नेटवर्क सुरक्षा सिमेंटेक की रक्षा की दूसरी परत है। नेटवर्क की सुरक्षा

एक बहुत ही सटीक वाक्यांश "कोई अजेय प्रणाली नहीं है।" किसी भी प्रणाली को पूरी तरह से संरक्षित नहीं किया जा सकता है। यदि बिजली चालू है और कंप्यूटर नेटवर्क से जुड़ा है, चाहे कितनी भी सावधानी बरती जाए, सिस्टम असुरक्षित है और नेटवर्क पर अन्य कंप्यूटरों को उजागर कर सकता है। पहले से पहचानी गई कमजोरियों और खतरों की उपस्थिति को मानना ​​​​और सिस्टम की सुरक्षा को मजबूत करना जारी रखना हमेशा आवश्यक होता है।

मानवीय कारक और उसकी कमियाँ

यदि किसी कंपनी का कर्मचारी, उसकी गतिविधि की प्रकृति से, बाद के कंप्यूटिंग संसाधनों तक पहुंच रखता है, तो उसके पास ऐसी जानकारी होती है जो घुसपैठियों के लिए मूल्यवान हो सकती है। आइए सूचना रिसाव के उदाहरणों पर विचार करें।

  • हार्ड-टू-क्रैक पासवर्ड याद रखना उतना ही कठिन होता है, यही वजह है कि उन्हें अक्सर कागज पर लिख दिया जाता है ( स्मरण पुस्तक, व्यापार डायरी, मॉनिटर पर स्टिकर, आदि)।
  • साधारण बातचीत में व्यक्ति बहुत ज्यादा ब्लर कर सकता है।
  • सोशल इंजीनियरिंग, या जोड़ तोड़ व्यवहार, हमलावरों के लिए एक प्रभावी रणनीति है। उदाहरण के लिए, एक हमलावर बॉस का रूप धारण कर सकता है और उपयोगकर्ता को सौंपने के लिए मजबूर कर सकता है महत्वपूर्ण सूचनाया, इसके विपरीत, किसी उपयोगकर्ता का प्रतिरूपण करें और व्यवस्थापक से फ़ोन द्वारा उसे पासवर्ड बताने के लिए कहें।
  • नाराज कर्मचारी एक गंभीर खतरा पैदा कर सकते हैं। यह विशेष रूप से खतरनाक है यदि ऐसा कर्मचारी एक सिस्टम प्रशासक या ऐसा व्यक्ति है जिसके पास संवेदनशील जानकारी तक पहुंच है जो एक व्यापार रहस्य का गठन करती है।

इन कमजोरियों और खतरों के खिलाफ सबसे अच्छा बचाव कर्मचारियों को प्रशिक्षित करना, उनकी जागरूकता बढ़ाना और सिस्टम के नियमों का उल्लंघन करने के लिए दंड को परिभाषित करना है।

सिस्टम और नेटवर्क प्रशासकइस प्रक्रिया में एक सहायक, लेकिन बहुत महत्वपूर्ण भूमिका निभाते हैं। उदाहरण के लिए, एक व्यवस्थापक उपयोगकर्ता के कार्यों की निगरानी कर सकता है और सिस्टम में काम के नियमों से पूरी तरह परिचित होने के कारण, अनधिकृत गतिविधि का पता लगा सकता है और सुरक्षा सेवा को इसकी रिपोर्ट कर सकता है।

सतर्कता कभी पर्याप्त नहीं होती

हमेशा देखें कि आपके वातावरण में क्या हो रहा है। अगर कुछ असामान्य आता है, तो पता करें कि क्यों। ओवरलैप का पता चला कमज़ोर स्थानऔर खतरों की संभावना को कम करने का प्रयास करें।
नियमित निगरानी का मुख्य साधन है फाइल्स लॉग करें # लॉग फाइलें... लॉग फ़ाइलों का विश्लेषण आपको यह समझने की अनुमति देगा कि क्या हुआ और संभवतः इसके लिए कौन जिम्मेदार है। यह अक्सर कमजोरियों और संभावित खतरों की पहचान करने में मदद करता है। लॉग फ़ाइलों में संग्रहीत जानकारी की व्याख्या करना पूरी तरह से एक मैनुअल प्रक्रिया है।
संभावित मुफ्त सॉफ्टवेयर खतरा
ऐसे कार्यक्रमों का लाभ उनके स्रोत कोड की उपलब्धता है। भले ही हममें से कुछ के पास जाँच करने के लिए ज्ञान की कमी हो स्रोतया एक परीक्षण वातावरण बनाएं, अन्य लोग ऐसा कर सकते हैं। वे डेवलपर्स को देखी गई कमियों की रिपोर्ट करते हैं, और मेलिंग सूचियों पर अपनी टिप्पणियां भी प्रकाशित करते हैं ( बगट्रैक).
हमेशा डाउनलोड किए गए प्रोग्राम की कमजोरियों, पीजीपी हस्ताक्षर (सी) और एमडी5 चेकसम (सीएस) की जांच करें। यदि KS या S गुम है, तो स्रोत कोड का विश्लेषण करें या प्रोग्राम को सुरक्षित वातावरण में चलाएँ और देखें कि क्या होता है।

अलेक्जेंडर फ्रोलोव, ग्रिगोरी फ्रोलोव

अलेक्जेंड्रे @frolov .pp .ru; http: // www .frolov .pp .ru, http: //www.datarecovery.ru

एंटीवायरस सुरक्षा पर पिछले लेख में, हमने मुख्य प्रकार के वायरस और वे कैसे फैलते हैं, इस पर ध्यान दिया। अब, इस ज्ञान के आधार पर, हम वायरस, ट्रोजन और अन्य मैलवेयर से सुरक्षा पर ध्यान केंद्रित करेंगे। हम आपको सॉफ्टवेयर और तकनीकी और प्रशासनिक और तकनीकी समाधानों और जोखिम को कम करने के लिए आवश्यक उपायों के बारे में बताएंगे विषाणुजनित संक्रमणऔर नुकसान में कमी अगर ऐसा संदूषण पहले ही हो चुका है।

वायरस का पता लगाने के लिए सॉफ्टवेयर और तकनीकी तरीके

एंटीवायरस प्रोग्राम वायरस से लड़ने का मुख्य साधन रहा है और रहेगा। आप एंटीवायरस प्रोग्राम (एंटीवायरस) का उपयोग यह जाने बिना कर सकते हैं कि वे कैसे काम करते हैं। हालांकि, एंटी-वायरस उपकरणों के सिद्धांतों, वायरस के प्रकारों के ज्ञान, साथ ही उनके वितरण के तरीकों को समझे बिना, विश्वसनीय कंप्यूटर सुरक्षा को व्यवस्थित करना असंभव है। परिणामस्वरूप, एंटीवायरस सॉफ़्टवेयर स्थापित होने पर भी कंप्यूटर संक्रमित हो सकता है।

वायरस का पता लगाने और सुरक्षा के कई मूलभूत तरीके आज उपयोग में हैं:

स्कैनिंग;

अनुमानी विश्लेषण;

· एंटी-वायरस मॉनिटर का उपयोग;

· परिवर्तनों का पता लगाना;

· कंप्यूटर BIOS में निर्मित एंटीवायरस का उपयोग।

इसके अलावा, लगभग सभी एंटी-वायरस प्रोग्राम संक्रमित प्रोग्राम और बूट सेक्टर की स्वचालित पुनर्प्राप्ति प्रदान करते हैं। बेशक, यदि संभव हो तो।

स्कैनिंग

वायरस के लिए स्कैनिंग की सबसे सरल तकनीक यह है कि एंटीवायरस प्रोग्राम क्रमिक रूप से स्कैन की गई फाइलों को स्कैन करता है जो ज्ञात वायरस के हस्ताक्षर की तलाश में हैं। एक हस्ताक्षर को वायरस से संबंधित बाइट्स के एक अद्वितीय अनुक्रम के रूप में समझा जाता है और अन्य कार्यक्रमों में नहीं पाया जाता है।

एंटीवायरस स्कैनर केवल पहले से ज्ञात और अध्ययन किए गए वायरस ढूंढ सकते हैं जिनके लिए एक हस्ताक्षर परिभाषित किया गया है। साधारण स्कैनर्स का उपयोग आपके कंप्यूटर को नए वायरस के प्रवेश से नहीं बचाता है।

एन्क्रिप्टिंग और पॉलीमॉर्फिक वायरस के लिए जो एक नए प्रोग्राम या बूट सेक्टर को संक्रमित करते समय अपना कोड पूरी तरह से बदल सकते हैं, एक हस्ताक्षर निकालना असंभव है। इसलिए, साधारण एंटीवायरस स्कैनर पॉलीमॉर्फिक वायरस का पता नहीं लगा सकते हैं।

अनुमानी विश्लेषण

अनुमानी विश्लेषण फ़ाइल सिस्टम के बारे में पहले डेटा एकत्र किए बिना पहले अज्ञात वायरस का पता लगाने की अनुमति देता है, उदाहरण के लिए, नीचे वर्णित परिवर्तन पहचान विधि द्वारा।

एंटीवायरस प्रोग्राम जो अनुमानी विश्लेषण पद्धति को लागू करते हैं, प्रोग्राम और डिस्क और फ्लॉपी डिस्क के बूट सेक्टर को स्कैन करते हैं, उनमें वायरस के लिए विशिष्ट कोड का पता लगाने की कोशिश करते हैं। उदाहरण के लिए, अनुमानी विश्लेषक यह पता लगा सकता है कि स्कैन किया जा रहा प्रोग्राम मेमोरी में एक रेजिडेंट मॉड्यूल स्थापित करता है या प्रोग्राम की निष्पादन योग्य फ़ाइल में डेटा लिखता है।

लगभग सभी आधुनिक एंटी-वायरस प्रोग्राम अनुमानी विश्लेषण के अपने तरीके लागू करते हैं। अंजीर में। 1 हमने इनमें से एक प्रोग्राम दिखाया - McAffee VirusScan स्कैनर, वायरस के लिए डिस्क को स्कैन करने के लिए मैन्युअल रूप से लॉन्च किया गया।

चावल। 1. स्कैनर McAffee VirusScan डिस्क की जांच करता है

जब एंटीवायरस एक संक्रमित फ़ाइल का पता लगाता है, तो यह आमतौर पर मॉनिटर स्क्रीन पर एक संदेश प्रदर्शित करता है और अपने या सिस्टम लॉग में एक प्रविष्टि करता है। सेटिंग्स के आधार पर, एंटीवायरस नेटवर्क व्यवस्थापक को खोजे गए वायरस के बारे में एक संदेश भी भेज सकता है।

यदि संभव हो, तो एंटीवायरस फ़ाइल को कीटाणुरहित करता है, उसकी सामग्री को पुनर्स्थापित करता है। अन्यथा, केवल एक विकल्प की पेशकश की जाती है - संक्रमित फ़ाइल को हटा दें और फिर इसे से पुनर्स्थापित करें बैकअप(यदि, निश्चित रूप से, आपके पास है)।

एंटीवायरस मॉनिटर

एंटीवायरस प्रोग्रामों का एक पूरा वर्ग भी है जो कंप्यूटर की मेमोरी में रहता है और अन्य प्रोग्रामों द्वारा किए गए सभी संदिग्ध कार्यों की निगरानी करता है। ऐसे प्रोग्रामों को एंटी-वायरस मॉनिटर या वॉचडॉग कहा जाता है।

मॉनिटर स्वचालित रूप से सभी चल रहे प्रोग्राम, बनाए गए, खोले और सहेजे गए दस्तावेज़, प्रोग्राम और इंटरनेट पर प्राप्त दस्तावेज़ फ़ाइलों की जाँच करता है या कॉपी किया जाता है एचडीडीफ्लॉपी डिस्क और सीडी से। यदि कोई प्रोग्राम संभावित खतरनाक कार्रवाई करने का प्रयास करता है तो एंटीवायरस मॉनिटर उपयोगकर्ता को सूचित करेगा।

इगोर डैनिलोव (http: // www .drweb .ru) द्वारा विकसित सबसे उन्नत डॉक्टर वेब स्कैनर (चित्र 2) में से एक में स्पाइडर गार्ड शामिल है, जो एंटी-वायरस मॉनिटर के रूप में कार्य करता है।

चावल। 2. स्कैनर डॉक्टर वेब

परिवर्तनों का पता लगाना

जब कोई वायरस किसी कंप्यूटर को संक्रमित करता है, तो यह हार्ड डिस्क की सामग्री को बदल देता है, उदाहरण के लिए, यह प्रोग्राम या दस्तावेज़ फ़ाइल में अपना कोड जोड़ता है, AUTOEXEC.BAT फ़ाइल में वायरस प्रोग्राम में कॉल जोड़ता है, बूट सेक्टर को बदलता है, और एक साथी फ़ाइल बनाता है। हालांकि, ऐसे परिवर्तन "निगमित" वायरस द्वारा नहीं किए जाते हैं जो डिस्क पर नहीं रहते हैं, लेकिन ओएस प्रक्रियाओं की स्मृति में रहते हैं।

डिस्क इंस्पेक्टर नामक एंटीवायरस प्रोग्राम हस्ताक्षर द्वारा वायरस के लिए स्कैन नहीं करते हैं। वे डिस्क के सभी क्षेत्रों की विशेषताओं को पहले से याद रखते हैं जिन पर वायरस द्वारा हमला किया जाता है, और फिर समय-समय पर उनकी जांच करते हैं (इसलिए प्रोग्राम-ऑडिटर का नाम)। ऑडिटर किसी ज्ञात या अज्ञात वायरस द्वारा किए गए परिवर्तनों का पता लगा सकता है।

डिस्क ऑडिटर के उदाहरणों में डायलॉग नौका CJSC (http: // www .dials .ru, http: // www .adinf .ru) द्वारा विकसित एडवांस्ड डिस्किनफोस्कोप (ADinf) प्रोग्राम और Kaspersky Lab ZAO "(Http:) द्वारा निर्मित AVP इंस्पेक्टर ऑडिटर शामिल हैं। // www .kaspersky .ru)।

ADinf के साथ, ADinf Cure मॉड्यूल (ADinfExt) का उपयोग किया जाता है, जो अज्ञात वायरस से संक्रमित होने के बाद उन्हें पुनर्स्थापित करने के लिए फ़ाइलों के बारे में पहले से एकत्रित जानकारी का उपयोग करता है। एवीपी इंस्पेक्टर में एक इलाज मॉड्यूल भी शामिल है जो वायरस को हटाने में सक्षम है।

कंप्यूटर के BIOS में निर्मित सुरक्षा

सरलतम एंटी-वायरस सुरक्षा भी कंप्यूटर के मेनबोर्ड में निर्मित होती है। ये उपकरण आपको हार्ड डिस्क के मास्टर बूट रिकॉर्ड के साथ-साथ डिस्क और फ्लॉपी डिस्क के बूट सेक्टर तक सभी पहुंच की निगरानी करने की अनुमति देते हैं। यदि कोई प्रोग्राम बूट सेक्टर की सामग्री को बदलने का प्रयास करता है, तो सुरक्षा शुरू हो जाती है और उपयोगकर्ता को संबंधित चेतावनी प्राप्त होती है।

हालाँकि, यह सुरक्षा बहुत विश्वसनीय नहीं है। ऐसे वायरस हैं (उदाहरण के लिए, Tchechen। 1912 और 1914) जो कंप्यूटर की गैर-वाष्पशील मेमोरी (CMOS मेमोरी) में कुछ कोशिकाओं को बदलकर BIOS एंटीवायरस नियंत्रण को अक्षम करने का प्रयास करते हैं।

कॉर्पोरेट इंट्रानेट की सुरक्षा विशेषताएं

एक कॉर्पोरेट इंट्रानेट में सैकड़ों या हजारों कंप्यूटर हो सकते हैं जो वर्कस्टेशन और सर्वर के रूप में कार्य करते हैं। यह नेटवर्क आमतौर पर इंटरनेट से जुड़ा होता है और इसमें मेल सर्वर, माइक्रोसॉफ्ट एक्सचेंज और लोटस नोट्स जैसे दस्तावेज़ स्वचालन सर्वर और गैर-मानक सूचना प्रणाली शामिल होती है।

कॉर्पोरेट इंट्रानेट की विश्वसनीय सुरक्षा के लिए, सभी वर्कस्टेशन और सर्वर पर एंटी-वायरस सॉफ़्टवेयर स्थापित करना आवश्यक है। इस मामले में, फ़ाइल सर्वर, ई-मेल सर्वर और दस्तावेज़ प्रबंधन प्रणालियों के सर्वर पर विशेष सर्वर एंटी-वायरस सॉफ़्टवेयर का उपयोग किया जाना चाहिए। वर्कस्टेशन के लिए, उन्हें सामान्य एंटी-वायरस स्कैनर और मॉनिटर से संरक्षित किया जा सकता है।

विशेष एंटी-वायरस प्रॉक्सी सर्वर और फायरवॉल विकसित किए गए हैं जो उनसे गुजरने वाले ट्रैफ़िक को स्कैन करते हैं और उसमें से दुर्भावनापूर्ण सॉफ़्टवेयर घटकों को हटाते हैं। इन एंटीवायरस का उपयोग अक्सर मेल सर्वर और वर्कफ़्लो सर्वर की सुरक्षा के लिए किया जाता है।

फ़ाइल सर्वर सुरक्षा

सुरक्षा फ़ाइल सर्वरनेटवर्क पर एक्सेस की गई सभी सर्वर फ़ाइलों की स्वचालित रूप से जाँच करने में सक्षम एंटी-वायरस मॉनिटर का उपयोग करके किया जाना चाहिए। फ़ाइल सर्वर की सुरक्षा के लिए डिज़ाइन किए गए एंटीवायरस सभी एंटीवायरस कंपनियों द्वारा निर्मित किए जाते हैं, इसलिए आपके पास एक विस्तृत विकल्प है।

मेल सर्वर की सुरक्षा

ईमेल संदेशों में वायरस का पता लगाने के लिए एंटीवायरस मॉनिटर अप्रभावी हैं। इसके लिए विशेष एंटीवायरस की आवश्यकता होती है जो SMTP, POP3 और IMAP ट्रैफ़िक को फ़िल्टर करने में सक्षम होते हैं, संक्रमित संदेशों को उपयोगकर्ताओं के कार्यस्थानों तक पहुँचने से रोकते हैं।

मेल सर्वरों की सुरक्षा के लिए, आप विशेष रूप से मेल ट्रैफ़िक को स्कैन करने के लिए डिज़ाइन किए गए एंटीवायरस खरीद सकते हैं, या पारंपरिक एंटीवायरस कनेक्ट कर सकते हैं जो कमांड लाइन मोड में मेल सर्वर से काम कर सकते हैं।

एंटीवायरस डेमॉन डॉक्टर वेब को सबसे प्रसिद्ध के साथ एकीकृत किया जा सकता है मेल सर्वरऔर डॉक्टर कमिनीगेटप्रो, सेंडमेल, पोस्टफिक्स, एक्ज़िम, क्यूमेल और ज़मेलर जैसे सिस्टम। इसी तरह के उपकरण कास्पर्सकी लैब द्वारा कास्पर्सकी कॉर्पोरेट सूट के हिस्से के रूप में प्रदान किए जाते हैं।

MERAK मेल सर्वर एक इंटरफेस के साथ विभिन्न प्रकार के बाहरी एंटीवायरस के कनेक्शन की अनुमति देता है कमांड लाइन... कुछ मेल सर्वर (जैसे EServ) बिल्ट-इन एंटीवायरस के साथ आते हैं।

आप उपयोगकर्ता कार्यस्थानों पर POP 3 ट्रैफ़िक को अतिरिक्त रूप से स्कैन भी कर सकते हैं। यह किया जा सकता है, उदाहरण के लिए, पीओपी 3 प्रोटोकॉल के लिए स्पाइडर मेल एंटी-वायरस प्रॉक्सी सर्वर द्वारा, जिसे डॉक्टर वेब एंटीवायरस के साथ खरीदा जा सकता है।

दस्तावेज़ प्रबंधन प्रणालियों के सर्वरों की सुरक्षा

दस्तावेज़ प्रबंधन सर्वर जैसे Microsoft Exchange और Lotus Notes दस्तावेज़ों को अपने स्वयं के प्रारूप डेटाबेस में संग्रहीत करते हैं। इसलिए, दस्तावेजों की एंटी-वायरस स्कैनिंग के लिए पारंपरिक फाइल स्कैनर के उपयोग से कोई परिणाम नहीं मिलेगा।

एंटीवायरस सुरक्षा के लिए विशेष रूप से डिज़ाइन किए गए कई एंटीवायरस प्रोग्राम हैं समान प्रणाली... ये लोटस नोट्स के लिए ट्रेंड माइक्रो स्कैनमेल, मैकएफी ग्रुपस्कैन और मैकएफी ग्रुपशील्ड, लोटस नोट्स के लिए नॉर्टन एंटीवायरस, एमएस एक्सचेंज सर्वर के लिए कास्परस्की बिजनेस ऑप्टिमल एंटीवायरस और कुछ अन्य हैं।

ये प्रोग्राम मेल और अटैचमेंट को स्कैन करते हैं, वास्तविक समय में सभी मैलवेयर को हटाते हैं, और मैक्रो वायरस और ट्रोजन को फॉर्म और मैक्रोज़ में, स्क्रिप्ट फाइलों में और ओएलई ऑब्जेक्ट्स में पहचानते हैं। सत्यापन वास्तविक समय के साथ-साथ मांग पर भी किया जाता है।

गैर-मानक सूचना प्रणाली का संरक्षण

गैर-मानक के एंटी-वायरस सुरक्षा के लिए सूचना प्रणालियोंजो डेटा को अपने स्वरूप में संग्रहीत करते हैं, या तो सिस्टम में एंटीवायरस कर्नेल का निर्माण करना आवश्यक है, या कमांड लाइन मोड में चल रहे बाहरी स्कैनर को कनेक्ट करना आवश्यक है।

उदाहरण के लिए, डॉक्टर वेब एंटीवायरस के मूल का उपयोग FSUE NPO Mashinostroyenia द्वारा Sapiens स्वामित्व तकनीक (http: // www .npomit .ru) पर आधारित दस्तावेज़ प्रबंधन प्रणाली की सुरक्षा के लिए किया गया था। डेटाबेस में इस सिस्टम द्वारा संग्रहीत सभी जानकारी की जाँच डॉक्टर वेब एंटीवायरस इंजन द्वारा की जाती है।

जिम्मेदार उपयोग के लिए सूचना प्रणाली के डेवलपर्स के रूप में, NPO Mashinostroyenia ने सेपियन्स पंजीकरण और दस्तावेज़ निष्पादन का नियंत्रण, कम्प्यूटेशनल संसाधनों की सेपियन्स मॉनिटरिंग, डिज़ाइन दस्तावेज़ीकरण के सेपियन्स इलेक्ट्रॉनिक आर्काइव जैसे विकासों को एंटी-वायरस सुरक्षा प्रदान की।

नेटवर्क एंटीवायरस नियंत्रण केंद्र

यदि एक इंट्रानेट में सैकड़ों या हजारों कंप्यूटर हैं, तो एक केंद्रीकृत रिमोट कंट्रोलएंटी-वायरस प्रोग्राम और उनके काम का नियंत्रण। "मैनुअल" मोड में प्रदर्शन करना जैसे कि एंटी-वायरस डेटाबेस के अपडेट को ट्रैक करना और एंटी-वायरस प्रोग्राम के लोड मॉड्यूल, वर्कस्टेशन और सर्वर पर वायरस का पता लगाने की प्रभावशीलता की निगरानी करना, आदि, अप्रभावी है यदि नेटवर्क में बड़ी संख्या में है उपयोगकर्ता या यदि नेटवर्क में एक दूसरे से भौगोलिक रूप से दूर के खंड होते हैं।

यदि आप उपरोक्त कार्यों के समय पर और प्रभावी निष्पादन को सुनिश्चित नहीं करते हैं, तो कॉर्पोरेट नेटवर्क की एंटी-वायरस सुरक्षा तकनीक निश्चित रूप से बाधित हो जाएगी, जो जल्द या बाद में वायरस संक्रमण का कारण बनेगी। उदाहरण के लिए, उपयोगकर्ता गलत कॉन्फ़िगर कर सकते हैं स्वचालित अपडेटएंटी-वायरस डेटाबेस या बस अपने कंप्यूटर को बंद कर दें जब ऐसा अपडेट किया जा रहा हो। नतीजतन, स्वचालित अपडेट नहीं किए जाएंगे और नए वायरस से संक्रमण का संभावित खतरा पैदा होगा।

आधुनिक एंटी-वायरस सिस्टम में निम्नलिखित रिमोट प्रबंधन और नियंत्रण कार्य हैं:

· एंटी-वायरस प्रोग्रामों की स्थापना और अद्यतन, साथ ही साथ एंटी-वायरस डेटाबेस;

· केंद्रीकृत दूरस्थ स्थापना और एंटीवायरस का विन्यास;

कॉर्पोरेट नेटवर्क से जुड़े नए वर्कस्टेशन का स्वत: पता लगाना, इसके बाद स्वचालित स्थापनाइन स्टेशनों पर एंटी-वायरस प्रोग्राम;

नेटवर्क पर किसी भी कंप्यूटर पर तत्काल या देरी से लॉन्च (जैसे प्रोग्राम अपडेट करना, एंटी-वायरस डेटाबेस, स्कैनिंग फाइल आदि) के लिए शेड्यूलिंग कार्य;

· वर्कस्टेशन और नेटवर्क सर्वर पर एंटी-वायरस ऑपरेशन की प्रक्रिया का रीयल-टाइम डिस्प्ले।

उपरोक्त सभी कार्य या उनमें से कई सोफोस (http: // www .sophos .com), सिमेंटेक (http: // www .symante с.) द्वारा बनाए गए प्रमुख कॉर्पोरेट एंटी-वायरस उत्पादों के नेटवर्क नियंत्रण केंद्रों में कार्यान्वित किए जाते हैं। आरयू), नेटवर्क एसोसिएट्स (http: // www .nai .com) और कास्परस्की लैब।

नेटवर्क नियंत्रण केंद्र आपको सिस्टम प्रशासक के एक वर्कस्टेशन से पूरे नेटवर्क के एंटी-वायरस सुरक्षा का प्रबंधन करने की अनुमति देता है। उसी समय, एंटीवायरस स्थापित करने की प्रक्रिया को तेज करने के लिए दूरस्थ नेटवर्कधीमे संचार चैनलों द्वारा मुख्य नेटवर्क से जुड़े, ये नेटवर्क अपनी स्थानीय वितरण निर्देशिका बनाते हैं।

क्लाइंट-सर्वर आर्किटेक्चर का उपयोग करते समय, नेटवर्क नियंत्रण केंद्र कॉर्पोरेट नेटवर्क के किसी एक सर्वर पर स्थापित एंटी-वायरस सर्वर पर आधारित होता है। यह एक ओर, नेटवर्क वर्कस्टेशन पर एंटी-वायरस के साथ स्थापित एजेंट प्रोग्राम द्वारा, और दूसरी ओर, एंटी-वायरस सुरक्षा व्यवस्थापक के कंट्रोल कंसोल (चित्र 3) द्वारा इंटरैक्ट किया जाता है।

चावल। 3. व्यवस्थापक कंसोल, एजेंटों और एंटी-वायरस सर्वर की सहभागिता

एंटी-वायरस सर्वर प्रबंधन और समन्वय क्रिया करता है। यह एंटी-वायरस सुरक्षा से संबंधित घटनाओं का एक सामान्य लॉग और नेटवर्क पर सभी कंप्यूटरों पर होने वाली, कार्यों की एक सूची और शेड्यूल को संग्रहीत करता है। एंटी-वायरस सर्वर एजेंटों से प्राप्त करने और नेटवर्क में कुछ घटनाओं की घटना के बारे में एंटी-वायरस सुरक्षा व्यवस्थापक संदेशों को प्रेषित करने के लिए ज़िम्मेदार है, समय-समय पर नेटवर्क कॉन्फ़िगरेशन की जांच करता है ताकि नए वर्कस्टेशन या वर्कस्टेशन का पता लगाया जा सके। -वायरस उपकरण, आदि।

एजेंटों के अलावा, कॉरपोरेट नेटवर्क के प्रत्येक वर्कस्टेशन और सर्वर पर एक एंटी-वायरस स्थापित होता है, जो फाइलों को स्कैन करता है और फाइलों को खोले जाने पर जांचता है (स्कैनर और एंटी-वायरस मॉनिटर के कार्य)। एंटी-वायरस ऑपरेशन के परिणाम एजेंटों के माध्यम से एंटी-वायरस सर्वर को प्रेषित किए जाते हैं, जो उनका विश्लेषण करता है और उन्हें इवेंट लॉग में लॉग करता है।

नियंत्रण कंसोल एक मानक Microsoft Windows विंडो अनुप्रयोग या Microsoft Windows नियंत्रण कक्ष का एक एप्लेट (स्नैप-इन) हो सकता है। पहला दृष्टिकोण लागू किया गया है, उदाहरण के लिए, सोफोस एंटीवायरस प्रबंधन प्रणाली में, और दूसरा - नॉर्टन एंटीवायरस प्रबंधन प्रणाली में।

प्रबंधन कंसोल का उपयोगकर्ता इंटरफ़ेस आपको कुछ उपयोगकर्ता समूहों या डोमेन के अलग-अलग कंप्यूटरों के लिए, यदि आवश्यक हो, तो कॉर्पोरेट नेटवर्क की ट्री संरचना को देखने की अनुमति देता है।

वेब इंटरफेस के साथ स्तरित सिस्टम

वेब-आधारित इंटरफ़ेस के साथ बहुपरत प्रणालियों का आर्किटेक्चर सिस्टम के मूल के रूप में वेब-सर्वर के उपयोग को मानता है। इस कर्नेल का कार्य, एक ओर, उपयोगकर्ता के साथ इंटरैक्टिव इंटरएक्टिव इंटरैक्शन का संगठन है, और दूसरी ओर, किसी विशेष सिस्टम के सॉफ़्टवेयर मॉड्यूल के साथ।

इस दृष्टिकोण के लाभ प्रबंधन विधियों का एकीकरण हैं विभिन्न प्रणालियाँनेटवर्क, साथ ही व्यवस्थापक के कार्य केंद्र पर किसी भी नियंत्रण प्रोग्राम या कंसोल को स्थापित करने की आवश्यकता के अभाव में। प्रशासन नेटवर्क पर किसी भी कंप्यूटर से किया जा सकता है, और यदि नेटवर्क इंटरनेट से जुड़ा है, तो दुनिया में कहीं से भी जहां इंटरनेट है और एक ब्राउज़र वाला कंप्यूटर है।

इंटरनेट या कॉर्पोरेट इंट्रानेट पर प्रसारित होने पर नियंत्रण जानकारी की सुरक्षा के लिए, एसएसएच प्रोटोकॉल या अन्य समान साधन (उदाहरण के लिए, HTTP प्रोटोकॉल के मालिकाना सुरक्षित संशोधन) का उपयोग किया जाता है।

अंजीर में। 4-5 हमने ट्रेंड वायरस कंट्रोल सिस्टम वेब इंटरफेस के साथ एंटी-वायरस प्रोटेक्शन सिस्टम का ब्लॉक डायग्राम दिखाया है। यह प्रणाली आपको एक ब्राउज़र के माध्यम से एक वर्कस्टेशन से कॉर्पोरेट एंटी-वायरस सुरक्षा प्रणाली के संचालन को पूरी तरह से प्रबंधित और नियंत्रित करने की अनुमति देती है, भले ही नेटवर्क के अलग-अलग टुकड़े अंदर स्थित हों विभिन्न देशया विभिन्न महाद्वीपों पर।

चावल। 4. वेब इंटरफेस के साथ एंटीवायरस सिस्टम

यह सर्किट अंजीर में दिखाए गए सर्किट के समान है। 4-1, हालांकि, एंटी-वायरस सुरक्षा व्यवस्थापक ब्राउज़र के माध्यम से इसके संचालन को नियंत्रित करता है, न कि कंसोल एप्लिकेशन के माध्यम से।

एंटीवायरस वर्कस्टेशन (पीसी-सिलिन, सर्वर प्रोटेक्ट, इंटरस्कैन वायरसवॉल, स्कैनमेल, आदि) पर स्थापित है। यह एंटीवायरस एक एजेंट के माध्यम से एंटीवायरस सर्वर द्वारा प्रबंधित किया जाता है।

Microsoft IIS वेब सर्वर एंटी-वायरस सर्वर की भूमिका निभाते हुए कंप्यूटर पर स्थापित है। इस सर्वर पर चलने वाला एक विशेष वेब एप्लिकेशन एंटी-वायरस सर्वर का प्रबंधन करता है। यह प्रशासक भी प्रदान करता है प्रयोक्ता इंटरफ़ेसएंटी-वायरस सुरक्षा प्रणाली का प्रबंधन करने के लिए।

कंप्यूटर प्लेटफॉर्म से अधिकतम स्वतंत्रता सुनिश्चित करने के लिए, ट्रेंड वीसीएस सर्वर और क्लाइंट एप्लिकेशन जावा प्रोग्रामिंग भाषा और इंटरनेट एप्लिकेशन विकसित करने के लिए उपयोग की जाने वाली अन्य भाषाओं में लिखे गए हैं।

कॉर्पोरेट एंटी-वायरस सुरक्षा प्रणाली में घटनाओं की घटना के बारे में सूचनाओं के लिए, उन्हें एजेंट प्रोग्राम द्वारा ट्रेंड वीसीएस सर्वर पर प्रेषित किया जाता है और भेजा जाता है ईमेल, पेजिंग नेटवर्क के माध्यम से, एसएमएस सिस्टम के माध्यम से, आदि।

सुरक्षा के प्रशासनिक और तकनीकी तरीके

अपने कार्यों को प्रभावी ढंग से करने के लिए एंटी-वायरस प्रोग्राम के लिए, दस्तावेज़ीकरण में वर्णित उनके उपयोग के लिए सिफारिशों का सख्ती से पालन करना आवश्यक है। वायरस डेटाबेस और एंटीवायरस सॉफ़्टवेयर घटकों के नियमित अद्यतन की आवश्यकता पर विशेष ध्यान दिया जाना चाहिए। आधुनिक एंटीवायरस इंटरनेट के माध्यम से या के माध्यम से अद्यतन फ़ाइलें डाउनलोड करने में सक्षम हैं स्थानीय नेटवर्क... हालांकि, ऐसा करने के लिए, उन्हें तदनुसार कॉन्फ़िगर किया जाना चाहिए।

हालांकि, एंटीवायरस प्रोग्राम के उपयोग के बिना भी, आप वायरस को अपने कंप्यूटर में प्रवेश करने से रोकने की कोशिश कर सकते हैं और इससे होने वाले नुकसान को कम कर सकते हैं यदि वे संक्रमित हो जाते हैं। यहां आपको पहले क्या करने की आवश्यकता है:

वायरस के प्रवेश के संभावित चैनलों को ब्लॉक करें: कंप्यूटर को इंटरनेट और कंपनी के स्थानीय नेटवर्क से न जोड़ें, यदि यह आवश्यक नहीं है, तो उपकरणों को डिस्कनेक्ट करें बाह्य स्मृतिजैसे फ़्लॉपी डिस्क ड्राइव और सीडी-रोम ड्राइव;

BIOS गैर-वाष्पशील मेमोरी सामग्री के सॉफ़्टवेयर संशोधन को अक्षम करें;

· एक सिस्टम बूट फ्लॉपी डिस्क बनाएं, उस पर डिस्क के साथ काम करने के लिए एंटीवायरस और अन्य सिस्टम उपयोगिताओं के साथ-साथ माइक्रोसॉफ्ट विंडोज के लिए एक आपातकालीन रिकवरी डिस्क लिखें;

· नवीनतम एंटी-वायरस प्रोग्राम का उपयोग करके कंप्यूटर पर लिखे गए सभी प्रोग्रामों और दस्तावेज़ फ़ाइलों के साथ-साथ फ़्लॉपी डिस्क की जाँच करें;

· केवल लाइसेंसशुदा सीडी-रोम से ही सॉफ्टवेयर इंस्टाल करें;

· सभी फ्लॉपी डिस्क पर राइट प्रोटेक्शन सेट करें और जरूरत पड़ने पर ही इसे हटा दें;

कार्यक्रमों और डिस्केट के आदान-प्रदान को सीमित करें;

नियमित रूप से करें बैकअपआंकड़े;

फ़ाइल सर्वर निर्देशिकाओं के लिए न्यूनतम आवश्यक एक्सेस अधिकार सेट करें, वितरण और प्रोग्राम फ़ाइलों की निर्देशिकाओं को लिखें-संरक्षित करें;

· एंटी-वायरस सुरक्षा पर उपयोगकर्ताओं के लिए निर्देश तैयार करें, एंटी-वायरस का उपयोग करने के नियमों का वर्णन करें, फाइलों और ई-मेल के साथ काम करने के नियम, और वायरस का पता चलने पर की जाने वाली कार्रवाइयों का भी वर्णन करें।

घरेलू कंप्यूटर की समस्या

अक्सर, कंपनी के कर्मचारी न केवल कार्यालय में, बल्कि घर पर भी काम करते हैं, होम कंप्यूटर और ऑफिस वर्कस्टेशन के बीच फाइलों का आदान-प्रदान करते हैं। कार्यकारी प्रबंधककंपनियां सभी कर्मचारियों के घरेलू कंप्यूटरों को वायरस से बचाने में असमर्थ हैं। वायरस आपके घर के कंप्यूटर पर इंटरनेट से, साथ ही गेम प्रोग्राम के आदान-प्रदान से भी आ सकते हैं। ऐसा अक्सर होता है यदि द्वारा गृह कम्प्यूटरपरिवार के अन्य सदस्यों और बच्चों की पहुंच है।

कर्मचारी जो भी फाइल घर से काम पर लाते हैं उसे संभावित रूप से खतरनाक माना जाना चाहिए। महत्वपूर्ण मामलों में, इस तरह के आदान-प्रदान को पूरी तरह से प्रतिबंधित या गंभीर रूप से सीमित किया जाना चाहिए। संभावित रूप से खतरनाक "होम" फ़ाइलों को एंटीवायरस प्रोग्राम के साथ खोलने से पहले स्कैन किया जाना चाहिए।

व्यक्तिगत फ़ायरवॉल स्थापित करना

इंटरनेट से जुड़े एक कॉर्पोरेट नेटवर्क को फ़ायरवॉल का उपयोग करके हैकर के हमलों से सुरक्षित किया जाना चाहिए। हालांकि, इसके अलावा, आप नेटवर्क वर्कस्टेशनों और सर्वरों पर व्यक्तिगत फायरवॉल स्थापित करके उनकी सुरक्षा कर सकते हैं, जैसे कि AtGuard (चित्र 5)।

चावल। 5. AtGuard व्यक्तिगत फ़ायरवॉल को कॉन्फ़िगर करना

अवांछित ट्रैफ़िक को फ़िल्टर करने के अलावा, कुछ व्यक्तिगत फ़ायरवॉल आपके कंप्यूटर को Java ट्रोजन एप्लेट्स और ActiveX नियंत्रणों से सुरक्षित रखने में सक्षम हैं। ऐसे घटकों को HTML ई-मेल संदेशों और ट्रोजन वेब साइटों के पृष्ठों में एम्बेड किया जा सकता है।

तथाकथित लर्निंग मोड में व्यक्तिगत फ़ायरवॉल ट्रोजन, लॉजिक बम और अन्य अवांछित दुर्भावनापूर्ण घटकों से ट्रैफ़िक का पता लगाने में मदद कर सकते हैं। जब ऐसा कोई घटक हैकर के कंप्यूटर से संचार करने का प्रयास करता है, तो फ़ायरवॉल स्क्रीन पर एक चेतावनी संदेश प्रदर्शित करेगा।

यह ध्यान दिया जाना चाहिए कि ब्राउज़र सेटिंग्स में आप जावा एप्लेट्स और एक्टिवएक्स नियंत्रण जैसे सक्रिय घटकों का उपयोग करने की क्षमता को भी अक्षम कर सकते हैं। हालांकि, व्यक्तिगत फायरवॉल अधिक बहुमुखी हैं और आपको ईमेल क्लाइंट जैसे किसी भी प्रोग्राम द्वारा ऐसे घटकों के उपयोग को अवरुद्ध करने की अनुमति देते हैं।

आप अपने कंप्यूटर को रिमोट एक्सेस से कैसे बचा सकते हैं? ब्राउज़र के माध्यम से कंप्यूटर तक पहुंच को कैसे रोकें?

अपने कंप्यूटर को रिमोट एक्सेस से कैसे बचाएं, आमतौर पर तब सोचते हैं जब कुछ हो चुका होता है। लेकिन स्वाभाविक रूप से, यह उस व्यक्ति के लिए गलत निर्णय है जो कम से कम अपनी कुछ गतिविधियों में लगा हुआ है। हां, और सभी उपयोगकर्ताओं के लिए यह वांछनीय है कि वे अजनबियों के लिए अपने कंप्यूटर तक पहुंच को प्रतिबंधित करें। और इस लेख में हम इस बात पर चर्चा नहीं करेंगे कि कंप्यूटर पर लॉग ऑन करने के लिए पासवर्ड कैसे सेट किया जाए, लेकिन हम एक स्थानीय नेटवर्क से या किसी अन्य कंप्यूटर से कंप्यूटर तक पहुंच से इनकार करने का विकल्प देखेंगे यदि वे उसी से जुड़े हैं नेटवर्क। यह जानकारी नए पीसी उपयोगकर्ताओं के लिए विशेष रूप से उपयोगी होगी।

और इसलिए, ऑपरेटिंग रूम में विंडोज सिस्टम"रिमोट एक्सेस" नामक एक फ़ंक्शन है। और यदि यह अक्षम नहीं है, तो अन्य उपयोगकर्ता इसका लाभ उठाकर आपके कंप्यूटर को नियंत्रित कर सकते हैं। यहां तक ​​कि अगर आप एक प्रबंधक हैं और आपको कर्मचारियों की निगरानी करने की आवश्यकता है, तो स्वाभाविक रूप से, आपको उनके पीसी तक पहुंच की आवश्यकता है, लेकिन आपको अपना खुद का बंद करने की आवश्यकता है, ताकि वही कर्मचारी सचिव के साथ आपके पत्राचार को न देखें - यह भरा हुआ है। ..

मार्च 2020
सोमवार वू बुध वां शुक्र बैठा रवि
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31

विज्ञापन

    हमेशा की तरह, परियोजनाओं को ऑनलाइन प्रचारित किया जा रहा है। आमतौर पर, SEO कॉपीराइटर टेक्स्ट में ज्यादा से ज्यादा सर्च क्वेश्चन जोड़ने की कोशिश करते हैं, उन्हें मनाने के लिए

    असली उत्पादों से नकली आईफ़ोन को अलग करने वाली मुख्य बारीकियों को समझने से आपको पैसे बचाने और लापरवाह विक्रेताओं से खरीदारी करने से बचने में मदद मिलेगी। किसलिए

आजकल, उपयोगकर्ता कंप्यूटरों की हैकिंग अधिक से अधिक वितरण प्राप्त कर रही है। हैकर्स विभिन्न उद्देश्यों के लिए अन्य लोगों के उपकरणों तक पहुंच प्राप्त करने का प्रयास कर रहे हैं - आपके द्वारा स्पैम भेजने के प्रतिबंध से मेल पताव्यक्तिगत लाभ के लिए व्यक्तिगत जानकारी का उपयोग करने से पहले, और आपका काम अपने पीसी को हर तरह से सुरक्षित रखना है। आइए जानें कि अपने कंप्यूटर को हैकर्स से कैसे बचाएं।

हैकर्स कैसे घुसपैठ करते हैं?

सबसे पहले आपको यह समझने की जरूरत है कि हैकर्स डिवाइस में कैसे घुस सकते हैं और किस माध्यम से वे सीधे हार्ड ड्राइव पर स्थित आपकी फाइलों और सूचनाओं तक पहुंच प्राप्त कर सकते हैं। तभी डिवाइस की सुरक्षा करना संभव होगा।

ज्यादातर मामलों में, पटाखा की भूमिका किसके द्वारा निभाई जाती है विशिष्ट कार्यक्रमजो आपके पीसी पर इनमें से एक के द्वारा पहुंच जाता है संभव तरीके... सरल शब्दों में, दुर्भावनापूर्ण सॉफ़्टवेयर को आमतौर पर वायरस के रूप में संदर्भित किया जाता है। आप एंटी-वायरस प्रोग्राम का उपयोग करके अपने कंप्यूटर को अनधिकृत पहुंच और अपने व्यक्तिगत स्थान में प्रवेश से बचा सकते हैं। इस मामले में, सिस्टम आपको चेतावनी देगा कि आप दुर्भावनापूर्ण या संदिग्ध सॉफ़्टवेयर डाउनलोड करने का प्रयास कर रहे हैं। नुकसान के स्तर के अनुसार सभी कार्यक्रमों को कई प्रकारों में विभाजित किया जा सकता है:


अगर आपका कंप्यूटर हैक हो जाए तो क्या करें?

सबसे पहले, सभी महत्वपूर्ण सूचनाओं को एक तृतीय-पक्ष स्टोरेज डिवाइस पर कॉपी करें जो इस पीसी से संबंधित नहीं है। यदि आप इसे एक डिवाइस पर सुरक्षित करने में विफल रहते हैं, तो बाहरी मीडिया पर यह सुरक्षित रहेगा। हालांकि, इससे पहले, आपको संभावित संक्रमणों के लिए एंटीवायरस के साथ फ़ाइलों की जांच करने की आवश्यकता है। यदि हैकर्स फाइलों तक नहीं पहुंचे हैं, तो बेझिझक उन्हें यूएसबी फ्लैश ड्राइव या बाहरी हार्ड ड्राइव पर कॉपी करें और उन्हें पीसी से हटा दें।

उसके बाद, आपको वायरस और संदिग्ध सॉफ़्टवेयर के लिए सिस्टम को स्कैन करना होगा। स्कैन करने के बाद, सिस्टम को इंटरनेट से डिस्कनेक्ट करें और रीबूट करें। यदि दूसरे स्कैन के दौरान एंटीवायरस ने अलार्म बजाना शुरू नहीं किया, तो खतरा टल गया है। अधिक विश्वसनीयता के लिए, केवल लाइसेंस प्राप्त एंटीवायरस प्रोग्राम का उपयोग करें और डेटाबेस को समय पर अपडेट करें। यह आपके सिस्टम को मज़बूती से सुरक्षित रखने में मदद करेगा। अब आप जानते हैं कि अपने पीसी की सुरक्षा कैसे करें।

कंप्यूटर पर रिमोट एक्सेस अक्षम करें

  • हम "प्रारंभ" मेनू पर जाते हैं और एक्सप्लोरर पर जाते हैं;
  • "मेरा कंप्यूटर" आइकन पर राइट-क्लिक करें और "गुण" चुनें;
  • बाईं ओर, आइटम का चयन करें - "रिमोट एक्सेस सेट करना";
  • टैब " दूरस्थ पहुँच"क्लिक करें" उन्नत ";
  • "इस कंप्यूटर के रिमोट कंट्रोल की अनुमति दें" को अनचेक करें;

नेटवर्क सुरक्षा उपायों का एक पूर्ण और आवश्यक सेट है, जिसमें संगठन, निर्माण शामिल है सॉफ्टवेयर, साथ ही भौतिक और तकनीकी उपायों को अपनाना। केवल ऐसा परिसर ही सूचना संसाधन के गुणों की अधिकतम उपलब्धि सुनिश्चित करने में सक्षम है।

सूचनात्मक संसाधन

आज सूचना संसाधनों के विशिष्ट गुणों के एन्क्रिप्शन का ध्यान रखना आवश्यक है। यदि आवश्यक उपाय किए जाएं तो नेटवर्क की सुरक्षा संभव है। सूचना नेटवर्क के कई मुख्य गुण हैं:

कंप्यूटर नेटवर्क को बिन बुलाए मेहमान से बचाना

यदि नेटवर्क पासवर्ड से सुरक्षित नहीं है, तो करने के लिए ताररहित संपर्ककनेक्ट कर सकते हैं बाहरी उपयोगकर्ता... ज्यादातर मामलों में, वे इसे जानबूझकर नहीं करते हैं, लेकिन केवल इसलिए कि आधुनिक मोबाइल उपकरणऔर गैजेट स्वचालित रूप से नेटवर्क से जुड़ जाते हैं। सुरक्षा कंप्यूटर नेटवर्कअनियोजित यातायात खपत को रोकेगा। लेकिन कुछ मामलों में स्थिति और भी खराब हो सकती है। कभी-कभी उपयोगकर्ता असुरक्षित कनेक्शन का उपयोग करके अवैध सामग्री डाउनलोड करना शुरू कर देते हैं।

अगर मालिक निजी कंप्यूटरनेटवर्क को तीसरे पक्ष द्वारा अनधिकृत पहुंच से बचाने के लिए कोई उपाय नहीं किया है, तो वह खुद को खतरे में डाल देता है। आपको राउटर इंटरफेस में जाने और नेटवर्क एक्सेस डेटा को बदलने की जरूरत है। ऐसे उपकरण को खरीदते समय दिए गए निर्देशों में राउटर का पता दर्शाया गया है। यदि यह वहां नहीं है, तो आप स्वयं का उपयोग करके आईपी पता निर्धारित कर सकते हैं नेटवर्क उपकरण... ऐसा करने के लिए, एक ब्राउज़र विंडो खुलती है, जहाँ आपको पंक्ति में पता 192.168.1.1 दर्ज करना होगा।

कंप्यूटर नेटवर्क को सुरक्षित करना क्यों आवश्यक है?

यदि स्थानीय नेटवर्क की सुरक्षा पूरी तरह से अनुपस्थित है, तो यह खतरे का मुख्य और मुख्य स्रोत बन सकता है। मौजूदा असुरक्षित कनेक्शनों की पहचान करने के लिए बड़ी संख्या में आधुनिक हैकर एक विशेष कार्यक्रम का उपयोग कर सकते हैं जिसे स्निफर कहा जाता है। हैकर्स विभिन्न सेवाओं से प्राप्त व्यक्तिगत पहचान डेटा को जल्दी और आसानी से इंटरसेप्ट करने में सक्षम होंगे।

जब घर या कार्यालय के कंप्यूटर पर वायरलेस नेटवर्क में असुरक्षित कनेक्शन होता है, तो उपयोगकर्ताओं को अत्यधिक सावधानी बरतनी चाहिए। सामग्री जो फ़ोल्डरों में है सामान्य पहुंच, कई अन्य उपयोगकर्ताओं द्वारा उपयोग किया जा सकता है। ऐसा इसलिए होता है क्योंकि कोई कंप्यूटर सुरक्षा नहीं है और विशेषज्ञ बड़े संगठनों के सभी उपयोगकर्ताओं और प्रबंधकों को सलाह देते हैं कि वे बनाएं घरेलू समूहजिसे एक जटिल पासवर्ड से सुरक्षित किया जाएगा।

हैकिंग

पिछले कुछ वर्षों में, कई तरीके सबसे लोकप्रिय हो गए हैं जो आपके कंप्यूटर को अवैध हैकिंग से बचाने में मदद करेंगे:

  • मैक पते द्वारा फ़िल्टरिंग।
  • SSID को छुपाना, यानी नेटवर्क नाम को वर्गीकृत करना।

इन उपायों के साथ नेटवर्क को सुरक्षित करना उपयोगकर्ताओं के लिए पूर्ण सुरक्षा प्रदान नहीं करता है। एडॉप्टर का उपयोग करके हैकर्स नेटवर्क के नाम का जल्दी पता लगा सकते हैं। संशोधित ड्राइवर का उपयोग करके, आप एक विशेष निगरानी मोड पर स्विच कर सकते हैं। एक खोजी नामक कार्यक्रम आपको कार्य से निपटने में मदद करेगा।

हमलावर कंप्यूटर नेटवर्क की निगरानी तब तक करेंगे जब तक कि कोई उपयोगकर्ता या क्लाइंट इससे जुड़ा न हो। अगला, पैकेट डेटा हेरफेर का उपयोग करके, आप क्लाइंट को नेटवर्क से हटा सकते हैं। जब क्लाइंट फिर से जुड़ता है, तो हमलावर उस नेटवर्क का नाम देख सकते हैं जिसका उपयोग किया जा रहा है।

यह प्रक्रिया कई लोगों को जटिल लग सकती है, लेकिन व्यवहार में ऐसा बिल्कुल नहीं है। पूरी प्रक्रिया में पांच मिनट से ज्यादा का समय नहीं लगेगा।

कंप्यूटर नेटवर्क में हैक करने के लिए एक कपटपूर्ण कार्यक्रम

अब एयरक्रैक-एनजी नामक एक सॉफ्टवेयर पैकेज हैकर्स के बीच विशेष रूप से मांग और लोकप्रियता में है। साइबर जालसाज इसका इस्तेमाल एडेप्टर को जल्दी से हैक करने के लिए करते हैं बेतार तंत्र... प्रस्तुत कार्यक्रम, खोजी के अलावा, एक विशेष एप्लिकेशन शामिल है जो आपको एडेप्टर पर सभी आवश्यक ड्राइवरों को डाउनलोड और संशोधित करने की अनुमति देता है।

कार्यक्रम WEP कुंजी को पुनर्प्राप्त करने की क्षमता भी प्रदान करता है। आज बड़ी संख्या में ऐसे तरीके हैं जो आपको कंप्यूटर नेटवर्क को जल्दी और आसानी से हैक करने की अनुमति देते हैं। लेकिन एक क्लाइंट या पर्सनल कंप्यूटर का उपयोगकर्ता अपने डिवाइस की सुरक्षा कर सकता है, जिस पर नेटवर्क सुरक्षा प्रोग्राम स्थापित किया जाएगा। इसमें एप्लिकेशन का एक पूरा सूट है जो आपके कंप्यूटर को हैकर्स द्वारा अनधिकृत हैकिंग से बचाता है।

अपने डिवाइस को धोखेबाजों से बचाने के लिए, आपको नवीनतम फर्मवेयर खोजने की आवश्यकता है जो नई एन्क्रिप्शन विधियों का समर्थन करता है। व्यक्तिगत कंप्यूटर की सुरक्षा के लिए विशेष कार्यक्रमों में पहले से ही डेटा एन्क्रिप्शन के लिए सभी आवश्यक फर्मवेयर हैं। जब उपयोगकर्ता अद्यतन नहीं करता है, तो वायरलेस एडेप्टर जोखिम में हो सकता है।

सार्वजनिक हॉटस्पॉट

सार्वजनिक स्थान वायरलेस नेटवर्क तक मुफ्त पहुंच प्रदान करते हैं। यह वे हैं जो एक आकर्षक जगह बन जाते हैं जहां साइबर धोखेबाज इकट्ठा होते हैं। उनमें से एक बड़ा गुजरता है, जिसे बाद में हैकिंग खातों के लिए एक उपकरण के रूप में उपयोग किया जाता है या कैफे, होटल या कई अन्य में मुफ्त पहुंच बिंदु मिल सकते हैं।

लेकिन सिर्फ साइबर फ्रॉड करने वाले ही पासवर्ड और दूसरी जरूरी जानकारियां नहीं ढूंढ पाते हैं। अन्य उपयोगकर्ता जो इस नेटवर्क से जुड़ते हैं, वे व्यक्ति के व्यक्तिगत डेटा को इंटरसेप्ट कर सकेंगे। खाता नियंत्रण अक्सर विभिन्न साइटों पर किया जाता है।

दर्ज की गई जानकारी को एन्क्रिप्ट करने के लिए इंटरनेट और कुकीज़ की सुरक्षा एक आवश्यक उपाय है। आज बड़ी संख्या में हमले के तरीके हैं जो बहुत सरल हैं। यहां तक ​​​​कि एक नौसिखिया हैकर या एक जानकार उपयोगकर्ता भी उनका उपयोग कर सकता है। कई आधुनिक ब्राउज़रों में फ़ायरशीप नामक एक्सटेंशन का उपयोग किया जाता है। यह एप्लिकेशन आपको अन्य उपयोगकर्ताओं के खातों को स्वचालित रूप से खोजने और पढ़ने की अनुमति देता है।

मैं अपने होम नेटवर्क को कैसे सुरक्षित करूं?

नेटवर्क एक्सेस सुरक्षा एक अनिवार्य उपाय है जिसे व्यक्तिगत कंप्यूटर के प्रत्येक उपयोगकर्ता को अवश्य लेना चाहिए। जब राउटर को WPA2 एन्क्रिप्शन का उपयोग करके सुरक्षित किया जाता है, तो कंप्यूटर और जानकारी को हैकर्स से कोई खतरा नहीं होगा। अपने वायरलेस नेटवर्क पासवर्ड को मित्रों और परिचितों को प्रकट करने की अनुशंसा नहीं की जाती है। उनके गैजेट और मोबाइल डिवाइस मैलवेयर से संक्रमित हो सकते हैं।

हाल ही में, नए राउटर पेश किए गए हैं जो अतिथि मोड की उपस्थिति प्रदान करते हैं। इसका मुख्य लाभ यह है कि राउटर अपने पासवर्ड से एक अलग नेटवर्क बनाएगा। यह नेटवर्क के लिए सबसे अच्छी सुरक्षा है, क्योंकि इस मामले में इसका उपयोग नहीं किया जाएगा।



संबंधित आलेख: