Skip to main content
Global

5.14: नेटवर्क सुरक्षा

  • Page ID
    169523
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    सुरक्षा के खतरे

    नेटवर्क सुरक्षा आज कंप्यूटर नेटवर्किंग का एक अनिवार्य हिस्सा है, चाहे नेटवर्क इंटरनेट के साथ एकान्त कनेक्शन के साथ होम डोमेन तक ही सीमित हो या कई उपयोगकर्ताओं के साथ एक संगठन के रूप में व्यापक हो। निष्पादित की जाने वाली नेटवर्क सुरक्षा को पर्यावरण पर विचार करना चाहिए, जैसे कि सिस्टम के डिवाइस और पूर्वापेक्षाएँ। नेटवर्क से प्रत्याशित सेवा की गुणवत्ता को देखते हुए डेटा को सुरक्षित रखने का विकल्प होना चाहिए।

    यह सुनिश्चित करना कि नेटवर्क सुरक्षित है, इसमें डेटा को सुरक्षित रखने के लिए तकनीक, प्रोटोकॉल, उपकरण, उपकरण और तकनीकें शामिल हैं और खतरे वाले वैक्टर को नियंत्रित करती हैं। थ्रेट वैक्टर बाहरी या आंतरिक हो सकते हैं। आज इंटरनेट पर कई बाहरी नेटवर्क सुरक्षा खतरे फैले हुए हैं।

    नेटवर्क के लिए सबसे व्यापक रूप से मान्यता प्राप्त बाहरी खतरों में शामिल हैं:

    • वायरस, वर्म और ट्रोजन हॉर्स- क्लाइंट डिवाइस पर चलने वाली घातक प्रोग्रामिंग और व्यक्तिपरक कोड
    • स्पाइवेयर और एडवेयर - एक उपयोगकर्ता डिवाइस पर स्थापित सॉफ़्टवेयर जो गुप्त रूप से उपयोगकर्ता शून्य-दिन के हमलों के बारे में डेटा इकट्ठा करता है, इसी तरह शून्य-घंटे के हमले कहा जाता है - एक हमला जो एक प्रमुख दिन पर होता है जब एक रक्षाहीनता का पता चलता है
    • हैकर अटैक- एक शिक्षित व्यक्ति द्वारा उपयोगकर्ता उपकरणों या नेटवर्क परिसंपत्तियों पर हमला
    • सेवा हमलों से इनकार करना- नेटवर्क डिवाइस पर अनुप्रयोगों और प्रक्रियाओं को धीमा करने या क्रैश करने के उद्देश्य से किए गए हमले
    • डेटा अवरोधन और चोरी - एक एसोसिएशन के नेटवर्क से निजी डेटा को पकड़ने के लिए एक हमला
    • पहचान की चोरी- निजी जानकारी प्राप्त करने के लिए उपयोगकर्ता की लॉगिन योग्यता लेने पर हमला

    आंतरिक खतरों के बारे में सोचना भी इसी तरह महत्वपूर्ण है। ऐसी कई परीक्षाएँ सामने आई हैं जो दिखाती हैं कि नेटवर्क के आंतरिक उपयोगकर्ताओं के कारण सबसे प्रसिद्ध डेटा उल्लंघन होते हैं। इसका श्रेय खोए हुए या लिए गए उपकरणों, श्रमिकों द्वारा अनजाने में दुर्व्यवहार और व्यावसायिक स्थिति में, यहां तक कि घातक प्रतिनिधियों को भी दिया जा सकता है। आगे बढ़ने वाले BYOD सिस्टम के साथ, कॉर्पोरेट जानकारी काफी अधिक शक्तिहीन है। तदनुसार, सुरक्षा रणनीति बनाते समय बाहरी और आंतरिक सुरक्षा खतरों को दूर करना महत्वपूर्ण है।

    सुरक्षा समाधान

    कोई भी व्यवस्था नेटवर्क को कई खतरों से बचा नहीं सकती है। नतीजतन, एक से अधिक सुरक्षा व्यवस्थाओं का उपयोग करते हुए, विभिन्न परतों में सुरक्षा लागू की जानी चाहिए। यदि सुरक्षा का एक हिस्सा नेटवर्क को पहचानने और ढालने में विफल रहता है, तो अन्य लोग खड़े होंगे।

    होम नेटवर्क सुरक्षा निष्पादन आमतौर पर आवश्यक होता है। यह आमतौर पर इंटरफेसिंग एंड डिवाइसेस पर निष्पादित होता है, जैसा कि इंटरनेट से जुड़ा हुआ है, और यहां तक कि आईएसपी से अनुबंधित सेवाओं पर भी निर्भर हो सकता है।

    इसके विपरीत, कॉर्पोरेट नेटवर्क के लिए नेटवर्क सुरक्षा कार्यान्वयन, अधिकांश भाग के लिए, नेटवर्क से स्क्रीन और चैनल ट्रैफ़िक के साथ शामिल कई सेगमेंट शामिल हैं।

    एक आदर्श दुनिया में, सभी खंड सहयोग करते हैं, जो रखरखाव को सीमित करता है और समग्र सुरक्षा में सुधार करता है।

    घर या छोटे कार्यालय नेटवर्क के लिए नेटवर्क सुरक्षा भागों में कम से कम निम्नलिखित शामिल होने चाहिए:

    • एंटीवायरस और एंटीस्पायवेयर: इनका उपयोग अंतिम उपकरणों को प्रतिशोधी सॉफ़्टवेयर से दूषित होने से बचाने के लिए किया जाता है।
    • फ़ायरवॉल फ़िल्टरिंग: इसका उपयोग नेटवर्क तक अस्वीकृत पहुँच को रोकने के लिए किया जाता है। इसमें एक होस्ट-आधारित फ़ायरवॉल सिस्टम शामिल हो सकता है, जो कि नेटवर्क में बाहरी दुनिया से अस्वीकृत पहुंच को बनाए रखने के लिए अंतिम डिवाइस या होम राउटर पर एक आवश्यक पृथक्करण सेवा को रोकने के लिए वास्तविक है।

    बड़े नेटवर्क और कॉर्पोरेट नेटवर्क में अक्सर अन्य सुरक्षा आवश्यकताएं होती हैं:

    • समर्पित फ़ायरवॉल सिस्टम: इनका उपयोग आगे की फ़ायरवॉल क्षमताओं को विकसित करने के लिए किया जाता है जो अधिक ग्रैन्युलैरिटी के साथ बहुत सारे ट्रैफ़िक को चैनल कर सकते हैं।
    • एक्सेस कंट्रोल लिस्ट (ACL): इनका उपयोग चैनल एक्सेस और ट्रैफ़िक भेजने के लिए अतिरिक्त रूप से किया जाता है।
    • घुसपैठ निवारण प्रणाली (IPS): इनका उपयोग त्वरित फैलने वाले खतरों को पहचानने के लिए किया जाता है, उदाहरण के लिए, शून्य-दिन या शून्य-घंटे के हमले।
    • वर्चुअल प्राइवेट नेटवर्क (VPN): इनका उपयोग टेलीकम्यूटर्स को सुरक्षित पहुंच प्रदान करने के लिए किया जाता है।

    नेटवर्क सुरक्षा आवश्यकताओं को अलग-अलग अनुप्रयोगों और प्रसंस्करण पूर्वापेक्षाएँ की तरह, नेटवर्क की स्थिति पर विचार करना चाहिए। घर की स्थितियों और संगठनों दोनों के पास अपने डेटा को सुरक्षित करने का विकल्प होना चाहिए, फिर भी सेवा की गुणवत्ता पर विचार करना चाहिए जो हर नवाचार से अपेक्षित है। इसके अलावा, निष्पादित सुरक्षा व्यवस्था नेटवर्क के विकासशील और बदलते रुझानों के लिए बहुमुखी होनी चाहिए।

    नेटवर्क सुरक्षा खतरों और राहत रणनीतियों का अध्ययन नेटवर्क सेवाओं को व्यवस्थित करने के लिए उपयोग किए जाने वाले अंतर्निहित स्विचिंग और रूटिंग इन्फ्रास्ट्रक्चर की संक्षिप्त समझ के साथ शुरू होता है।