सीधे मुख्य सामग्री पर जाएं

security attack in hindi

 security attack in hindi:-

X.800 और RFC 2828 दोनों में उपयोग किए जाने वाले Security attacks को classified करने का एक useful Resource है passive attacks और active attacks में एक passive attack सीखने का प्रयास करता है या सिस्टम से जानकारी का उपयोग करते हैं लेकिन system resources को प्रभावित नहीं करते हैं। एक
 Active attack system resources को बदलने या उनके operation को प्रभावित करने का प्रयास करता है।

International Telecommunication Union (ITU) Telecommunications Standardization Area (ITU-T) एक United Nations Sponsored Agency है जो standards को विकसित करती है, जिन्हें recommendations कहा जाता है, जो 
 Telecommunications और System Interconnection (OSI) खोलने के लिए हैं।
 OSI security architecture को OSI प्रोटोकॉल आर्किटेक्चर के reference में विकसित किया गया था।

Types of security attack:-

1. Passive attack
2. Active attack

1. Passive attack:-

Passive attacks का पता लगाना बहुत मुश्किल है, क्योंकि उनमें डेटा का कोई परिवर्तन शामिल नहीं है। आमतौर पर, संदेश यातायात एक सामान्य रूप से भेजा और प्राप्त किया जाता है, और न तो Sender और न ही receiver को पता होता है कि कोई तीसरा पक्ष संदेशों को पढ़ा है या ट्रैफ़िक पैटर्न का Observation किया है। हालांकि, आमतौर पर एन्क्रिप्शन के माध्यम से इन हमलों की सफलता को पूर्व-निर्धारित करना संभव है। इस प्रकार, passive attacks से निपटने में जोर पहचान के बजाय रोकथाम पर है।
Security attack in hindi

 Passive attack, सुनने या उसकी निगरानी करने की nature के होते हैं- सेशन rival का target sent की जा रही जानकारी प्राप्त करना है। दो प्रकार के passive attack message content और release of traffic हैं एक telephone conversation, एक इलेक्ट्रॉनिक मेल संदेश और एक transferred file में sensitive हो सकता है या confidential information। हम एक rival को सीखने से रोकना चाहते हैं। एक दूसरे प्रकार का passive attack, traffic analysis, अधिक सूक्ष्म है।

 मान लीजिए कि हमारे पास संदेशों या अन्य की सामग्री को छिपाने का एक तरीका था information traffic ताकि विरोधी, भले ही उन्होंने संदेश पर कब्जा कर लिया हो संदेश से जानकारी न निकालें। सामान्य तकनीक masking content encryption है।  यदि हमारे पास encryption protection होती है, तो rival अभी भी इन संदेशों के पैटर्न का निरीक्षण करने में सक्षम हो सकता है। 
rival hosts को transmit करने के स्थान और पहचान का निर्धारण कर सकता है और आदान-प्रदान किए जा रहे संदेशों की आवृत्ति और लंबाई का निरीक्षण कर सकता है।  इस information communication की nature का अनुमान लगाने में उपयोगी हो सकती है।

2. Active attack:-

Active attacks में डेटा स्ट्रीम का कुछ amendment या एक false stream का निर्माण शामिल है और इसे चार types में विभाजित किया जा सकता है: 
1. Masquerade
2. Replay
3. Modification of messages
4. Denial of service
Security attack in hindi

1. Masquerade:-

एक Masquerade तब होता है जब एक इकाई एक अलग इकाई होने का दिखावा करती है एक masquerade attacks में आमतौर पर active attack के अन्य रूपों में से एक शामिल होता है। 
 उदाहरण :- एक valid authentication sequence होने के बाद authentication sequences को कैप्चर किया जा सकता है और फिर से चलाया जा सकता है, इस प्रकार एक authorized entity को कुछ privileges के साथ एक ऐसी इकाई का impersonation करके additional privileges  प्राप्त करने में सक्षम बनाता है जिसके पास वे privileges हैं।

2. Replay:-

Replay में एक cause unauthorized effect करने के लिए डेटा यूनिट और उसके बाद के retransmission का passive capture included है।

3. Modification of messages:-

संदेशों के modified का सीधा सा मतलब है कि एक valid message के कुछ हिस्से को बदल दिया गया है, या यह कि संदेशों में देरी हो रही है या पुन: व्यवस्थित किया गया है, एक create an informal effect करने के लिए। उदाहरण :- एक संदेश जिसका अर्थ है "जॉन स्मिथ को confidential file accounts को पढ़ने की अनुमति दें" का अर्थ "फ़्रेड ब्राउन को confidential file accounts को पढ़ने की अनुमति दें" के रूप में revised किया गया है।

4. Denial of service:-

service से denial communication facilities के सामान्य उपयोग या management को रोकता है। इस attack का एक specific goal हो सकता है।
उदाहरण :- एक unit किसी particular destinationl के लिए directed सभी संदेशों को दबा सकती है (जैसे:- security audit service)। 
active attacks passive attacks की विपरीत विशेषताओं को present करते हैं। जबकि passive attacks का पता लगाना मुश्किल है, उनकी सफलता को रोकने के उपाय उपलब्ध हैं।
potential physical, सॉफ़्टवेयर और नेटवर्क कमजोरियों की wide variety के कारण active attacks को पूरी तरह से रोकना काफी कठिन है। इसके target active attacks का पता लगाना और उनके कारण होने वाले किसी भी obstacle या देरी से उबरना है। यदि पता लगाने का deterrent effect होता है, तो यह prevention में भी contribution दे सकता है।


टिप्पणियाँ

इस ब्लॉग से लोकप्रिय पोस्ट

Recovery technique in dbms । रिकवरी। recovery in hindi

 आज हम Recovery facilities in DBMS (रिकवरी)   के बारे मे जानेगे रिकवरी क्या होता है? और ये रिकवरी कितने प्रकार की होती है? तो चलिए शुरु करतेे हैं- Recovery in hindi( रिकवरी) :- यदि किसी सिस्टम का Data Base क्रैश हो जाये तो उस Data को पुनः उसी रूप में वापस लाने अर्थात् उसे restore करने को ही रिकवरी कहा जाता है ।  recovery technique(रिकवरी तकनीक):- यदि Data Base पुनः पुरानी स्थिति में ना आए तो आखिर में जिस स्थिति में भी आए उसे उसी स्थिति में restore किया जाता है । अतः रिकवरी का प्रयोग Data Base को पुनः पूर्व की स्थिति में लाने के लिये किया जाता है ताकि Data Base की सामान्य कार्यविधि बनी रहे ।  डेटा की रिकवरी करने के लिये यह आवश्यक है कि DBA के द्वारा समूह समय पर नया Data आने पर तुरन्त उसका Backup लेना चाहिए , तथा अपने Backup को समय - समय पर update करते रहना चाहिए । यह बैकअप DBA ( database administrator ) के द्वारा लगातार लिया जाना चाहिए तथा Data Base क्रैश होने पर इसे क्रमानुसार पुनः रिस्टोर कर देना चाहिए Types of recovery (  रिकवरी के प्रकार ):- 1. Log Based Recovery 2. Shadow pag

Query Optimization in hindi - computers in hindi 

 आज  हम  computers  in hindi  मे query optimization in dbms ( क्वैरी ऑप्टीमाइजेशन) के बारे में जानेगे क्या होता है और क्वैरी ऑप्टीमाइजेशन (query optimization in dbms) मे query processing in dbms और query optimization in dbms in hindi और  Measures of Query Cost    के बारे मे जानेगे  तो चलिए शुरु करते हैं-  Query Optimization in dbms (क्वैरी ऑप्टीमाइजेशन):- Optimization से मतलब है क्वैरी की cost को न्यूनतम करने से है । किसी क्वैरी की cost कई factors पर निर्भर करती है । query optimization के लिए optimizer का प्रयोग किया जाता है । क्वैरी ऑप्टीमाइज़र को क्वैरी के प्रत्येक operation की cos जानना जरूरी होता है । क्वैरी की cost को ज्ञात करना कठिन है । क्वैरी की cost कई parameters जैसे कि ऑपरेशन के लिए उपलब्ध memory , disk size आदि पर निर्भर करती है । query optimization के अन्दर क्वैरी की cost का मूल्यांकन ( evaluate ) करने का वह प्रभावी तरीका चुना जाता है जिसकी cost सबसे कम हो । अतः query optimization एक ऐसी प्रक्रिया है , जिसमें क्वैरी अर्थात् प्रश्न को हल करने का सबसे उपयुक्त तरीका चुना