ಸದಸ್ಯ:Raksha shetty N/WEP 2019-20: ಪರಿಷ್ಕರಣೆಗಳ ನಡುವಿನ ವ್ಯತ್ಯಾಸ
Content deleted Content added
No edit summary |
No edit summary |
||
೧ ನೇ ಸಾಲು:
== '''ಕಂಪ್ಯೂಟರ್ ಭದ್ರತೆ''' ==
ಕಂಪ್ಯೂಟರ್ ಭದ್ರತೆ, ಸೈಬರ್ ಸೆಕ್ಯುರಿಟಿ ಅಥವಾ ಮಾಹಿತಿ ತಂತ್ರಜ್ಞಾನ ಭದ್ರತೆ (ಐಟಿ ಭದ್ರತೆ) ಎನ್ನುವುದು ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್ಗಳನ್ನು ಅವುಗಳ ಹಾರ್ಡ್ವೇರ್, ಸಾಫ್ಟ್ವೇರ್ ಅಥವಾ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡೇಟಾದ ಕಳ್ಳತನದಿಂದ ಅಥವಾ ಹಾನಿಯಿಂದ ರಕ್ಷಿಸುವುದರ ಜೊತೆಗೆ ಅವು ಒದಗಿಸುವ ಸೇವೆಗಳ ಅಡ್ಡಿ ಅಥವಾ ತಪ್ಪು ನಿರ್ದೇಶನದಿಂದ ರಕ್ಷಿಸುತ್ತದೆ.
[[ಚಿತ್ರ:AVG_wordmark.png|thumb|ಎವಿಜಿ ವರ್ಡ್ಮಾರ್ಕ್]]
ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಗಳು, ಇಂಟರ್ನೆಟ್ ಮತ್ತು ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ ಮಾನದಂಡಗಳಾದ ಬ್ಲೂಟೂತ್ ಮತ್ತು ವೈ-ಫೈಗಳ ಮೇಲೆ ಹೆಚ್ಚಿನ ಅವಲಂಬನೆ ಇರುವುದರಿಂದ ಮತ್ತು ಸ್ಮಾರ್ಟ್ಫೋನ್ಗಳು, ಟೆಲಿವಿಷನ್ಗಳು ಮತ್ತು ವಿವಿಧ ಸಾಧನಗಳನ್ನು ಒಳಗೊಂಡಂತೆ "ಸ್ಮಾರ್ಟ್" ಸಾಧನಗಳ ಬೆಳವಣಿಗೆಯಿಂದಾಗಿ ಈ ಕ್ಷೇತ್ರವು ಹೆಚ್ಚು ಮಹತ್ವದ್ದಾಗಿದೆ. "ವಸ್ತುಗಳ ಇಂಟರ್ನೆಟ್". ಅದರ ಸಂಕೀರ್ಣತೆಯಿಂದಾಗಿ, ರಾಜಕೀಯ ಮತ್ತು ತಂತ್ರಜ್ಞಾನದ ದೃಷ್ಟಿಯಿಂದ, ಸೈಬರ್ ಸುರಕ್ಷತೆಯು ಸಮಕಾಲೀನ ಜಗತ್ತಿನ ಪ್ರಮುಖ ಸವಾಲುಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ.
<br />
== ದುರ್ಬಲತೆಗಳು ಮತ್ತು ದಾಳಿಗಳು ==
ಮುಖ್ಯ ಲೇಖನ: ದುರ್ಬಲತೆ (ಕಂಪ್ಯೂಟಿಂಗ್)
ದುರ್ಬಲತೆ ಎಂದರೆ ವಿನ್ಯಾಸ, ಅನುಷ್ಠಾನ, ಕಾರ್ಯಾಚರಣೆ ಅಥವಾ ಆಂತರಿಕ ನಿಯಂತ್ರಣದಲ್ಲಿನ ದೌರ್ಬಲ್ಯ. ಪತ್ತೆಯಾದ ಹೆಚ್ಚಿನ ದೋಷಗಳನ್ನು ಸಾಮಾನ್ಯ ದುರ್ಬಲತೆಗಳು ಮತ್ತು ಮಾನ್ಯತೆ (ಸಿವಿಇ) ದತ್ತಸಂಚಯದಲ್ಲಿ ದಾಖಲಿಸಲಾಗಿದೆ. ಶೋಷಿಸಬಹುದಾದ ದುರ್ಬಲತೆಯು ಕನಿಷ್ಠ ಒಂದು ಕೆಲಸದ ದಾಳಿ ಅಥವಾ "ಶೋಷಣೆ" ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ. ದುರ್ಬಲತೆಗಳನ್ನು ಹೆಚ್ಚಾಗಿ ಸ್ವಯಂಚಾಲಿತ ಪರಿಕರಗಳ ಸಹಾಯದಿಂದ ಅಥವಾ ಕಸ್ಟಮೈಸ್ ಮಾಡಿದ ಸ್ಕ್ರಿಪ್ಟ್ಗಳನ್ನು ಕೈಯಾರೆ ಬಳಸಿಕೊಳ್ಳಲಾಗುತ್ತದೆ. ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಯನ್ನು ಸುರಕ್ಷಿತಗೊಳಿಸಲು, ಅದರ ವಿರುದ್ಧ ಮಾಡಬಹುದಾದ ದಾಳಿಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಬಹಳ ಮುಖ್ಯ, ಮತ್ತು ಈ ಬೆದರಿಕೆಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಈ ವರ್ಗಗಳಲ್ಲಿ ಒಂದಾಗಿ ವರ್ಗೀಕರಿಸಬಹುದು:
ಹಿಂಬಾಗಿಲು
ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ಹಿಂಬಾಗಿಲು, ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ ಅಥವಾ ಅಲ್ಗಾರಿದಮ್, ಸಾಮಾನ್ಯ ದೃ ation ೀಕರಣ ಅಥವಾ ಭದ್ರತಾ ನಿಯಂತ್ರಣಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡುವ ಯಾವುದೇ ರಹಸ್ಯ ವಿಧಾನವಾಗಿದೆ. ಮೂಲ ವಿನ್ಯಾಸದಿಂದ ಅಥವಾ ಕಳಪೆ ಸಂರಚನೆಯಿಂದ ಸೇರಿದಂತೆ ಹಲವಾರು ಕಾರಣಗಳಿಗಾಗಿ ಅವು ಅಸ್ತಿತ್ವದಲ್ಲಿರಬಹುದು. ಕೆಲವು ಕಾನೂನುಬದ್ಧ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಲು ಅಧಿಕೃತ ಪಕ್ಷದಿಂದ ಅಥವಾ ದುರುದ್ದೇಶಪೂರಿತ ಕಾರಣಗಳಿಗಾಗಿ ಆಕ್ರಮಣಕಾರರಿಂದ ಅವರನ್ನು ಸೇರಿಸಲಾಗಿದೆ; ಆದರೆ ಅವುಗಳ ಅಸ್ತಿತ್ವದ ಉದ್ದೇಶಗಳನ್ನು ಲೆಕ್ಕಿಸದೆ, ಅವರು ದುರ್ಬಲತೆಯನ್ನು ಸೃಷ್ಟಿಸುತ್ತಾರೆ.
== ಸೇವೆಯ ನಿರಾಕರಣೆ ದಾಳಿ ==
ಸೇವಾ ದಾಳಿಗಳ ನಿರಾಕರಣೆ (DoS) ಯಂತ್ರ ಅಥವಾ ನೆಟ್ವರ್ಕ್ ಸಂಪನ್ಮೂಲವನ್ನು ಅದರ ಉದ್ದೇಶಿತ ಬಳಕೆದಾರರಿಗೆ ಲಭ್ಯವಾಗದಂತೆ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಬಲಿಪಶುಗಳ ಖಾತೆಯನ್ನು ಲಾಕ್ ಮಾಡಲು ಕಾರಣವಾಗುವಂತೆ ಸತತ ಬಾರಿ ತಪ್ಪಾದ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ನಮೂದಿಸುವುದರ ಮೂಲಕ ಅಥವಾ ಅವರು ಯಂತ್ರ ಅಥವಾ ನೆಟ್ವರ್ಕ್ನ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಓವರ್ಲೋಡ್ ಮಾಡಬಹುದು ಮತ್ತು ಎಲ್ಲಾ ಬಳಕೆದಾರರನ್ನು ಏಕಕಾಲದಲ್ಲಿ ನಿರ್ಬಂಧಿಸಬಹುದು. ಹೊಸ ಫೈರ್ವಾಲ್ ನಿಯಮವನ್ನು ಸೇರಿಸುವ ಮೂಲಕ ಒಂದೇ ಐಪಿ ವಿಳಾಸದಿಂದ ನೆಟ್ವರ್ಕ್ ದಾಳಿಯನ್ನು ನಿರ್ಬಂಧಿಸಬಹುದಾದರೂ, ಅನೇಕ ವಿಧದ ವಿತರಣಾ ನಿರಾಕರಣೆ (ಡಿಡಿಒಎಸ್) ದಾಳಿಗಳು ಸಾಧ್ಯ, ಅಲ್ಲಿ ದಾಳಿಯು ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಬಿಂದುಗಳಿಂದ ಬರುತ್ತದೆ - ಮತ್ತು ರಕ್ಷಿಸುವುದು ಹೆಚ್ಚು ಕಷ್ಟ . ಇಂತಹ ದಾಳಿಗಳು ಬೋಟ್ನೆಟ್ನ ಜೊಂಬಿ ಕಂಪ್ಯೂಟರ್ಗಳಿಂದ ಹುಟ್ಟಿಕೊಳ್ಳಬಹುದು, ಆದರೆ ಪ್ರತಿಫಲನ ಮತ್ತು ವರ್ಧನೆ ದಾಳಿಗಳು ಸೇರಿದಂತೆ ಇತರ ತಂತ್ರಗಳ ಸಾಧ್ಯತೆಯಿದೆ, ಅಲ್ಲಿ ಬಲಿಪಶುವಿಗೆ ಸಂಚಾರವನ್ನು ಕಳುಹಿಸುವಲ್ಲಿ ಮುಗ್ಧ ವ್ಯವಸ್ಥೆಗಳು ಮೂರ್ಖರಾಗುತ್ತವೆ.
== ನೇರ ಪ್ರವೇಶ ದಾಳಿಗಳು ==
ಕಂಪ್ಯೂಟರ್ಗೆ ಭೌತಿಕ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುವ ಅನಧಿಕೃತ ಬಳಕೆದಾರರು ಅದರಿಂದ ನೇರವಾಗಿ ಡೇಟಾವನ್ನು ನಕಲಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಮಾರ್ಪಾಡುಗಳನ್ನು ಮಾಡುವ ಮೂಲಕ, ಸಾಫ್ಟ್ವೇರ್ ಹುಳುಗಳು, ಕೀಲಾಜರ್ಗಳು, ರಹಸ್ಯ ಆಲಿಸುವ ಸಾಧನಗಳನ್ನು ಸ್ಥಾಪಿಸುವ ಮೂಲಕ ಅಥವಾ ವೈರ್ಲೆಸ್ ಇಲಿಗಳನ್ನು ಬಳಸುವ ಮೂಲಕ ಅವರು ಸುರಕ್ಷತೆಗೆ ಧಕ್ಕೆಯುಂಟುಮಾಡಬಹುದು. ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಭದ್ರತಾ ಕ್ರಮಗಳಿಂದ ವ್ಯವಸ್ಥೆಯನ್ನು ರಕ್ಷಿಸಿದಾಗಲೂ ಸಹ, ಸಿಡಿ-ರಾಮ್ ಅಥವಾ ಇತರ ಬೂಟ್ ಮಾಡಬಹುದಾದ ಮಾಧ್ಯಮದಿಂದ ಮತ್ತೊಂದು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅಥವಾ ಉಪಕರಣವನ್ನು ಬೂಟ್ ಮಾಡುವ ಮೂಲಕ ಇವುಗಳನ್ನು ರವಾನಿಸಬಹುದು. ಈ ದಾಳಿಯನ್ನು ತಡೆಗಟ್ಟಲು ಡಿಸ್ಕ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹ ಪ್ಲಾಟ್ಫಾರ್ಮ್ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ.
== ಕದ್ದಾಲಿಕೆ ==
ಕದ್ದಾಲಿಕೆ ಎನ್ನುವುದು ಖಾಸಗಿ ಕಂಪ್ಯೂಟರ್ "ಸಂಭಾಷಣೆ" (ಸಂವಹನ) ಯನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಆತಿಥೇಯರ ನಡುವೆ ಕೇಳುವ ಕ್ರಿಯೆಯಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, ಕಾರ್ನಿವೋರ್ ಮತ್ತು ನರುಸ್ಇನ್ಸೈಟ್ನಂತಹ ಕಾರ್ಯಕ್ರಮಗಳನ್ನು ಎಫ್ಬಿಐ ಮತ್ತು ಎನ್ಎಸ್ಎ ಅಂತರ್ಜಾಲ ಸೇವಾ ಪೂರೈಕೆದಾರರ ವ್ಯವಸ್ಥೆಗಳ ಮೇಲೆ ಕಣ್ಣಿಡಲು ಬಳಸಿಕೊಂಡಿವೆ. ಮುಚ್ಚಿದ ವ್ಯವಸ್ಥೆಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಯಂತ್ರಗಳನ್ನು ಸಹ (ಅಂದರೆ, ಹೊರಗಿನ ಪ್ರಪಂಚದೊಂದಿಗೆ ಯಾವುದೇ ಸಂಪರ್ಕವಿಲ್ಲದೆ) ಯಂತ್ರಾಂಶದಿಂದ ಉತ್ಪತ್ತಿಯಾಗುವ ಮಸುಕಾದ ವಿದ್ಯುತ್ಕಾಂತೀಯ ಪ್ರಸರಣಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಮೂಲಕ ಕದ್ದಾಲಿಕೆ ಮಾಡಬಹುದು; ಟೆಂಪೆಸ್ಟ್ ಎನ್ನುವುದು ಎನ್ಎಸ್ಎ ಈ ದಾಳಿಗಳನ್ನು ಉಲ್ಲೇಖಿಸುತ್ತದೆ.
ಮಲ್ಟಿ-ವೆಕ್ಟರ್, ಪಾಲಿಮಾರ್ಫಿಕ್ ದಾಳಿಗಳು
2017 ರಲ್ಲಿ ಹೊಸ ವರ್ಗದ ಮಲ್ಟಿ-ವೆಕ್ಟರ್, [ಪಾಲಿಮಾರ್ಫಿಕ್ ಸೈಬರ್ ಬೆದರಿಕೆಗಳು ಹೊರಹೊಮ್ಮಿದವು, ಅದು ಹಲವಾರು ರೀತಿಯ ದಾಳಿಗಳನ್ನು ಸಂಯೋಜಿಸಿತು ಮತ್ತು ಸೈಬರ್ ಸುರಕ್ಷತಾ ನಿಯಂತ್ರಣಗಳು ಹರಡುವುದನ್ನು ತಪ್ಪಿಸಲು ರೂಪವನ್ನು ಬದಲಾಯಿಸಿತು. ಈ ಬೆದರಿಕೆಗಳನ್ನು ಐದನೇ ತಲೆಮಾರಿನ ಸೈಬರ್ ದಾಳಿ ಎಂದು ವರ್ಗೀಕರಿಸಲಾಗಿದೆ.
== ಫಿಶಿಂಗ್ ==
(ಕಾಲ್ಪನಿಕ) ಬ್ಯಾಂಕಿನಿಂದ ಅಧಿಕೃತ ಇಮೇಲ್ನಂತೆ ವೇಷ ಧರಿಸಿ ಫಿಶಿಂಗ್ ಇಮೇಲ್ನ ಉದಾಹರಣೆ. ಕಳುಹಿಸುವವರು ಸ್ವೀಕರಿಸುವವರನ್ನು ಫಿಶರ್ನ ವೆಬ್ಸೈಟ್ನಲ್ಲಿ "ದೃ ming ೀಕರಿಸುವ" ಮೂಲಕ ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸುವಂತೆ ಮೋಸಗೊಳಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಿದ್ದಾರೆ. ಸ್ವೀಕರಿಸಿದ ಪದಗಳ ತಪ್ಪಾಗಿ ಬರೆಯುವುದು ಮತ್ತು ಭಿನ್ನಾಭಿಪ್ರಾಯವನ್ನು ಕ್ರಮವಾಗಿ ಸ್ವೀಕರಿಸಲಾಗಿದೆ ಮತ್ತು ಭಿನ್ನತೆ ಎಂದು ಗಮನಿಸಿ. ಬ್ಯಾಂಕಿನ ವೆಬ್ಪುಟದ URL ಕಾನೂನುಬದ್ಧವೆಂದು ತೋರುತ್ತದೆಯಾದರೂ, ಫಿಶರ್ನ ವೆಬ್ಪುಟದಲ್ಲಿ ಹೈಪರ್ಲಿಂಕ್ ಪಾಯಿಂಟ್ಗಳು.
ಫಿಶಿಂಗ್ ಎನ್ನುವುದು ಬಳಕೆದಾರರ ಹೆಸರುಗಳು, ಪಾಸ್ವರ್ಡ್ಗಳು ಮತ್ತು ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ವಿವರಗಳಂತಹ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಬಳಕೆದಾರರಿಂದ ನೇರವಾಗಿ ಮೋಸಗೊಳಿಸುವ ಮೂಲಕ ಪಡೆಯುವ ಪ್ರಯತ್ನವಾಗಿದೆ. ಫಿಶಿಂಗ್ ಅನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಇಮೇಲ್ ಸ್ಪೂಫಿಂಗ್ ಅಥವಾ ತ್ವರಿತ ಸಂದೇಶ ಕಳುಹಿಸುವಿಕೆಯಿಂದ ನಡೆಸಲಾಗುತ್ತದೆ, ಮತ್ತು ಇದು ನಕಲಿ ವೆಬ್ಸೈಟ್ನಲ್ಲಿ ವಿವರಗಳನ್ನು ನಮೂದಿಸಲು ಬಳಕೆದಾರರನ್ನು ನಿರ್ದೇಶಿಸುತ್ತದೆ, ಅವರ "ನೋಟ" ಮತ್ತು "ಭಾವನೆ" ಕಾನೂನುಬದ್ಧವಾದದ್ದಕ್ಕೆ ಹೋಲುತ್ತದೆ. ನಕಲಿ ವೆಬ್ಸೈಟ್ ಸಾಮಾನ್ಯವಾಗಿ ಲಾಗ್-ಇನ್ ವಿವರಗಳು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ಗಳಂತಹ ವೈಯಕ್ತಿಕ ಮಾಹಿತಿಯನ್ನು ಕೇಳುತ್ತದೆ. ಈ ಮಾಹಿತಿಯನ್ನು ನಂತರ ನಿಜವಾದ ವೆಬ್ಸೈಟ್ನಲ್ಲಿ ವ್ಯಕ್ತಿಯ ನೈಜ ಖಾತೆಗೆ ಪ್ರವೇಶ ಪಡೆಯಲು ಬಳಸಬಹುದು. ಬಲಿಪಶುವಿನ ನಂಬಿಕೆಯ ಮೇಲೆ ಬೇಟೆಯಾಡುವುದು, ಫಿಶಿಂಗ್ ಅನ್ನು ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಎಂದು ವರ್ಗೀಕರಿಸಬಹುದು.
== ಸವಲತ್ತು ಉಲ್ಬಣ ==
ಕೆಲವು ಹಂತದ ನಿರ್ಬಂಧಿತ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಆಕ್ರಮಣಕಾರನಿಗೆ, ಅನುಮತಿಯಿಲ್ಲದೆ, ಅವರ ಸವಲತ್ತುಗಳನ್ನು ಅಥವಾ ಪ್ರವೇಶ ಮಟ್ಟವನ್ನು ಹೆಚ್ಚಿಸಲು ಸಾಧ್ಯವಾಗುವಂತಹ ಪರಿಸ್ಥಿತಿಯನ್ನು ಸವಲತ್ತು ಉಲ್ಬಣವು ವಿವರಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ನಿರ್ಬಂಧಿತ ಡೇಟಾಗೆ ಪ್ರವೇಶ ಪಡೆಯಲು ಪ್ರಮಾಣಿತ ಕಂಪ್ಯೂಟರ್ ಬಳಕೆದಾರರು ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ; ಅಥವಾ "ರೂಟ್" ಆಗಿ ಮತ್ತು ವ್ಯವಸ್ಥೆಗೆ ಸಂಪೂರ್ಣ ಅನಿಯಂತ್ರಿತ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರಬಹುದು.
<br />
== ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ==
ಪಾಸ್ವರ್ಡ್ಗಳು, ಕಾರ್ಡ್ ಸಂಖ್ಯೆಗಳು ಮುಂತಾದ ರಹಸ್ಯಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲು ಬಳಕೆದಾರರನ್ನು ಮನವೊಲಿಸುವ ಉದ್ದೇಶವನ್ನು ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಹೊಂದಿದೆ, ಉದಾಹರಣೆಗೆ, ಬ್ಯಾಂಕ್, ಗುತ್ತಿಗೆದಾರ ಅಥವಾ ಗ್ರಾಹಕರಂತೆ ನಟಿಸುವುದು.
ಸಾಮಾನ್ಯ ಹಗರಣವು ಅಕೌಂಟಿಂಗ್ ಮತ್ತು ಹಣಕಾಸು ಇಲಾಖೆಗಳಿಗೆ ಕಳುಹಿಸಲಾದ ನಕಲಿ ಸಿಇಒ ಇಮೇಲ್ಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. 2016 ರ ಆರಂಭದಲ್ಲಿ, ಈ ಹಗರಣವು ಸುಮಾರು ಎರಡು ವರ್ಷಗಳಲ್ಲಿ ಯುಎಸ್ ವ್ಯವಹಾರಗಳಿಗೆ b 2 ಬಿಲಿಯನ್ಗಿಂತ ಹೆಚ್ಚಿನ ವೆಚ್ಚವನ್ನು ನೀಡಿದೆ ಎಂದು ಎಫ್ಬಿಐ ವರದಿ ಮಾಡಿದೆ.
ಮೇ 2016 ರಲ್ಲಿ, ಮಿಲ್ವಾಕೀ ಬಕ್ಸ್ ಎನ್ಬಿಎ ತಂಡವು ಈ ರೀತಿಯ ಸೈಬರ್ ಹಗರಣಕ್ಕೆ ಬಲಿಯಾಗಿದ್ದು, ತಂಡದ ಅಧ್ಯಕ್ಷ ಪೀಟರ್ ಫೀಗಿನ್ ನಂತೆ ನಟಿಸುವ ಅಪರಾಧಿಯೊಂದಿಗೆ, ತಂಡದ ಎಲ್ಲಾ ನೌಕರರ 2015 ಡಬ್ಲ್ಯು -2 ತೆರಿಗೆ ರೂಪಗಳನ್ನು ಹಸ್ತಾಂತರಿಸಲಾಯಿತು.
== ಸ್ಪೂಫಿಂಗ್ ==
ಸ್ಪೂಫಿಂಗ್ ಎನ್ನುವುದು ಅನಧಿಕೃತವಾದ ಮಾಹಿತಿ ಅಥವಾ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುವ ಸಲುವಾಗಿ ದತ್ತಾಂಶವನ್ನು (ಐಪಿ ವಿಳಾಸ ಅಥವಾ ಬಳಕೆದಾರಹೆಸರಿನಂತಹ) ತಪ್ಪಾದ ಮೂಲಕ ಮಾನ್ಯ ಘಟಕವಾಗಿ ಮರೆಮಾಚುವ ಕ್ರಿಯೆಯಾಗಿದೆ. ಹಲವಾರು ರೀತಿಯ ಸ್ಪೂಫಿಂಗ್ಗಳಿವೆ, ಅವುಗಳೆಂದರೆ:
ಇಮೇಲ್ ವಂಚನೆ, ಅಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ಇಮೇಲ್ ಕಳುಹಿಸುವ (ಇಂದ, ಅಥವಾ ಮೂಲ) ವಿಳಾಸವನ್ನು ಖೋಟಾ ಮಾಡುತ್ತಾರೆ.
ಐಪಿ ವಿಳಾಸ ವಂಚನೆ, ಅಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ತಮ್ಮ ಗುರುತನ್ನು ಮರೆಮಾಡಲು ಅಥವಾ ಇನ್ನೊಂದು ಕಂಪ್ಯೂಟಿಂಗ್ ವ್ಯವಸ್ಥೆಯನ್ನು ಸೋಗು ಹಾಕಲು ನೆಟ್ವರ್ಕ್ ಪ್ಯಾಕೆಟ್ನಲ್ಲಿ ಮೂಲ ಐಪಿ ವಿಳಾಸವನ್ನು ಬದಲಾಯಿಸುತ್ತಾರೆ.
MAC ವಂಚನೆ, ಅಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ತಮ್ಮ ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ನ ಮೀಡಿಯಾ ಆಕ್ಸೆಸ್ ಕಂಟ್ರೋಲ್ (MAC) ವಿಳಾಸವನ್ನು ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಮಾನ್ಯವಾದ ಬಳಕೆದಾರನಾಗಿ ತೋರಿಸಲು ಮಾರ್ಪಡಿಸುತ್ತಾರೆ.
ಬಯೋಮೆಟ್ರಿಕ್ ವಂಚನೆ, ಅಲ್ಲಿ ಆಕ್ರಮಣಕಾರನು ಇನ್ನೊಬ್ಬ ಬಳಕೆದಾರನಾಗಿ ತೋರಿಸಲು ನಕಲಿ ಬಯೋಮೆಟ್ರಿಕ್ ಮಾದರಿಯನ್ನು ಉತ್ಪಾದಿಸುತ್ತಾನೆ.
== ಟ್ಯಾಂಪರಿಂಗ್ ==
ಟ್ಯಾಂಪರಿಂಗ್ ಉತ್ಪನ್ನಗಳ ದುರುದ್ದೇಶಪೂರಿತ ಮಾರ್ಪಾಡನ್ನು ವಿವರಿಸುತ್ತದೆ. "ಇವಿಲ್ ಸೇವಕಿ" ದಾಳಿಗಳು ಮತ್ತು ಭದ್ರತಾ ಸೇವೆಗಳು ಕಣ್ಗಾವಲು ಸಾಮರ್ಥ್ಯವನ್ನು ರೂಟರ್ಗಳಲ್ಲಿ ನೆಡುವುದು ಉದಾಹರಣೆಗಳಾಗಿವೆ.
ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿ
ನೌಕರರ ನಡವಳಿಕೆಯು ಸಂಸ್ಥೆಗಳಲ್ಲಿ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಮೇಲೆ ದೊಡ್ಡ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ. ಸಾಂಸ್ಕೃತಿಕ ಪರಿಕಲ್ಪನೆಗಳು ಸಂಸ್ಥೆಯ ವಿವಿಧ ವಿಭಾಗಗಳು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಕೆಲಸ ಮಾಡಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ ಅಥವಾ ಸಂಸ್ಥೆಯೊಳಗಿನ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಕಡೆಗೆ ಪರಿಣಾಮಕಾರಿತ್ವಕ್ಕೆ ವಿರುದ್ಧವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ. ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯು ಎಲ್ಲಾ ರೀತಿಯ ಮಾಹಿತಿಯ ಸಂರಕ್ಷಣೆಗೆ ಕೊಡುಗೆ ನೀಡುವ ಸಂಸ್ಥೆಯಲ್ಲಿನ ವರ್ತನೆಯ ಮಾದರಿಗಳ ಒಟ್ಟು ಮೊತ್ತವಾಗಿದೆ.
== ಆಂಡರ್ಸನ್ ಮತ್ತು ರೀಮರ್ಸ್ (2014) ==
ನೌಕರರು ತಮ್ಮನ್ನು ಸಂಸ್ಥೆಯ ಮಾಹಿತಿ ಸುರಕ್ಷತೆ "ಪ್ರಯತ್ನದ" ಭಾಗವಾಗಿ ನೋಡುವುದಿಲ್ಲ ಮತ್ತು ಸಾಂಸ್ಥಿಕ ಮಾಹಿತಿ ಭದ್ರತೆಯ ಉತ್ತಮ ಹಿತಾಸಕ್ತಿಗಳನ್ನು ನಿರ್ಲಕ್ಷಿಸುವ ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತಾರೆ ಎಂದು ಕಂಡುಹಿಡಿದಿದೆ. ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯನ್ನು ನಿರಂತರವಾಗಿ ಸುಧಾರಿಸಬೇಕಾಗಿದೆ ಎಂದು ಸಂಶೋಧನೆ ತೋರಿಸುತ್ತದೆ. ″ ಇದು ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯ ವಿಶ್ಲೇಷಣೆಯಿಂದ ಬದಲಾವಣೆಗೆ authors, ಲೇಖಕರು ಕಾಮೆಂಟ್ ಮಾಡಿದ್ದಾರೆ, ″ ಇದು ಎಂದಿಗೂ ಮುಗಿಯದ ಪ್ರಕ್ರಿಯೆ, ಮೌಲ್ಯಮಾಪನ ಮತ್ತು ಬದಲಾವಣೆ ಅಥವಾ ನಿರ್ವಹಣೆಯ ಚಕ್ರ. Security ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯನ್ನು ನಿರ್ವಹಿಸಲು, ಐದು ಹಂತಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಬೇಕು: ಪೂರ್ವ ಮೌಲ್ಯಮಾಪನ, ಕಾರ್ಯತಂತ್ರದ ಯೋಜನೆ , ಆಪರೇಟಿವ್ ಯೋಜನೆ, ಅನುಷ್ಠಾನ ಮತ್ತು ನಂತರದ ಮೌಲ್ಯಮಾಪನ.
ಪೂರ್ವ ಮೌಲ್ಯಮಾಪನ: ನೌಕರರಲ್ಲಿ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಅರಿವನ್ನು ಗುರುತಿಸುವುದು ಮತ್ತು ಪ್ರಸ್ತುತ ಭದ್ರತಾ ನೀತಿಯನ್ನು ವಿಶ್ಲೇಷಿಸುವುದು.
ಕಾರ್ಯತಂತ್ರದ ಯೋಜನೆ: ಉತ್ತಮ ಜಾಗೃತಿ ಕಾರ್ಯಕ್ರಮವನ್ನು ತರಲು, ಸ್ಪಷ್ಟ ಗುರಿಗಳನ್ನು ಹೊಂದಿಸಬೇಕಾಗಿದೆ. ಕ್ಲಸ್ಟರಿಂಗ್ [ವ್ಯಾಖ್ಯಾನ ಅಗತ್ಯವಿದೆ] ಜನರು ಅದನ್ನು ಸಾಧಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತಾರೆ.
ಆಪರೇಟಿವ್ ಪ್ಲ್ಯಾನಿಂಗ್: ಆಂತರಿಕ ಸಂವಹನ, ನಿರ್ವಹಣೆ-ಖರೀದಿ-ಮತ್ತು ಭದ್ರತಾ ಜಾಗೃತಿ ಮತ್ತು ತರಬೇತಿ ಕಾರ್ಯಕ್ರಮದ ಆಧಾರದ ಮೇಲೆ ಉತ್ತಮ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯನ್ನು ಸ್ಥಾಪಿಸಬಹುದು.
ಅನುಷ್ಠಾನ: ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ನಾಲ್ಕು ಹಂತಗಳನ್ನು ಬಳಸಬೇಕು. ಅವುಗಳೆಂದರೆ:
ನಿರ್ವಹಣೆಯ ಬದ್ಧತೆ
ಸಾಂಸ್ಥಿಕ ಸದಸ್ಯರೊಂದಿಗೆ ಸಂವಹನ
ಎಲ್ಲಾ ಸಾಂಸ್ಥಿಕ ಸದಸ್ಯರಿಗೆ ಕೋರ್ಸ್ಗಳು
== ನೌಕರರ ಬದ್ಧತೆ ==
ಮೌಲ್ಯಮಾಪನದ ನಂತರದ: ಯೋಜನೆ ಮತ್ತು ಅನುಷ್ಠಾನದ ಯಶಸ್ಸನ್ನು ನಿರ್ಣಯಿಸುವುದು ಮತ್ತು ಪರಿಹರಿಸಲಾಗದ ಕಾಳಜಿಯ ಕ್ಷೇತ್ರಗಳನ್ನು ಗುರುತಿಸುವುದು.
ವ್ಯವಸ್ಥೆಗಳು ಅಪಾಯದಲ್ಲಿದೆ
ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಗಳ ಸಂಖ್ಯೆಯಲ್ಲಿನ ಬೆಳವಣಿಗೆ ಮತ್ತು ವ್ಯಕ್ತಿಗಳು, ವ್ಯವಹಾರಗಳು, ಕೈಗಾರಿಕೆಗಳು ಮತ್ತು ಸರ್ಕಾರಗಳ ಮೇಲೆ ಹೆಚ್ಚುತ್ತಿರುವ ಅವಲಂಬನೆ ಎಂದರೆ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ವ್ಯವಸ್ಥೆಗಳು ಅಪಾಯದಲ್ಲಿದೆ.
== ಹಣಕಾಸು ವ್ಯವಸ್ಥೆಗಳು ==
ಯು.ಎಸ್. ಸೆಕ್ಯುರಿಟೀಸ್ ಅಂಡ್ ಎಕ್ಸ್ಚೇಂಜ್ ಕಮಿಷನ್, ಸ್ವಿಫ್ಟ್, ಇನ್ವೆಸ್ಟ್ಮೆಂಟ್ ಬ್ಯಾಂಕುಗಳು ಮತ್ತು ವಾಣಿಜ್ಯ ಬ್ಯಾಂಕುಗಳಂತಹ ಹಣಕಾಸು ನಿಯಂತ್ರಕರು ಮತ್ತು ಹಣಕಾಸು ಸಂಸ್ಥೆಗಳ ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಗಳು ಸೈಬರ್ ಅಪರಾಧಿಗಳಿಗೆ ಮಾರುಕಟ್ಟೆಗಳನ್ನು ಕುಶಲತೆಯಿಂದ ಮತ್ತು ಅಕ್ರಮ ಲಾಭಗಳನ್ನು ಗಳಿಸಲು ಆಸಕ್ತಿ ಹೊಂದಿರುವ ಪ್ರಮುಖ ಹ್ಯಾಕಿಂಗ್ ಗುರಿಗಳಾಗಿವೆ. ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ಸಂಖ್ಯೆಗಳು, ಬ್ರೋಕರೇಜ್ ಖಾತೆಗಳು ಮತ್ತು ಬ್ಯಾಂಕ್ ಖಾತೆ ಮಾಹಿತಿಯನ್ನು ಸ್ವೀಕರಿಸುವ ಅಥವಾ ಸಂಗ್ರಹಿಸುವ ವೆಬ್ ಸೈಟ್ಗಳು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ಗಳು ಸಹ ಪ್ರಮುಖ ಹ್ಯಾಕಿಂಗ್ ಗುರಿಗಳಾಗಿವೆ, ಏಕೆಂದರೆ ಹಣವನ್ನು ವರ್ಗಾವಣೆ ಮಾಡುವುದು, ಖರೀದಿ ಮಾಡುವುದು ಅಥವಾ ಕಪ್ಪು ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಮಾರಾಟ ಮಾಡುವುದರಿಂದ ತಕ್ಷಣದ ಆರ್ಥಿಕ ಲಾಭದ ಸಾಧ್ಯತೆಯಿದೆ. ಗ್ರಾಹಕರ ಖಾತೆ ಡೇಟಾ ಮತ್ತು ಪಿನ್ಗಳನ್ನು ಸಂಗ್ರಹಿಸುವ ಸಲುವಾಗಿ ಅಂಗಡಿಯಲ್ಲಿನ ಪಾವತಿ ವ್ಯವಸ್ಥೆಗಳು ಮತ್ತು ಎಟಿಎಂಗಳನ್ನು ಸಹ ಹಾಳು ಮಾಡಲಾಗಿದೆ.
== ಉಪಯುಕ್ತತೆಗಳು ಮತ್ತು ಕೈಗಾರಿಕಾ ಉಪಕರಣಗಳು ==
ದೂರಸಂಪರ್ಕ, ವಿದ್ಯುತ್ ಗ್ರಿಡ್, ಪರಮಾಣು ವಿದ್ಯುತ್ ಸ್ಥಾವರಗಳು ಮತ್ತು ನೀರು ಮತ್ತು ಅನಿಲ ಜಾಲಗಳಲ್ಲಿ ಕವಾಟ ತೆರೆಯುವಿಕೆ ಮತ್ತು ಮುಚ್ಚುವಿಕೆ ಸೇರಿದಂತೆ ಅನೇಕ ಉಪಯುಕ್ತತೆಗಳಲ್ಲಿ ಕಂಪ್ಯೂಟರ್ ಕಾರ್ಯಗಳನ್ನು ನಿಯಂತ್ರಿಸುತ್ತದೆ. ಸಂಪರ್ಕ ಹೊಂದಿದ್ದರೆ ಅಂತರ್ಜಾಲವು ಅಂತಹ ಯಂತ್ರಗಳಿಗೆ ಸಂಭಾವ್ಯ ದಾಳಿ ವೆಕ್ಟರ್ ಆಗಿದೆ, ಆದರೆ ಇಂಟರ್ನೆಟ್ಗೆ ಸಂಪರ್ಕ ಹೊಂದಿಲ್ಲದ ಕಂಪ್ಯೂಟರ್ಗಳಿಂದ ನಿಯಂತ್ರಿಸಲ್ಪಡುವ ಉಪಕರಣಗಳು ಸಹ ದುರ್ಬಲವಾಗಬಹುದು ಎಂದು ಸ್ಟಕ್ಸ್ನೆಟ್ ವರ್ಮ್ ತೋರಿಸಿಕೊಟ್ಟಿತು. 2014 ರಲ್ಲಿ, ಹೋಮ್ಲ್ಯಾಂಡ್ ಸೆಕ್ಯುರಿಟಿ ಇಲಾಖೆಯ ವಿಭಾಗವಾದ ಕಂಪ್ಯೂಟರ್ ತುರ್ತು ಸಿದ್ಧತೆ ತಂಡ ತನಿಖೆ ನಡೆಸುತ್ತದೆ
<br />
== ಪರಿಭಾಷೆ ==
ಕಂಪ್ಯೂಟರ್ ಸುರಕ್ಷತೆಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ಈ ಕೆಳಗಿನ ಪದಗಳನ್ನು ಕೆಳಗೆ ವಿವರಿಸಲಾಗಿದೆ:
ಪ್ರವೇಶ ದೃ ization ೀಕರಣವು ದೃ hentic ೀಕರಣ ವ್ಯವಸ್ಥೆಗಳ ಬಳಕೆಯ ಮೂಲಕ ಬಳಕೆದಾರರ ಗುಂಪಿಗೆ ಕಂಪ್ಯೂಟರ್ಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ. ಈ ವ್ಯವಸ್ಥೆಗಳು ಸಂವಾದಾತ್ಮಕ ಲಾಗಿನ್ ಪರದೆಯ ಮೂಲಕ ಅಥವಾ ಎಫ್ಟಿಪಿ ಸರ್ವರ್ನಂತಹ ವೈಯಕ್ತಿಕ ಸೇವೆಗಳಂತಹ ಇಡೀ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ರಕ್ಷಿಸಬಹುದು. ಪಾಸ್ವರ್ಡ್ಗಳು, ಗುರುತಿನ ಚೀಟಿಗಳು, ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್ಗಳು ಮತ್ತು ಬಯೋಮೆಟ್ರಿಕ್ ವ್ಯವಸ್ಥೆಗಳಂತಹ ಬಳಕೆದಾರರನ್ನು ಗುರುತಿಸಲು ಮತ್ತು ದೃ hentic ೀಕರಿಸಲು ಹಲವು ವಿಧಾನಗಳಿವೆ.
ಆಂಟಿ-ವೈರಸ್ ಸಾಫ್ಟ್ವೇರ್ ಕಂಪ್ಯೂಟರ್ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಅದು ಕಂಪ್ಯೂಟರ್ ವೈರಸ್ಗಳು ಮತ್ತು ಇತರ ದುರುದ್ದೇಶಪೂರಿತ ಸಾಫ್ಟ್ವೇರ್ (ಮಾಲ್ವೇರ್) ಗಳನ್ನು ಗುರುತಿಸಲು, ತಡೆಯಲು ಮತ್ತು ತೆಗೆದುಹಾಕಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ.
ಅಪ್ಲಿಕೇಶನ್ಗಳು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಕೋಡ್, ಆದ್ದರಿಂದ ಸಾಮಾನ್ಯ ಅಭ್ಯಾಸವೆಂದರೆ ಬಳಕೆದಾರರನ್ನು ಸ್ಥಾಪಿಸುವ ಶಕ್ತಿಯನ್ನು ಅನುಮತಿಸುವುದಿಲ್ಲ; ಪ್ರತಿಷ್ಠಿತವೆಂದು ತಿಳಿದಿರುವವುಗಳನ್ನು ಮಾತ್ರ ಸ್ಥಾಪಿಸಲು - ಮತ್ತು ಸಾಧ್ಯವಾದಷ್ಟು ಕಡಿಮೆ ಸ್ಥಾಪಿಸುವ ಮೂಲಕ ದಾಳಿಯ ಮೇಲ್ಮೈಯನ್ನು ಕಡಿಮೆ ಮಾಡಲು. ಅವುಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಕನಿಷ್ಟ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ನಡೆಸಲಾಗುತ್ತದೆ, ಬಿಡುಗಡೆಯಾದ ಯಾವುದೇ ಭದ್ರತಾ ಪ್ಯಾಚ್ಗಳನ್ನು ಅಥವಾ ನವೀಕರಣಗಳನ್ನು ಗುರುತಿಸಲು, ಪರೀಕ್ಷಿಸಲು ಮತ್ತು ಸ್ಥಾಪಿಸಲು ದೃ process ವಾದ ಪ್ರಕ್ರಿಯೆಯೊಂದಿಗೆ.
ಸಂವಹನ ಎಂಡ್-ಪಾಯಿಂಟ್ಗಳು ಅವರು ಯಾರೆಂದು ಅವರು ಹೇಳುತ್ತಾರೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ದೃ ation ೀಕರಣ ತಂತ್ರಗಳನ್ನು ಬಳಸಬಹುದು.
ಸ್ವಯಂಚಾಲಿತ ಪ್ರಮೇಯ ಸಾಬೀತುಪಡಿಸುವಿಕೆ ಮತ್ತು ಇತರ ಪರಿಶೀಲನಾ ಸಾಧನಗಳು ಸುರಕ್ಷಿತ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಬಳಸುವ ನಿರ್ಣಾಯಕ ಕ್ರಮಾವಳಿಗಳು ಮತ್ತು ಸಂಕೇತಗಳನ್ನು ಅವುಗಳ ವಿಶೇಷಣಗಳನ್ನು ಪೂರೈಸಲು ಗಣಿತಶಾಸ್ತ್ರೀಯವಾಗಿ ಸಾಬೀತುಪಡಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.
ಬ್ಯಾಕಪ್ಗಳು ಪ್ರಮುಖ ಕಂಪ್ಯೂಟರ್ ಫೈಲ್ಗಳಲ್ಲಿ ಇರಿಸಲಾಗಿರುವ ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ಪ್ರತಿಗಳಾಗಿವೆ. ವಿಶಿಷ್ಟವಾಗಿ, ಬಹು ಪ್ರತಿಗಳನ್ನು ಬೇರೆ ಬೇರೆ ಸ್ಥಳಗಳಲ್ಲಿ ಇಡಲಾಗುತ್ತದೆ ಇದರಿಂದ ನಕಲು ಕಳವು ಅಥವಾ ಹಾನಿಗೊಳಗಾದರೆ, ಇತರ ಪ್ರತಿಗಳು ಇನ್ನೂ ಅಸ್ತಿತ್ವದಲ್ಲಿರುತ್ತವೆ.
ಸವಲತ್ತು ವಿಭಜನೆ ಮತ್ತು ಕಡ್ಡಾಯ ಪ್ರವೇಶ ನಿಯಂತ್ರಣವನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಸಾಮರ್ಥ್ಯ ಮತ್ತು ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಪಟ್ಟಿ ತಂತ್ರಗಳನ್ನು ಬಳಸಬಹುದು. ಸಾಮರ್ಥ್ಯಗಳು ಮತ್ತು ಎಸಿಎಲ್ಗಳು ಅವುಗಳ ಬಳಕೆಯನ್ನು ಚರ್ಚಿಸುತ್ತವೆ.
ಲೋಡ್ ಮಾಡಲಾದ ಎಲ್ಲಾ ಸಾಫ್ಟ್ವೇರ್ಗಳನ್ನು ಸಿಸ್ಟಮ್ನ ವಿನ್ಯಾಸಕರು ಅಧಿಕೃತವೆಂದು ಪ್ರಮಾಣೀಕರಿಸಿದ್ದಾರೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಟ್ರೈನ್ ತಂತ್ರಗಳ ಸರಪಳಿಯನ್ನು ಬಳಸಬಹುದು.
ಗೌಪ್ಯತೆ ಎಂದರೆ ಇನ್ನೊಬ್ಬ ಅಧಿಕೃತ ವ್ಯಕ್ತಿಯನ್ನು ಹೊರತುಪಡಿಸಿ ಮಾಹಿತಿಯ ಅನಾವರಣ.
ವ್ಯವಸ್ಥೆಗಳ ನಡುವಿನ ಸಾಗಣೆಯಲ್ಲಿ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸಲು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ತಂತ್ರಗಳನ್ನು ಬಳಸಬಹುದು, ವ್ಯವಸ್ಥೆಗಳ ನಡುವೆ ವಿನಿಮಯವಾಗುವ ಡೇಟಾವನ್ನು ತಡೆಗಟ್ಟಬಹುದು ಅಥವಾ ಮಾರ್ಪಡಿಸಬಹುದು ಎಂಬ ಸಂಭವನೀಯತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.
ಸೈಬರ್ವಾರ್ಫೇರ್ ಎನ್ನುವುದು ಇಂಟರ್ನೆಟ್ ಆಧಾರಿತ ಸಂಘರ್ಷವಾಗಿದ್ದು, ಇದು ಮಾಹಿತಿ ಮತ್ತು ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ ಮೇಲೆ ರಾಜಕೀಯ ಪ್ರೇರಿತ ದಾಳಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಅಂತಹ ದಾಳಿಗಳು, ಉದಾಹರಣೆಗೆ, ಅಧಿಕೃತ ವೆಬ್ಸೈಟ್ಗಳು ಮತ್ತು ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದು, ಅಗತ್ಯ ಸೇವೆಗಳನ್ನು ಅಡ್ಡಿಪಡಿಸಬಹುದು ಅಥವಾ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದು, ವರ್ಗೀಕೃತ ಡೇಟಾವನ್ನು ಕದಿಯಬಹುದು ಅಥವಾ ಬದಲಾಯಿಸಬಹುದು ಮತ್ತು ಹಣಕಾಸು ವ್ಯವಸ್ಥೆಗಳನ್ನು ದುರ್ಬಲಗೊಳಿಸಬಹುದು.
ದತ್ತಾಂಶ ಸಮಗ್ರತೆಯು ದತ್ತಾಂಶ ಸಂಗ್ರಹದ ನಿಖರತೆ ಮತ್ತು ಸ್ಥಿರತೆಯಾಗಿದೆ, ಇದು ದತ್ತಾಂಶ ದಾಖಲೆಯ ಎರಡು ನವೀಕರಣಗಳ ನಡುವೆ ದತ್ತಾಂಶದಲ್ಲಿನ ಯಾವುದೇ ಬದಲಾವಣೆಯ ಅನುಪಸ್ಥಿತಿಯಿಂದ ಸೂಚಿಸಲ್ಪಡುತ್ತದೆ.
ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ತಂತ್ರಗಳು ಮಾಹಿತಿಯನ್ನು ಪರಿವರ್ತಿಸುವುದು, ಅದನ್ನು ಸ್ಕ್ರಾಂಬ್ಲಿಂಗ್ ಮಾಡುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಆದ್ದರಿಂದ ಪ್ರಸರಣದ ಸಮಯದಲ್ಲಿ ಅದನ್ನು ಓದಲಾಗುವುದಿಲ್ಲ. ಉದ್ದೇಶಿತ ಸ್ವೀಕರಿಸುವವರು ಸಂದೇಶವನ್ನು ರದ್ದುಗೊಳಿಸಬಹುದು; ಆದರ್ಶಪ್ರಾಯವಾಗಿ, ಕದ್ದಾಲಿಕೆ ಮಾಡುವವರಿಗೆ ಸಾಧ್ಯವಿಲ್ಲ.
ಸಂದೇಶದ ಗೌಪ್ಯತೆಯನ್ನು ರಕ್ಷಿಸಲು ಎನ್ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸುರಕ್ಷಿತ ಸೈಫರ್ಗಳನ್ನು ಅವುಗಳನ್ನು ಮುರಿಯುವ ಯಾವುದೇ ಪ್ರಾಯೋಗಿಕ ಪ್ರಯತ್ನವನ್ನು ಮಾಡಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಹಂಚಿದ ಕೀಲಿಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಬೃಹತ್ ಗೂ ry ಲಿಪೀಕರಣಕ್ಕೆ ಸಿಮೆಟ್ರಿಕ್-ಕೀ ಸೈಫರ್ಗಳು ಸೂಕ್ತವಾಗಿವೆ, ಮತ್ತು ಯಾವುದೇ ಕೀಲಿಯನ್ನು ಮುಂಚಿತವಾಗಿ ಹಂಚಿಕೊಳ್ಳದಿದ್ದಾಗ ಸುರಕ್ಷಿತವಾಗಿ ಸಂವಹನ ಮಾಡುವ ಸಮಸ್ಯೆಗೆ ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಬಳಸುವ ಸಾರ್ವಜನಿಕ-ಕೀ ಗೂ ry ಲಿಪೀಕರಣವು ಪ್ರಾಯೋಗಿಕ ಪರಿಹಾರವನ್ನು ಒದಗಿಸುತ್ತದೆ.
ಲ್ಯಾಪ್ಟಾಪ್ಗಳು, ಮೊಬೈಲ್ ಸಾಧನಗಳು ಮತ್ತು ಯುಎಸ್ಬಿ ಡ್ರೈವ್ಗಳಂತಹ ಸೋಂಕಿತ ಸಾಧನಗಳ ಹರಡುವಿಕೆಯಿಂದ ದುರ್ಬಲಗೊಳ್ಳುವಂತಹ ನೆಟ್ವರ್ಕ್ ಎಂಟ್ರಿ ಪಾಯಿಂಟ್ಗಳಲ್ಲಿ ಮಾಲ್ವೇರ್ ಸೋಂಕು ಮತ್ತು ಡೇಟಾ ಕಳ್ಳತನವನ್ನು ತಡೆಗಟ್ಟುವಲ್ಲಿ ಎಂಡ್ಪಾಯಿಂಟ್ ಸೆಕ್ಯುರಿಟಿ ಸಾಫ್ಟ್ವೇರ್ ನೆಟ್ವರ್ಕ್ಗಳಿಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ.
ಫೈರ್ವಾಲ್ಗಳು ನೆಟ್ವರ್ಕ್ಗಳ ನಡುವೆ ಗೇಟ್ಕೀಪರ್ ವ್ಯವಸ್ಥೆಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ, ಇದು ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ನಿಯಮಗಳಿಗೆ ಹೊಂದಿಕೆಯಾಗುವ ದಟ್ಟಣೆಯನ್ನು ಮಾತ್ರ ಅನುಮತಿಸುತ್ತದೆ. ಅವು ಸಾಮಾನ್ಯವಾಗಿ ವಿವರವಾದ ಲಾಗಿಂಗ್ ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ ಮತ್ತು ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ಮತ್ತು ಒಳನುಗ್ಗುವಿಕೆ ತಡೆಗಟ್ಟುವ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಒಳಗೊಂಡಿರಬಹುದು. ಕಂಪನಿಯ ಸ್ಥಳೀಯ ಪ್ರದೇಶ ನೆಟ್ವರ್ಕ್ಗಳು ಮತ್ತು ಇಂಟರ್ನೆಟ್ಗಳ ನಡುವೆ ಅವು ಸಾರ್ವತ್ರಿಕವಾಗಿವೆ, ಆದರೆ ನೆಟ್ವರ್ಕ್ ವಿಭಾಗವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದರೆ ನೆಟ್ವರ್ಕ್ಗಳ ನಡುವೆ ಸಂಚಾರ ನಿಯಮಗಳನ್ನು ಹೇರಲು ಆಂತರಿಕವಾಗಿ ಬಳಸಬಹುದು.
ಹ್ಯಾಕರ್ ಎಂದರೆ ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್ ಅಥವಾ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿನ ರಕ್ಷಣೆಗಳನ್ನು ಉಲ್ಲಂಘಿಸಲು ಮತ್ತು ದೌರ್ಬಲ್ಯಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಪ್ರಯತ್ನಿಸುವ ವ್ಯಕ್ತಿ.
ಹನಿ ಮಡಿಕೆಗಳು ಕಂಪ್ಯೂಟರ್ಗಳಾಗಿದ್ದು, ಅವು ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ಕ್ರ್ಯಾಕರ್ಗಳ ದಾಳಿಗೆ ಗುರಿಯಾಗುತ್ತವೆ. ಕ್ರ್ಯಾಕರ್ಗಳನ್ನು ಹಿಡಿಯಲು ಮತ್ತು ಅವುಗಳ ತಂತ್ರಗಳನ್ನು ಗುರುತಿಸಲು ಅವುಗಳನ್ನು ಬಳಸಬಹುದು.
ಒಳನುಗ್ಗುವಿಕೆ-ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳು ದುರುದ್ದೇಶಪೂರಿತ ಚಟುವಟಿಕೆ ಅಥವಾ ನೀತಿ ಉಲ್ಲಂಘನೆಗಾಗಿ ನೆಟ್ವರ್ಕ್ಗಳು ಅಥವಾ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಸಾಧನಗಳು ಅಥವಾ ಸಾಫ್ಟ್ವೇರ್ ಅಪ್ಲಿಕೇಶನ್ಗಳು.
ಮೈಕ್ರೊಕೆರ್ನಲ್ ಎನ್ನುವುದು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂ ವಿನ್ಯಾಸದ ಒಂದು ವಿಧಾನವಾಗಿದ್ದು, ಇದು ಅತ್ಯಂತ ಸವಲತ್ತು ಮಟ್ಟದಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಕನಿಷ್ಠ ಪ್ರಮಾಣದ ಕೋಡ್ ಅನ್ನು ಮಾತ್ರ ಹೊಂದಿದೆ - ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನ ಇತರ ಅಂಶಗಳನ್ನು ಸಾಧನ ಡ್ರೈವರ್ಗಳು, ಪ್ರೊಟೊಕಾಲ್ ಸ್ಟ್ಯಾಕ್ಗಳು ಮತ್ತು ಫೈಲ್ ಸಿಸ್ಟಮ್ಗಳನ್ನು ಸುರಕ್ಷಿತ, ಕಡಿಮೆ ಸವಲತ್ತು ಪಡೆದ ಬಳಕೆದಾರ ಸ್ಥಳ.
ಪಿಂಗಿಂಗ್. ಐಪಿ ವಿಳಾಸವು ಬಳಕೆಯಲ್ಲಿದೆಯೇ ಎಂದು ಪರೀಕ್ಷಿಸಲು ಪ್ರಮಾಣಿತ "ಪಿಂಗ್" ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಬಳಸಬಹುದು. ಅದು ಇದ್ದರೆ, ಯಾವ ಸೇವೆಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ಕಂಡುಹಿಡಿಯಲು ದಾಳಿಕೋರರು ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನ್ ಅನ್ನು ಪ್ರಯತ್ನಿಸಬಹುದು.
ಪ್ರವೇಶಿಸಬಹುದಾದ ನೆಟ್ವರ್ಕ್ ಸೇವೆಗಳು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ಗುರುತಿಸಲು ತೆರೆದ ಬಂದರುಗಳಿಗಾಗಿ ಐಪಿ ವಿಳಾಸವನ್ನು ತನಿಖೆ ಮಾಡಲು ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.
ಕೀ ಲಾಗರ್ ಎನ್ನುವುದು ಸ್ಪೈವೇರ್ ಕಂಪ್ಯೂಟರ್ನ ಕೀಬೋರ್ಡ್ನಲ್ಲಿ ಬಳಕೆದಾರರು ಟೈಪ್ ಮಾಡುವ ಪ್ರತಿಯೊಂದು ಕೀಸ್ಟ್ರೋಕ್ ಅನ್ನು ಮೌನವಾಗಿ ಸೆರೆಹಿಡಿಯುತ್ತದೆ ಮತ್ತು ಸಂಗ್ರಹಿಸುತ್ತದೆ.
ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಎಂದರೆ ಭದ್ರತೆಯನ್ನು ಉಲ್ಲಂಘಿಸಲು ವ್ಯಕ್ತಿಗಳನ್ನು ಕುಶಲತೆಯಿಂದ ವಂಚನೆ ಮಾಡುವುದು.
|