ಸದಸ್ಯ:Raksha shetty N/WEP 2019-20: ಪರಿಷ್ಕರಣೆಗಳ ನಡುವಿನ ವ್ಯತ್ಯಾಸ
Content deleted Content added
No edit summary |
No edit summary |
||
೧೭ ನೇ ಸಾಲು:
== ಸೇವೆಯ ನಿರಾಕರಣೆ ದಾಳಿ ==
[[ಚಿತ್ರ:Auth_ssh.png|thumb|ಕಂಪ್ಯೂಟರ್ ಕೋಡಿಂಗ್]]
ಸೇವಾ ದಾಳಿಗಳ ನಿರಾಕರಣೆ (DoS) ಯಂತ್ರ ಅಥವಾ ನೆಟ್ವರ್ಕ್ ಸಂಪನ್ಮೂಲವನ್ನು ಅದರ ಉದ್ದೇಶಿತ ಬಳಕೆದಾರರಿಗೆ ಲಭ್ಯವಾಗದಂತೆ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಬಲಿಪಶುಗಳ ಖಾತೆಯನ್ನು ಲಾಕ್ ಮಾಡಲು ಕಾರಣವಾಗುವಂತೆ ಸತತ ಬಾರಿ ತಪ್ಪಾದ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ನಮೂದಿಸುವುದರ ಮೂಲಕ ಅಥವಾ ಅವರು ಯಂತ್ರ ಅಥವಾ ನೆಟ್ವರ್ಕ್ನ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಓವರ್ಲೋಡ್ ಮಾಡಬಹುದು ಮತ್ತು ಎಲ್ಲಾ ಬಳಕೆದಾರರನ್ನು ಏಕಕಾಲದಲ್ಲಿ ನಿರ್ಬಂಧಿಸಬಹುದು. ಹೊಸ ಫೈರ್ವಾಲ್ ನಿಯಮವನ್ನು ಸೇರಿಸುವ ಮೂಲಕ ಒಂದೇ ಐಪಿ ವಿಳಾಸದಿಂದ ನೆಟ್ವರ್ಕ್ ದಾಳಿಯನ್ನು ನಿರ್ಬಂಧಿಸಬಹುದಾದರೂ, ಅನೇಕ ವಿಧದ ವಿತರಣಾ ನಿರಾಕರಣೆ (ಡಿಡಿಒಎಸ್) ದಾಳಿಗಳು ಸಾಧ್ಯ, ಅಲ್ಲಿ ದಾಳಿಯು ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಬಿಂದುಗಳಿಂದ ಬರುತ್ತದೆ - ಮತ್ತು ರಕ್ಷಿಸುವುದು ಹೆಚ್ಚು ಕಷ್ಟ . ಇಂತಹ ದಾಳಿಗಳು ಬೋಟ್ನೆಟ್ನ ಜೊಂಬಿ ಕಂಪ್ಯೂಟರ್ಗಳಿಂದ ಹುಟ್ಟಿಕೊಳ್ಳಬಹುದು, ಆದರೆ ಪ್ರತಿಫಲನ ಮತ್ತು ವರ್ಧನೆ ದಾಳಿಗಳು ಸೇರಿದಂತೆ ಇತರ ತಂತ್ರಗಳ ಸಾಧ್ಯತೆಯಿದೆ, ಅಲ್ಲಿ ಬಲಿಪಶುವಿಗೆ ಸಂಚಾರವನ್ನು ಕಳುಹಿಸುವಲ್ಲಿ ಮುಗ್ಧ ವ್ಯವಸ್ಥೆಗಳು ಮೂರ್ಖರಾಗುತ್ತವೆ.
== ನೇರ ಪ್ರವೇಶ ದಾಳಿಗಳು ==
== ಕದ್ದಾಲಿಕೆ ==
Line ೩೦ ⟶ ೩೧:
== ಫಿಶಿಂಗ್ ==
(ಕಾಲ್ಪನಿಕ)
ಫಿಶಿಂಗ್ ಎನ್ನುವುದು ಬಳಕೆದಾರರ ಹೆಸರುಗಳು, ಪಾಸ್ವರ್ಡ್ಗಳು ಮತ್ತು ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ವಿವರಗಳಂತಹ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಬಳಕೆದಾರರಿಂದ ನೇರವಾಗಿ ಮೋಸಗೊಳಿಸುವ ಮೂಲಕ ಪಡೆಯುವ ಪ್ರಯತ್ನವಾಗಿದೆ. ಫಿಶಿಂಗ್ ಅನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಇಮೇಲ್ ಸ್ಪೂಫಿಂಗ್ ಅಥವಾ ತ್ವರಿತ ಸಂದೇಶ ಕಳುಹಿಸುವಿಕೆಯಿಂದ ನಡೆಸಲಾಗುತ್ತದೆ, ಮತ್ತು ಇದು ನಕಲಿ ವೆಬ್ಸೈಟ್ನಲ್ಲಿ ವಿವರಗಳನ್ನು ನಮೂದಿಸಲು ಬಳಕೆದಾರರನ್ನು ನಿರ್ದೇಶಿಸುತ್ತದೆ, ಅವರ "ನೋಟ" ಮತ್ತು "ಭಾವನೆ" ಕಾನೂನುಬದ್ಧವಾದದ್ದಕ್ಕೆ ಹೋಲುತ್ತದೆ. ನಕಲಿ ವೆಬ್ಸೈಟ್ ಸಾಮಾನ್ಯವಾಗಿ ಲಾಗ್-ಇನ್ ವಿವರಗಳು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ಗಳಂತಹ ವೈಯಕ್ತಿಕ ಮಾಹಿತಿಯನ್ನು ಕೇಳುತ್ತದೆ. ಈ ಮಾಹಿತಿಯನ್ನು ನಂತರ ನಿಜವಾದ ವೆಬ್ಸೈಟ್ನಲ್ಲಿ ವ್ಯಕ್ತಿಯ ನೈಜ ಖಾತೆಗೆ ಪ್ರವೇಶ ಪಡೆಯಲು ಬಳಸಬಹುದು. ಬಲಿಪಶುವಿನ ನಂಬಿಕೆಯ ಮೇಲೆ ಬೇಟೆಯಾಡುವುದು, ಫಿಶಿಂಗ್ ಅನ್ನು ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಎಂದು ವರ್ಗೀಕರಿಸಬಹುದು.
Line ೪೦ ⟶ ೪೧:
== ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ==
ಪಾಸ್ವರ್ಡ್ಗಳು, ಕಾರ್ಡ್ ಸಂಖ್ಯೆಗಳು ಮುಂತಾದ ರಹಸ್ಯಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲು ಬಳಕೆದಾರರನ್ನು ಮನವೊಲಿಸುವ ಉದ್ದೇಶವನ್ನು ಸಾಮಾಜಿಕ [[
[[ಚಿತ್ರ:Cryptors_Website.png|thumb|Cryptors Website]]
▲ಪಾಸ್ವರ್ಡ್ಗಳು, ಕಾರ್ಡ್ ಸಂಖ್ಯೆಗಳು ಮುಂತಾದ ರಹಸ್ಯಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲು ಬಳಕೆದಾರರನ್ನು ಮನವೊಲಿಸುವ ಉದ್ದೇಶವನ್ನು ಸಾಮಾಜಿಕ [[ಎಂಜಿನಿಯರಿಂಗ್]] ಹೊಂದಿದೆ, ಉದಾಹರಣೆಗೆ, ಬ್ಯಾಂಕ್, ಗುತ್ತಿಗೆದಾರ ಅಥವಾ ಗ್ರಾಹಕರಂತೆ ನಟಿಸುವುದು.
ಸಾಮಾನ್ಯ ಹಗರಣವು ಅಕೌಂಟಿಂಗ್ ಮತ್ತು ಹಣಕಾಸು ಇಲಾಖೆಗಳಿಗೆ ಕಳುಹಿಸಲಾದ ನಕಲಿ ಸಿಇಒ ಇಮೇಲ್ಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. 2016 ರ ಆರಂಭದಲ್ಲಿ, ಈ ಹಗರಣವು ಸುಮಾರು ಎರಡು ವರ್ಷಗಳಲ್ಲಿ ಯುಎಸ್ ವ್ಯವಹಾರಗಳಿಗೆ b 2 ಬಿಲಿಯನ್ಗಿಂತ ಹೆಚ್ಚಿನ ವೆಚ್ಚವನ್ನು ನೀಡಿದೆ ಎಂದು ಎಫ್ಬಿಐ ವರದಿ ಮಾಡಿದೆ.
೫೨ ನೇ ಸಾಲು:
ಸ್ಪೂಫಿಂಗ್ ಎನ್ನುವುದು ಅನಧಿಕೃತವಾದ ಮಾಹಿತಿ ಅಥವಾ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುವ ಸಲುವಾಗಿ ದತ್ತಾಂಶವನ್ನು (ಐಪಿ ವಿಳಾಸ ಅಥವಾ ಬಳಕೆದಾರಹೆಸರಿನಂತಹ) ತಪ್ಪಾದ ಮೂಲಕ ಮಾನ್ಯ ಘಟಕವಾಗಿ ಮರೆಮಾಚುವ ಕ್ರಿಯೆಯಾಗಿದೆ. ಹಲವಾರು ರೀತಿಯ ಸ್ಪೂಫಿಂಗ್ಗಳಿವೆ, ಅವುಗಳೆಂದರೆ:
ಇಮೇಲ್ ವಂಚನೆ, ಅಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು [[ಇಮೇಲ್]] ಕಳುಹಿಸುವ (ಇಂದ, ಅಥವಾ ಮೂಲ) ವಿಳಾಸವನ್ನು ಖೋಟಾ ಮಾಡುತ್ತಾರೆ.
ಐಪಿ ವಿಳಾಸ ವಂಚನೆ, ಅಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ತಮ್ಮ ಗುರುತನ್ನು ಮರೆಮಾಡಲು ಅಥವಾ ಇನ್ನೊಂದು ಕಂಪ್ಯೂಟಿಂಗ್ ವ್ಯವಸ್ಥೆಯನ್ನು ಸೋಗು ಹಾಕಲು ನೆಟ್ವರ್ಕ್ ಪ್ಯಾಕೆಟ್ನಲ್ಲಿ ಮೂಲ ಐಪಿ ವಿಳಾಸವನ್ನು ಬದಲಾಯಿಸುತ್ತಾರೆ.
೬೫ ನೇ ಸಾಲು:
ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿ
ನೌಕರರ ನಡವಳಿಕೆಯು ಸಂಸ್ಥೆಗಳಲ್ಲಿ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಮೇಲೆ ದೊಡ್ಡ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ. ಸಾಂಸ್ಕೃತಿಕ ಪರಿಕಲ್ಪನೆಗಳು ಸಂಸ್ಥೆಯ ವಿವಿಧ ವಿಭಾಗಗಳು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಕೆಲಸ ಮಾಡಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ ಅಥವಾ ಸಂಸ್ಥೆಯೊಳಗಿನ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಕಡೆಗೆ ಪರಿಣಾಮಕಾರಿತ್ವಕ್ಕೆ ವಿರುದ್ಧವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ. ಮಾಹಿತಿ [[ಭದ್ರತಾ ಪತ್ರಗಳು]] ಸಂಸ್ಕೃತಿಯು ಎಲ್ಲಾ ರೀತಿಯ ಮಾಹಿತಿಯ ಸಂರಕ್ಷಣೆಗೆ ಕೊಡುಗೆ ನೀಡುವ ಸಂಸ್ಥೆಯಲ್ಲಿನ ವರ್ತನೆಯ ಮಾದರಿಗಳ ಒಟ್ಟು ಮೊತ್ತವಾಗಿದೆ.
== ಆಂಡರ್ಸನ್ ಮತ್ತು ರೀಮರ್ಸ್ (2014) ==
ನೌಕರರು ತಮ್ಮನ್ನು ಸಂಸ್ಥೆಯ ಮಾಹಿತಿ ಸುರಕ್ಷತೆ "ಪ್ರಯತ್ನದ" ಭಾಗವಾಗಿ ನೋಡುವುದಿಲ್ಲ ಮತ್ತು ಸಾಂಸ್ಥಿಕ ಮಾಹಿತಿ ಭದ್ರತೆಯ ಉತ್ತಮ ಹಿತಾಸಕ್ತಿಗಳನ್ನು ನಿರ್ಲಕ್ಷಿಸುವ ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತಾರೆ ಎಂದು ಕಂಡುಹಿಡಿದಿದೆ. ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯನ್ನು ನಿರಂತರವಾಗಿ ಸುಧಾರಿಸಬೇಕಾಗಿದೆ ಎಂದು ಸಂಶೋಧನೆ ತೋರಿಸುತ್ತದೆ. ″ ಇದು ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯ ವಿಶ್ಲೇಷಣೆಯಿಂದ ಬದಲಾವಣೆಗೆ authors, ಲೇಖಕರು ಕಾಮೆಂಟ್ ಮಾಡಿದ್ದಾರೆ, ″ ಇದು ಎಂದಿಗೂ ಮುಗಿಯದ ಪ್ರಕ್ರಿಯೆ, ಮೌಲ್ಯಮಾಪನ ಮತ್ತು ಬದಲಾವಣೆ ಅಥವಾ ನಿರ್ವಹಣೆಯ ಚಕ್ರ.
ಪೂರ್ವ ಮೌಲ್ಯಮಾಪನ: ನೌಕರರಲ್ಲಿ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಅರಿವನ್ನು ಗುರುತಿಸುವುದು ಮತ್ತು ಪ್ರಸ್ತುತ ಭದ್ರತಾ ನೀತಿಯನ್ನು ವಿಶ್ಲೇಷಿಸುವುದು.
೭೪ ನೇ ಸಾಲು:
ಕಾರ್ಯತಂತ್ರದ ಯೋಜನೆ: ಉತ್ತಮ ಜಾಗೃತಿ ಕಾರ್ಯಕ್ರಮವನ್ನು ತರಲು, ಸ್ಪಷ್ಟ ಗುರಿಗಳನ್ನು ಹೊಂದಿಸಬೇಕಾಗಿದೆ. ಕ್ಲಸ್ಟರಿಂಗ್ [ವ್ಯಾಖ್ಯಾನ ಅಗತ್ಯವಿದೆ] ಜನರು ಅದನ್ನು ಸಾಧಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತಾರೆ.
ಆಪರೇಟಿವ್ [[ಪ್ಲ್ಯಾನಿಂಗ್: ಆಂತರಿಕ ಸಂವಹನ, ನಿರ್ವಹಣೆ-ಖರೀದಿ-ಮತ್ತು ಭದ್ರತಾ ಜಾಗೃತಿ ಮತ್ತು ತರಬೇತಿ ಕಾರ್ಯಕ್ರಮದ ಆಧಾರದ ಮೇಲೆ ಉತ್ತಮ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯನ್ನು ಸ್ಥಾಪಿಸಬಹುದು.
ಅನುಷ್ಠಾನ: ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ನಾಲ್ಕು ಹಂತಗಳನ್ನು ಬಳಸಬೇಕು. ಅವುಗಳೆಂದರೆ:
೮೨ ನೇ ಸಾಲು:
ಸಾಂಸ್ಥಿಕ ಸದಸ್ಯರೊಂದಿಗೆ ಸಂವಹನ
ಎಲ್ಲಾ ಸಾಂಸ್ಥಿಕ ಸದಸ್ಯರಿಗೆ [[ಕೋರ್ಸ್ಗಳು
== ನೌಕರರ ಬದ್ಧತೆ ==
೯೫ ನೇ ಸಾಲು:
== ಉಪಯುಕ್ತತೆಗಳು ಮತ್ತು ಕೈಗಾರಿಕಾ ಉಪಕರಣಗಳು ==
[[ದೂರಸಂಪರ್ಕ ವ್ಯವಸ್ಥೆಯ ಜಾಲ]]<ref>https://www.simplilearn.com/cyber-security-expert-master-program-training-course?utm_source=google&utm_medium=cpc&utm_term=cyber%20security%20course&utm_content=382462741415&utm_device=c&utm_campaign=Search-CyberSecurity-CyberSecurityNew-NA-NA-IN-Main-NA-AllDevice-adgroup-Cyber-Security-course-Exact&mkwid=sdah8wjey%7Cpcrid%7C382462741415%7Cpkw%7Ccyber%20security%20course%7Cpmt%7Ce%7Cpdv%7Cc%7Cslid%7C%7Cpgrid%7C66890407804%7Cptaid%7Ckwd-4171969787%7C&gclid=Cj0KCQjw_OzrBRDmARIsAAIdQ_L36s7rW3AovtoTECWkJs7NK8MASNHrYZ2uMdAl2n_4iY_Qv8dzs-UaAmpYEALw_wcB</ref>, ವಿದ್ಯುತ್ ಗ್ರಿಡ್, ಪರಮಾಣು ವಿದ್ಯುತ್ ಸ್ಥಾವರಗಳು ಮತ್ತು ನೀರು ಮತ್ತು ಅನಿಲ ಜಾಲಗಳಲ್ಲಿ ಕವಾಟ ತೆರೆಯುವಿಕೆ ಮತ್ತು ಮುಚ್ಚುವಿಕೆ ಸೇರಿದಂತೆ ಅನೇಕ ಉಪಯುಕ್ತತೆಗಳಲ್ಲಿ ಕಂಪ್ಯೂಟರ್ ಕಾರ್ಯಗಳನ್ನು ನಿಯಂತ್ರಿಸುತ್ತದೆ. ಸಂಪರ್ಕ ಹೊಂದಿದ್ದರೆ ಅಂತರ್ಜಾಲವು ಅಂತಹ ಯಂತ್ರಗಳಿಗೆ ಸಂಭಾವ್ಯ ದಾಳಿ ವೆಕ್ಟರ್ ಆಗಿದೆ, ಆದರೆ ಇಂಟರ್ನೆಟ್ಗೆ ಸಂಪರ್ಕ ಹೊಂದಿಲ್ಲದ ಕಂಪ್ಯೂಟರ್ಗಳಿಂದ ನಿಯಂತ್ರಿಸಲ್ಪಡುವ ಉಪಕರಣಗಳು ಸಹ ದುರ್ಬಲವಾಗಬಹುದು ಎಂದು ಸ್ಟಕ್ಸ್ನೆಟ್ ವರ್ಮ್ ತೋರಿಸಿಕೊಟ್ಟಿತು. 2014 ರಲ್ಲಿ, ಹೋಮ್ಲ್ಯಾಂಡ್ ಸೆಕ್ಯುರಿಟಿ ಇಲಾಖೆಯ ವಿಭಾಗವಾದ ಕಂಪ್ಯೂಟರ್ ತುರ್ತು ಸಿದ್ಧತೆ ತಂಡ ತನಿಖೆ ನಡೆಸುತ್ತದೆ
<br />
|