Showing posts with label Cyber Security. Show all posts
Showing posts with label Cyber Security. Show all posts

Monday, May 23, 2022

Cyber Security (Syllabus )

BCA 4

Cyber security

Unit-1

Information security --overview, information security importance, information security components( English). threats to information system -external and internal threat, security threat vulnerability--overview, malware, type of Malware: virus,worms, Trojan, rootkits, robots adware's spyware's, ransom wares, zombies etc. Desktop security

Unit Third-- cloud computer and security, social network site security, attack prevention-Password ,protection against attack in social media, securing wireless network ,security threats.

Unit - 2

 application security - database security, e-mail security ,internet security, principles of security -confidentiality, integrity ,availability, introduction to cryptography -symmetric key cryptography ,asymmetric key cryptography, message authentication, application of cryptography. security technology- firewall, type of firewall, firewall benefit, VPN antivirus software.

Unit- 5

ISO-international organisation and standardization, World intellectual property organisation Cyber law-cyber law in India, IT act 2000, intellectual property rights-definition, intellectual property, category of intellectual property ,rights protected under intellectual property ,Copyright ,patent, trademark(English),design-design law in India.

Unit-4

Cybercrime-- concept of cybercrime, types of cybercrime,phishing, cybercrime prevention, case study, security threats to e-commerce- electronic payment system  Digital signature--digital signature process.

Monday, May 9, 2022

Firewall

 Firewall :-किसी भी Computer Network (कंप्यूटर नेटवर्क) को सुरक्षित Safe रखने के लिए Firewall का Use किया जाता है Firewall हार्डवेयर तथा Software दोनों पर depend करती है Firewall में अलग-अलग function होते हैं जो हमारे Computer को सुरक्षित रखने में मदद करते हैं

Hardware Firewall इन physical device होता है जो computer network और GateWay के बीच Attach रहता है.

Software firewall simple सा program होता है जो कि कंप्यूटर में instal रहता है तथा वह port नंबर के आधार पर कार्य करता है.

Firewall security Level को check करता है और अलग-अलग तकनीक की मदद से हमारे कंप्यूटर  नेटवर्क को सुरक्षित रखता है 





Types of Firewall

1. Pack filtering firewall 

2.circuit level gateway 

3. application level gateway (proxy firewall)

4. Stateful multi layer inspection firewall

5. next generation firewall

 6. Threat focus NGFW

7.network address translation firewall

 8. cloud firewall 

9.unified treated management firewall


Explain

1 packet filter firewall basic type की firewall है जो कि यह Check करती है कि नेटवर्क द्वारा जो भी packet आ रहे हैं वह security रूल्स को follow कर रहे हैं कि नहीं, यह फायर बॉल नेटवर्क ट्रेफिक, आईपी प्रोटोकोल ,तथा पोर्ट नंबर को block कर देता है अगर packet rules   के हिसाब से नहीं होते हैं तो. इस फायर बॉल का एक नुकसान भी है कि यह web attack  से नेटवर्क को सुरक्षित नहीं रख पाती और यह पूरी तरह से safe भी नहीं होती, क्योंकि यह packet को verify नहीं कर पाती.

Circuit - Level Gateway:- इस फायरवॉल को session लेयर में operate किया जाता है, इस फायरवॉल की हेल्प से नेटवर्क ट्रेफिक को मैनेज किया जा सकता है यह ensure करती है कि session protect है कि नहीं, यह फायर बॉल भी actual data को चेक नहीं करती, इस फायर बॉल में Malware  आने के chance काफी रहते हैं

Application Level Gateway :- इसे proxy firewall भी कहा जाता है इसका प्रयोग Application लेयर पर intermediate device के साथ आने वाले incoming traffic को filters किया जाता है इसके द्वारा पहले client के पास request भेजी जाती ,or  client main Server के पास request भेजता है लेकिन client इस प्रकार से request भेजता है कि वह original client है, इसके द्वारा original क्लाइंट की identification को safe रखा जाता है. यह एक प्रकार की additional layer लिए बनाती है client और network के बीच में


Sateful multi layer Inspection Firewall :- इस वाली प्रोटोकोल मैं दो तरह की inspection होते हैं packet filtering or circuit level gateway. यह काफी सिक्योर रखता है हमारे नेटवर्क को और कनेक्शंस status को भी बनाकर रखता है सबसे पहले यूजर request करता है डाटा के लिए उसके बाद यह फायर बॉल एक database table बनाती है जिसमें session Information को सेव रखती है तथा source ip. Address पोर्ट नंबर और destination ip ऐड्रेस को चेक करती है.


Sunday, April 10, 2022

Cyber security

Desktop Security :- Desktop Security  से तात्पर्य हमारे कंप्यूटर को किस प्रकार से सुरक्षित रखा जा सकता है कई बार हमने देखा होगा कि हम अपने कंप्यूटर या मोबाइल सिस्टम को Password से protect करके रखते हैं जिससे कि कोई भी यूजर उसको Access ना कर सके अपने Computer System में virus से बचने के लिए हम लोग कंप्यूटर में Antivirus Software को Install करके रखते हैं जो हमारे कंप्यूटर को Virus या किसी और प्रकार की problem से सुरक्षित रखता है, जब हम अपने कंप्यूटर को On करते हैं तो हमेशा हमें user id और password देना चाहिए जिससे अगर कोई व्यक्ति हमारे कंप्यूटर System का use करने की कोशिश करता है तो वह उसका यूज़ ना कर सके, और हमें कंप्यूटर में कभी भी ऐसे सॉफ्टवेयर को इंस्टॉल नहीं करना चाहिए जिससे आशंका हो सकती है कि कंप्यूटर को वायरस से इनफेक्ट किया जा सकता है और हमेशा जब भी कोई Device या pendrive, कंप्यूटर में लगाएं तो उससे पहले उसे Scanning कर ले और scanning करने के बाद उस pendrive का आप लोग यूज़ करें कई तरीके से हम अपने कंप्यूटर या desktop  को सुरक्षित रख सकते हैं
###########################
Application Security:- . Application Security वह प्रक्रिया (Procss) होती है जिसके द्वारा सॉफ्टवेयर(Software) को बनाया जाता है Software को Check किया जाता है तथा सॉफ्टवेयर के सुरक्षा प्रणाली(security Testing) को सही तरीके से देखा जाता है कि यह किस Level तक हमारे डाटा या Information की सुरक्षा कर सकता है. और यह यह भी सुनिश्चित करता है कि किसी प्रकार की Vulnerability against threats  को यह Check करता है  कि जिससे Unauthorised access  से डाटा को बचाता है कि नहीं ?
आज के समय में हमारे System ,कंप्यूटर Network से connect होते हैं और नेटवर्क से इस प्रकार के Threats (virus) आना संभव होते हैं तो  हमें इस प्रकार के एप्लीकेशन का इस्तेमाल करना चाहिए जिससे कि हमारा डाटा और इंफॉर्मेशन को किसी भी Unauthorised access से बचाया जा सके उसके लिए हमें सॉफ्टवेयर level पता होना चाहिए कि किस level तक की सिक्योरिटी हमारे सॉफ्टवेयर में है
Types of Application Security
*Authentication :-ऑथेंटिकेशन वह प्रक्रिया होती है जिसके द्वारा यह Check किया जाता है कि जो भी User है वह सही है या गलत इसके कई प्रकार के Method का इस्तेमाल किया जा सकता है जैसे Biometric Device ( finger print scanning, eye scanning, face scanning)  , User Id & Password  और भी अन्य तरह की option का इस्तेमाल किया जाता है. 

Authorization:- जब यूजर Authentication Process से होकर Application के अंदर आता है तो उसके पास कितनी Access की permission है यह Authorization में define किया जाता है उसको कितनी privilege दी गई है या वह क्या-क्या Access कर सकता है Application के द्वारा सही User भी information या data provide किया जाता है

#Encryption :-जब User authentication process के द्वारा Application को Access करने लगता है तो सभी sensitive information को encription करके रखा जाता है जिससे कि Unauthorised User कभी भी डाटा को समझ ना सके या एक्सेस ना कर सके, जब User, cloud के माध्यम से या Network के माध्यम से एक डाटा को दूसरी जगह भेजता है तो वह encription form में होता है जिससे डाटा safe रह सके और वह end user तक पहुंचने पर decrypted किया जाता है जिससे वह एक Useful  Information के रूप में show होता है.

Logging :- जब कभी हमारे Application में किसी भी प्रकार breach आ जाता है तो Logging file पता लगाता है कि इस डाटा को कौन Access कर सकता है तथा कैसे Access कर सकता है इसकी जानकारी लॉगिन फाइल में होती है, तथा उसमें यह भी जानकारी होती है कि कितने समय तक किसी User ने उस पर Work किया हुआ है
Application Security Testing :- यह एक ऐसी Process  होती है जिसके द्वारा यह पता लगाया जाता है कि Application की जो Security Function है वह सही तरीके से काम कर रही है कि नहीं.

########
Email security :- Email security यह describes करता है कि किस technique या किस Procedure के द्वारा हमारे Email Account के Content को सुरक्षित रखा जा रहा है,
Email के द्वारा हम लोग यूजर से Communication करते हैं कई बार कुछ Fake user होते हैं जो हमें इस तरह के Spam Mail send  कर देते हैं जो हमारे अकाउंट मैं आकर Fake information देखकर या Misguide कर हमारी जानकारी को चोरी है Access कर लेते हैं, इसलिए ईमेल की Security भी बहुत ज्यादा जरूरी होती है बड़ी-बड़ी Company अपने client से बात करने के लिए Email का प्रयोग करती हैं आजकल ईमेल के द्वारा Malware or Phishing Attack को Spread किय जाता है यह एक लिंक के माध्यम से Send किया जाता है जब Victim Device में Malware आता है तो वह उसके System को प्रभावित कर सकता है तथा Sensitive जानकारी को चोरी कर सकता है, ईमेल Attaker के लिए एक entry-point की तरह होता है जिससे वह Email के माध्यम से कोई भी लिंक भेज सकता है और महत्वपूर्ण डाटा को आसानी से चोरी कर सकता है,
आज के समय में ईमेल का बहुत ज्यादा उपयोग किया जाता है कंपनियों को अपने ईमेल को कनेक्ट करने के लिए एक Secure gateway  के द्वारा Communication करना चाहिए, और gateway incoming तथा outgoing email को सही तरीके से scan  करें और user or organization को बताएं कि ईमेल Secure है कि नहीं, और अगर ईमेल Secure नहीं है तो उसे तुरंत ही Block कर दें जिससे कि Valid user इस तरह की ईमेल को Access ना कर पाए ,जो हमारे अकाउंट के लिए हानिकारक साबित हो सकते हैं.
Method
1. Email secure GateWay: secure गेटवे का प्रयोग करने से spam ईमेल और malicious ईमेल block कर दिए जाते हैं
2. Email Encryption solution:-इंक्रिप्शन ईमेल के द्वारा कंपनी organization का डाटा leak होना तथा चोरी होने के chance बहुत कम हो जाते हैं इससे रिक्स कम होता है और sensitive डाटा सुरक्षित रहता है
############

Database security:-DBMS को secure करने के लिए कई प्रकार के प्रावधान या measure का उपयोग किया जाता है जिससे  Malicious cyber-attack या अवैध(illegitimate use) अटैक से बचा जा सके. Database management software को database ko protect करने के लिए बनाया जाता है तथा साथ ही वे Database को आसानी से manage भी कर सके इस तरह से उन्हें Design किया जाता है database Software में कई प्रकार की Facility होती है जैसे data का backup, डेटाबेस का Access or privilege तथा Encryption जैसी tool भी डेटाबेस में use  किए जा सकते हैं .
कई ऐसे software होते हैं जिनमें कई प्रकार के breaches या misconfiguration हो सकती है जिसस साइबर threats होने की संभावना बढ़ जाती है.

Weak password :- कई बार हमारी information or data हमारी ही गलती की वजह से mis- Use  कर ली जाती है जैसे हम लोग भी weak  password use  करते  हैं जिसे कोई भी आसानी से find or Guess कर सकता है तथा डेटाबेस के अंदर enter कर के डाटा को आसानी से destroy तथा चोरी कर सकता है
SQL injection Attack :- कई बार software की सही तरीके से security level को check नहीं किया जाता जिससे query को pass करके डेटाबेस के अंदर हैकर enter हो जाते हैं उसके लिए वह web Application  form में query inject करते हैं.

Buffer overflow Attack :- buffer Attack वहां use किया जाता है जहां पर memory  Location में Place fixed  होती , और Attack कर उसी जगह पर ज्यादा डाटा को permitted or transfer करते हैं,

Sunday, April 3, 2022

Cyber Security - Application Security

Application Security:-


Types of Application Security:-

1. Authentication
2. Authorization
3. Encryption
4. Lagging 

Tools of Application Security:-

1.SAST (Static Application Security Testing) :-
2 Dynamic Application Security Testing:-
3.Interactive Application Security Testing:-