सीधे मुख्य सामग्री पर जाएं

What is web security threats in hindi

 web security threats in hindi:-

Security Broadband Internet Service की soft white underbelly है और danger real हैं। इंटरनेट पर सुरक्षा खतरे कितने comprehensive हैं?
FBI और computer security institute द्वारा प्रकाशित 2000 के security survey में पाया गया कि सभी कंपनियों में से 71% ने पिछले 12 महीनों में independent external द्वारा हमला किए जाने की सूचना दी।
security threats विभिन्न रूपों में आते हैं, लेकिन परिणाम समान होते हैं: Business में serious disturbance। internet security threats के सामान्य प्रकार हैं:-

1. Unauthorized Access to Your Network:-

आपके नेटवर्क में Dent लगाने वाले हैकर निजी फाइलों को देख सकते हैं, बदल सकते हैं या नष्ट कर सकते हैं। एक हैकर, उदाहरण के लिए, accounting, चिकित्सा, या academic records को modification कर सकता है, और फिर ब्रेक-इन के साथ छोड़ सकता है और बहुत देर हो जाने तक परिवर्तनों का पता नहीं चल पाता है। हैकर्स नेटवर्क में Dent लगाने के लिए विभिन्न प्रकार के आसानी से उपलब्ध "हैकर्स हेल्पर" device का उपयोग कर सकते हैं। एक बार प्रवेश करने के बाद, हैकर के पास आपके कंप्यूटर का नियंत्रण होता है और आपके गोपनीय डेटा तक पहुंच होती है।

2. Denial of Service (DoS) Attacks:-

पिंग ऑफ डेथ, SYN फ्लड और लैंड अटैक जैसे तेजी से प्रचलित डिनायल ऑफ सर्विस (DoS) अटैक का उद्देश्य जानकारी की चोरी करना नहीं है, बल्कि डिवाइस या नेटवर्क को अक्षम करना है ताकि user के पास अब network resources तक पहुंच न हो। यहां तक ​​कि अगर आपके नेटवर्क पर हमला नहीं किया जा रहा है, तो इसका उपयोग अन्य नेटवर्क पर डिनायल ऑफ सर्विस हमलों में एक अनजाने सहयोगी के रूप में किया जा सकता है। ट्रोजन हॉर्स या अन्य malicious attachments का उपयोग करके, हैकर भविष्य के हमलों में उपयोग किए जाने वाले सैकड़ों और कभी-कभी हजारों कंप्यूटरों पर device लगाते हैं। इसलिए, अपने स्वयं के LAN को हमलों से बचाने के अलावा, आपको अपने LAN कंप्यूटरों को समझौता करने और दूसरों पर हमलों में उपयोग करने से रोकने की आवश्यकता है।

3. Viruses:-

ये विनाशकारी प्रोग्राम हैं जो खुद को ई-मेल, एप्लिकेशन और फाइलों से जोड़ते हैं। एक बार आपके लैन कंप्यूटर पर, वायरस डेटा को नुकसान पहुंचा सकते हैं या कंप्यूटर क्रैश कर सकते हैं। user अनजाने में खतरनाक कंप्यूटर वायरस को डाउनलोड और लॉन्च करके पूरे नेटवर्क को जल्दी से नुकसान पहुंचा सकते हैं। वायरस का उपयोग हैकिंग टूल के delivery system के रूप में भी किया जा सकता है, जो संगठन की सुरक्षा को doubt में डालता है, भले ही फ़ायरवॉल स्थापित हो।

4. Capture of Private Data Going Over the Internet:-

जैसे ही आपका निजी डेटा इंटरनेट पर चलता है, पैकेट स्निफर्स नामक प्रोग्राम का उपयोग करने वाले हैकर आपके डेटा को कैप्चर कर सकते हैं क्योंकि यह इंटरनेट पर आपके नेटवर्क से गुजरता है और इसे एक readable format में परिवर्तित करता है। इस जानकारी के Source और destination users को कभी पता भी नहीं चलता कि उनकी secret जानकारी को टैप किया गया है।

5. Password-Based Attacks:-

अधिकांश ऑपरेटिंग सिस्टम और network security plans का एक common denominator password-based access control है। इसका मतलब है कि कंप्यूटर और network resources तक आपके पहुंच अधिकार इस बात से निर्धारित होते हैं कि आप कौन हैं, यानी आपका user नाम और आपका पासवर्ड। पुराने एप्लिकेशन हमेशा पहचान की जानकारी की रक्षा नहीं करते हैं क्योंकि यह verification के लिए नेटवर्क के माध्यम से पारित किया जाता है। यह एक disguised person को valid user के रूप में प्रस्तुत करके नेटवर्क तक पहुंच प्राप्त करने की अनुमति दे सकता है। जब एक Attacker को एक valid user खाता मिल जाता है, तो Attacker के पास real user के समान अधिकार होते हैं। इसलिए, यदि user के पास Manager-level के अधिकार हैं, तो Attacker बाद में बाद में पहुंच के लिए खाते भी बना सकता है। एक valid accounts के साथ आपके नेटवर्क तक पहुंच प्राप्त करने के बाद, Attacker निम्न में से कोई भी कार्य कर सकता है: अपना date modified करें, मार्ग बदलें या हटाएं।

6. Offensive Content:-

Inappropriate Internet content Inconvenient work environment बना सकती है और आपके Business के लिए संभावित legal problems पैदा कर सकती है। network user inappropriate web browsing के साथ कंपनी के resources का abuse करके अनुपयुक्त सामग्री को देखने, उत्पादकता कम करने और मुकदमों को invited करने का जोखिम उठाते हैं।


टिप्पणियाँ

इस ब्लॉग से लोकप्रिय पोस्ट

Recovery technique in dbms । रिकवरी। recovery in hindi

 आज हम Recovery facilities in DBMS (रिकवरी)   के बारे मे जानेगे रिकवरी क्या होता है? और ये रिकवरी कितने प्रकार की होती है? तो चलिए शुरु करतेे हैं- Recovery in hindi( रिकवरी) :- यदि किसी सिस्टम का Data Base क्रैश हो जाये तो उस Data को पुनः उसी रूप में वापस लाने अर्थात् उसे restore करने को ही रिकवरी कहा जाता है ।  recovery technique(रिकवरी तकनीक):- यदि Data Base पुनः पुरानी स्थिति में ना आए तो आखिर में जिस स्थिति में भी आए उसे उसी स्थिति में restore किया जाता है । अतः रिकवरी का प्रयोग Data Base को पुनः पूर्व की स्थिति में लाने के लिये किया जाता है ताकि Data Base की सामान्य कार्यविधि बनी रहे ।  डेटा की रिकवरी करने के लिये यह आवश्यक है कि DBA के द्वारा समूह समय पर नया Data आने पर तुरन्त उसका Backup लेना चाहिए , तथा अपने Backup को समय - समय पर update करते रहना चाहिए । यह बैकअप DBA ( database administrator ) के द्वारा लगातार लिया जाना चाहिए तथा Data Base क्रैश होने पर इसे क्रमानुसार पुनः रिस्टोर कर देना चाहिए Types of recovery (  रिकवरी के प्रकार ):- 1. Log Based Recovery 2. Shadow pag

window accessories kya hai

  आज हम  computer in hindi  मे window accessories kya hai (एसेसरीज क्या है)   -   Ms-windows tutorial in hindi   के बारे में जानकारी देगे क्या होती है तो चलिए शुरु करते हैं- window accessories kya hai (एसेसरीज क्या है)  :- Microsoft Windows  कुछ विशेष कार्यों के लिए छोटे - छोटे प्रोग्राम प्रदान करता है इन्हें विण्डो एप्लेट्स ( Window Applets ) कहा जाता है । उनमें से कुछ प्रोग्राम उन ( Gadgets ) गेजेट्स की तरह के हो सकते हैं जिन्हें हम अपनी टेबल पर रखे हुए रहते हैं । कुछ प्रोग्राम पूर्ण अनुप्रयोग प्रोग्रामों का सीमित संस्करण होते हैं । Windows में ये प्रोग्राम Accessories Group में से प्राप्त किये जा सकते हैं । Accessories में उपलब्ध मुख्य प्रोग्रामों को काम में लेकर हम अत्यन्त महत्त्वपूर्ण कार्यों को सम्पन्न कर सकते हैं ।  structure of window accessories:- Start → Program Accessories पर click Types of accessories in hindi:- ( 1 ) Entertainment :-   Windows Accessories  के Entertainment Group Media Player , Sound Recorder , CD Player a Windows Media Player आदि प्रोग्राम्स उपलब्ध होते है