ಕಂಪ್ಯೂಟರ್ ಲಾಕ್ ಆಗಿದೆ

ಕಂಪ್ಯೂಟರ್ ಭದ್ರತೆ

ಬದಲಾಯಿಸಿ

ಕಂಪ್ಯೂಟರ್ ಭದ್ರತೆ[], ಸೈಬರ್‌ ಸೆಕ್ಯುರಿಟಿ ಅಥವಾ ಮಾಹಿತಿ ತಂತ್ರಜ್ಞಾನ ಭದ್ರತೆ (ಐಟಿ ಭದ್ರತೆ) ಎನ್ನುವುದು ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಅವುಗಳ ಹಾರ್ಡ್‌ವೇರ್, ಸಾಫ್ಟ್‌ವೇರ್ ಅಥವಾ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡೇಟಾದ ಕಳ್ಳತನದಿಂದ ಅಥವಾ ಹಾನಿಯಿಂದ ರಕ್ಷಿಸುವುದರ ಜೊತೆಗೆ ಅವು ಒದಗಿಸುವ ಸೇವೆಗಳ ಅಡ್ಡಿ ಅಥವಾ ತಪ್ಪು ನಿರ್ದೇಶನದಿಂದ ರಕ್ಷಿಸುತ್ತದೆ.

ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಗಳು, ಇಂಟರ್ನೆಟ್ ಮತ್ತು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ಮಾನದಂಡಗಳಾದ ಬ್ಲೂಟೂತ್ ಮತ್ತು ವೈ-ಫೈಗಳ ಮೇಲೆ ಹೆಚ್ಚಿನ ಅವಲಂಬನೆ ಇರುವುದರಿಂದ ಮತ್ತು ಸ್ಮಾರ್ಟ್ ಫೋನ್ಗಳು, ಟೆಲಿವಿಷಗಳು ಮತ್ತು ವಿವಿಧ ಸಾಧನಗಳನ್ನು ಒಳಗೊಂಡಂತೆ "ಸ್ಮಾರ್ಟ್" ಸಾಧನಗಳ ಬೆಳವಣಿಗೆಯಿಂದಾಗಿ ಈ ಕ್ಷೇತ್ರವು ಹೆಚ್ಚು ಮಹತ್ವದ್ದಾಗಿದೆ. "ವಸ್ತುಗಳ ಇಂಟರ್ನೆಟ್". ಅದರ ಸಂಕೀರ್ಣತೆಯಿಂದಾಗಿ, ರಾಜಕೀಯ ಮತ್ತು ತಂತ್ರಜ್ಞಾನದ ದೃಷ್ಟಿಯಿಂದ, ಸೈಬರ್‌ ಸುರಕ್ಷತೆಯು ಸಮಕಾಲೀನ ಜಗತ್ತಿನ ಪ್ರಮುಖ ಸವಾಲುಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ.

ದುರ್ಬಲತೆಗಳು ಮತ್ತು ದಾಳಿಗಳು

ಬದಲಾಯಿಸಿ

ಮುಖ್ಯ ಲೇಖನ: ದುರ್ಬಲತೆ (ಕಂಪ್ಯೂಟಿಂಗ್)

ದುರ್ಬಲತೆ ಎಂದರೆ ವಿನ್ಯಾಸ, ಅನುಷ್ಠಾನ, ಕಾರ್ಯಾಚರಣೆ ಅಥವಾ ಆಂತರಿಕ ನಿಯಂತ್ರಣದಲ್ಲಿನ ದೌರ್ಬಲ್ಯ. ಪತ್ತೆಯಾದ ಹೆಚ್ಚಿನ ದೋಷಗಳನ್ನು ಸಾಮಾನ್ಯ ದುರ್ಬಲತೆಗಳು ಮತ್ತು ಮಾನ್ಯತೆ (ಸಿವಿಇ) ದತ್ತಸಂಚಯದಲ್ಲಿ ದಾಖಲಿಸಲಾಗಿದೆ. ಶೋಷಿಸಬಹುದಾದ ದುರ್ಬಲತೆಯು ಕನಿಷ್ಠ ಒಂದು ಕೆಲಸದ ದಾಳಿ ಅಥವಾ "ಶೋಷಣೆ" ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ. ದುರ್ಬಲತೆಗಳನ್ನು ಹೆಚ್ಚಾಗಿ ಸ್ವಯಂಚಾಲಿತ ಪರಿಕರಗಳ ಸಹಾಯದಿಂದ ಅಥವಾ ಕಸ್ಟಮೈಸ್ ಮಾಡಿದ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಕೈಯಾರೆ ಬಳಸಿಕೊಳ್ಳಲಾಗುತ್ತದೆ. ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಯನ್ನು ಸುರಕ್ಷಿತಗೊಳಿಸಲು, ಅದರ ವಿರುದ್ಧ ಮಾಡಬಹುದಾದ ದಾಳಿಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಬಹಳ ಮುಖ್ಯ, ಮತ್ತು ಈ ಬೆದರಿಕೆಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಈ ವರ್ಗಗಳಲ್ಲಿ ಒಂದಾಗಿ ವರ್ಗೀಕರಿಸಬಹುದು:

ಹಿಂಬಾಗಿಲು

ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ಹಿಂಬಾಗಿಲು, ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ ಅಥವಾ ಅಲ್ಗಾರಿದಮ್, ಸಾಮಾನ್ಯ ಭದ್ರತಾ ನಿಯಂತ್ರಣಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡುವ ಯಾವುದೇ ರಹಸ್ಯ ವಿಧಾನವಾಗಿದೆ. ಮೂಲ ವಿನ್ಯಾಸದಿಂದ ಅಥವಾ ಕಳಪೆ ಸಂರಚನೆಯಿಂದ ಸೇರಿದಂತೆ ಹಲವಾರು ಕಾರಣಗಳಿಗಾಗಿ ಅವು ಅಸ್ತಿತ್ವದಲ್ಲಿರಬಹುದು. ಕೆಲವು ಕಾನೂನುಬದ್ಧ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಲು ಅಧಿಕೃತ ಪಕ್ಷದಿಂದ ಅಥವಾ ದುರುದ್ದೇಶಪೂರಿತ ಕಾರಣಗಳಿಗಾಗಿ ಆಕ್ರಮಣಕಾರರಿಂದ ಅವರನ್ನು ಸೇರಿಸಲಾಗಿದೆ; ಆದರೆ ಅವುಗಳ ಅಸ್ತಿತ್ವದ ಉದ್ದೇಶಗಳನ್ನು ಲೆಕ್ಕಿಸದೆ, ಅವರು ದುರ್ಬಲತೆಯನ್ನು ಸೃಷ್ಟಿಸುತ್ತಾರೆ.

ಸೇವೆಯ ನಿರಾಕರಣೆ ದಾಳಿ

ಬದಲಾಯಿಸಿ
 
ಕಂಪ್ಯೂಟರ್ ಕೋಡಿಂಗ್

ಸೇವಾ ದಾಳಿಗಳ ನಿರಾಕರಣೆ (DoS) ಯಂತ್ರ ಅಥವಾ ನೆಟ್‌ವರ್ಕ್ ಸಂಪನ್ಮೂಲವನ್ನು ಅದರ ಉದ್ದೇಶಿತ ಬಳಕೆದಾರರಿಗೆ ಲಭ್ಯವಾಗದಂತೆ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಬಲಿಪಶುಗಳ ಖಾತೆಯನ್ನು ಲಾಕ್ ಮಾಡಲು ಕಾರಣವಾಗುವಂತೆ ಸತತ ಬಾರಿ ತಪ್ಪಾದ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ನಮೂದಿಸುವುದರ ಮೂಲಕ ಅಥವಾ ಅವರು ಯಂತ್ರ ಅಥವಾ ನೆಟ್‌ವರ್ಕ್‌ನ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಓವರ್‌ಲೋಡ್ ಮಾಡಬಹುದು ಮತ್ತು ಎಲ್ಲಾ ಬಳಕೆದಾರರನ್ನು ಏಕಕಾಲದಲ್ಲಿ ನಿರ್ಬಂಧಿಸಬಹುದು. ಹೊಸ ಫೈರ್‌ವಾಲ್ ನಿಯಮವನ್ನು ಸೇರಿಸುವ ಮೂಲಕ ಒಂದೇ ಐಪಿ ವಿಳಾಸದಿಂದ ನೆಟ್‌ವರ್ಕ್ ದಾಳಿಯನ್ನು ನಿರ್ಬಂಧಿಸಬಹುದಾದರೂ, ಅನೇಕ ವಿಧದ ವಿತರಣಾ ನಿರಾಕರಣೆ (ಡಿಡಿಒಎಸ್) ದಾಳಿಗಳು ಸಾಧ್ಯ, ಅಲ್ಲಿ ದಾಳಿಯು ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಬಿಂದುಗಳಿಂದ ಬರುತ್ತದೆ - ಮತ್ತು ರಕ್ಷಿಸುವುದು ಹೆಚ್ಚು ಕಷ್ಟ . ಇಂತಹ ದಾಳಿಗಳು ಬೋಟ್‌ನೆಟ್ನ ಜೊಂಬಿ ಕಂಪ್ಯೂಟರ್‌ಗಳಿಂದ ಹುಟ್ಟಿಕೊಳ್ಳಬಹುದು, ಆದರೆ ಪ್ರತಿಫಲನ ಮತ್ತು ವರ್ಧನೆ ದಾಳಿಗಳು ಸೇರಿದಂತೆ ಇತರ ತಂತ್ರಗಳ ಸಾಧ್ಯತೆಯಿದೆ, ಅಲ್ಲಿ ಬಲಿಪಶುವಿಗೆ ಸಂಚಾರವನ್ನು ಕಳುಹಿಸುವಲ್ಲಿ ಮುಗ್ಧ ವ್ಯವಸ್ಥೆಗಳು ಮೂರ್ಖರಾಗುತ್ತವೆ.

ನೇರ ಪ್ರವೇಶ ದಾಳಿಗಳು

ಬದಲಾಯಿಸಿ

ಕಂಪ್ಯೂಟರ್‌ಗೆ ಭೌತಿಕ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುವ ಅನಧಿಕೃತ ಬಳಕೆದಾರರು ಅದರಿಂದ ನೇರವಾಗಿ ಡೇಟಾವನ್ನು ನಕಲಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಮಾರ್ಪಾಡುಗಳನ್ನು ಮಾಡುವ ಮೂಲಕ, ಸಾಫ್ಟ್‌ವೇರ್ ಹುಳುಗಳು, ಕೀಲಾಜರ್‌ಗಳು, ರಹಸ್ಯ ಆಲಿಸುವ ಸಾಧನಗಳನ್ನು ಸ್ಥಾಪಿಸುವ ಮೂಲಕ ಅಥವಾ ವೈರ್‌ಲೆಸ್ ಇಲಿಗಳನ್ನು ಬಳಸುವ ಮೂಲಕ ಅವರು ಸುರಕ್ಷತೆಗೆ ಧಕ್ಕೆಯುಂಟುಮಾಡಬಹುದು. ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಭದ್ರತಾ ಕ್ರಮಗಳಿಂದ ವ್ಯವಸ್ಥೆಯನ್ನು ರಕ್ಷಿಸಿದಾಗಲೂ ಸಹ, ಸಿಡಿ-ರಾಮ್ ಅಥವಾ ಇತರ ಬೂಟ್ ಮಾಡಬಹುದಾದ ಮಾಧ್ಯಮದಿಂದ ಮತ್ತೊಂದು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅಥವಾ ಉಪಕರಣವನ್ನು ಬೂಟ್ ಮಾಡುವ ಮೂಲಕ ಇವುಗಳನ್ನು ರವಾನಿಸಬಹುದು. ಈ ದಾಳಿಯನ್ನು ತಡೆಗಟ್ಟಲು ಡಿಸ್ಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ.

ಕದ್ದಾಲಿಕೆ

ಬದಲಾಯಿಸಿ

ಕದ್ದಾಲಿಕೆ ಎನ್ನುವುದು ಖಾಸಗಿ ಕಂಪ್ಯೂಟರ್ "ಸಂಭಾಷಣೆ" (ಸಂವಹನ) ಯನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಆತಿಥೇಯರ ನಡುವೆ ಕೇಳುವ ಕ್ರಿಯೆಯಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, ಕಾರ್ನಿವೋರ್ ಮತ್ತು ನರುಸ್‌ಇನ್‌ಸೈಟ್‌ನಂತಹ ಕಾರ್ಯಕ್ರಮಗಳನ್ನು ಎಫ್‌ಬಿಐ ಮತ್ತು ಎನ್‌ಎಸ್‌ಎ ಅಂತರಜಾಲ ಸೇವಾ ಪೂರೈಕೆದಾರರ ವ್ಯವಸ್ಥೆಗಳ ಮೇಲೆ ಕಣ್ಣಿಡಲು ಬಳಸಿಕೊಂಡಿವೆ. ಮುಚ್ಚಿದ ವ್ಯವಸ್ಥೆಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಯಂತ್ರಗಳನ್ನು ಸಹ (ಅಂದರೆ, ಹೊರಗಿನ ಪ್ರಪಂಚದೊಂದಿಗೆ ಯಾವುದೇ ಸಂಪರ್ಕವಿಲ್ಲದೆ) ಯಂತ್ರಾಂಶದಿಂದ ಉತ್ಪತ್ತಿಯಾಗುವ ಮಸುಕಾದ ವಿದ್ಯುತ್ಕಾಂತೀಯ ಪ್ರಸರಣಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಮೂಲಕ ಕದ್ದಾಲಿಕೆ ಮಾಡಬಹುದು; ಟೆಂಪೆಸ್ಟ್ ಎನ್ನುವುದು ಎನ್ಎಸ್ಎ ಈ ದಾಳಿಗಳನ್ನು ಉಲ್ಲೇಖಿಸುತ್ತದೆ.

ಮಲ್ಟಿ-ವೆಕ್ಟರ್, ಪಾಲಿಮಾರ್ಫಿಕ್ ದಾಳಿಗಳು

2017 ರಲ್ಲಿ ಹೊಸ ವರ್ಗದ ಮಲ್ಟಿ-ವೆಕ್ಟರ್, [ಪಾಲಿಮಾರ್ಫಿಕ್ ಸೈಬರ್ ಬೆದರಿಕೆಗಳು ಹೊರಹೊಮ್ಮಿದವು, ಅದು ಹಲವಾರು ರೀತಿಯ ದಾಳಿಗಳನ್ನು ಸಂಯೋಜಿಸಿತು ಮತ್ತು ಸೈಬರ್ ಸುರಕ್ಷತಾ ನಿಯಂತ್ರಣಗಳು ಹರಡುವುದನ್ನು ತಪ್ಪಿಸಲು ರೂಪವನ್ನು ಬದಲಾಯಿಸಿತು. ಈ ಬೆದರಿಕೆಗಳನ್ನು ಐದನೇ ತಲೆಮಾರಿನ ಸೈಬರ್ ದಾಳಿ ಎಂದು ವರ್ಗೀಕರಿಸಲಾಗಿದೆ.

ಫಿಶಿಂಗ್

ಬದಲಾಯಿಸಿ

(ಕಾಲ್ಪನಿಕ) ಬ್ಯಾಂಕಿನ ಠೇವಣಿ ಖಾತೆಗಳುನಿಂದ ಅಧಿಕೃತ ಇಮೇಲ್‌ನಂತೆ ವೇಷ ಧರಿಸಿ ಫಿಶಿಂಗ್ ಇಮೇಲ್‌ನ ಉದಾಹರಣೆ. ಕಳುಹಿಸುವವರು ಸ್ವೀಕರಿಸುವವರನ್ನು ಫಿಶರ್‌ನ ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿ ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸುವಂತೆ ಮೋಸಗೊಳಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಿದ್ದಾರೆ. ಸ್ವೀಕರಿಸಿದ ಪದಗಳ ತಪ್ಪಾಗಿ ಬರೆಯುವುದು ಮತ್ತು ಭಿನ್ನಾಭಿಪ್ರಾಯವನ್ನು ಕ್ರಮವಾಗಿ ಸ್ವೀಕರಿಸಲಾಗಿದೆ ಮತ್ತು ಭಿನ್ನತೆ ಎಂದು ಗಮನಿಸಿ. ಬ್ಯಾಂಕಿನ ವೆಬ್‌ಪುಟದ URL ಕಾನೂನುಬದ್ಧವೆಂದು ತೋರುತ್ತದೆಯಾದರೂ, ಫಿಶರ್‌ನ ವೆಬ್‌ಪುಟದಲ್ಲಿ ಹೈಪರ್ಲಿಂಕ್ ಪಾಯಿಂಟ್‌ಗಳು.

ಫಿಶಿಂ[]> ಎನ್ನುವುದು ಬಳಕೆದಾರರ ಹೆಸರುಗಳು, ಪಾಸ್‌ವರ್ಡ್‌ಗಳು ಮತ್ತು ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ವಿವರಗಳಂತಹ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಬಳಕೆದಾರರಿಂದ ನೇರವಾಗಿ ಮೋಸಗೊಳಿಸುವ ಮೂಲಕ ಪಡೆಯುವ ಪ್ರಯತ್ನವಾಗಿದೆ. ಫಿಶಿಂಗ್ ಅನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಇಮೇಲ್ ಸ್ಪೂಫಿಂಗ್ ಅಥವಾ ತ್ವರಿತ ಸಂದೇಶ ಕಳುಹಿಸುವಿಕೆಯಿಂದ ನಡೆಸಲಾಗುತ್ತದೆ, ಮತ್ತು ಇದು ನಕಲಿ ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿ ವಿವರಗಳನ್ನು ನಮೂದಿಸಲು ಬಳಕೆದಾರರನ್ನು ನಿರ್ದೇಶಿಸುತ್ತದೆ, ಅವರ "ನೋಟ" ಮತ್ತು "ಭಾವನೆ" ಕಾನೂನುಬದ್ಧವಾದದ್ದಕ್ಕೆ ಹೋಲುತ್ತದೆ. ನಕಲಿ ವೆಬ್‌ಸೈಟ್ ಸಾಮಾನ್ಯವಾಗಿ ಲಾಗ್-ಇನ್ ವಿವರಗಳು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ಗಳಂತಹ ವೈಯಕ್ತಿಕ ಮಾಹಿತಿಯನ್ನು ಕೇಳುತ್ತದೆ. ಈ ಮಾಹಿತಿಯನ್ನು ನಂತರ ನಿಜವಾದ ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿ ವ್ಯಕ್ತಿಯ ನೈಜ ಖಾತೆಗೆ ಪ್ರವೇಶ ಪಡೆಯಲು ಬಳಸಬಹುದು. ಬಲಿಪಶುವಿನ ನಂಬಿಕೆಯ ಮೇಲೆ ಬೇಟೆಯಾಡುವುದು, ಫಿಶಿಂಗ್ ಅನ್ನು ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಎಂದು ವರ್ಗೀಕರಿಸಬಹುದು.

ಸವಲತ್ತು ಉಲ್ಬಣ

ಬದಲಾಯಿಸಿ

ಕೆಲವು ಹಂತದ ನಿರ್ಬಂಧಿತ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಆಕ್ರಮಣಕಾರನಿಗೆ, ಅನುಮತಿಯಿಲ್ಲದೆ, ಅವರ ಸವಲತ್ತುಗಳನ್ನು ಅಥವಾ ಪ್ರವೇಶ ಮಟ್ಟವನ್ನು ಹೆಚ್ಚಿಸಲು ಸಾಧ್ಯವಾಗುವಂತಹ ಪರಿಸ್ಥಿತಿಯನ್ನು ಸವಲತ್ತು ಉಲ್ಬಣವು ವಿವರಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ನಿರ್ಬಂಧಿತ ಡೇಟಾಗೆ ಪ್ರವೇಶ ಪಡೆಯಲು ಪ್ರಮಾಣಿತ ಕಂಪ್ಯೂಟರ್ ಬಳಕೆದಾರರು ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ; ಅಥವಾ "ರೂಟ್" ಆಗಿ ಮತ್ತು ವ್ಯವಸ್ಥೆಗೆ ಸಂಪೂರ್ಣ ಅನಿಯಂತ್ರಿತ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರಬಹುದು.

ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್

ಬದಲಾಯಿಸಿ

ಪಾಸ್‌ವರ್ಡ್‌ಗಳು, ಕಾರ್ಡ್ ಸಂಖ್ಯೆಗಳು ಮುಂತಾದ ರಹಸ್ಯಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲು ಬಳಕೆದಾರರನ್ನು ಮನವೊಲಿಸುವ ಉದ್ದೇಶವನ್ನು ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್‌[] ಹೊಂದಿದೆ, ಉದಾಹರಣೆಗೆ, ಬ್ಯಾಂಕ್, ಗುತ್ತಿಗೆದಾರ ಅಥವಾ ಗ್ರಾಹಕರಂತೆ ನಟಿಸುವುದು.

 
ಕ್ರಿಪ್ಟರ್ಸ್ ವೆಬ್‌ಸೈಟ್

ಸಾಮಾನ್ಯ ಹಗರಣವು ಅಕೌಂಟಿಂಗ್ ಮತ್ತು ಹಣಕಾಸು ಇಲಾಖೆಗಳಿಗೆ ಕಳುಹಿಸಲಾದ ನಕಲಿ ಸಿಇಒ ಇಮೇಲ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. 2016 ರ ಆರಂಭದಲ್ಲಿ, ಈ ಹಗರಣವು ಸುಮಾರು ಎರಡು ವರ್ಷಗಳಲ್ಲಿ ಯುಎಸ್ ವ್ಯವಹಾರಗಳಿಗೆ b 2 ಬಿಲಿಯನ್ಗಿಂತ ಹೆಚ್ಚಿನ ವೆಚ್ಚವನ್ನು ನೀಡಿದೆ ಎಂದು ಎಫ್ಬಿಐ ವರದಿ ಮಾಡಿದೆ.

ಮೇ 2016 ರಲ್ಲಿ, ಮಿಲ್ವಾಕೀ ಬಕ್ಸ್ ಎನ್ಬಿಎ ತಂಡವು ಈ ರೀತಿಯ ಸೈಬರ್ ಹಗರಣಕ್ಕೆ ಬಲಿಯಾಗಿದ್ದು, ತಂಡದ ಅಧ್ಯಕ್ಷ ಪೀಟರ್ ಫೀಗಿನ್ ನಂತೆ ನಟಿಸುವ ಅಪರಾಧಿಯೊಂದಿಗೆ, ತಂಡದ ಎಲ್ಲಾ ನೌಕರರ 2015 ಡಬ್ಲ್ಯು -2 ತೆರಿಗೆ ರೂಪಗಳನ್ನು ಹಸ್ತಾಂತರಿಸಲಾಯಿತು.

ಸ್ಪೂಫಿಂಗ್

ಬದಲಾಯಿಸಿ

ಸ್ಪೂಫಿಂಗ್ ಎನ್ನುವುದು ಅನಧಿಕೃತವಾದ ಮಾಹಿತಿ ಅಥವಾ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುವ ಸಲುವಾಗಿ ದತ್ತಾಂಶವನ್ನು (ಐಪಿ ವಿಳಾಸ ಅಥವಾ ಬಳಕೆದಾರಹೆಸರಿನಂತಹ) ತಪ್ಪಾದ ಮೂಲಕ ಮಾನ್ಯ ಘಟಕವಾಗಿ ಮರೆಮಾಚುವ ಕ್ರಿಯೆಯಾಗಿದೆ. ಹಲವಾರು ರೀತಿಯ ಸ್ಪೂಫಿಂಗ್‌ಗಳಿವೆ, ಅವುಗಳೆಂದರೆ:

ಇಮೇಲ್ ವಂಚನೆ, ಅಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ಇಮೇಲ್ ಕಳುಹಿಸುವ (ಇಂದ, ಅಥವಾ ಮೂಲ) ವಿಳಾಸವನ್ನು ಖೋಟಾ ಮಾಡುತ್ತಾರೆ.

ಐಪಿ ವಿಳಾಸ ವಂಚನೆ, ಅಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ತಮ್ಮ ಗುರುತನ್ನು ಮರೆಮಾಡಲು ಅಥವಾ ಇನ್ನೊಂದು ಕಂಪ್ಯೂಟಿಂಗ್ ವ್ಯವಸ್ಥೆಯನ್ನು ಸೋಗು ಹಾಕಲು ನೆಟ್‌ವರ್ಕ್ ಪ್ಯಾಕೆಟ್‌ನಲ್ಲಿ ಮೂಲ ಐಪಿ ವಿಳಾಸವನ್ನು ಬದಲಾಯಿಸುತ್ತಾರೆ.

MAC ವಂಚನೆ, ಅಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ತಮ್ಮ ನೆಟ್‌ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್‌ನ ಮೀಡಿಯಾ ಆಕ್ಸೆಸ್ ಕಂಟ್ರೋಲ್ (MAC) ವಿಳಾಸವನ್ನು ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಮಾನ್ಯವಾದ ಬಳಕೆದಾರನಾಗಿ ತೋರಿಸಲು ಮಾರ್ಪಡಿಸುತ್ತಾರೆ.

ಬಯೋಮೆಟ್ರಿಕ್ ವಂಚನೆ, ಅಲ್ಲಿ ಆಕ್ರಮಣಕಾರನು ಇನ್ನೊಬ್ಬ ಬಳಕೆದಾರನಾಗಿ ತೋರಿಸಲು ನಕಲಿ ಬಯೋಮೆಟ್ರಿಕ್ ಮಾದರಿಯನ್ನು ಉತ್ಪಾದಿಸುತ್ತಾನೆ.

ಟ್ಯಾಂಪರಿಂಗ್

ಬದಲಾಯಿಸಿ

ಟ್ಯಾಂಪರಿಂಗ್[] ಉತ್ಪನ್ನಗಳ ದುರುದ್ದೇಶಪೂರಿತ ಮಾರ್ಪಾಡನ್ನು ವಿವರಿಸುತ್ತದೆ. "ಇವಿಲ್ ಸೇವಕಿ" ದಾಳಿಗಳು ಮತ್ತು ಭದ್ರತಾ ಸೇವೆಗಳು ಕಣ್ಗಾವಲು ಸಾಮರ್ಥ್ಯವನ್ನು ರೂಟರ್‌ಗಳಲ್ಲಿ ನೆಡುವುದು ಉದಾಹರಣೆಗಳಾಗಿವೆ.

ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿ

ನೌಕರರ ನಡವಳಿಕೆಯು ಸಂಸ್ಥೆಗಳಲ್ಲಿ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಮೇಲೆ ದೊಡ್ಡ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ. ಸಾಂಸ್ಕೃತಿಕ ಪರಿಕಲ್ಪನೆಗಳು ಸಂಸ್ಥೆಯ ವಿವಿಧ ವಿಭಾಗಗಳು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಕೆಲಸ ಮಾಡಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ ಅಥವಾ ಸಂಸ್ಥೆಯೊಳಗಿನ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಕಡೆಗೆ ಪರಿಣಾಮಕಾರಿತ್ವಕ್ಕೆ ವಿರುದ್ಧವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ. ಮಾಹಿತಿ ಭದ್ರತಾ ಪತ್ರಗಳು ಸಂಸ್ಕೃತಿಯು ಎಲ್ಲಾ ರೀತಿಯ ಮಾಹಿತಿಯ ಸಂರಕ್ಷಣೆಗೆ ಕೊಡುಗೆ ನೀಡುವ ಸಂಸ್ಥೆಯಲ್ಲಿನ ವರ್ತನೆಯ ಮಾದರಿಗಳ ಒಟ್ಟು ಮೊತ್ತವಾಗಿದೆ.

ಆಂಡರ್ಸನ್ ಮತ್ತು ರೀಮರ್ಸ್ (2014)

ಬದಲಾಯಿಸಿ

ನೌಕರರು ತಮ್ಮನ್ನು ಸಂಸ್ಥೆಯ ಮಾಹಿತಿ ಸುರಕ್ಷತೆ "ಪ್ರಯತ್ನದ" ಭಾಗವಾಗಿ ನೋಡುವುದಿಲ್ಲ ಮತ್ತು ಸಾಂಸ್ಥಿಕ ಮಾಹಿತಿ ಭದ್ರತೆಯ ಉತ್ತಮ ಹಿತಾಸಕ್ತಿಗಳನ್ನು ನಿರ್ಲಕ್ಷಿಸುವ ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತಾರೆ ಎಂದು ಕಂಡುಹಿಡಿದಿದೆ. ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯನ್ನು ನಿರಂತರವಾಗಿ ಸುಧಾರಿಸಬೇಕಾಗಿದೆ ಎಂದು ಸಂಶೋಧನೆ ತೋರಿಸುತ್ತದೆ. ″ ಇದು ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯ ವಿಶ್ಲೇಷಣೆಯಿಂದ ಬದಲಾವಣೆಗೆ , ಲೇಖಕರು ಕಾಮೆಂಟ್ ಮಾಡಿದ್ದಾರೆ, ″ ಇದು ಎಂದಿಗೂ ಮುಗಿಯದ ಪ್ರಕ್ರಿಯೆ, ಮೌಲ್ಯಮಾಪನ ಮತ್ತು ಬದಲಾವಣೆ ಅಥವಾ ನಿರ್ವಹಣೆಯ ಚಕ್ರ. ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯನ್ನು ನಿರ್ವಹಿಸಲು, ಐದು ಹಂತಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಬೇಕು: ಪೂರ್ವ ಮೌಲ್ಯಮಾಪನ, ಕಾರ್ಯತಂತ್ರದ ಯೋಜನೆ , ಆಪರೇಟಿವ್ ಯೋಜನೆ, ಅನುಷ್ಠಾನ ಮತ್ತು ನಂತರದ ಮೌಲ್ಯಮಾಪನ.

ಪೂರ್ವ ಮೌಲ್ಯಮಾಪನ: ನೌಕರರಲ್ಲಿ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಅರಿವನ್ನು ಗುರುತಿಸುವುದು ಮತ್ತು ಪ್ರಸ್ತುತ ಭದ್ರತಾ ನೀತಿಯನ್ನು ವಿಶ್ಲೇಷಿಸುವುದು.

ಕಾರ್ಯತಂತ್ರದ ಯೋಜನೆ: ಉತ್ತಮ ಜಾಗೃತಿ ಕಾರ್ಯಕ್ರಮವನ್ನು ತರಲು, ಸ್ಪಷ್ಟ ಗುರಿಗಳನ್ನು ಹೊಂದಿಸಬೇಕಾಗಿದೆ. ಕ್ಲಸ್ಟರಿಂಗ್ [ವ್ಯಾಖ್ಯಾನ ಅಗತ್ಯವಿದೆ] ಜನರು ಅದನ್ನು ಸಾಧಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತಾರೆ.

ಆಪರೇಟಿವ್ [[ಪ್ಲ್ಯಾನಿಂಗ್: ಆಂತರಿಕ ಸಂವಹನ, ನಿರ್ವಹಣೆ-ಖರೀದಿ-ಮತ್ತು ಭದ್ರತಾ ಜಾಗೃತಿ ಮತ್ತು ತರಬೇತಿ ಕಾರ್ಯಕ್ರಮದ ಆಧಾರದ ಮೇಲೆ ಉತ್ತಮ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯನ್ನು ಸ್ಥಾಪಿಸಬಹುದು.

ಅನುಷ್ಠಾನ: ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ನಾಲ್ಕು ಹಂತಗಳನ್ನು ಬಳಸಬೇಕು. ಅವುಗಳೆಂದರೆ:

ನಿರ್ವಹಣೆಯ ಬದ್ಧತೆ

ಸಾಂಸ್ಥಿಕ ಸದಸ್ಯರೊಂದಿಗೆ ಸಂವಹನ

ಎಲ್ಲಾ ಸಾಂಸ್ಥಿಕ ಸದಸ್ಯರಿಗೆ ಕೋರ್ಗಳು

ನೌಕರರ ಬದ್ಧತೆ

ಬದಲಾಯಿಸಿ
 
+DSC 0063

ಮೌಲ್ಯಮಾಪನದ ನಂತರದ: ಯೋಜನೆ ಮತ್ತು ಅನುಷ್ಠಾನದ ಯಶಸ್ಸನ್ನು ನಿರ್ಣಯಿಸುವುದು ಮತ್ತು ಪರಿಹರಿಸಲಾಗದ ಕಾಳಜಿಯ ಕ್ಷೇತ್ರಗಳನ್ನು ಗುರುತಿಸುವುದು.

ವ್ಯವಸ್ಥೆಗಳು ಅಪಾಯದಲ್ಲಿದೆ

ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಗಳ ಸಂಖ್ಯೆಯಲ್ಲಿನ ಬೆಳವಣಿಗೆ ಮತ್ತು ವ್ಯಕ್ತಿಗಳು, ವ್ಯವಹಾರಗಳು, ಕೈಗಾರಿಕೆಗಳು ಮತ್ತು ಸರ್ಕಾರಗಳ ಮೇಲೆ ಹೆಚ್ಚುತ್ತಿರುವ ಅವಲಂಬನೆ ಎಂದರೆ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ವ್ಯವಸ್ಥೆಗಳು ಅಪಾಯದಲ್ಲಿದೆ.

ಹಣಕಾಸು ವ್ಯವಸ್ಥೆಗಳು

ಬದಲಾಯಿಸಿ
 
Main entrance - 25 The North Colonnade (Canary Wharf, London) - FSA building (2008)

ಯು.ಎಸ್. ಸೆಕ್ಯುರಿಟೀಸ್ ಅಂಡ್ ಎಕ್ಸ್ಚೇಂಜ್ ಕಮಿಷನ್, ಸ್ವಿಫ್ಟ್, ಇನ್ವೆಸ್ಟ್ಮೆಂಟ್ ಬ್ಯಾಂಕುಗಳು ಮತ್ತು ವಾಣಿಜ್ಯ ಬ್ಯಾಂಕುಗಳಂತಹ ಹಣಕಾಸು ನಿಯಂತ್ರಕರು ಮತ್ತು ಹಣಕಾಸು ಸಂಸ್ಥೆಗಳ ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಗಳು ಸೈಬರ್ ಅಪರಾಧಿಗಳಿಗೆ ಮಾರುಕಟ್ಟೆಗಳನ್ನು ಕುಶಲತೆಯಿಂದ ಮತ್ತು ಅಕ್ರಮ ಲಾಭಗಳನ್ನು ಗಳಿಸಲು ಆಸಕ್ತಿ ಹೊಂದಿರುವ ಪ್ರಮುಖ ಹ್ಯಾಕಿಂಗ್ ಗುರಿಗಳಾಗಿವೆ. ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ಸಂಖ್ಯೆಗಳು, ಬ್ರೋಕರೇಜ್ ಖಾತೆಗಳು ಮತ್ತು ಬ್ಯಾಂಕ್ ಖಾತೆ ಮಾಹಿತಿಯನ್ನು ಸ್ವೀಕರಿಸುವ ಅಥವಾ ಸಂಗ್ರಹಿಸುವ ವೆಬ್ ಸೈಟ್‌ಗಳು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಸಹ ಪ್ರಮುಖ ಹ್ಯಾಕಿಂಗ್ ಗುರಿಗಳಾಗಿವೆ, ಏಕೆಂದರೆ ಹಣವನ್ನು ವರ್ಗಾವಣೆ ಮಾಡುವುದು, ಖರೀದಿ ಮಾಡುವುದು ಅಥವಾ ಕಪ್ಪು ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಮಾರಾಟ ಮಾಡುವುದರಿಂದ ತಕ್ಷಣದ ಆರ್ಥಿಕ ಲಾಭದ ಸಾಧ್ಯತೆಯಿದೆ. ಗ್ರಾಹಕರ ಖಾತೆ ಡೇಟಾ ಮತ್ತು ಪಿನ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸುವ ಸಲುವಾಗಿ ಅಂಗಡಿಯಲ್ಲಿನ ಪಾವತಿ ವ್ಯವಸ್ಥೆಗಳು ಮತ್ತು ಎಟಿಎಂಗಳನ್ನು ಸಹ ಹಾಳು ಮಾಡಲಾಗಿದೆ.

ಉಪಯುಕ್ತತೆಗಳು ಮತ್ತು ಕೈಗಾರಿಕಾ ಉಪಕರಣಗಳು

ಬದಲಾಯಿಸಿ

ದೂರಸಂಪರ್ಕ ವ್ಯವಸ್ಥೆಯ ಜಾಲ[], ವಿದ್ಯುತ್ ಗ್ರಿಡ್, ಪರಮಾಣು ವಿದ್ಯುತ್ ಸ್ಥಾವರಗಳು ಮತ್ತು ನೀರು ಮತ್ತು ಅನಿಲ ಜಾಲಗಳಲ್ಲಿ ಕವಾಟ ತೆರೆಯುವಿಕೆ ಮತ್ತು ಮುಚ್ಚುವಿಕೆ ಸೇರಿದಂತೆ ಅನೇಕ ಉಪಯುಕ್ತತೆಗಳಲ್ಲಿ ಕಂಪ್ಯೂಟರ್ ಕಾರ್ಯಗಳನ್ನು ನಿಯಂತ್ರಿಸುತ್ತದೆ. ಸಂಪರ್ಕ ಹೊಂದಿದ್ದರೆ ಅಂತರಜಾಲವು ಅಂತಹ ಯಂತ್ರಗಳಿಗೆ ಸಂಭಾವ್ಯ ದಾಳಿ ವೆಕ್ಟರ್ ಆಗಿದೆ, ಆದರೆ ಇಂಟರ್ನೆಟ್ಗೆ ಸಂಪರ್ಕ ಹೊಂದಿಲ್ಲದ ಕಂಪ್ಯೂಟರ್ಗಳಿಂದ ನಿಯಂತ್ರಿಸಲ್ಪಡುವ ಉಪಕರಣಗಳು ಸಹ ದುರ್ಬಲವಾಗಬಹುದು ಎಂದು ಸ್ಟಕ್ಸ್ನೆಟ್ ವರ್ಮ್ ತೋರಿಸಿಕೊಟ್ಟಿತು. 2014 ರಲ್ಲಿ, ಹೋಮ್ಲ್ಯಾಂಡ್ ಸೆಕ್ಯುರಿಟಿ ಇಲಾಖೆಯ ವಿಭಾಗವಾದ ಕಂಪ್ಯೂಟರ್ ತುರ್ತು ಸಿದ್ಧತೆ ತಂಡ ತನಿಖೆ ನಡೆಸುತ್ತದೆ

ಪರಿಭಾಷೆ

ಬದಲಾಯಿಸಿ

ಕಂಪ್ಯೂಟರ್ ಸುರಕ್ಷತೆಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ಈ ಕೆಳಗಿನ ಪದಗಳನ್ನು ಕೆಳಗೆ ವಿವರಿಸಲಾಗಿದೆ:

ಪ್ರವೇಶ ವ್ಯವಸ್ಥೆಗಳ ಬಳಕೆಯ ಮೂಲಕ ಬಳಕೆದಾರರ ಗುಂಪಿಗೆ ಕಂಪ್ಯೂಟರ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ. ಈ ವ್ಯವಸ್ಥೆಗಳು ಸಂವಾದಾತ್ಮಕ ಲಾಗಿನ್ ಪರದೆಯ ಮೂಲಕ ಅಥವಾ ಎಫ್‌ಟಿಪಿ ಸರ್ವರ್‌ನಂತಹ ವೈಯಕ್ತಿಕ ಸೇವೆಗಳಂತಹ ಇಡೀ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ರಕ್ಷಿಸಬಹುದು. ಪಾಸ್‌ವರ್ಡ್‌ಗಳು, ಗುರುತಿನ ಚೀಟಿಗಳು, ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ಗಳು ಮತ್ತು ಬಯೋಮೆಟ್ರಿಕ್ ವ್ಯವಸ್ಥೆಗಳಂತಹ ಬಳಕೆದಾರರನ್ನು ಗುರುತಿಸಲು ಮತ್ತುು ಹಲವು ವಿಧಾನಗಳಿವೆ.

ಆಂಟಿ-ವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ಕಂಪ್ಯೂಟರ್ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಅದು ಕಂಪ್ಯೂಟರ್ ವೈರಸ್‌ಗಳು ಮತ್ತು ಇತರ ದುರುದ್ದೇಶಪೂರಿತ ಸಾಫ್ಟ್‌ವೇರ್ (ಮಾಲ್‌ವೇರ್) ಗಳನ್ನು ಗುರುತಿಸಲು, ತಡೆಯಲು ಮತ್ತು ತೆಗೆದುಹಾಕಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ.

ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಕೋಡ್, ಆದ್ದರಿಂದ ಸಾಮಾನ್ಯ ಅಭ್ಯಾಸವೆಂದರೆ ಬಳಕೆದಾರರನ್ನು ಸ್ಥಾಪಿಸುವ ಶಕ್ತಿಯನ್ನು ಅನುಮತಿಸುವುದಿಲ್ಲ; ಪ್ರತಿಷ್ಠಿತವೆಂದು ತಿಳಿದಿರುವವುಗಳನ್ನು ಮಾತ್ರ ಸ್ಥಾಪಿಸಲು - ಮತ್ತು ಸಾಧ್ಯವಾದಷ್ಟು ಕಡಿಮೆ ಸ್ಥಾಪಿಸುವ ಮೂಲಕ ದಾಳಿಯ ಮೇಲ್ಮೈಯನ್ನು ಕಡಿಮೆ ಮಾಡಲು. ಅವುಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಕನಿಷ್ಟ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ನಡೆಸಲಾಗುತ್ತದೆ, ಬಿಡುಗಡೆಯಾದ ಯಾವುದೇ ಭದ್ರತಾ ಪ್ಯಾಚ್‌ಗಳನ್ನು ಅಥವಾ ನವೀಕರಣಗಳನ್ನು ಗುರುತಿಸಲು, ಪರೀಕ್ಷಿಸಲು ಮತ್ತು ಸ್ಥಾಪಿಸಲು ಪ್ರಕ್ರಿಯೆಯೊಂದಿಗೆ.

ಸಂವಹನ ಎಂಡ್-ಪಾಯಿಂಟ್‌ಗಳು ಅವರು ಯಾರೆಂದು ಅವರು ಹೇಳುತ್ತಾರೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ತಂತ್ರಗಳನ್ನು ಬಳಸಬಹುದು.

ಸ್ವಯಂಚಾಲಿತ ಪ್ರಮೇಯ ಸಾಬೀತುಪಡಿಸುವಿಕೆ ಮತ್ತು ಇತರ ಪರಿಶೀಲನಾ ಸಾಧನಗಳು ಸುರಕ್ಷಿತ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಬಳಸುವ ನಿರ್ಣಾಯಕ ಕ್ರಮಾವಳಿಗಳು ಮತ್ತು ಸಂಕೇತಗಳನ್ನು ಅವುಗಳ ವಿಶೇಷಣಗಳನ್ನು ಪೂರೈಸಲು ಗಣಿತಶಾಸ್ತ್ರೀಯವಾಗಿ ಸಾಬೀತುಪಡಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

ಬ್ಯಾಕಪ್‌ಗಳು ಪ್ರಮುಖ ಕಂಪ್ಯೂಟರ್ ಫೈಲ್‌ಗಳಲ್ಲಿ ಇರಿಸಲಾಗಿರುವ ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ಪ್ರತಿಗಳಾಗಿವೆ. ವಿಶಿಷ್ಟವಾಗಿ, ಬಹು ಪ್ರತಿಗಳನ್ನು ಬೇರೆ ಬೇರೆ ಸ್ಥಳಗಳಲ್ಲಿ ಇಡಲಾಗುತ್ತದೆ ಇದರಿಂದ ನಕಲು ಕಳವು ಅಥವಾ ಹಾನಿಗೊಳಗಾದರೆ, ಇತರ ಪ್ರತಿಗಳು ಇನ್ನೂ ಅಸ್ತಿತ್ವದಲ್ಲಿರುತ್ತವೆ.

ಸವಲತ್ತು ವಿಭಜನೆ ಮತ್ತು ಕಡ್ಡಾಯ ಪ್ರವೇಶ ನಿಯಂತ್ರಣವನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಸಾಮರ್ಥ್ಯ ಮತ್ತು ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಪಟ್ಟಿ ತಂತ್ರಗಳನ್ನು ಬಳಸಬಹುದು. ಸಾಮರ್ಥ್ಯಗಳು ಮತ್ತು ಎಸಿಎಲ್ಗಳು ಅವುಗಳ ಬಳಕೆಯನ್ನು ಚರ್ಚಿಸುತ್ತವೆ.

ಲೋಡ್ ಮಾಡಲಾದ ಎಲ್ಲಾ ಸಾಫ್ಟ್‌ವೇರ್‌ಗಳನ್ನು ಸಿಸ್ಟಮ್‌ನ ವಿನ್ಯಾಸಕರು ಅಧಿಕೃತವೆಂದು ಪ್ರಮಾಣೀಕರಿಸಿದ್ದಾರೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಟ್ರೈನ್ ತಂತ್ರಗಳ ಸರಪಳಿಯನ್ನು ಬಳಸಬಹುದು.

ಗೌಪ್ಯತೆ ಎಂದರೆ ಇನ್ನೊಬ್ಬ ಅಧಿಕೃತ ವ್ಯಕ್ತಿಯನ್ನು ಹೊರತುಪಡಿಸಿ ಮಾಹಿತಿಯ ಅನಾವರಣ.

ವ್ಯವಸ್ಥೆಗಳ ನಡುವಿನ ಸಾಗಣೆಯಲ್ಲಿ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸಲು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ತಂತ್ರಗಳನ್ನು ಬಳಸಬಹುದು, ವ್ಯವಸ್ಥೆಗಳ ನಡುವೆ ವಿನಿಮಯವಾಗುವ ಡೇಟಾವನ್ನು ತಡೆಗಟ್ಟಬಹುದು ಅಥವಾ ಮಾರ್ಪಡಿಸಬಹುದು ಎಂಬ ಸಂಭವನೀಯತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.

ಸೈಬರ್ವಾರ್ಫೇರ್ ಎನ್ನುವುದು ಇಂಟರ್ನೆಟ್ ಆಧಾರಿತ ಸಂಘರ್ಷವಾಗಿದ್ದು, ಇದು ಮಾಹಿತಿ ಮತ್ತು ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ ಮೇಲೆ ರಾಜಕೀಯ ಪ್ರೇರಿತ ದಾಳಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಅಂತಹ ದಾಳಿಗಳು, ಉದಾಹರಣೆಗೆ, ಅಧಿಕೃತ ವೆಬ್‌ಸೈಟ್‌ಗಳು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದು, ಅಗತ್ಯ ಸೇವೆಗಳನ್ನು ಅಡ್ಡಿಪಡಿಸಬಹುದು ಅಥವಾ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದು, ವರ್ಗೀಕೃತ ಡೇಟಾವನ್ನು ಕದಿಯಬಹುದು ಅಥವಾ ಬದಲಾಯಿಸಬಹುದು ಮತ್ತು ಹಣಕಾಸು ವ್ಯವಸ್ಥೆಗಳನ್ನು ದುರ್ಬಲಗೊಳಿಸಬಹುದು.

ದತ್ತಾಂಶ ಸಮಗ್ರತೆಯು ದತ್ತಾಂಶ ಸಂಗ್ರಹದ ನಿಖರತೆ ಮತ್ತು ಸ್ಥಿರತೆಯಾಗಿದೆ, ಇದು ದತ್ತಾಂಶ ದಾಖಲೆಯ ಎರಡು ನವೀಕರಣಗಳ ನಡುವೆ ದತ್ತಾಂಶದಲ್ಲಿನ ಯಾವುದೇ ಬದಲಾವಣೆಯ ಅನುಪಸ್ಥಿತಿಯಿಂದ ಸೂಚಿಸಲ್ಪಡುತ್ತದೆ.

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ತಂತ್ರಗಳು ಮಾಹಿತಿಯನ್ನು ಪರಿವರ್ತಿಸುವುದು, ಅದನ್ನು ಸ್ಕ್ರಾಂಬ್ಲಿಂಗ್ ಮಾಡುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಆದ್ದರಿಂದ ಪ್ರಸರಣದ ಸಮಯದಲ್ಲಿ ಅದನ್ನು ಓದಲಾಗುವುದಿಲ್ಲ. ಉದ್ದೇಶಿತ ಸ್ವೀಕರಿಸುವವರು ಸಂದೇಶವನ್ನು ರದ್ದುಗೊಳಿಸಬಹುದು; ಆದರ್ಶಪ್ರಾಯವಾಗಿ, ಕದ್ದಾಲಿಕೆ ಮಾಡುವವರಿಗೆ ಸಾಧ್ಯವಿಲ್ಲ.

ಸಂದೇಶದ ಗೌಪ್ಯತೆಯನ್ನು ರಕ್ಷಿಸಲು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸುರಕ್ಷಿತ ಸೈಫರ್‌ಗಳನ್ನು ಅವುಗಳನ್ನು ಮುರಿಯುವ ಯಾವುದೇ ಪ್ರಾಯೋಗಿಕ ಪ್ರಯತ್ನವನ್ನು ಮಾಡಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಹಂಚಿದ ಕೀಲಿಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಬೃಹತ್ ಗೂ ry ಲಿಪೀಕರಣಕ್ಕೆ ಸಿಮೆಟ್ರಿಕ್-ಕೀ ಸೈಫರ್‌ಗಳು ಸೂಕ್ತವಾಗಿವೆ, ಮತ್ತು ಯಾವುದೇ ಕೀಲಿಯನ್ನು ಮುಂಚಿತವಾಗಿ ಹಂಚಿಕೊಳ್ಳದಿದ್ದಾಗ ಸುರಕ್ಷಿತವಾಗಿ ಸಂವಹನ ಮಾಡುವ ಸಮಸ್ಯೆಗೆ ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಬಳಸುವ ಸಾರ್ವಜನಿಕ-ಕೀ ಗೂ ry ಲಿಪೀಕರಣವು ಪ್ರಾಯೋಗಿಕ ಪರಿಹಾರವನ್ನು ಒದಗಿಸುತ್ತದೆ.

ಲ್ಯಾಪ್‌ಟಾಪ್‌ಗಳು, ಮೊಬೈಲ್ ಸಾಧನಗಳು ಮತ್ತು ಯುಎಸ್‌ಬಿ ಡ್ರೈವ್‌ಗಳಂತಹ ಸೋಂಕಿತ ಸಾಧನಗಳ ಹರಡುವಿಕೆಯಿಂದ ದುರ್ಬಲಗೊಳ್ಳುವಂತಹ ನೆಟ್‌ವರ್ಕ್ ಎಂಟ್ರಿ ಪಾಯಿಂಟ್‌ಗಳಲ್ಲಿ ಮಾಲ್‌ವೇರ್ ಸೋಂಕು ಮತ್ತು ಡೇಟಾ ಕಳ್ಳತನವನ್ನು ತಡೆಗಟ್ಟುವಲ್ಲಿ ಎಂಡ್‌ಪಾಯಿಂಟ್ ಸೆಕ್ಯುರಿಟಿ ಸಾಫ್ಟ್‌ವೇರ್ ನೆಟ್ವರ್ಕ್ಗಳಿಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ.

ಫೈರ್‌ವಾಲ್‌ಗಳು ನೆಟ್‌ವರ್ಕ್‌ಗಳ ನಡುವೆ ಗೇಟ್‌ಕೀಪರ್ ವ್ಯವಸ್ಥೆಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ, ಇದು ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ನಿಯಮಗಳಿಗೆ ಹೊಂದಿಕೆಯಾಗುವ ದಟ್ಟಣೆಯನ್ನು ಮಾತ್ರ ಅನುಮತಿಸುತ್ತದೆ. ಅವು ಸಾಮಾನ್ಯವಾಗಿ ವಿವರವಾದ ಲಾಗಿಂಗ್ ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ ಮತ್ತು ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ಮತ್ತು ಒಳನುಗ್ಗುವಿಕೆ ತಡೆಗಟ್ಟುವ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಒಳಗೊಂಡಿರಬಹುದು. ಕಂಪನಿಯ ಸ್ಥಳೀಯ ಪ್ರದೇಶ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಮತ್ತು ಇಂಟರ್‌ನೆಟ್‌ಗಳ ನಡುವೆ ಅವು ಸಾರ್ವತ್ರಿಕವಾಗಿವೆ, ಆದರೆ ನೆಟ್‌ವರ್ಕ್ ವಿಭಾಗವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದರೆ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ನಡುವೆ ಸಂಚಾರ ನಿಯಮಗಳನ್ನು ಹೇರಲು ಆಂತರಿಕವಾಗಿ ಬಳಸಬಹುದು.

ಹ್ಯಾಕರ್ ಎಂದರೆ ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್ ಅಥವಾ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿನ ರಕ್ಷಣೆಗಳನ್ನು ಉಲ್ಲಂಘಿಸಲು ಮತ್ತು ದೌರ್ಬಲ್ಯಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಪ್ರಯತ್ನಿಸುವ ವ್ಯಕ್ತಿ.

ಹನಿ ಮಡಿಕೆಗಳು ಕಂಪ್ಯೂಟರ್‌ಗಳಾಗಿದ್ದು, ಅವು ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ಕ್ರ್ಯಾಕರ್‌ಗಳ ದಾಳಿಗೆ ಗುರಿಯಾಗುತ್ತವೆ. ಕ್ರ್ಯಾಕರ್‌ಗಳನ್ನು ಹಿಡಿಯಲು ಮತ್ತು ಅವುಗಳ ತಂತ್ರಗಳನ್ನು ಗುರುತಿಸಲು ಅವುಗಳನ್ನು ಬಳಸಬಹುದು.

ಒಳನುಗ್ಗುವಿಕೆ-ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳು ದುರುದ್ದೇಶಪೂರಿತ ಚಟುವಟಿಕೆ ಅಥವಾ ನೀತಿ ಉಲ್ಲಂಘನೆಗಾಗಿ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಅಥವಾ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಸಾಧನಗಳು ಅಥವಾ ಸಾಫ್ಟ್‌ವೇರ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು.

ಮೈಕ್ರೊಕೆರ್ನಲ್ ಎನ್ನುವುದು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂ ವಿನ್ಯಾಸದ ಒಂದು ವಿಧಾನವಾಗಿದ್ದು, ಇದು ಅತ್ಯಂತ ಸವಲತ್ತು ಮಟ್ಟದಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಕನಿಷ್ಠ ಪ್ರಮಾಣದ ಕೋಡ್ ಅನ್ನು ಮಾತ್ರ ಹೊಂದಿದೆ - ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನ ಇತರ ಅಂಶಗಳನ್ನು ಸಾಧನ ಡ್ರೈವರ್‌ಗಳು, ಪ್ರೊಟೊಕಾಲ್ ಸ್ಟ್ಯಾಕ್‌ಗಳು ಮತ್ತು ಫೈಲ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಸುರಕ್ಷಿತ, ಕಡಿಮೆ ಸವಲತ್ತು ಪಡೆದ ಬಳಕೆದಾರ ಸ್ಥಳ.

ಪಿಂಗಿಂಗ್. ಐಪಿ ವಿಳಾಸವು ಬಳಕೆಯಲ್ಲಿದೆಯೇ ಎಂದು ಪರೀಕ್ಷಿಸಲು ಪ್ರಮಾಣಿತ "ಪಿಂಗ್" ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಬಳಸಬಹುದು. ಅದು ಇದ್ದರೆ, ಯಾವ ಸೇವೆಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ಕಂಡುಹಿಡಿಯಲು ದಾಳಿಕೋರರು ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನ್ ಅನ್ನು ಪ್ರಯತ್ನಿಸಬಹುದು.

ಪ್ರವೇಶಿಸಬಹುದಾದ ನೆಟ್‌ವರ್ಕ್ ಸೇವೆಗಳು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಗುರುತಿಸಲು ತೆರೆದ ಬಂದರುಗಳಿಗಾಗಿ ಐಪಿ ವಿಳಾಸವನ್ನು ತನಿಖೆ ಮಾಡಲು ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.

ಕೀ ಲಾಗರ್ ಎನ್ನುವುದು ಸ್ಪೈವೇರ್ ಕಂಪ್ಯೂಟರ್‌ನ ಕೀಬೋರ್ಡ್‌ನಲ್ಲಿ ಬಳಕೆದಾರರು ಟೈಪ್ ಮಾಡುವ ಪ್ರತಿಯೊಂದು ಕೀಸ್ಟ್ರೋಕ್ ಅನ್ನು ಮೌನವಾಗಿ ಸೆರೆಹಿಡಿಯುತ್ತದೆ ಮತ್ತು ಸಂಗ್ರಹಿಸುತ್ತದೆ.

ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಎಂದರೆ ಭದ್ರತೆಯನ್ನು ಉಲ್ಲಂಘಿಸಲು ವ್ಯಕ್ತಿಗಳನ್ನು ಕುಶಲತೆಯಿಂದ ವಂಚನೆ ಮಾಡುವುದು.

ಉಲ್ಲೇಖ:

ಬದಲಾಯಿಸಿ

https://vijaykarnataka.indiatimes.com/lavalavk/jobs/tech-tips/articleshow/53113288.cms

https://www.karnataka.gov.in/jnanaayoga/kannada/Pages/Karnataka-Cybersecurity-Vision.aspx

  1. https://en.wikipedia.org/wiki/Computer_security
  2. https://en.wikipedia.org/wiki/Phishing
  3. https://en.wikipedia.org/wiki/Social_engineering_(security)
  4. https://en.wikipedia.org/wiki/Tampering
  5. https://www.simplilearn.com/cyber-security-expert-master-program-training-course?utm_source=google&utm_medium=cpc&utm_term=cyber%20security%20course&utm_content=382462741415&utm_device=c&utm_campaign=Search-CyberSecurity-CyberSecurityNew-NA-NA-IN-Main-NA-AllDevice-adgroup-Cyber-Security-course-Exact&mkwid=sdah8wjey%7Cpcrid%7C382462741415%7Cpkw%7Ccyber%20security%20course%7Cpmt%7Ce%7Cpdv%7Cc%7Cslid%7C%7Cpgrid%7C66890407804%7Cptaid%7Ckwd-4171969787%7C&gclid=Cj0KCQjw_OzrBRDmARIsAAIdQ_L36s7rW3AovtoTECWkJs7NK8MASNHrYZ2uMdAl2n_4iY_Qv8dzs-UaAmpYEALw_wcB