Network Security क्या है?

network-security-kya-hai-in-hindi

 700 total views,  4 views today

हम ज्ञान युग में रहते हैं। व्यवसाय पहले से कहीं अधिक तकनीकी रूप से उन्नत हैं, और जैसे-जैसे प्रौद्योगिकी आगे बढ़ रही है, वैसे-वैसे संगठनों की सुरक्षा मुद्राएँ होनी चाहिए। नेटवर्क सुरक्षा तेजी से प्रासंगिक होती जा रही है क्योंकि अधिक उपकरण वायर्ड, वायरलेस या सेलुलर नेटवर्क से जुड़ते हैं। हम इस बात पर ध्यान देंगे कि इस ट्यूटोरियल में नेटवर्क सुरक्षा क्या है और इसकी मुख्य विशेषताएं क्या हैं।

Network Security क्या है?

अनधिकृत पहुंच, दुरुपयोग, विफलता, परिवर्तन, विनाश, या अनुचित प्रकटीकरण से अंतर्निहित नेटवर्किंग बुनियादी ढांचे की सुरक्षा के लिए सावधानी बरतने की प्रक्रिया को नेटवर्क सुरक्षा के रूप में जाना जाता है। अपने नेटवर्क को संभावित सुरक्षा खतरों से सुरक्षित करने के लिए, नेटवर्क प्रशासकों को निवारक कदम उठाने होंगे। पंजीकृत उपयोगकर्ताओं के पास नेटवर्क तक पहुंच है, जबकि दुर्भावनापूर्ण अभिनेताओं को खतरों और कारनामों को निष्पादित करने से रोका जाता है।

डिजिटलीकरण वर्तमान में हमारी दुनिया बदल रहा है, जिसके परिणामस्वरूप लगभग हमारी रोजमर्रा की गतिविधियों में सुधार हुआ है। अगर कंपनियां अपने कर्मचारियों और ग्राहकों को वे सेवाएं प्रदान करना चाहती हैं, जो उन्हें अपने नेटवर्क को सुरक्षित करने के लिए करनी चाहिए। यह अंततः कंपनी की विश्वसनीयता की रक्षा करता है। हैकर्स की संख्या बढ़ने और रोजाना स्मार्ट होने के साथ, नेटवर्क सुरक्षा उपकरणों की आवश्यकता तेजी से महत्वपूर्ण होती जा रही है।

Network Security एक ऐसी तकनीक है जो सभी नेटवर्क ट्रैफ़िक सहित किसी संगठन की संपत्ति की सुरक्षा सुनिश्चित करती है। यह सॉफ्टवेयर और हार्डवेयर दोनों घटकों को कवर करता है। कुशल नेटवर्क सुरक्षा नेटवर्क की विस्तृत विविधता का पता लगाने और उसे एक्सेस करने से रोकने और रोकने के लिए नेटवर्क एक्सेस की निगरानी करता है।
इंटरनेट निर्विवाद रूप से हमारे रोजमर्रा के जीवन का एक महत्वपूर्ण हिस्सा बन गया है। सरकार, व्यक्तियों और व्यवसायों के भीतर दैनिक लेनदेन और संचार में उपयोग किए जाने वाले कंप्यूटर नेटवर्क के लिए सुरक्षा की आवश्यकता होती है। लेकिन क्या आप निश्चित हैं कि आपका नेटवर्क सुरक्षित है?

बहुत से लोग हमारे इंटरनेट से जुड़े उपकरणों को नुकसान पहुंचाने की कोशिश करते हैं, हमारी गोपनीयता का उल्लंघन करते हैं, और इंटरनेट सेवाओं को बेकार कर देते हैं। वर्तमान हमलों की आवृत्ति और विविधता और भविष्य में नए और संभावित विघटनकारी हमलों की संभावना के कारण साइबर सुरक्षा में नेटवर्क सुरक्षा एक महत्वपूर्ण चिंता बन गई है। कंप्यूटर, उपयोगकर्ता और प्रोग्राम नेटवर्क सुरक्षा उपायों को लागू करके अपने अधिकृत महत्वपूर्ण कार्यों को सुरक्षित रूप से निष्पादित कर सकते हैं।

हम नेटवर्क सुरक्षा कैसे सुनिश्चित कर सकते हैं?

The Top 7 Network Security Predictions for 2019

जब किसी उद्यम में नेटवर्क सुरक्षा की बात आती है, तो याद रखने के कई स्तर होते हैं। नेटवर्क सुरक्षा परतों के मॉडल के किसी भी स्तर पर हमले हो सकते हैं, इसलिए आपके नेटवर्क सुरक्षा हार्डवेयर, सॉफ़्टवेयर और नीतियों को इन सभी को कवर करने के लिए कॉन्फ़िगर किया जाना चाहिए।

READ ALSO  iPhone में Facebook वीडियो डाउनलोड कैसे करे?

भौतिक, तकनीकी और प्रशासनिक नियंत्रण नेटवर्क सुरक्षा नियंत्रण के सबसे सामान्य रूप हैं। नेटवर्क सुरक्षा के विभिन्न प्रकार और कैसे प्रत्येक नियंत्रण कार्य संक्षेप में नीचे वर्णित हैं।

भौतिक नेटवर्क सुरक्षा

गोपनीय डेटा और जानकारी की सुरक्षा के लिए शारीरिक सुरक्षा आवश्यक है। बदलते काम के माहौल और कर्मचारी गतिविधि के परिणामस्वरूप नए नेटवर्क सुरक्षा जोखिम उत्पन्न हुए हैं। शारीरिक सुरक्षा एक बिना दिमाग के दिखाई दे सकती है। नए प्रकार के हमले, अनधिकृत पहुंच और दूसरी ओर कंप्यूटर हार्डवेयर की चोरी, यह सब बहुत आम है। इस खतरे के परिणामस्वरूप, डिवाइस अधिक कॉम्पैक्ट और चोरी करने में आसान हो गए हैं।

यद्यपि अधिकांश साइबर सुरक्षा समाधान मैलवेयर-रोधी सॉफ़्टवेयर, फ़ायरवॉल सेटिंग्स और अन्य डेटा सुरक्षा उपायों पर ध्यान केंद्रित करते हैं, आईटी संसाधनों की भौतिक सुरक्षा भी उतनी ही आवश्यक है। इन उपकरणों में से अधिकांश में निश्चित रूप से मूल्यवान संगठनात्मक डेटा होते हैं जो एक असंतुष्ट कर्मचारी हैक कर सकता है। इसके अलावा, अधिकांश उपयोगकर्ता सुरक्षा के साथ लापरवाह हैं, जो नेटवर्क सुरक्षा के लिए एक बड़ा खतरा है।

जोखिम प्रबंधन, कंप्यूटर और नेटवर्क सुरक्षा में सक्रिय रहना, और अपने कर्मचारियों को सुरक्षा जागरूकता प्रशिक्षण के माध्यम से सुरक्षित रखना, विशेष रूप से स्तरित सुरक्षा पर, सबसे अच्छा तरीका है।

तकनीकी नेटवर्क सुरक्षा

नेटवर्क पर डेटा की गोपनीयता, इनबाउंड या आउटबाउंड, तकनीकी नेटवर्क सुरक्षा द्वारा सुरक्षित है। कर्मचारियों द्वारा डेटा और सिस्टम को अनधिकृत पहुंच और दुर्भावनापूर्ण गतिविधियों से बचाना आवश्यक है।

प्रशासनिक नेटवर्क सुरक्षा

प्रशासनिक नेटवर्क सुरक्षा नियंत्रण संगठनात्मक स्तर की सुरक्षा नीतियां हैं जो उपयोगकर्ता कार्यों को नियंत्रित करती हैं, जैसे कि उपयोगकर्ता कैसे प्रमाणित होते हैं, उनकी पहुंच का स्तर और आईटी स्टाफ के सदस्य बुनियादी ढांचे में बदलाव कैसे करते हैं।

नेटवर्क सुरक्षा के विभिन्न प्रकार क्या हैं?

(Access Control) अभिगम नियंत्रण

नेटवर्क एक्सेस कंट्रोल, नेटवर्क संसाधनों को सीमित करने के लिए एक निजी संगठनात्मक नेटवर्क की सुरक्षा को बेहतर बनाने का एक तरीका है जो सुरक्षा नीति को पूरा करने वाले उपकरणों को अंजाम देता है। दो मुख्य घटक एक मानक नेटवर्क अभिगम नियंत्रण योजना बनाते हैं:

(Restricted Access and Network Boundary Security)प्रतिबंधित पहुँच और नेटवर्क सीमा सुरक्षा

प्रतिबंधित पहुँच: नेटवर्क सिस्टम तक पहुँचने के लिए उपयोगकर्ता प्रमाणीकरण और प्राधिकरण नियंत्रण, विभिन्न उपयोगकर्ताओं को नेटवर्क सिस्टम को परिभाषित करने और प्रमाणित करने के लिए जिम्मेदार है। किसी संरक्षित संसाधन को विशेष पहुंच की अनुमति देने या मना करने की प्रक्रिया को प्राधिकरण के रूप में जाना जाता है।

नेटवर्क सीमा सुरक्षा नेटवर्क में और बाहर तार्किक संचार को नियंत्रित करता है। उदाहरण के लिए, कई फायरवॉल का उपयोग नेटवर्क के बुनियादी ढांचे तक अनधिकृत पहुंच से बचने के लिए किया जा सकता है। इसके अलावा, इंटरनेट-आधारित हमलों से बचाने के लिए घुसपैठ का पता लगाने और रोकथाम उपकरण का उपयोग किया जा सकता है।

READ ALSO  HMD Global ने Nokia X20 बॉक्स से चार्जर हटाया

(Application Security)अनुप्रयोग सुरक्षा

अनुप्रयोग सुरक्षा सॉफ़्टवेयर की सुरक्षा को पहचानने, पुनर्स्थापित करने और सुधारने की विधि है। इसमें से अधिकांश विकास प्रक्रिया के दौरान होता है, लेकिन इसमें उपकरण और दृष्टिकोणों की सुरक्षा के लिए आवेदन शामिल होने के बाद भी शामिल होते हैं। जैसे ही हैकर्स तेजी से अपने हमलों के साथ अनुप्रयोगों को लक्षित करते हैं, यह अधिक प्रासंगिक होता जा रहा है।

अनुप्रयोगों का संरक्षण बहुत प्रचार को आकर्षित कर रहा है। आपके एप्लिकेशन के पोर्टफोलियो के विभिन्न पहलुओं को सुरक्षित रखने के लिए सैकड़ों संसाधन उपलब्ध हैं, जिसमें कोडिंग परिवर्तन को अनजाने कोडिंग जोखिमों का आकलन करने, एन्क्रिप्शन विकल्पों का मूल्यांकन करने और अनुमतियों और ऑडिट अधिकारों का उपयोग करने से लेकर हैं। वेब एप्लिकेशन, स्मार्टफोन ऐप, नेटवर्क-आधारित ऐप और फायरवॉल के लिए उन्नत संसाधन हैं।

(Firewalls Security)फ़ायरवॉल सुरक्षा

फ़ायरवॉल एक नेटवर्क सुरक्षा प्रणाली है जो आने वाले और बाहर जाने वाले नेटवर्क ट्रैफ़िक की निगरानी करती है, सुरक्षा नियमों के आधार पर डेटा पैकेटों को अनुमति या अस्वीकार करती है। इसका उद्देश्य आपके आंतरिक नेटवर्क और बाहरी स्रोतों (जैसे इंटरनेट) से आने वाले ट्रैफ़िक के बीच फ़ायरवॉल बनाना है ताकि वायरस और हैकर्स जैसे दुर्भावनापूर्ण ट्रैफ़िक को प्रवेश से रोका जा सके। एक फ़ायरवॉल का प्राथमिक लक्ष्य खतरनाक यातायात को बाहर रखते हुए गैर-धमकी वाले यातायात की अनुमति देना है।

(Virtual Private Networks)वर्चुअल प्राइवेट नेटवर्क VPN

वर्चुअल प्राइवेट नेटवर्क (वीपीएन) कंप्यूटर और इंटरनेट पर नेटवर्क के बीच एक एन्क्रिप्टेड कनेक्शन है। एन्क्रिप्टेड लिंक संवेदनशील डेटा के सुरक्षित संचरण में मदद करता है। यह ट्रैफ़िक पर अवांछित ईव्सड्रॉपिंग के खिलाफ बचाव करता है और उपयोगकर्ता को दूरस्थ रूप से संचालित करने की अनुमति देता है। एन्क्रिप्शन वास्तविक समय में किया जाता है। कॉर्पोरेट सेटिंग्स में, वीपीएन तकनीक, आमतौर पर उपयोग की जाती है।

(Behavioral Analytics)व्यवहार विश्लेषण

UEBA, या उपयोगकर्ता और इकाई व्यवहार विश्लेषण, एक साइबर सुरक्षा तंत्र है जो उपयोगकर्ताओं के सामान्य व्यवहार को ट्रैक करता है। नतीजतन, इन “प्राकृतिक” प्रवृत्तियों से विचलन के किसी भी अजीब व्यवहार या उदाहरणों का पता लगाया जाता है। उदाहरण के लिए, यदि कोई उपयोगकर्ता नियमित रूप से प्रतिदिन 100 एमबी फ़ाइलों को डाउनलोड करता है, लेकिन फिर अप्रत्याशित रूप से गीगाबाइट फ़ाइलों को डाउनलोड करता है, तो सिस्टम इस विसंगति का पता लगाने में सक्षम होगा और उन्हें तुरंत चेतावनी देगा।

UEBA मौजूदा रुझानों से विचलन होने पर निर्धारित करने के लिए मशीन लर्निंग, एल्गोरिदम और सांख्यिकीय विश्लेषण का उपयोग करता है, यह दर्शाता है कि विसंगतियाँ एक वास्तविक खतरा पैदा कर सकती हैं। UEBA फ़ाइल, प्रवाह और पैकेट जानकारी सहित आपकी रिपोर्ट और लॉग में डेटा को संकलित और विश्लेषण भी कर सकता है।

READ ALSO  UPS क्या है और कैसे काम करता है?

आप UEBA में सुरक्षा घटनाओं या नियंत्रण उपकरणों को लॉग नहीं करते हैं; इसके बजाय, आप अपने सिस्टम के सभी उपयोगकर्ताओं और संस्थाओं को ट्रैक करते हैं। परिणामस्वरूप, यूईबीए इनसाइडर जोखिमों पर ध्यान केंद्रित करता है, जैसे दुष्ट श्रमिक, समझौता किए गए कर्मचारी, और ऐसे व्यक्ति जो पहले से ही आपके सिस्टम तक पहुंच रखते हैं और फिर लक्षित हमले और धोखाधड़ी के प्रयासों के साथ-साथ सर्वर, सॉफ्टवेयर और कंप्यूटर का संचालन कर रहे हैं। आपकी प्रणाली।

(Wireless Security)वायरलेस सुरक्षा

वायरलेस नेटवर्क सुरक्षा मुख्य रूप से वायरलेस नेटवर्क पर अनधिकृत और दुर्भावनापूर्ण पहुंच को रोकने से संबंधित है। वायरलेस नेटवर्क सुरक्षा आमतौर पर वायरलेस उपकरणों (आमतौर पर एक वायरलेस राउटर / स्विच) द्वारा प्रदान की जाती है जो डिफ़ॉल्ट रूप से सभी वायरलेस संचार को एन्क्रिप्ट और संरक्षित करती है। यहां तक ​​कि अगर वायरलेस नेटवर्क की सुरक्षा टूट गई है, तो भी हैकर पारगमन में यातायात / पैकेट की गुणवत्ता को देखने में असमर्थ होगा। इसके अलावा, वायरलेस घुसपैठ का पता लगाने और रोकथाम प्रणाली एक सुरक्षा उल्लंघन की स्थिति में नेटवर्क व्यवस्थापक को अलर्ट करके एक वायरलेस नेटवर्क को सुरक्षित करता है।

वायर्ड इक्विवेलेंट पॉलिसी (WEP) और वायरलेस प्रोटेक्टेड एक्सेस (WPA) वायरलेस नेटवर्क सुरक्षा (WPA) सुनिश्चित करने के लिए दो सामान्य एल्गोरिदम और मानक हैं।

(Intrusion Prevention System)अनाधिकृत प्रवेश निरोधक प्रणाली

एक घुसपैठ रोकथाम प्रणाली (IPS) नेटवर्क सुरक्षा का एक रूप है जो पता चला है कि खतरों का पता लगाता है और रोकता है। घुसपैठ का पता लगाने वाले सिस्टम हर समय नेटवर्क पर नज़र रखते हैं, संभावित दुर्भावनापूर्ण घटनाओं की खोज करते हैं और उनके बारे में डेटा रिकॉर्ड करते हैं। IPS इन घटनाओं के बारे में सिस्टम प्रशासकों को सूचित करता है और संभावित हमलों को रोकने के लिए एक्सेस पॉइंट्स को बंद करने और फायरवॉल को कॉन्फ़िगर करने सहित निवारक कदम उठाता है।

IPS समाधान का उपयोग कॉर्पोरेट सुरक्षा प्रथाओं को परिभाषित करने के लिए किया जा सकता है, कानून को भंग करने से कर्मचारियों और नेटवर्क आगंतुकों को हतोत्साहित करना। एक मानक व्यवसाय नेटवर्क पर इतने सारे पहुँच बिंदुओं के साथ, आपको संभावित उल्लंघनों, चोटों या हमलों के संकेतों के लिए नज़र रखने की आवश्यकता होगी। नेटवर्क हमले अधिक जटिल होते जा रहे हैं, और यहां तक ​​कि सबसे मजबूत सुरक्षा रणनीतियों में प्रवेश किया जा रहा है।

Leave a Reply

Your email address will not be published. Required fields are marked *