कंप्यूटर सुरक्षा - नेटवर्क

इस अध्याय में हम सुरक्षा के दृष्टिकोण से नेटवर्क के बारे में चर्चा करेंगे। हम यह भी देखेंगे कि कौन से सिस्टम हैं जो सुरक्षा बढ़ाने के लिए सिस्टम एडमिनिस्ट्रेटर के रूप में हमारी मदद करते हैं।

For example- हम सुपर बाजारों की एक बड़ी श्रृंखला के सिस्टम प्रशासक हैं, लेकिन हमारी कंपनी एक ऑनलाइन बिक्री मंच लॉन्च करके ऑनलाइन जाना चाहती है। हमने कॉन्फ़िगरेशन किया है और सिस्टम ऊपर और काम कर रहा है, लेकिन एक हफ्ते बाद हम सुनते हैं कि प्लेटफॉर्म हैक हो गया था।

हम अपने आप से एक सवाल पूछते हैं - हमने क्या गलत किया? हमने नेटवर्क की सुरक्षा को छोड़ दिया जो सेट अप जितना महत्वपूर्ण है क्योंकि यह हैकिंग सीधे कंपनी की प्रतिष्ठा को प्रभावित कर सकती है जिसके परिणामस्वरूप बिक्री और बाजार मूल्य में कमी आती है।

डिवाइस जो हमें नेटवर्क सुरक्षा में मदद करते हैं

Firewalls- वे सॉफ्टवेयर या एप्लिकेशन हो सकते हैं जो नेटवर्क स्तर पर काम करते हैं। वे बाहरी उपयोगकर्ताओं और अन्य नेटवर्क से निजी नेटवर्क की रक्षा करते हैं। आम तौर पर, वे कार्यक्रमों का एक परिसर होते हैं और उनका मुख्य कार्य बाहर से अंदर तक यातायात के प्रवाह की निगरानी करना है और इसके विपरीत। उनकी स्थिति आम तौर पर एक राउटर के पीछे या नेटवर्क टोपोलॉजी के आधार पर राउटर के सामने होती है।

उन्हें घुसपैठ का पता लगाने वाले उपकरण भी कहा जाता है; उनके यातायात नियमों को कंपनी के नीति नियमों के अनुसार कॉन्फ़िगर किया गया है। उदाहरण के लिए, आप पीओपी को पोर्ट करने के लिए आने वाले सभी ट्रैफ़िक को रोकते हैं क्योंकि आप मेल प्राप्त नहीं करना चाहते हैं ताकि सभी संभावित मेल हमलों से सुरक्षित रहें। वे आपके लिए बाद वाले ऑडिट के लिए सभी नेटवर्क प्रयासों को लॉग करते हैं।

वे पैकेट फिल्टर के रूप में भी काम कर सकते हैं इसका मतलब यह है कि फ़ायरवॉल फैसलों को आगे ले जाता है या स्रोत और गंतव्य पते और बंदरगाहों के आधार पर पैकेट को नहीं।

अनुशंसित ब्रांडों में से कुछ हैं -

  • सिस्को एएसए श्रृंखला
  • Checkpoint
  • Fortinet
  • Juniper
  • SonicWALL
  • pfSense

निर्देश पहचान तंत्र

घुसपैठ का पता लगाने वाले सिस्टम भी फ़ायरवॉल की तरह ही महत्वपूर्ण हैं क्योंकि वे हमें उस प्रकार के हमले का पता लगाने में मदद करते हैं जो हमारे सिस्टम पर किए जा रहे हैं और फिर उन्हें ब्लॉक करने के लिए एक समाधान बनाते हैं। ट्रेसिंग लॉग्स की निगरानी वाला हिस्सा, संदिग्ध हस्ताक्षरों की तलाश और घटनाओं के इतिहास को चालू रखने के लिए। वे कनेक्शन अखंडता और प्रामाणिकता की जांच करने के लिए नेटवर्क प्रशासकों की भी मदद करते हैं।

आइए हम उनके पदों का स्कीमा देखें -

घुसपैठ का पता लगाने के उपकरण

सबसे अच्छा घुसपैठ का पता लगाने वाला उपकरण है Snort, आप जानकारी ले सकते हैं और उसी से डाउनलोड कर सकते हैं - www.snort.org

यह सॉफ्टवेयर आधारित है, लेकिन यह एक ओपनसोर्स है, इसलिए यह मुफ्त और कॉन्फ़िगर करना आसान है। इसमें एक वास्तविक समय पर हस्ताक्षर आधारित नेटवर्क है - आईडीएस, जो सिस्टम प्रशासक या पोर्ट स्कैनर, डीडीओएस हमलों, सीजीआई हमलों, बैकडोर, ओएस फिंगर प्रिंटिंग जैसे हमलों को सूचित करता है।

अन्य आईडी हैं -

  • ब्लैकिस डिफेंडर
  • साइबर कॉप मॉनीटर
  • चेक पॉइंट रियलसेक्योर
  • सिस्को सुरक्षित आईडीएस
  • मोहरा Enforcer
  • ल्यूसेंट रियलसेक्योर।

वर्चुअल प्राइवेट नेटवर्क

इस प्रकार का नेटवर्क व्यापक रूप से एक छोटे व्यवसाय या उद्यम नेटवर्क में उपयोग किया जाता है। यह इंटरनेट पर डेटा भेजने और प्राप्त करने में मदद करता है, लेकिन सुरक्षित और एन्क्रिप्टेड तरीके से। आम तौर पर, यह नेटवर्क दो फायरवॉल जैसे दो सुरक्षित नेटवर्क उपकरणों के बीच बनाया जाता है।

एक उदाहरण दो एएसए 5505 फायरवॉल के बीच एक कनेक्शन है जैसा कि निम्नलिखित छवि में दिखाया गया है।