Sat. Jul 27th, 2024
    कंप्यूटर नेटवर्क में सिस्टम सिक्यूरिटी

    विषय-सूचि

    सिस्टम सिक्यूरिटी क्या है? (system security in hindi)

    किसी भी कंप्यूटर की सुरक्षा सबसे बड़ी जिम्मेवारी होती है। इसका अर्थ हुआ कि ऑपरेटिंग सिस्टम के इंटीग्रिटी और confidentiality को सुनिश्चित करने की प्रक्रिया।

    एक सिस्टम को सिक्योर यानी सुरक्षित तभी कहा जा सकता है जब उसके सारे संसाधनों का प्रयोग किसी भी स्थिति में इक्षित रूप से किया जा सके।

    लेकिन कोई भी सिस्टम पूरी तरह से सुरक्षित होने की गारंटी नहीं दे सकता क्यों बहुत सारे ऐसे वायरस, थ्रेट और बाहरी एक्सेस के प्रयाद होते हैं।

    किसी भी सिस्टम की सुरक्षा को इन दो तरीकों से ठेस पहुंचाई जा सकती है:

    • Threat:एक प्रोग्राम जिसके पास सिस्टम को खराब करने की क्षमता मौजूद होती है।
    • Attack:सुरक्षा घेरा को तोड़ने का प्रयास और संसाधनों का बिना अनुमति एक्सेस करना।

    दो तरह के सिक्यूरिटी violation होती हैं- malicious और एक्सीडेंटल। Malicious threats एक प्रकार के हानिकारक कंप्यूटर कोड या फिर वेब स्क्रिप्ट होते हैं जिन्हें सिस्टम में खराबी लाने के लिए डिजाईन गया होता है।

    इस से सिस्टम में कोई भी पीछे से घुस सकता है। Accidental Threats से सुरक्षित रहने कि प्रक्रिया तुलनात्मक रूप से आसान है । जैसे, DDoS अटैक।

    सिक्यूरिटी ब्रीच और उनके प्रकार (security breach in hindi)

    इन में से किसी भी प्रकार के सिक्यूरिटी ब्रीच द्वारा सिस्टम को नुक्सान पहुँचाया जा सकता है या बिना अनुमति सूचनाओं को एक्सेस किया जा सकता है:

    • Breach of confidentiality: इसका मतलब हुआ बिना किसी अनुमति के सिस्टम में के डाटा को पढ़ना।
    • Breach of integrity: इस violation का अर्थ हुआ बिना किसी अनुमति के डाटा को मॉडिफाई या एडिट करना।
    • Breach of availability: इसका मतलब हुआ डाटा को बिना अनुमति लिए हटा देना या डिलीट कर देना।
    • Theft of service: संसाधनों के गलत प्रयोग इस violation के अंदर आते हैं।
    • Denial of service: ये सिस्टम के सही प्रयोग को रोकता है। ये अटैक प्रकृति से एक्सीडेंटल हो सकते हैं।

    सिक्यूरिटी सिस्टम के गोल (goals of security system in hindi)

    उपर बताये गये ब्रीच के आधार पर सिस्टम की सिक्यूरिटी के लिए ये सारे लक्ष्य रखे गये हैं:

    1. Integrity:
      सिस्टम के अंदर जितने भी ऑब्जेक्ट हैं उन्हें किसी भी बाहरी व्यक्ति जिसे अनुमति नहीं है, उसके द्वारा एक्सेस नहीं किया जाना चाहिए। साथ ही जिन यूजर के पास पर्याप्त अधिकार नहीं हैं उन्हें सिस्टम के अंदर महत्वपूर्ण जानकारियों (फाइल्स और संसाधन) को मॉडिफाई या एडिट करने की छूट नहीं होनी चाहिए।
    2. Secrecy:
      सिस्टम के अंदर के सारे ऑब्जेक्ट्स को एक्सेस करने की अनुमति केवल कुछ ही लोगों के पास होनी चाहिए। सभी कोई सिस्टम के फाइल को देखने के लिए स्वतंत्र नहीं होना चाहिए।
    3. Availability:
      सिस्टम के अंदर के सारे संसाधन सभी अनुमति प्रदान किये गये लोगों द्वारा एक्सेस होने चाहिए। जैसे केवल किसी एक ही यूजर या प्रक्रिया को उन सभी चीजों का एक्सेस नहीं होना चाहिए। सीसी स्थिति में कोई मैलवेयर सिस्टम के संसाधन को उसी यूजर द्वारा ब्रीच कर सकता है और बांकी के प्रोसेस को उन्हें देखने से रोक सकता है।

    थ्रेट के प्रकार (types of threat in hindi)

    थ्रेट को दो भागों में बांटा गया है:

    1. Program Threats:
      क्रैकर के द्वारा लिखा गया ऐसा प्रोग्राम जो सिक्यूरिटी को हाईजैक कर सकता है और सामान्य प्रक्रियाओं के व्यवहार को बदल सकता है।
    2. System Threats:
      ये थ्रेट सिस्टम की सर्विसेज को निशाना बनाते हैं। ये एक ऐसी परिस्थिति पैदा कर देते  हैं जहां ऑपरेटिंग सिस्टम के संसाधन और यूजर के फाइलों का गलत प्रयोग किया जाता है। इन्हें प्रोग्राम थ्रेट के लिए माध्यम भी बनाया जाता है।

    प्रोग्राम थ्रेट के प्रकार (types of program threat)

    अब हम प्रोग्राम थ्रेट के सारे प्रकार की विस्तृत चर्चा करेंगे और एक-एक कर जानेंगे कि उनका क्या असर होता है और कैसे उन्हें अंजाम दिया जाता है:

    1. वायरस

      एक कुख्यात थ्रेट जिसे सबसे ज्यादा जाना जाता है। एक एक खुद से प्रभाव डालने वाला और malicious थ्रेट होता है जो अपने-आप को किसी भी सिस्टम फाइल से जोड़ देता है और खुद को तीजी से बढाने लगता है। नेटवर्क के अंदर सारे जरूरी फाइल और संसाधनों को मॉडिफाई कर के तबाह करना शुरू कर देता है जिसके कारण पूरा का पूरा सिस्टम ठप्प हो सकता है।
      ये ऐसे हो सकते हैं:
      – file/parasitic – अपने-आप को फाइल से जोड़ देता है।
      – boot/memory – बूट वाले हिस्से को संक्रमित कर देता है।
      – macro –  इसे VB की तरह किसी हाई लेवल लैंग्वेज में लिखा जाता है और ये MS ऑफिस की फाइल्स पर आक्रमण करता है।
      – source code – सोर्स कोड को खोज कर उसमे बदलाव करने लगता है।
      – polymorphic – कॉपी करने में हमेशा बदलाव कर देता है।
      – encrypted – encrypted virus + decrypting code
      – stealth – avoids detection by modifying parts of the system that can be used to detect it, like the read system ये सिस्टम के उस भाग को ही मॉडिफाई कर के ऐसा बना देता है जिस से कि इसे पकड़ा नहीं जा सके। जैसे कि रीड सिस्टम।
      call
      – tunneling – ये अपने-आप को इंटरप्ट वाले सर्विस रूटीन में घुसा देता है और डिवाइस के ड्राइवर्स में भी चला जाता है।
      – multipartite –ये सिस्टम के अलग-अलग भागों को संक्रमित कर सकता है।

    2. टोर्जन हॉर्स

      ये एक ऐसा कोड सेगमेंट है जो कि अपने वातावरण का गलत प्रयोग करता है। वो दिखने या कार्य में काफी आकर्षक लगते हैं और किसी कवर प्रोग्राम की तरह होते हैं। लेकिन असल में ये अपने अंदर हानिकारत प्रोग्राम्स को छुपाए होते हैं जिनका प्रयोग वायरस को ढ़ोने के लियी किया जा सकता है। टोर्जन के एक वर्जन में तो यूजर को एप्लीकेशन पर अपना लॉग इन डिटेल डालने के लिए भी मूर्ख बनाया जाता है। फिर इन डिटेल को हच्केट द्वारा चुरा लिया जाता है और बाद में औउर भी सूचना ब्रीच के लिए इस्तेमाल किया जाता है।इसका एक अलग प्रकार स्पाईवेयर भी है जो यूजर द्वारा किसी भी चुने गये प्रोग्राम के साथ ही इनस्टॉल हो जाता है और एक पॉप-अप ब्राउज़र विंडो खोल कर ad दिखाने लगता है। जब यूजर स्वर कुछ ख़ास वेबसाइट को विजिट किया जाता है तब ये जरूरी सूचनाओं को चुरा कर दूर किसी सर्वर को भेज सकता है।

      इसका एक अलग प्रकार स्पाईवेयर भी है जो यूजर द्वारा किसी भी चुने गये प्रोग्राम के साथ ही इनस्टॉल हो जाता है और एक पॉप-अप ब्राउज़र विंडो खोल कर ad दिखाने लगता है। जब यूजर स्वर कुछ ख़ास वेबसाइट को विजिट किया जाता है तब ये जरूरी सूचनाओं को चुरा कर दूर किसी सर्वर को भेज सकता है। ऐसे अटैक को कोवेर्ट चैनल्स भी बोलते हैं

    3. ट्रैप डोर

      किसी प्रोग्राम या सिस्टम का डिज़ाइनर कुछ ऐसे रास्ते छोड़ने की गलती कर सकता है जिसके द्वारा ये उसमे प्रवेश कर सके। इसे डिटेक्ट और भी विश्लेषण करना काफी कठिन होता है क्योंकि इसके लिए पूरे सिस्टम के सोर्स कोड को देखना पड़ता है।

    4. लॉजिक बोम्ब

      ये ऐसा अटैक है जो किसी ख़ास परिस्थिति में ही समस्या कड़ी करता है।

    सिस्टम थ्रेट के प्रकार (types of system threats)

    प्रोग्राम थ्रेट के अलावा सिस्टम थ्रेट भी कई तरह के होते हैं जो आपको जानने जरूरी हैं:

    1. वर्म (Worms)

      ये एक ऐसा संक्रमण वाला प्रोग्राम है जो एक नेटवर्क से दूदरे नेटवर्क में फैलने की ताकत रखता है। वर्म के द्वारा कब्जा किया गया कंप्यूटर टारगेट सिस्टम पर अटैक करता है और उसमे एक छोटा सा प्रोग्राम “hook” को लिख देता है। इस हुक के द्वारा वर्म उस कंप्यूटर से टारगेट कंप्यूटर में कॉपी हो जाता है। वर्क के फंक्शन नीचे इस चित्र में देख सकते हैं।
      ये प्रक्रिया बार-बार होती है और फिर LAN के सारे सिस्टम को अपने अधिकार को ले लेती है। ये एक स्पान मैकेनिज्म का प्रयोग करता है जिस से ये सब में डुप्लीकेट होता चला जाता है। वर्म अपने कॉपीज को फैलाता चला जाता है और फिर सिस्टम के अधिकतर संसाधों को कब्जे में लेकर गलत प्रयोग करता है।

    2. पोर्ट स्कैनिंग

      ये एक ऐसा माध्यम है जिसके द्वारा क्रैकर सिस्टम की कमजोरियों को पकड़ कर अटैक करता है। ये एक खुद से होने वाली प्रक्रिया है जो किसी ख़ास पोर्ट को TCP/IP कनेक्शन देते समय देते समय हो सकती है। इसमें attacker की पहचान करने के लिए, ZOOMBIE से पोर्ट अटैकिंग स्केन्स को लांच किया जाता है।

    3. डिनायल ऑफ़ सर्विस

      ऐसे अटैक ना तो सिस्टम से कोई जानकारी चुराने के लिए किये जाते हैं और ना ही सिस्टम को खराब करने के लिए। बल्कि इन्हें सिस्टम या फैसिलिटी के इल्लेगल यानी गलत इस्तेमाल के लिए अंजाम दिया जाता है। ये सामान्यतः नेटवर्क पर आधारित अटैक होते हैं। इनको दो भागों में बनता गया है:
      – पहले भाग में ऐसे अटैक आते हैं जिसके द्वारा सिस्टम और उसके संसाधनों के जरूरी यानी लीगल काम-काज को रोक दिया जाता है।
      जैसे किसी ऐसी फाइल का डाउनलोड होना जो आपके सिस्टम का सारा CPU स्पेस खा जाये।
      – दूसरी केटेगरी में आने वाले अटैक नेटवर्क की फैसिलिटी को बाधित करते हैं। ये TCP/IP के नियमों में हुई गड़बड़ियों के कारण पैदा होते हैं।

    सिक्यूरिटी Measures

    अब हम जानेंगे कि सिस्टम की सिक्यूरिटी के लिए क्या-क्या करना चाहिए ताकि आपका सिस्टम इस थ्रेट, वायरस, वर्म इत्यादि के अटैक से बचा रहे:

    • Physical:
      वो साईट जिसमे कंप्यूटर सिस्टम हो वो उन्हें फिजिकल रूप में आये हुआ आक्रमणकर्ताओं से जरूर सुरक्षित रहना चाहिए।
    • Human:
      सिस्टम को एक्सेस करने का अधिकार सिफत कुछ ही लोगों को होना चाहिए। फिसिंग (महत्वपूर्ण सूचनाओं को चुराना) और dumpster डाइविंग (मूल सूचनाओं को चुरा कर एक्सेस पाना) से बचा जाना चाहिए।
    • Operating system:
      ऑपरेटिंग सिस्टम को एक्सीडेंटल या किसी कारण से होने वाले ब्रीच से बचने के लिए पहले से तैयार रहना चाहिए।
    • Networking System:
      लगभग सभी सूचनाओं को अलग-अलग सिस्टम एक नेटवर्क द्वारा साझा करते हैं। इसीलिए नेटवर्क को सुरक्षित रखना ज्यादा जरूरी है। इस से सिस्टम भी सुरक्षित रहेगा।

    इस लेख से सम्बंधित यदि आपका कोई भी सवाल या सुझाव है, तो आप उसे नीचे कमेंट में लिख सकते हैं।

    By अनुपम कुमार सिंह

    बीआईटी मेसरा, रांची से कंप्यूटर साइंस और टेक्लॉनजी में स्नातक। गाँधी कि कर्मभूमि चम्पारण से हूँ। समसामयिकी पर कड़ी नजर और इतिहास से ख़ास लगाव। भारत के राजनितिक, सांस्कृतिक और भौगोलिक इतिहास में दिलचस्पी ।

    One thought on “कंप्यूटर नेटवर्क में सिस्टम सिक्यूरिटी कैसे करें? पूरी प्रक्रिया और जानकारी”

    Leave a Reply

    Your email address will not be published. Required fields are marked *