security attack in hindi:-
X.800 और RFC 2828 दोनों में उपयोग किए जाने वाले Security attacks को classified करने का एक useful Resource है passive attacks और active attacks में एक passive attack सीखने का प्रयास करता है या सिस्टम से जानकारी का उपयोग करते हैं लेकिन system resources को प्रभावित नहीं करते हैं। एक
Active attack system resources को बदलने या उनके operation को प्रभावित करने का प्रयास करता है।
International Telecommunication Union (ITU) Telecommunications Standardization Area (ITU-T) एक United Nations Sponsored Agency है जो standards को विकसित करती है, जिन्हें recommendations कहा जाता है, जो
Telecommunications और System Interconnection (OSI) खोलने के लिए हैं।
OSI security architecture को OSI प्रोटोकॉल आर्किटेक्चर के reference में विकसित किया गया था।
Types of security attack:-
1. Passive attack
2. Active attack
1. Passive attack:-
Passive attacks का पता लगाना बहुत मुश्किल है, क्योंकि उनमें डेटा का कोई परिवर्तन शामिल नहीं है। आमतौर पर, संदेश यातायात एक सामान्य रूप से भेजा और प्राप्त किया जाता है, और न तो Sender और न ही receiver को पता होता है कि कोई तीसरा पक्ष संदेशों को पढ़ा है या ट्रैफ़िक पैटर्न का Observation किया है। हालांकि, आमतौर पर एन्क्रिप्शन के माध्यम से इन हमलों की सफलता को पूर्व-निर्धारित करना संभव है। इस प्रकार, passive attacks से निपटने में जोर पहचान के बजाय रोकथाम पर है।
Passive attack, सुनने या उसकी निगरानी करने की nature के होते हैं- सेशन rival का target sent की जा रही जानकारी प्राप्त करना है। दो प्रकार के passive attack message content और release of traffic हैं एक telephone conversation, एक इलेक्ट्रॉनिक मेल संदेश और एक transferred file में sensitive हो सकता है या confidential information। हम एक rival को सीखने से रोकना चाहते हैं। एक दूसरे प्रकार का passive attack, traffic analysis, अधिक सूक्ष्म है।
मान लीजिए कि हमारे पास संदेशों या अन्य की सामग्री को छिपाने का एक तरीका था information traffic ताकि विरोधी, भले ही उन्होंने संदेश पर कब्जा कर लिया हो संदेश से जानकारी न निकालें। सामान्य तकनीक masking content encryption है। यदि हमारे पास encryption protection होती है, तो rival अभी भी इन संदेशों के पैटर्न का निरीक्षण करने में सक्षम हो सकता है।
rival hosts को transmit करने के स्थान और पहचान का निर्धारण कर सकता है और आदान-प्रदान किए जा रहे संदेशों की आवृत्ति और लंबाई का निरीक्षण कर सकता है। इस information communication की nature का अनुमान लगाने में उपयोगी हो सकती है।
2. Active attack:-
Active attacks में डेटा स्ट्रीम का कुछ amendment या एक false stream का निर्माण शामिल है और इसे चार types में विभाजित किया जा सकता है:
1. Masquerade
2. Replay
3. Modification of messages
4. Denial of service
1. Masquerade:-
एक Masquerade तब होता है जब एक इकाई एक अलग इकाई होने का दिखावा करती है एक masquerade attacks में आमतौर पर active attack के अन्य रूपों में से एक शामिल होता है।
उदाहरण :- एक valid authentication sequence होने के बाद authentication sequences को कैप्चर किया जा सकता है और फिर से चलाया जा सकता है, इस प्रकार एक authorized entity को कुछ privileges के साथ एक ऐसी इकाई का impersonation करके additional privileges प्राप्त करने में सक्षम बनाता है जिसके पास वे privileges हैं।
2. Replay:-
Replay में एक cause unauthorized effect करने के लिए डेटा यूनिट और उसके बाद के retransmission का passive capture included है।
3. Modification of messages:-
संदेशों के modified का सीधा सा मतलब है कि एक valid message के कुछ हिस्से को बदल दिया गया है, या यह कि संदेशों में देरी हो रही है या पुन: व्यवस्थित किया गया है, एक create an informal effect करने के लिए। उदाहरण :- एक संदेश जिसका अर्थ है "जॉन स्मिथ को confidential file accounts को पढ़ने की अनुमति दें" का अर्थ "फ़्रेड ब्राउन को confidential file accounts को पढ़ने की अनुमति दें" के रूप में revised किया गया है।
4. Denial of service:-
service से denial communication facilities के सामान्य उपयोग या management को रोकता है। इस attack का एक specific goal हो सकता है।
उदाहरण :- एक unit किसी particular destinationl के लिए directed सभी संदेशों को दबा सकती है (जैसे:- security audit service)।
active attacks passive attacks की विपरीत विशेषताओं को present करते हैं। जबकि passive attacks का पता लगाना मुश्किल है, उनकी सफलता को रोकने के उपाय उपलब्ध हैं।
potential physical, सॉफ़्टवेयर और नेटवर्क कमजोरियों की wide variety के कारण active attacks को पूरी तरह से रोकना काफी कठिन है। इसके target active attacks का पता लगाना और उनके कारण होने वाले किसी भी obstacle या देरी से उबरना है। यदि पता लगाने का deterrent effect होता है, तो यह prevention में भी contribution दे सकता है।
टिप्पणियाँ
एक टिप्पणी भेजें