Sunday, April 10, 2022

Cyber security

Desktop Security :- Desktop Security  से तात्पर्य हमारे कंप्यूटर को किस प्रकार से सुरक्षित रखा जा सकता है कई बार हमने देखा होगा कि हम अपने कंप्यूटर या मोबाइल सिस्टम को Password से protect करके रखते हैं जिससे कि कोई भी यूजर उसको Access ना कर सके अपने Computer System में virus से बचने के लिए हम लोग कंप्यूटर में Antivirus Software को Install करके रखते हैं जो हमारे कंप्यूटर को Virus या किसी और प्रकार की problem से सुरक्षित रखता है, जब हम अपने कंप्यूटर को On करते हैं तो हमेशा हमें user id और password देना चाहिए जिससे अगर कोई व्यक्ति हमारे कंप्यूटर System का use करने की कोशिश करता है तो वह उसका यूज़ ना कर सके, और हमें कंप्यूटर में कभी भी ऐसे सॉफ्टवेयर को इंस्टॉल नहीं करना चाहिए जिससे आशंका हो सकती है कि कंप्यूटर को वायरस से इनफेक्ट किया जा सकता है और हमेशा जब भी कोई Device या pendrive, कंप्यूटर में लगाएं तो उससे पहले उसे Scanning कर ले और scanning करने के बाद उस pendrive का आप लोग यूज़ करें कई तरीके से हम अपने कंप्यूटर या desktop  को सुरक्षित रख सकते हैं
###########################
Application Security:- . Application Security वह प्रक्रिया (Procss) होती है जिसके द्वारा सॉफ्टवेयर(Software) को बनाया जाता है Software को Check किया जाता है तथा सॉफ्टवेयर के सुरक्षा प्रणाली(security Testing) को सही तरीके से देखा जाता है कि यह किस Level तक हमारे डाटा या Information की सुरक्षा कर सकता है. और यह यह भी सुनिश्चित करता है कि किसी प्रकार की Vulnerability against threats  को यह Check करता है  कि जिससे Unauthorised access  से डाटा को बचाता है कि नहीं ?
आज के समय में हमारे System ,कंप्यूटर Network से connect होते हैं और नेटवर्क से इस प्रकार के Threats (virus) आना संभव होते हैं तो  हमें इस प्रकार के एप्लीकेशन का इस्तेमाल करना चाहिए जिससे कि हमारा डाटा और इंफॉर्मेशन को किसी भी Unauthorised access से बचाया जा सके उसके लिए हमें सॉफ्टवेयर level पता होना चाहिए कि किस level तक की सिक्योरिटी हमारे सॉफ्टवेयर में है
Types of Application Security
*Authentication :-ऑथेंटिकेशन वह प्रक्रिया होती है जिसके द्वारा यह Check किया जाता है कि जो भी User है वह सही है या गलत इसके कई प्रकार के Method का इस्तेमाल किया जा सकता है जैसे Biometric Device ( finger print scanning, eye scanning, face scanning)  , User Id & Password  और भी अन्य तरह की option का इस्तेमाल किया जाता है. 

Authorization:- जब यूजर Authentication Process से होकर Application के अंदर आता है तो उसके पास कितनी Access की permission है यह Authorization में define किया जाता है उसको कितनी privilege दी गई है या वह क्या-क्या Access कर सकता है Application के द्वारा सही User भी information या data provide किया जाता है

#Encryption :-जब User authentication process के द्वारा Application को Access करने लगता है तो सभी sensitive information को encription करके रखा जाता है जिससे कि Unauthorised User कभी भी डाटा को समझ ना सके या एक्सेस ना कर सके, जब User, cloud के माध्यम से या Network के माध्यम से एक डाटा को दूसरी जगह भेजता है तो वह encription form में होता है जिससे डाटा safe रह सके और वह end user तक पहुंचने पर decrypted किया जाता है जिससे वह एक Useful  Information के रूप में show होता है.

Logging :- जब कभी हमारे Application में किसी भी प्रकार breach आ जाता है तो Logging file पता लगाता है कि इस डाटा को कौन Access कर सकता है तथा कैसे Access कर सकता है इसकी जानकारी लॉगिन फाइल में होती है, तथा उसमें यह भी जानकारी होती है कि कितने समय तक किसी User ने उस पर Work किया हुआ है
Application Security Testing :- यह एक ऐसी Process  होती है जिसके द्वारा यह पता लगाया जाता है कि Application की जो Security Function है वह सही तरीके से काम कर रही है कि नहीं.

########
Email security :- Email security यह describes करता है कि किस technique या किस Procedure के द्वारा हमारे Email Account के Content को सुरक्षित रखा जा रहा है,
Email के द्वारा हम लोग यूजर से Communication करते हैं कई बार कुछ Fake user होते हैं जो हमें इस तरह के Spam Mail send  कर देते हैं जो हमारे अकाउंट मैं आकर Fake information देखकर या Misguide कर हमारी जानकारी को चोरी है Access कर लेते हैं, इसलिए ईमेल की Security भी बहुत ज्यादा जरूरी होती है बड़ी-बड़ी Company अपने client से बात करने के लिए Email का प्रयोग करती हैं आजकल ईमेल के द्वारा Malware or Phishing Attack को Spread किय जाता है यह एक लिंक के माध्यम से Send किया जाता है जब Victim Device में Malware आता है तो वह उसके System को प्रभावित कर सकता है तथा Sensitive जानकारी को चोरी कर सकता है, ईमेल Attaker के लिए एक entry-point की तरह होता है जिससे वह Email के माध्यम से कोई भी लिंक भेज सकता है और महत्वपूर्ण डाटा को आसानी से चोरी कर सकता है,
आज के समय में ईमेल का बहुत ज्यादा उपयोग किया जाता है कंपनियों को अपने ईमेल को कनेक्ट करने के लिए एक Secure gateway  के द्वारा Communication करना चाहिए, और gateway incoming तथा outgoing email को सही तरीके से scan  करें और user or organization को बताएं कि ईमेल Secure है कि नहीं, और अगर ईमेल Secure नहीं है तो उसे तुरंत ही Block कर दें जिससे कि Valid user इस तरह की ईमेल को Access ना कर पाए ,जो हमारे अकाउंट के लिए हानिकारक साबित हो सकते हैं.
Method
1. Email secure GateWay: secure गेटवे का प्रयोग करने से spam ईमेल और malicious ईमेल block कर दिए जाते हैं
2. Email Encryption solution:-इंक्रिप्शन ईमेल के द्वारा कंपनी organization का डाटा leak होना तथा चोरी होने के chance बहुत कम हो जाते हैं इससे रिक्स कम होता है और sensitive डाटा सुरक्षित रहता है
############

Database security:-DBMS को secure करने के लिए कई प्रकार के प्रावधान या measure का उपयोग किया जाता है जिससे  Malicious cyber-attack या अवैध(illegitimate use) अटैक से बचा जा सके. Database management software को database ko protect करने के लिए बनाया जाता है तथा साथ ही वे Database को आसानी से manage भी कर सके इस तरह से उन्हें Design किया जाता है database Software में कई प्रकार की Facility होती है जैसे data का backup, डेटाबेस का Access or privilege तथा Encryption जैसी tool भी डेटाबेस में use  किए जा सकते हैं .
कई ऐसे software होते हैं जिनमें कई प्रकार के breaches या misconfiguration हो सकती है जिसस साइबर threats होने की संभावना बढ़ जाती है.

Weak password :- कई बार हमारी information or data हमारी ही गलती की वजह से mis- Use  कर ली जाती है जैसे हम लोग भी weak  password use  करते  हैं जिसे कोई भी आसानी से find or Guess कर सकता है तथा डेटाबेस के अंदर enter कर के डाटा को आसानी से destroy तथा चोरी कर सकता है
SQL injection Attack :- कई बार software की सही तरीके से security level को check नहीं किया जाता जिससे query को pass करके डेटाबेस के अंदर हैकर enter हो जाते हैं उसके लिए वह web Application  form में query inject करते हैं.

Buffer overflow Attack :- buffer Attack वहां use किया जाता है जहां पर memory  Location में Place fixed  होती , और Attack कर उसी जगह पर ज्यादा डाटा को permitted or transfer करते हैं,

No comments:

Post a Comment