X

कंप्यूटर सिक्यूरिटी क्या है | Computer Security In Hindi

कंप्यूटर सिक्यूरिटी क्या है कम्प्यूटर सिक्योरिटी (Computer Security) को साइबर सिक्योरिटी (Cyber Security) या आई टी सिक्योरिटी (IT Security) के नाम से भी जाना जाता है। यह प्रौद्योगिकी की एक शाखा है, जिसे खासकर कम्प्यूटरों की सुरक्षा के लिए बनाया सूचना गया है। इसमें कम्प्यूटर सिस्टम तथा डेटा को सुरक्षा प्रदान करते हैं।

मैलिशियस सॉफ्टवेयर

जान-बूझकर प्रणाली को नुकसान पहुँचाने की मंशा के साथ एक सिस्टम में शामिल किए गए प्रोग्राम को मैलिशियस सॉफ्टवेयर (Malicious Software) कहा जाता है। वायरस, ट्रोजन हॉर्स और वॉर्म मैलिशियस प्रोग्राम के उदाहरण हैं।

कुछ प्रमुख कम्प्यूटर मालवेयर

कुछ प्रमुख कम्प्यूटर मालवेयर निम्न है

(i) कम्प्यूटर वायरस (Computer Virus)

वायरस वो प्रोग्राम है, जो कम्प्यूटर पर नकारात्मक प्रभाव डालते हैं। ये पीसी पर कण्ट्रोल हासिल करके उनसे असामान्य व विनाशकारी कार्यों को करवाते हैं। वायरस स्वतः ही अपने आप को सिस्टम में कॉपी कर लेते हैं व आगे संक्रमण हेतु अन्य प्रोग्रामों के साथ स्वतः ही जुड़ जाते हैं। वायरस कम्प्यूटर सॉफ्टवेयर के किसी भी हिस्से; जैसे- बूट ब्लॉक, ऑपरेटिंग सिस्टम, फाइल्स तथा अन्य एप्लीकेशन प्रोग्राम इत्यादि को क्षति पहुंचा सकते हैं।

कम्प्यूटर वायरस

वर्ष नाम
1971 Creeper
1982 Elk Cloner
1999 Melissa
2000 I Love You
2001 Code Red
2003 Slammer
2003 Fizzer
2004 Sasser MaDoom
2005 Poisonivy
2008 agent.btz
2009 Conficker
2010 Stuxnet
2012 Rootkit
2014 Heart blud

(ii) कम्प्यूटर वॉर्स (Computer Worms)

कम्प्यूटर वॉर्म एक अकेला ऐसा मालवेयर प्रोग्राम है, जो दूसरे कम्प्यूटरों में अपने आप को फैलाने के लिए कॉपी करता है। वॉर्स को ढूँढ़ पाना अत्यन्त कठिन है, क्योंकि ये अदृश्य फाइलों के रूप में होते हैं। ये कम्प्यूटर नेटवर्क में बैण्डविड्थ को नष्ट करके भी क्षति पहुँचाते हैं। उदाहरण-Bagle, I love you, Morris, Nimda इत्यादि।

(iii) स्टक्सनेट (Stuxnet)

यह एक कम्प्यूटर वॉर्म है, जिसकी खोज वर्ष 2010 में हुई। यह औद्योगिक सॉफ्टवेयर एवं संयन्त्रों को प्रभावित करता है। इस वॉर्म में अति विशिष्ट मालवेयर (Malware) शामिल होते हैं। यह इण्डस्ट्रियल प्रोग्रामेबल लॉजिक नियंत्रों (Programable Logic Controllers) पर हमला करने के लिए डिजाइन किए गए हैं।

(iv) ट्रोजन हॉर्स (Trojan Horse)

यह एक प्रोग्राम है, जो किसी यूजर को उसे रन (Run) करने के लिए आमन्त्रित करता है, जिसमें हानिकारक पेलोड (Payload) अदृश्य होते हैं। ट्रोजन हॉर्स को ड्रॉपर्स (Droppers) भी कहा जाता है, जो वॉर्म को कम्प्यूटर नेटवर्क में प्रविष्ट कराता है।

(v) ग्रेवेयर (Grayware)

यह एक प्रोग्राम है, जो किसी प्रोग्राम अनुप्रयोगों को अवांछित तरीकों से वर्गीकृत करता है। यह मालवेयर की तुलना में कम हानिकारक एवं गम्भीर होता है।

(vi) रेड अक्टूबर (Red October)

साइबर सुरक्षा से जुड़ी रूस की एण्टीवायरस लैब कैस्परस्काई ने अक्टूबर, 2012 में रेड अक्टूबर नामक एक खुफिया मालवेयर की सहायता से किए गए बड़े साइबर हमले का पता लगाया था। इस मालवेयर के जरिए वर्ष 2007 से ही दुनिया के विभिन्न देशों के सरकारी संस्थानों से जुड़ी गोपनीय और संवेदनशील जानकारियाँ, रहस्य तथा दस्तावेज चुराने का कार्य किया जा रहा है।

(vii) रूट-किट (Root-kit)

रूट-किट किसी ऑपरेटिंग सिस्टम की कार्यप्रणाली को परिवर्तित कर सकता है एवं कभी-कभी तो यह एण्टीवायरस प्रोग्राम में ही परिवर्तन कर उसे निष्क्रिय बना देता है। रूट-किट्स (Root-kits) एक हानिकारक प्रोग्राम है, जो किसी सिस्टम में स्थापित होकर अपने आपको  अदृश्य कर लेता है। रूट-किट्स मुख्यत: टूल्स का एक समूह होता है, जो यूनिक्स सिस्टम पर एडमिनिस्ट्रेटर एक्सेस प्राप्त करने के लिए स्थापित किया जाता है।

(viii) बोटनेट (Botnet)

संक्रमित कम्प्यूटर की गतिविधि का समन्व ‘ करने के लिए अटैकर्स कोऑर्डिनेटिंग सिस्टम र प्रयोग करते हैं जिसे बोटनेट कहते हैं। बोटनेट जोंबी इण्टरनेट रिले चैट (आई आर सी) प्रणात। में लॉग करता है और निर्देशों का इंतजार कर है। अटैकर्स सभी लॉग इन जोंबी को एक निदें” दे सकता है। बोटनेट का प्रयोग एण्टीवायर सॉफ्टवेयर या अन्य सुरक्षा उपायों के लि प्रतिरोधी रखते हुए उन्हें संक्रमित सिस्टम के लिए उन्नत मालवेयर पुश करने के लिए किया जाता है।

(ix) फ्लेम/फ्लेमर/स्काईवीपर

यह एक मॉड्यूलर कम्प्यूटर मालवेयर जसकी खोज 2012 में हुई थी। यह माइक्रोसॉ’ में वण्डोज ऑपरेटिंग सिस्टम पर कार्य कर कम्प्यूटर पर हमला करता है।

(x) स्पूफिंग (Spoofing) )

अनाधिकृत (Unauthorised) डेटा को उसके अधिकृत (Authorised) उपयोगकर्ता की जानकारी के बिना एक्सेस करने की तकनीक को स्पूफिंग कहते हैं। यह नेटवर्क पर विभिन्न संसाधनों को एक्सेस करने के लिए भी इस्तेमाल होती है। आई पी स्पूफिंग (IP Spoofing) भं इसका एक प्रकार है।

(xi) फिशिंग (Phishing)

कम्प्यूटर की संवेदनशील जानकारियों के धोखेबाजी से प्राप्त करने की कोशिश करन इत्यादि विशेषताओं को फिशिंग कहते हैं। इसके अन्तर्गत पासवर्ड्स, क्रेडिट कार्ड डिटेल्स इत्यादि सम्मिलित हैं।

(xii) एडवेयर (Adware)

यह एक ऐसा सॉफ्टवेयर पैकेज है, जे एडवरटाइजमेन्ट को स्वतः ही टुकडे-टुकडे कर स्क्रीन पर दिखाता है। इसे अधिकांशतः अनचाहे एडवरटाइजमेण्टों को दिखाने के लिए इस्तेमाल किया जाता है।

कम्प्यूटर सुरक्षा पद्धतियाँ

कम्प्यूटर सुरक्षा पद्धतियाँ निम्नलिखित हैं

एण्टीवायरस सॉफ्टवेयर

यह एक सॉफ्टवेयर है, जो किसी वायरस; जैसे—मालवेयर, एडवेयर, बैक डोर, डायलेट, हाईजैकर, की-लॉगर्स, रूट-किट्स, स्पाइवेयर, ट्रोजन, वॉर्म आदि को ढूँढ़कर समाप्त कर देता है।

सिग्नेचर आधारित डिटेक्शन (Detection based Signature)

यह वायरस एवं अन्य मालवेयर को निर्धारित करने की एक सामान्य विधि है। इसमें एण्टीवायरस सॉफ्टवेयर फाइल की सामग्री की वायरस सिग्नेचर के शब्दकोष से तुलना करता है।

यह सिग्नेचर (हस्ताक्षर) का डिजिटल रूप है, जिसे प्रेषित किए गए सन्देश को प्रमाणित करने के लिए प्रयोग किया जाता है तथा यह डॉक्यूमेण्ट के ऑरिजिनल होने को भी सुनिश्चित करता है।

डिजिटल सर्टिफिकेट

यह सिक्योरिटी उद्देश्यों के लिए इलेक्ट्रॉनिक सन्देशों में प्रयुक्त होने वाली कॉपी है। डिजिटल सर्टिफिकेट, किसे प्रेषित किया गया था व इसे किसने प्रेषित किया था, इत्यादि जानकारियाँ सम्मिलित करता हैं।

फायरवॉल (Firewally

यह कम्प्यूटर नेटवर्क सुरक्षा प्रणाली है तथा यह सॉफ्टवेयर, हार्डवेयर एवं उन नीतियों का, जिनसे सूचना का नियन्त्रण किया जाता है, का समायोजन करती है।
फायरवॉल (Firewall) का मुख्य उद्देश्य होता है डेटा पैकेट्स का विश्लेषण कर इनकमिंग एवं आउटगोइंग नेटवर्क ट्रैफिक को नियन्त्रित करना। यह एक पूर्व निर्धारित नियमों के एक समूह पर आधारित होता है। फायरवॉल के प्रकार निम्नलिखित हैं

(i) पैकेट फिल्टर (Packet Filter)

इसे नेटवर्क लेयर (Network Layer) भी कहा जाता है। यह फायरवॉल TCP/IP के स्टैक में निम्नस्तर पर प्रयोग की जाती है। इसके नियम फायरवॉल संचालक (Administrator) द्वारा निश्चित किए जाते हैं। पैकेट फिल्टर दो प्रकार के होते हैं

  • स्टेटफुल फायरवॉल (Stateful Firewall) यह एक्टिव सेशन से सम्बन्धित आँकड़ों को व्यवस्थित करता है एवं पैकेट प्रोसेसिंग प्रक्रिया को तीव्र बनाता है। किसी भी सक्रिय नेटवर्क कनेक्शन को कई विभिन्न गुणों द्वारा प्रदर्शित किया जा सकता है। यदि कोई पैकेट किसी सक्रिय कनेक्शन से मैच नहीं होता है, तो उसका मूल्यांकन एक नए कनेक्शन के लिए स्थापित नियमों के समूह के आधार पर होता है। यदि फायरवॉल स्टेट टेबल के आधार पर पैकेट सक्रिय कनेक्शन से मैच हो जाता है, तो यह बिना से , आगे की प्रक्रिया के स्थानान्तरित हो जाता है।
  • स्टेटलेस फायरवॉल (Stateless Firewall) इसके लिए कम मैमोरी की आवश्यकता होती है एवं यह सामान्य फिल्टर के लिए तीव्र हो सकता है। यह स्टेटलेस नेटवर्क प्रोटोकॉल के फिल्टरिंग के लिए अनिवार्य होता है, जिसमें सेशन की संकल्पना नहीं होती है।

(ii) प्रॉक्सी सर्वर (Proxy Server)

एक प्रॉक्सी सर्वर उस फायरवॉल के समान कार्य करता है, जो किसी एक पैकेट को आगे हस्तान्तरित होने की अनुमति प्रदान करता है एवं दूसरे पैकेट को अवरुद्ध करता है। जासी सर्वर एक नेटवर्क से दूसरे नेटवर्क तक के लिए एक गेटवे (Gateway) की तरह होता है।

तो दोस्तों यहा इस पृष्ठ पर कंप्यूटर सिक्यूरिटी क्या है के बारे में बताया गया है अगर ये कंप्यूटर सिक्यूरिटी क्या है आपको पसंद आया हो तो इस पोस्ट को अपने friends के साथ social media में share जरूर करे। ताकि कंप्यूटर सिक्यूरिटी क्या है के बारे में जान सके। और नवीनतम अपडेट के लिए हमारे साथ बने रहे।

Categories: Computer
Related Post