Back

કમ્પ્યુટર સુરક્ષા - રાજકારણ. કોમ્પ્યુટર સુરક્ષા, સાયબર સુરક્ષા અથવા માહિતી ટેકનોલોજી સુરક્ષા કમ્પ્યુટર હાર્ડવેર, સોફ્ટવેર અથવા ઇલેક્ટ્રોનિક માહિતી ચોરી અથવા ..



કમ્પ્યુટર સુરક્ષા
                                     

કમ્પ્યુટર સુરક્ષા

કોમ્પ્યુટર સુરક્ષા, સાયબર સુરક્ષા અથવા માહિતી ટેકનોલોજી સુરક્ષા કમ્પ્યુટર હાર્ડવેર, સોફ્ટવેર અથવા ઇલેક્ટ્રોનિક માહિતી ચોરી અથવા નુકસાન કમ્પ્યુટર સિસ્ટમો તેમને રક્ષણ કરવા માટે તેઓ ઓફર સાથે સેવા વિક્ષેપ અથવા ખોટા પોઈન્ટ માંથી આ સલામત નથી.

કમ્પ્યુટર સિસ્ટમો, ઇન્ટરનેટ અને બ્લૂટૂથ અને વાઇ-ફાઇ જેવા વાયરલેસ નેટવર્ક્સ અને સ્માર્ટફોન, ટેલિવિઝન અને વિવિધ નાના ઉપકરણો સમાવેશ થાય છે, "સ્માર્ટ" ઉપકરણ ના વિકાસ ના કારણ, આ મહત્વપૂર્ણ ક્ષેત્રમાં વધારો થયો છે. રાજકારણ અને ટેકનોલોજી સંદર્ભમાં તે tilts કારણે, તે સમકાલીન વિશ્વના મુખ્ય પડકારો એક છે.

                                     

1. નબળાઈઓ અને હુમલા. (Vulnerabilities and attacks)

સાયબર વર્લ્ડ માં કમ્પ્યુટર અને તે સિસ્ટમ, ડિઝાઇન, અમલીકરણ, ઓપરેશન અથવા આંતરિક નિયંત્રણ સંભવિત ખામીઓ નબળાઇ છે. અત્યાર સુધી શોધવામાં આવેલો અનેક નબળાઈઓ સામાન્ય નબળાઈઓ અને સંપર્કમાં CVE ડેટાબેઝ દસ્તાવેજીકૃત થયેલ છે.

શોષણક્ષમ નબળાઈ એક છે, જે માટે ઓછામાં ઓછા એક કામ હુમલો અથવા "શોષણ" હાજર છે. સ્વયંચાલિત સાધનો મદદ જોવાથી અથવા જાતે કસ્ટમાઇઝ સ્ક્રિપ્ટ મદદથી નબળાઈઓ માં શિકાર અથવા શોષણ કરવામાં આવે છે.

કોમ્પ્યુટર સિસ્ટમ સામે રક્ષણ કરવા માટે બનેલા હુમલા સમજવા માટે મહત્વનું છે, અને આ માટે ધમકી સામાન્ય રીતે નીચેના શ્રેણી માંથી એક વર્ગીકૃત કરી શકાય છે:

                                     

1.1. નબળાઈઓ અને હુમલા. ડિનાયલ-ઓફ-સર્વિસ. (Denial-of-Service)

વપરાશકર્તાઓ માટે મશીન અથવા નેટવર્ક સ્રોત દ્વારા ઉપલબ્ધ બનાવવા માટે એક ડિનાયલ-ઓફ-સર્વિસ DoS હુમલો હેતુપૂર્વક કરવામાં આવે છે.

આ હુમલાખોર વ્યક્તિગત પીડિત સેવા માટે ઇન્કાર કરી શકે છે, જેમ કે ઇરાદાપૂર્વક ભોગ એકાઉન્ટ લૉક કરવામાં માટે સતત ખોટો પાસવર્ડ દાખલ કરીને, અથવા તમારા મશીન અથવા નેટવર્ક માટે ક્ષમતા ઓવરલોડ હોઈ શકે છે અને એક જ સમયે બધા વપરાશકર્તાઓ અવરોધિત કરી શકે છે. જ્યારે એક IP સરનામું નેટવર્ક દ્વારા હુમલો નવી ફાયરવોલ નિયમ ઉમેરો બ્લોક કરી શકો છો, જ્યારે વિતરણ ડિનાયલ-ઓફ-સર્વિસ DDoS હુમલા ઘણા સ્વરૂપો શક્ય છે, જ્યાં આ હુમલામાં મોટી સંખ્યામાં આવે છે અને બચાવ વધુ મુશ્કેલ છે. આવા હુમલા બોટ ઝોમ્બી કમ્પ્યુટર થઇ શકે છે, પરંતુ અન્ય તકનીકો, સંખ્યા પ્રતિબિંબ અને એમ્પ્લીફિકેશન હુમલા સમાવેશ થાય છે, શક્તિ છે, જ્યાં નિર્દોષ સિસ્ટમો દ્વારા ભોગ બનેલા લોકો ટ્રાફિક મોકલવામાં મૂર્ખ બનાવવામાં આવે છે.

                                     

1.2. નબળાઈઓ અને હુમલા. સીધી-ઍક્સેસ હુમલા. (Direct-access attacks)

કોઈ અનધિકૃત વપરાશકર્તા કમ્પ્યુટર પર ભૌતિક વપરાશ મેળવવા માટે છે તે કદાચ ડેટા પરથી સીધી નકલ કરી શકો છો. તેઓ ઓપરેટિંગ સિસ્ટમ ફેરફારો, સોફ્ટવેર, વોર્મ્સ, keyloggers, માઇક-સ્પીકર જેવા ઉપકરણો, વાયરલેસ ઉંદર મદદથી સુરક્ષા મોડ શકે છે. પ્રમાણભૂત સુરક્ષા પગલાં સિસ્ટમ દ્વારા સુરક્ષિત કરવા માટે છે, તેમ છતાં, CD-ROM અથવા અન્ય બુટ કરી શકાય તેવી મીડિયા અન્ય ઓપરેટિંગ સિસ્ટમ અથવા સાધન ચાલુ દ્વારા આ સિસ્ટમ ઉપયોગ કરી શકો છો. ડિસ્ક એન્ક્રિપ્શન અને વિશ્વસનીય પ્લેટફોર્મ મોડ્યુલ હુમલા બંધ કરવા માટે રચાયેલ છે.

                                     

1.3. નબળાઈઓ અને હુમલા. પારકી વાત છુપાઈને સાંભળવી સેક્સ માં વાત છુપાવી રહ્યું છે માટે સાંભળવા માટે. (Sex talk in hiding to listen to sex talk in hiding to listen to)

Eavesdropping છે ગુપ્ત વાતચીત સાંભળવા માટે કોઈને સામાન્ય રીતે નેટવર્ક પર યજમાનો વચ્ચે વાત સાંભળી ક્રિયા છે. ઉદાહરણ તરીકે, માંસાહારી અને ફ્રાન્સના NarusInSight જેવા કાર્યક્રમ ઉપયોગ એક-યુએસએ અને NSA-યુએસએ દ્વારા ઇન્ટરનેટ સેવા પ્રદાતાઓ સિસ્ટમો પર નજર રાખવા માટે થયો.

                                     

1.4. નબળાઈઓ અને હુમલા. Multivectors, polymorphic હુમલા. (Multivectors, polymorphic attacks)

2017 માં સર્ફિંગ, મલ્ટી-વેક્ટર, polymorphic નવી શ્રેણી સાયબર ધમકીઓ સર્જાઈ હતી જેણે વિવિધ પ્રકારના હુમલા સામનો કરવો પડ્યો હતો અને સાયબર સુરક્ષા નિયંત્રણ નીચે ફેલાવો અટકાવવા માટે ફોર્મ બદલી કરવામાં આવી હતી. આ ધમકી પાંચમી પેઢી આ cybertex કરવામાં આવી છે તરીકે વર્ગીકૃત.

                                     

1.5. નબળાઈઓ અને હુમલા. ફિશીંગ. (Phishing)

ફિશીંગ વપરાશકર્તાઓ દ્વારા સીધા જ વપરાશકર્તા નામ, પાસવર્ડ અને ક્રેડિટ કાર્ડ વિગતો જેવી સંવેદનશીલ માહિતી પ્રાપ્ત કરવાનો પ્રયાસ છે. ફિશીંગ સામાન્ય રીતે ઇમેઇલ છેતરપિંડી અથવા ઇન્સ્ટન્ટ મેસેજિંગ દ્વારા કરવામાં આવે છે, અને તે ઘણી વખત એક નકલ વેબસાઇટ પર આ વિગતો દાખલ કરવા માટે દિશામાન કરે એજન્સી-વેબસાઇટ લેઆઉટ અને બહાર કામ અસલ-a legitimate website જેવા સમાન જ છે. આવી જ એક વેબસાઇટ ઉપયોગ કરીને હુમલાખોર પીડિત પાસેથી સાચી માહિતી લઈ લે છે.

                                     

1.6. નબળાઈઓ અને હુમલા. માંગો છો વિશેષાધિકાર. (You want the privilege)

માંગો છો વિશેષાધિકાર ઉન્નતિ પરિસ્થિતિ વર્ણવે છે, જ્યાં પ્રતિબંધિત સ્તર અમુક સ્તર હુમલાખોર અધિકૃત કર્યા વગર, તેમના વિશેષાધિકારો અથવા ઍક્સેસ સ્તર દ્વારા વધારવામાં સક્ષમ છે. ઉદાહરણ તરીકે, પ્રમાણભૂત કમ્પ્યુટર વપરાશકર્તા સિસ્ટમ નિયંત્રિત કરવા માટે માહિતી ઍક્સેસ કરવા માટે આપી મૂર્ખ કરી શકો છો, અથવા "બની રુટ" રુટ બની છે જેથી બધા જ વિશેષાધિકાર લેવા માટે વિચાર. બની સિસ્ટમ માં સંપૂર્ણ ઍક્સેસ પણ નિર્ણય લેવા માટે હોય છે.

                                     

1.7. નબળાઈઓ અને હુમલા. સામાજિક ઇજનેરી. (Social engineering)

સમાજ એન્જીનિયરિંગ હેતુ દ્વારા વપરાશકર્તા પાસવર્ડો, કાર્ડ નંબર વગેરે. આ રહસ્યો જાહેર સમજાવવાનો છે, દાખલા તરીકે, કોઈ બેંક, ઠેકેદાર અથવા ગ્રાહક નકલ કરો.

એક સામાન્ય કૌભાંડ એકાઉન્ટિંગ અને નાણા ખાતું, મોકલવામાં નકલ સીઇઓ ઇમેઇલ માહિતી એકત્રિત સમાવેશ થાય છે. 2016 ૦ શરૂઆતમાં, FBIએ જાણ હતી કે આ કૌભાંડમાં લગભગ બે વર્ષ યુથ.એસ.નાના બિઝનેસ 2 અબજ ડોલર વધુ ખર્ચ થયો છે. ફિશીંગ, pretexting, બેટિંગ, રાણી પ્રો રાણી, tailgating પાંચ પરિચિત સમાજ એન્જીનિયરિંગ હુમલા.

                                     

1.8. નબળાઈઓ અને હુમલા. છેતરપિંડી. (Cheating)

છેતરપિંડી માહિતી અથવા સાધનો ઍક્સેસ મેળવવા માટે માહિતી આ સ્ટાર જેમ કે IP સરનામું અથવા સભ્યનામ દ્વારા માન્ય એન્ટિટી તરીકે mascarading ક્રિયા છે, જે અનધિકૃત કરવા માટે અનધિકૃત છે. વિવિધ પ્રકારના હોય છે, છેતરપિંડી, જે સમાવેશ થાય છે:

  • મેક છેતરપિંડી, જ્યાં હુમલાખોર નેટવર્ક પર માન્ય વપરાશકર્તા તરીકે ડોળ કરવા માટે તેમના નેટવર્ક ઈન્ટરફેસ મીડિયા ઍક્સેસ નિયંત્રણ Ma બારમાસી સરનામું સુધારે છે.
  • ઇમેઇલ છેતરપિંડી, જ્યાં હુમલાખોર ઇમેઇલ પ્રીસેટ કાઉન્ટર અથવા સ્ત્રોત સરનામાં ફેરફાર કરે છે.
  • બાયોમેટ્રિક છેતરપિંડી, જ્યાં હુમલાખોર અન્ય વપરાશકર્તા તરીકે ડોળ કરવા માટે બનાવટી બાયોમેટ્રિક નમૂના બનાવે છે.
  • IP સરનામું છેતરપિંડી, જ્યાં હુમલાખોર નેટવર્ક પેકેટ સ્ત્રોત IP સરનામું તેમની ઓળખ છુપાવવા માટે અથવા અન્ય કોમ્પ્યુટિંગ સિસ્ટમ માટે નકલ માંગતા બદલવા માટે.
                                     

1.9. નબળાઈઓ અને હુમલા. ચેડા ચેડા. (Tamper tamper)

આ માહિતી કે Scalia સ્ત્રોત લોકો, દૂષિત ફેરફારો રનઅવે શકાય છે.

                                     

2. માહિતી સુરક્ષા સંસ્કૃતિ. (Information security culture)

કર્મચારીઓ વર્તન માં સંસ્થાઓ માહિતી સુરક્ષા પર મોટી અસર કરી શકે છે. આ સાંસ્કૃતિક ખ્યાલ આ સંસ્થા વિવિધ વિભાગો, અસરકારક રીતે કામ અથવા સંસ્થા માં માહિતી સુરક્ષા તરફ અસરકારકતા સામે કામ કરે છે. "સંસ્થાનો સંસ્કૃતિ અને માહિતી સુરક્ષા સંસ્કૃતિ વચ્ચે સંબંધ શોધવા" માહિતી સુરક્ષા સંસ્કૃતિ માંથી નીચેની વ્યાખ્યા આપે છે: "તરીકે બારમાસી આ સંસ્થાઓ વર્તન પેટર્ન પૂર્ણતા માં જે માહિતી તમામ પ્રકારના રક્ષણ માટે ફાળો આપે છે."

એન્ડરસન અને rims 2014 શોધ્યું હતું કે કર્મચારીઓ પોતાની જાતને સંસ્થાકીય માહિતી "પ્રયાસ" ભાગ સ્વરૂપમાં જુએ છે અને ઘણી વખત ક્રિયાઓ કે સંસ્થાકીય માહિતી સુરક્ષા શ્રેષ્ઠ રસ અવગણો. સંશોધન બતાવે છે માહિતી સુરક્ષા સંસ્કૃતિ સતત સુધારો કરવાની જરૂર છે. "માહિતી સુરક્ષા સંસ્કૃતિ વિશ્લેષણ બદલવા માટે", આ લેખકો ટિપ્પણી કરી હતી કે, "મૂલ્યાંકન અને બદલો અથવા જાળવણી ચક્ર - આ પ્રક્રિયાઓ ક્યારેય સમાપ્ત થતી નથી." માહિતી સુરક્ષા સંસ્કૃતિ મેનેજ કરવા માટે, પાંચ પગલાં લેવા જોઈએ: પૂર્વ મૂલ્યાંકન, વ્યૂહાત્મક આયોજન, સહકારી આયોજન, અમલીકરણ અને પોસ્ટ-મૂલ્યાંકન.

  • સહકારી આયોજન: આંતરિક સલામતી, મેનેજમેન્ટ-બની-માં, અને સુરક્ષા જાગૃતિ અને તાલીમ કાર્યક્રમ આધારે એક સારી સુરક્ષા સંસ્કૃતિ સ્થાપના કરી શકાય છે.
  • અમલીકરણ: માહિતી સુરક્ષા સંસ્કૃતિ ક્રમમાં અમલ કરવા માટે નીચેના દર્શાવેલ ચાર તબક્કામાં ઉપયોગ કરવો જોઈએ.
  • પૂર્વ મૂલ્યાંકન: કર્મચારીઓ અંદર માહિતી સુરક્ષા વિશે જાગૃતિ ઓળખવા માટે અને હાલની સુરક્ષા નીતિ વિશ્લેષણ.
  • વ્યૂહાત્મક આયોજન: એક સારી જાગૃતિ કાર્યક્રમ સાથે આવે છે માટે, સ્પષ્ટ લક્ષ્યો સુયોજિત કરવાની જરૂર છે.
  • મેનેજમેન્ટ પ્રતિબદ્ધતા. (Management commitment)
  • કર્મચારીઓ પ્રતિબદ્ધતા. (Employees commitment)
  • સંસ્થાકીય સભ્યો સાથે વાતચીત.
  • બધા સંસ્થાકીય સભ્યો માટે અભ્યાસક્રમો.


                                     

3. અને મેનેજિંગ જોખમો. (And managing risks)

કમ્પ્યુટર સિસ્ટમો સંખ્યામાં વૃદ્ધિ, અપ કરવા માટે અજ્ઞાત વ્યક્તિઓ, વ્યવસાયો, ઉદ્યોગો અને સરકાપર વધી કમ્પ્યુટર વિશ્વાસ આજે વૈશ્વિક સ્તરે જોખમ લોકો પોતાના ભાગીદારી વધી છે.

                                     

3.1. અને મેનેજિંગ જોખમો. નાણાકીય સિસ્ટમો. (Financial systems)

નાણાકીય નિયમનકારોએ અને નાણાકીય સંસ્થાઓ જેમ કે કમ્પ્યુટર સિક્યોરિટીઝ એન્ડ એક્સચેન્જ કમિશન, રોકાણ બેન્કો અને વ્યાપારી બેન્કો આ સાયબર ફોજદારી કરવા માટે માસ્ટર હેકિંગ લક્ષ્યો, જે બજારોમાં બદલવા અને ગેરકાયદે લાભો બનાવવા રસ ધરાવે છે. વેબ સાઇટ્સ અને એપ્લિકેશન્સ કે ક્રેડિટ કાર્ડ નંબર, બ્રોકરેજ ખાતાઓ, અને બેંક એકાઉન્ટ માહિતી સ્વીકારવા અથવા તેને સંગ્રહિત છે પણ મુખ્ય હેકિંગ લક્ષ્યો, કારણ કે પૈસા સ્થાનાંતરિત કરવા માટે, ખરીદી કરવા અથવા કાળા બજાપર માહિતી વેચવામાં પરથી તાત્કાલિક નાણાકીય લાભો Sanitas કારણ કે તેઓ નાણાકીય વ્યવહાપર હુમલો માણસ વધે છે.

                                     

3.2. અને મેનેજિંગ જોખમો. જાહેર/અગર ઉપયોગીતાઓ અને ઔદ્યોગિક સાધનો. (Public/Agar utilities and industrial equipment)

કમ્પ્યુટર દૂરસંચાર, પાવર ગ્રીડ, ન્યુક્લિયર પાવર પ્લાન્ટ, સંકલન અને પાણી અને ગેસ નેટવર્ક્સ વોલ્યુમ ઉદઘાટન અને બંધ કરવામાં આવી છે, સહિત અનેક ઉપયોગીતાઓ પર આ કાર્ય નિયંત્રિત કરે છે. આવા મશીનો તો ઇન્ટરનેટ સાથે જોડાયેલ દોરવામાં આવ્યા છે તે પર હુમલો થવાની શક્યતા વધે છે.

                                     

3.3. અને મેનેજિંગ જોખમો. ઉડ્ડયન. (Aviation)

ઉડ્ડયન ઉદ્યોગ જટિલ સિસ્ટમો આ સિરીઝ ખૂબ રિલાયન્સ જેના પર હુમલો કરી શકે છે. એક એરપોર્ટ પર સરળ પાવર આઉટેજ વિશ્વભરમાં પ્રતિક્રિયા પેદા કરી શકે છે મોટા ભાગના ગુજરાતી સિસ્ટમ રેડિયો પ્રસારણ પર આધાર રાખે છે શકે છે, જે અવરોધિત છે, અને મહાસાગરો ઉપર વિમાન નિયંત્રિત કરવા માટે ખાસ કરીને ખતરનાક છે, કારણ કે રડાર સર્વેલન્સ માત્ર 175 225 માઇલ ઓફશોર વિસ્તરણ કરી રહી છે. આ વિમાન અંદર હુમલો કરવાની ક્ષમતા છે.

                                     

3.4. અને મેનેજિંગ જોખમો. ગ્રાહક ઉપકરણો. (Consumer devices)

ડેસ્કટોપ કમ્પ્યુટર્સ અને લેપટોપ સામાન્ય રીતે પાસવર્ડો અથવા નાણાકીય એકાઉન્ટ માહિતી એકત્રિત કરવાની અથવા અન્ય લક્ષ્ય માટે હુમલો બોટ એશિયાનેટ બનાવવા માટે લક્ષ્ય બનાવાયેલ છે.સ્માર્ટફોન, ટેબ્લેટ કમ્પ્યુટર્સ, સ્માર્ટ ઘડિયાળ અને અન્ય મોબાઇલ ઉપકરણો જેમ કે પરિમાણ સ્વ રસ્તાની મુતરડી સાધનો, ગ્રાહક દિવસ પ્રવૃત્તિઓ સાથે Scalia સાધનો જેમ કે કેમેરા, માઇક્રોફોન, જીપીએસ રીસીવર, હોકાયંત્ર અને accelerometers જેવા સેન્સર છે, જે સાથે ચેડાં કરી સંવેદનશીલ આરોગ્ય માહિતી સહિતની વ્યક્તિગત માહિતી એકત્રિત કરી શકે છે. આ કોઇ ઉપકરણો પર વાઇફાઇ, બ્લૂટૂથ અને સેલ ફોન નેટવર્ક્સ ઉપયોગ વેક્ટર ના હુમલો કરી શકાય છે કારણ કે, અને એક સફળ ઉલ્લંઘન પછી સેન્સર નીચે દૂરસ્થ ફોર્મ સક્રિય કરી શકાય છે. હોમ ઓટોમેશન ઉપકરણ ની વધતી જતી સંખ્યા હુમલો આ કરી શકો છો પર છે.

                                     

3.5. અને મેનેજિંગ જોખમો. મોટા કોર્પોરેશનો. (Large corporations)

મોટા કોર્પોરેશનો સામાન્ય રીતે આ લક્ષ્ય છે. ઘણા કિસ્સાઓમાં તે હેતુ લાખો ગ્રાહકો અગર માહિતી, નાણાકીય માહિતી, જેમ કે ક્રેડિટ કાર્ડ, ડેબિટ કાર્ડ વિગતો, તબીબી નોંધ વગેરે માહિતી ચોરી દ્વારા નાણાકીય લાભ મેળવવાનો છે.

                                     

3.6. અને મેનેજિંગ જોખમો. Otomobil

ઘણા મોડેલો પર આ એન્જિન સમય, ક્રૂઝord નિયંત્રણ, એન્ટી લોક બ્રેક્સ, સીટ બેલ્ટ તણાવ ડિઝાઇનર્સ, લૉક દરવાજા, airbags અને ઉન્નત ડ્રાઈવર-સહાય સિસ્ટમો સાથે વાહનો વધુ ઝડપ કમ્પ્યુટર્સ થઈ રહ્યું છે. વધુમાં, જોડાયેલ કાર વાઇફાઇ અને Bluetooths ઉપયોગ કરીને, ઓનબોર્ડ ગ્રાહક ઉપકરણો અને સેલ ફોન નેટવર્ક સાથે વાતચીત કરવા માટે કરી શકો છો. સેલ્ફ-ડ્રાઇવિંગ કાર માટે વધુ જટિલ કરવામાં આવે તેવી અપેક્ષા છે. આ બધી સિસ્ટમો કેટલાક સુરક્ષા જોખમો હોય છે, અને જેમ કે સમસ્યાઓ હોય વ્યાપક ધ્યાન ખેંચ્યું છે. જોખમ સરળ ઉદાહરણો દૂષિત કોમ્પેક્ટ ડિસ્ક મદદથી હુમલો વેક્ટર તરીકે ઉપયોગ થાય છે, અને આ કાર ઓનબોર્ડ માઇક્રોફોન ઉપયોગ eavesdropping થાય છે. જો કે, આ કાર આંતરિક કંટ્રોલર વિસ્તાર નેટવર્ક ઍક્સેસ પ્રાપ્ત થાય છે, તો આ ભય વધુ ordઘણો

                                     

3.7. અને મેનેજિંગ જોખમો. સરકાર. (Government)

સરકાર અને લશ્કરી કમ્પ્યુટર સિસ્ટમો પર સામાન્ય ક્રેકર અને વિદેશી શક્તિઓ દ્વારા હુમલો છે. ટ્રાફિક લાઇટ નિયંત્રિત કરે છે, પોલીસ અને ઇન્ટેલિજન્સ એજન્સી સંચાર, કર્મચારીઓ રેકોર્ડ, વિદ્યાર્થી રેકોર્ડ અને નાણાકીય સિસ્ટમો જેવી સ્થાનિક અને પ્રાદેશિક સરકાર ઈન્ફ્રાસ્ટ્રક્ચર પણ એક સંભવિત લક્ષ્ય છે કારણ કે તે હવે મોટા પ્રમાણમાં કોમ્પ્યુટરાઈઝડ છે. પાસપોર્ટ અને સરકારી આઈડી કાર્ડ કે arapido ઉપયોગ સુવિધા વપરાશ નિયંત્રણ કે ક્લોનીંગ માટે જોખમી હોઈ શકે છે.

                                     

3.8. અને મેનેજિંગ જોખમો. વસ્તુ ગુણધર્મો ઇન્ટરનેટ અને નબળાઈઓ. (Item properties of the internet and weaknesses)

આઇટમ જૂથો ઇન્ટરનેટ IoT ધાર ઉપકરણો, વાહનો અને ઇમારતો જેવી ભૌતિક પદાર્થ માટે નેટવર્ક છે, જે ઇલેક્ટ્રોનિક્સ, સોફ્ટવેર, સેન્સર અને નેટવર્ક જોડાણ સાથે જોડાયેલા છે, તેમને જે માહિતી એકત્રિત કરવા માટે અને વિનિમય માટે સક્રિય કરે છે - અને આ સિસ્ટમ છે, તે સંકળાયેલ છે સુરક્ષા પડકારો યોગ્ય રીતે ધ્યાનમાં લીધા વિના વિકસિત કરવામાં આવી રહી છે. જ્યારે IOT કમ્પ્યુટર-આધારિત સિસ્ટમો ભૌતિક વિશ્વમાં વધુ ડાયરેક્ટ સંકલન માટે તકો બનાવવા,જેથી દુરુપયોગ તકો પણ પૂરી પાડે છે. ખાસ કરીને, તરીકે પણે ઇન્ટરનેટ વ્યાપક રીતે ફેલાય છે, તેમજ સાયબર હુમલા વધુને વધુ સધ્ધર બની સંભાવના છે. જેમ કે, જો તેઓ આગળના દરવાજા લૉક તેઓ સાથે જોડાવા માટે ઇન્ટરનેટ અને ફોન લોક / અનલોક કરી શકાય છે, તો ચોરી અથવા હેક કરવામાં પરથી ફોન દબાવો બટન પર ઘર દાખલ કરી શકાય છે. તે-સક્રિયકૃત ઉપકરણ દ્વારા નિયંત્રિત લોકો વિશ્વમાં તેમના ક્રેડિટ કાર્ડ નંબરો કરતાં ઘણો વધુ ગુમાવી શકો છો.

                                     

3.9. અને મેનેજિંગ જોખમો. તબીબી સિસ્ટમો. (Medical Systems)

તબીબી ઉપકરણો પર ક્યાં સફળ રીતે હુમલો કરવામાં આવ્યો છે કે સંભવિત ફોર્મ ઘાતક નબળાઇ દવા કરાયો છે, જે inspectit તપાસ સાધનો અને આ પેસમેકર અને ઇન્સ્યુલિન પંપ, સહિત પ્રત્યારોપણ, ઉપકરણ સાથે દાખલ કરવામાં આવે છે. Ransomware હુમલા સહિત, હોસ્પિટલ અને હોસ્પિટલ સંસ્થા હેક કરવામાં આવી છે, જેથી ઘણા અહેવાલો,પુત્ર હતો કમ્પ્યુટર્સ અને સર્વરો પર સંગ્રહિત માહિતી તે સમાવે ઓપરેટિંગ સિસ્ટમ નબળાઇ ટીપાં તેમને વાયરસ અને માહિતી ભંગાણ માંથી સંવેદનશીલ માહિતી ચોરી લેવાય છે.

                                     

3.10. અને મેનેજિંગ જોખમો. ઊર્જા ક્ષેત્ર. (Energy field)

દૈનિક ઊર્જા આંતરિક અનુસાર, વિતરિત પેઢી સિસ્ટમો માં સાયબર હુમલો જોખમ વાસ્તવિક છે. લાંબા સમય સુધી હુમલો માંથી એક મોટા વિસ્તાર માં શક્તિ ગુમાવી કારણ બની શકે છે, અને આ પ્રકારના હુમલા એક કુદરતી આપત્તિ જેવી ગંભીર પરિણામ હોઈ શકે છે.

                                     

4. સુરક્ષા ભંગ કામગીરી. (Breach of security operations)

સુરક્ષા ભંગ કારણે ગંભીર નાણાકીય નુકસાન થયું છે, પરંતુ આ ઘટના ની કિંમત અંદાજ માટે સ્ટાન્ડર્ડ મોડેલ નથી, તેથી જ માહિતી ઉપલબ્ધ છે કે જે સંસ્થાઓ દ્વારા જાહેર કરવામાં આવે છે. "ઘણા કમ્પ્યુટર સુરક્ષા કન્સલ્ટિંગ કંપનીઓ વાયરસ અને કૃમિ હુમલા અને સામાન્ય રીતે પ્રતિકૂળ ડિજિટલ કૃત્યો આભારી કુલ વૈશ્વિક નુકસાન અંદાજ બનાવે છે. 2003 ૦ ની ખોટ કંપનીઓ દ્વારા અંદાજે 13 અબજ ડોલર વોર્મ્સ અને વાયરસ ના 226 અબજ ડોલર માટે તમામ સ્વરૂપો અપ્રગટ હુમલા). આ અંદાજ વિશ્વસનીયતા ઘણી વખત પડકારવામાં આવે છે.

જો કે, સુરક્ષા ભંગ નાણાકીય મૂલ્ય વાજબી અંદાજ ખરેખર સંસ્થાઓ માટે વ્યાજબી રોકાણ નિર્ણયો લેવામાં મદદ કરી શકે છે. આ ઉત્તમ નમૂનાના ગોર્ડન-લોએબ મોડેલ માહિતી અનુસાર સલામતી છે શ્રેષ્ઠ રોકાણ સ્તર વિશ્લેષણ દ્વારા, કોઈ તે તારણ આપી શકે છે કે જે કોઈપણ કંપની માહિતી સુરક્ષા માટે જે રકમ ખર્ચ કે સામાન્ય રીતે અપેક્ષા નુકશાન માટે માત્ર એક નાના ભાગ પ્રયત્ન કરીશું.

                                     

5. હુમલાખોર પ્રેરણા. (Attacker motivation)

હુમલાખોરો કમ્પ્યુટર સુરક્ષા ભંગ માટે પ્રેરણા માં વિવિધ જોવા મળે છે. જેમ કે, કેટલાક હુમલાખોરો રોમાંચક શોધક, કેટલાક કાર્યકરો, અન્ય લોકો ગુનાખોરી નાણાકીય લાભો શોધ છે. વધુમાં, તાજેતરની હુમલાખોરો માટે પ્રેરણા રાજકીય લાભ મેળવવા અથવા સામાજિક એજન્ડા માં વિક્ષેપ કરવા માંગો છો વિચાર આતંકવાદી સંગઠન શોધવા માટે જરૂર છે. ઇન્ટરનેટ, મોબાઇલ ટેકનોલોજી અને સસ્તી કમ્પ્યુટિંગ ઉપકરણ વિકાસ કે ક્ષમતા માં વધારો તરફ દોરી જાય છે.

                                     

6. કમ્પ્યુટર સંરક્ષણ countermeasures. (Computer defense countermeasures)

કોમ્પ્યુટર સુરક્ષા countermeasure ક્રિયા, ઉપકરણ, પ્રક્રિયા કે જે ટેકનિક જોખમ ઘટાડવા, નબળાઈ શોધવા માટે અથવા તેને દૂર કરીને અથવા અટકાવીને હુમલો ઘટાડે છે તેના દ્વારા નુકસાન ઘટાડવા અથવા તેને શોધી અને તેને ખબર શકાય છે, જેથી Suaram ક્રિયા કરી શકાય છે.

કેટલાક સામાન્ય protivooterne નીચેના વિભાગો યાદી થયેલ છે:

                                     

6.1. કમ્પ્યુટર સંરક્ષણ countermeasures. આલેખ દ્વારા સુરક્ષા. (Graphs by security)

આલેખ દ્વારા સુરક્ષા, અથવા ડિઝાઇન દ્વારા વૈકલ્પિક ફોર્મ સુરક્ષા, તે અર્થ એ થાય છે કે જે સોફ્ટવેર છે માટે સુરક્ષિત હોઈ માટે ડિઝાઇન કરવામાં આવી છે. આ કિસ્સામાં, સુરક્ષા મુખ્ય લક્ષણો તરીકે સ્વીકારે છે.

આ અભિગમ માં કેટલીક તરકીબો સમાવેશ થાય છે:

  • કોડ સમીક્ષાઓ અને એકમ પરીક્ષણ, મોડ્યુલ વધુ સુરક્ષિત બનાવવા માટે આ અભિગમ જ્યાં ઔપચારિક શુદ્ધતા પુરાવા શક્ય નથી.
  • સૌથી વિશેષાધિકાર સિદ્ધાંત છે, જ્યાં દરેક ભાગ સિસ્ટમ માં તેના કાર્ય માટે જરૂરી વિશેષાધિકાર કરવા માટે હોય છે. તે રીતે જો કોઈ હુમલાખોર તે ભાગ ઍક્સેસ મેળવો, તો પણ તે સમગ્ર સિસ્ટમ મર્યાદિત વપરાશ હોય છે.
  • મૂળભૂત સુરક્ષિત સેટિંગ્સ, અને ડિઝાઇન માટે "નિષ્ફળ અસુરક્ષિત" ના બદલે "માટે સલામત નિષ્ફળ" પ્રયત્ન કરીશું.
  • ઓડિટ ટ્રેલર લીઝ ટ્રેકિંગ સિસ્ટમ પ્રવૃત્તિ, તેથી જ્યારે સુરક્ષા ભંગ થાય છે ત્યારે, ભંગ પદ્ધતિ અને હદ નક્કી કરી શકાય છે. ઓડિટ ટ્રાયલ પર દૂરસ્થ રીતે સંગ્રહ કરવા માટે, જ્યાં તે માત્ર જોડાયા મે, ઘૂસણખોર દ્વારા તેમને ટ્રેક કવર કર્યા રાખી શકો છો.
  • જ્યારે એક નબળાઈ જોવા મળે છે ત્યારે તે પોર્ન સ્પષ્ટતા હોવી જોઈએ જેઓ પર યોગ્ય પગલાં લઈ નબળાઈ વ્યાપ ઓછો હોઈ શકે છે.
  • ની ઊંડાઈ સંરક્ષણ, જ્યાં ડિઝાઇન એવી છે કે આ સિસ્ટમ ની સંકલિતતા સમાધાન છે અને તે માહિતી મેળવવામાં સમાધાન એક વધુ ગરબડ ભંગ કરવામાં જરૂરી છે.


                                     

6.2. કમ્પ્યુટર સંરક્ષણ countermeasures. સુરક્ષા સ્થાપત્ય. (Security architecture)

ઓપન સુરક્ષા સ્થાપત્ય સંસ્થા તે સુરક્ષા સ્થાપત્ય વ્યાખ્યાયિત કરે છે, "આ ડિઝાઇન કે જે વસ્તુઓનો સુરક્ષા નિયંત્રણ સુરક્ષા પ્રતિરૂપ કરવા માટે કેવી રીતે સ્થિતિ તે વર્ણન કરે છે અને તે કેવી રીતે એકંદર માહિતી ટેકનોલોજી સ્થાપત્ય સાથે સંબંધિત છે. આ નિયંત્રણ સિસ્ટમ ગુણવત્તા લક્ષણો જાળવી રાખવા માટે આ હેતુ પૂરો પાડે છે. ગુપ્તતા, અખંડિતતા, ઉપલબ્ધતા, જવાબદારી અને સેવા ગેરંટી".

Tacopaya સુરક્ષા સ્થાપત્ય છે "એક એકીકૃત સુરક્ષા ડિઝાઇન તરીકે વ્યાખ્યાયિત કરવામાં આવે છે કે જે ચોક્કસ દૃશ્ય અથવા પર્યાવરણ માટે જરૂરી જરૂરિયાતો અને સંભવિત જોખમ સંબોધે છે." સુરક્ષા નિયંત્રણ છે જ્યારે અને જ્યાં લાગુ પડે છે તે પણ સ્પષ્ટ કરે છે. આ ડિઝાઇન પ્રક્રિયા સામાન્ય રીતે પુંન્ટા થાય છે. "સુરક્ષા આર્કિટેક્ચર ના મુખ્ય લક્ષણો છે:

  • વિવિધ ઘટકો સંબંધ છે અને તેઓ એક બીજા પર કેવી રીતે નિર્ભરતા છે.
  • જોખમ મૂલ્યાંકન, સારી પ્રથા છે, નાણાકીય અને કાનૂની બાબતોના આધારે નિયંત્રણ નિર્ણય.
  • નિયંત્રણ Mencken. (Control Mencken)


                                     

6.3. કમ્પ્યુટર સંરક્ષણ countermeasures. સુરક્ષા પગલાં. (Security measures)

કમ્પ્યુટર સ્થિતિ "સુરક્ષા" છે વૈચારિક આદર્શ છે, જે ત્રણ પ્રક્રિયામાં ઉપયોગ દ્વારા પ્રાપ્ત થાય છે: ભય નિવારણ, તપાસ અને પ્રતિક્રિયા. આ પ્રક્રિયા વિવિધ નીતિઓ અને સિસ્ટમ ઘટકો પર આધારિત છે, કે જે નીચેની સમાવેશ થાય છે:

વપરાશકર્તા એકાઉન્ટ ઍક્સેસ નિયંત્રિત કરે છે અને ક્રિપ્ટોગ્રાફી અનુક્રમે સિસ્ટમો ફાઈલો અને ડેટાને સુરક્ષિત કરી શકો છો. ફાયરવોલ નેટવર્ક સુરક્ષિત preprocess દ્વારા અત્યાર સુધી સૌથી સામાન્ય નિવારણ સિસ્ટમો કારણ કે તેઓ જો યોગ્ય રીતે ગોઠવેલા હોય છે આંતરિક નેટવર્ક સેવાઓ સુધી કવચ ઍક્સેસ અને પેકેટ ગાળણ દ્વારા એક ચોક્કસ પ્રકારની બ્લોક હુમલો. ફાયરવોલ બંને હાર્ડવેર અથવા સોફ્ટવેર આધારિત હોઈ શકે છે.

ઘૂસણખોરી શોધ સિસ્ટમ Id જીપીએસ ઉત્પાદનો નેટવર્ક હુમલા માં પ્રગતિ કરવા માટે શોધી અને પોસ્ટ-હુમલો ફોરેન્સિક માં મદદ કરવા માટે બનાવવામાં આવી છે, જ્યારે ઑડિટ ટ્રેલર લીઝ અને લોગ વ્યક્તિગત સિસ્ટમો માટે સમાન કાર્ય કરે છે.

"પ્રતિભાવ" જરૂરી ફોર્મ વ્યક્તિગત સિસ્ટમ આકારણી સુરક્ષા જરૂરીયાતો દ્વારા વ્યાખ્યાયિત કરવામાં આવે છે અને આ કાનૂની અધિકારી સૂચના, કાઉન્ટર હુમલા અને તે આ સૂચનાઓ રક્ષણ માટે આ સરળ સુધારો શ્રેણી દ્વારા આવરી લે છે. કેટલાક ખાસ કિસ્સાઓમાં, આ બેઠક સિસ્ટમ સંપૂર્ણ વિનાશ તરફેણ કરવામાં આવે છે, જે છે શા માટે તે હોઈ શકે છે કે જે બધા સમાધાન છે સંસાધનો મળી શકે છે.

આજે, કમ્પ્યુટર સુરક્ષા માં મુખ્યત્વે "નિવારક" માપે છે, જેમ કે ફાયરવોલ અથવા બહાર નીકળો પ્રક્રિયા છે. Payrolls યજમાન અથવા નેટવર્ક વચ્ચે નેટવર્ક માહિતી ફિલ્ટર કરવા માટે આ માર્ગ તરીકે વ્યાખ્યાયિત કરી શકાય છે અને અન્ય નેટવર્ક છે, જેમ કે, ઇન્ટરનેટ અને નેટવર્ક પર ચાલી સોફ્ટવેર નેટવર્ક તરીકે અરજી કરી શકે છે, નેટવર્ક અથવા રન ટાઇમ સ્ટેકનું કિસ્સામાં, વાસ્તવિક-સમય ફિલ્ટરિંગ અને અવરોધિત કરવા માટે Linux ને, જેવા સૌથી Unix-આધારિત ઓપરેટિંગ સિસ્ટમો, ઓપરેટિંગ સિસ્ટમ કર્નલ બનાવવામાં આવેલ છે). અન્ય અમલીકરણ કહેવાતા "ભૌતિક ફાયરવોલ" છે, જે એક અલગ મશીન ફિલ્ટરિંગ નેટવર્ક ટ્રાફિક. ફાયરવોલ, જેમ કે એક મશીન માં સામાન્ય છે કે ઇન્ટરનેટ કાયમ, જોડાયેલી હોય છે.

કેટલીક સંસ્થાઓ અદ્યતન સતત ધમકી શોધવા માટે વપરાશકર્તાઓ માટે માહિતી સુલભતા અને મશીન શિક્ષણ વધારવા માટે અપાચે આશા જેવા મોટા ડેટા પ્લેટફોર્મ ચાલુ છે.

જો કે, થોડા પ્રમાણમાં સંસ્થાઓ અસરકારક શોધ સિસ્ટમો સાથે કમ્પ્યુટર સિસ્ટમો છે, જાળવી રાખવા માટે અને હજુ પણ ઓછી જગ્યાએ પ્રતિભાવ વ્યવહાર કરવામાં આવે છે. પરિણામે, તરીકે rotors જણાવે છે: "આ પ્રથમ વખત કંપનીઓ ખબર કરી હતી કે તેઓ ભૌતિક સંપત્તિ ચોરી કરતાં આ માહિતી ઇલેક્ટ્રોનિક ચોરી કરીને વધુ ગુમાવી રહ્યા છો." સાયબર ક્રાઇમ અસરકારક રીતે દૂર પ્રાથમિક અવરોધ ફાયરવોલ અને અન્ય સ્વયંસંચાલિત "શોધ" સિસ્ટમો પર વધારાની ટ્રસ્ટ માટે શોધી શકાય છે. જો કે, તે પેક કેપ્ચર ઉપકરણ ઉપયોગ મૂળભૂત પુરાવા ભેગા છે કે ગુનેગારો સળિયા પાછળ રાખો.

                                     

6.4. કમ્પ્યુટર સંરક્ષણ countermeasures. નબળાઈ મેનેજમેન્ટ. (Vulnerability management)

નબળાઈ મેનેજમેન્ટ નબળાઈ ઓળખ, અને ઉપચાર અથવા ઘટાડવા માટે ચક્ર, ખાસ કરીને સોફ્ટવેર અને ફર્મવેર. નબળાઈ મેનેજમેન્ટ કમ્પ્યુટર સુરક્ષા અને નેટવર્ક સુરક્ષા એકીકૃત છે.નબળાઈઓ સારી સ્કેનર મદદ મળી શકે છે, જે જાણીતા છે, નબળાઈ શોધ એક કમ્પ્યુટર સિસ્ટમ વિશ્લેષણ કરે છે, જેમ કે ઓપન પોર્ટ, અસુરક્ષિત સોફ્ટવેર ગોઠવણી અને ઉકેલ સંવેદનશીલતા વગેરે વિશ્લેષણ તેની નબળાઈઓ તો છતી કરે છે.

                                     

6.5. કમ્પ્યુટર સંરક્ષણ countermeasures. નબળાઈઓ નિવારણ. (Weaknesses prevention)

બે-પરિબળ સત્તાધિકરણ સિસ્ટમ અથવા સંવેદનશીલ માહિતી અનધિકૃત ઍક્સેસ ઘટાડો કરવા માટે એક પદ્ધતિ છે. તે "તમને ખબર છે કે તે કંઈક" જ જોઈએ, પાસવર્ડ અથવા PIN, અને "તમે કંઈક હોય ત્યાં", કાર્ડ, ડોંગલ, સેલફોન, અથવા હાર્ડવેર અન્ય ભાગ છે. આ સલામતી વધે છે, કારણ કે એક અનધિકૃત વ્યક્તિ બંને ઍક્સેસ મેળવવા કરવાની જરૂર છે.

સમાજ એન્જીનિયરિંગ અને સીધી કમ્પ્યુટર ઍક્સેસ હુમલા બિન-કોમ્પ્યુટર થાય છે માટે જ રોકી શકાય છે, તેથી આ માહિતી સંવેદનશીલતાને સંબંધિત લાગુ કરવા માટે મુશ્કેલ હોઈ શકે છે. તાલીમ આ જોખમ ઘટાડવા માટે ઘણી વખત સામેલ છે, પરંતુ આ અત્યંત શિસ્તબદ્ધ વાતાવરણ માં ડા.જી. આર્મી સંસ્થાઓ, સામાજિક ઈજનેરી હુમલા હજુ પણ ટાળવા અને અટકાવવા મુશ્કેલ હોઈ શકે છે.

એક સુરક્ષા સ્કેનર અથવા / અને સલામતી માટે જવાબદાર સક્ષમ લોકો ભાડે સુરક્ષા પેચો અને સુધારાઓ કરવા માટે આ સિસ્ટમ સાથે અદ્યતન રાખવા હુમલાખોરો માટે તકો ઘટાડી શકાય છે. સાવચેતી હતી સફળતાપૂર્વક કરવા માટે સંકળાયેલ હોઈ શકે બેકઅપ અને વીમા દ્વારા માહિતી નુકસાન / નુકસાન અસરો ઘટાડી શકાય છે.

Users also searched:

કમ્પ્યુટર સુરક્ષા, રાજકારણ. કમ્પ્યુટર સુરક્ષા,

...
Free and no ads
no need to download or install

Pino - logical board game which is based on tactics and strategy. In general this is a remix of chess, checkers and corners. The game develops imagination, concentration, teaches how to solve tasks, plan their own actions and of course to think logically. It does not matter how much pieces you have, the main thing is how they are placement!

online intellectual game →