Desktop Security :- Desktop Security से तात्पर्य हमारे कंप्यूटर को किस प्रकार से सुरक्षित रखा जा सकता है कई बार हमने देखा होगा कि हम अपने कंप्यूटर या मोबाइल सिस्टम को Password से protect करके रखते हैं जिससे कि कोई भी यूजर उसको Access ना कर सके अपने Computer System में virus से बचने के लिए हम लोग कंप्यूटर में Antivirus Software को Install करके रखते हैं जो हमारे कंप्यूटर को Virus या किसी और प्रकार की problem से सुरक्षित रखता है, जब हम अपने कंप्यूटर को On करते हैं तो हमेशा हमें user id और password देना चाहिए जिससे अगर कोई व्यक्ति हमारे कंप्यूटर System का use करने की कोशिश करता है तो वह उसका यूज़ ना कर सके, और हमें कंप्यूटर में कभी भी ऐसे सॉफ्टवेयर को इंस्टॉल नहीं करना चाहिए जिससे आशंका हो सकती है कि कंप्यूटर को वायरस से इनफेक्ट किया जा सकता है और हमेशा जब भी कोई Device या pendrive, कंप्यूटर में लगाएं तो उससे पहले उसे Scanning कर ले और scanning करने के बाद उस pendrive का आप लोग यूज़ करें कई तरीके से हम अपने कंप्यूटर या desktop को सुरक्षित रख सकते हैं
###########################
Application Security:- . Application Security वह प्रक्रिया (Procss) होती है जिसके द्वारा सॉफ्टवेयर(Software) को बनाया जाता है Software को Check किया जाता है तथा सॉफ्टवेयर के सुरक्षा प्रणाली(security Testing) को सही तरीके से देखा जाता है कि यह किस Level तक हमारे डाटा या Information की सुरक्षा कर सकता है. और यह यह भी सुनिश्चित करता है कि किसी प्रकार की Vulnerability against threats को यह Check करता है कि जिससे Unauthorised access से डाटा को बचाता है कि नहीं ?आज के समय में हमारे System ,कंप्यूटर Network से connect होते हैं और नेटवर्क से इस प्रकार के Threats (virus) आना संभव होते हैं तो हमें इस प्रकार के एप्लीकेशन का इस्तेमाल करना चाहिए जिससे कि हमारा डाटा और इंफॉर्मेशन को किसी भी Unauthorised access से बचाया जा सके उसके लिए हमें सॉफ्टवेयर level पता होना चाहिए कि किस level तक की सिक्योरिटी हमारे सॉफ्टवेयर में है
Types of Application Security
*Authentication :-ऑथेंटिकेशन वह प्रक्रिया होती है जिसके द्वारा यह Check किया जाता है कि जो भी User है वह सही है या गलत इसके कई प्रकार के Method का इस्तेमाल किया जा सकता है जैसे Biometric Device ( finger print scanning, eye scanning, face scanning) , User Id & Password और भी अन्य तरह की option का इस्तेमाल किया जाता है.
Authorization:- जब यूजर Authentication Process से होकर Application के अंदर आता है तो उसके पास कितनी Access की permission है यह Authorization में define किया जाता है उसको कितनी privilege दी गई है या वह क्या-क्या Access कर सकता है Application के द्वारा सही User भी information या data provide किया जाता है
#Encryption :-जब User authentication process के द्वारा Application को Access करने लगता है तो सभी sensitive information को encription करके रखा जाता है जिससे कि Unauthorised User कभी भी डाटा को समझ ना सके या एक्सेस ना कर सके, जब User, cloud के माध्यम से या Network के माध्यम से एक डाटा को दूसरी जगह भेजता है तो वह encription form में होता है जिससे डाटा safe रह सके और वह end user तक पहुंचने पर decrypted किया जाता है जिससे वह एक Useful Information के रूप में show होता है.
Logging :- जब कभी हमारे Application में किसी भी प्रकार breach आ जाता है तो Logging file पता लगाता है कि इस डाटा को कौन Access कर सकता है तथा कैसे Access कर सकता है इसकी जानकारी लॉगिन फाइल में होती है, तथा उसमें यह भी जानकारी होती है कि कितने समय तक किसी User ने उस पर Work किया हुआ है
Application Security Testing :- यह एक ऐसी Process होती है जिसके द्वारा यह पता लगाया जाता है कि Application की जो Security Function है वह सही तरीके से काम कर रही है कि नहीं.
########
Email security :- Email security यह describes करता है कि किस technique या किस Procedure के द्वारा हमारे Email Account के Content को सुरक्षित रखा जा रहा है,
Email के द्वारा हम लोग यूजर से Communication करते हैं कई बार कुछ Fake user होते हैं जो हमें इस तरह के Spam Mail send कर देते हैं जो हमारे अकाउंट मैं आकर Fake information देखकर या Misguide कर हमारी जानकारी को चोरी है Access कर लेते हैं, इसलिए ईमेल की Security भी बहुत ज्यादा जरूरी होती है बड़ी-बड़ी Company अपने client से बात करने के लिए Email का प्रयोग करती हैं आजकल ईमेल के द्वारा Malware or Phishing Attack को Spread किय जाता है यह एक लिंक के माध्यम से Send किया जाता है जब Victim Device में Malware आता है तो वह उसके System को प्रभावित कर सकता है तथा Sensitive जानकारी को चोरी कर सकता है, ईमेल Attaker के लिए एक entry-point की तरह होता है जिससे वह Email के माध्यम से कोई भी लिंक भेज सकता है और महत्वपूर्ण डाटा को आसानी से चोरी कर सकता है,
आज के समय में ईमेल का बहुत ज्यादा उपयोग किया जाता है कंपनियों को अपने ईमेल को कनेक्ट करने के लिए एक Secure gateway के द्वारा Communication करना चाहिए, और gateway incoming तथा outgoing email को सही तरीके से scan करें और user or organization को बताएं कि ईमेल Secure है कि नहीं, और अगर ईमेल Secure नहीं है तो उसे तुरंत ही Block कर दें जिससे कि Valid user इस तरह की ईमेल को Access ना कर पाए ,जो हमारे अकाउंट के लिए हानिकारक साबित हो सकते हैं.
Method
1. Email secure GateWay: secure गेटवे का प्रयोग करने से spam ईमेल और malicious ईमेल block कर दिए जाते हैं
2. Email Encryption solution:-इंक्रिप्शन ईमेल के द्वारा कंपनी organization का डाटा leak होना तथा चोरी होने के chance बहुत कम हो जाते हैं इससे रिक्स कम होता है और sensitive डाटा सुरक्षित रहता है
############
Database security:-DBMS को secure करने के लिए कई प्रकार के प्रावधान या measure का उपयोग किया जाता है जिससे Malicious cyber-attack या अवैध(illegitimate use) अटैक से बचा जा सके. Database management software को database ko protect करने के लिए बनाया जाता है तथा साथ ही वे Database को आसानी से manage भी कर सके इस तरह से उन्हें Design किया जाता है database Software में कई प्रकार की Facility होती है जैसे data का backup, डेटाबेस का Access or privilege तथा Encryption जैसी tool भी डेटाबेस में use किए जा सकते हैं .
कई ऐसे software होते हैं जिनमें कई प्रकार के breaches या misconfiguration हो सकती है जिसस साइबर threats होने की संभावना बढ़ जाती है.
Weak password :- कई बार हमारी information or data हमारी ही गलती की वजह से mis- Use कर ली जाती है जैसे हम लोग भी weak password use करते हैं जिसे कोई भी आसानी से find or Guess कर सकता है तथा डेटाबेस के अंदर enter कर के डाटा को आसानी से destroy तथा चोरी कर सकता है
SQL injection Attack :- कई बार software की सही तरीके से security level को check नहीं किया जाता जिससे query को pass करके डेटाबेस के अंदर हैकर enter हो जाते हैं उसके लिए वह web Application form में query inject करते हैं.
Buffer overflow Attack :- buffer Attack वहां use किया जाता है जहां पर memory Location में Place fixed होती , और Attack कर उसी जगह पर ज्यादा डाटा को permitted or transfer करते हैं,
No comments:
Post a Comment