Computer Network Security Kya Hai, Computer Network Security Kya Hai in Hindi, What is Computer Network Security in Hindi, Computer Network Security क्या है और इसके फायदे क्या है, Computer Network Security in Hindi, Computer Network Security Meaning in Hindi, Computer Network Security Kya Hai, Computer Network Security क्या होता हैं, Computer Network Security क्या है और काम कैसे करता है, What is Computer Network Security in Hindi, Computer Network Security Kya Hai, Computer Network Security Ke Kitne Prakar Hote Hai, Computer Network Security से जुडी पूरी जानकारी हिंदी में, Computer Network Security Kya Hai, Computer Network Security Information Hindi में, What is Computer Network Security Definition and how it Works, Computer Network Security क्या है कैसे काम करता है, What Is Computer Network Security In Hindi.
Hello Friends Tutorialsroot मे आपका स्वागत है आज हम आपको इस पोस्ट में Computer Network Security के बारे में बताने जा रहे है जिसमे आपको Computer Network Security के बारे में सीखने को मिलेगा हमे आशा है की पिछली बार की तरह इस बार भी आप हमारी पोस्ट को पसंद करेंगे. बहुत कम लोग ही जानते होंगे की Computer Network Security क्या है और इसका उपयोग कैसे और क्यों किया जाता है अगर आप इसके बारे में नही जानते तो कोई बात नहीं हम आपको इसके बारे में पूरी तरह से जानकारी देंगे इसके लिए हमारी पोस्ट को शुरू से अंत तक ज़रुर पढ़े.
Internet के शुरुआती दिनों में इसका उपयोग अनुसंधान और विकास के उद्देश्य के लिए सैन्य और विश्वविद्यालयों तक सीमित था. इसके बाद में जब सभी Network एक साथ विलीन हो गए और Internet का उपयोग किया डेटा का उपयोग सार्वजनिक Transit Network के माध्यम से यात्रा करने के लिए किया. आम लोग डेटा भेज सकते हैं जो अत्यधिक संवेदनशील हो सकते हैं जैसे कि उनके Bank Credentials उपयोगकर्ता नाम और पासवर्ड व्यक्तिगत दस्तावेज़ ऑनलाइन खरीदारी विवरण या गोपनीय दस्तावेज़.
सभी सुरक्षा खतरे जानबूझकर होते हैं यानी वे जानबूझकर Trigger होने पर ही होते हैं. Security Hazards को निम्नलिखित श्रेणियों में विभाजित किया जा सकता है.
रुकावट एक सुरक्षा खतरा है जिसमें Resources की उपलब्धता पर हमला होता है. उदाहरण के लिए कोई उपयोगकर्ता अपने वेब-सर्वर का उपयोग करने में असमर्थ है या वेब-सर्वर अपहृत है.
इस खतरे में उपयोगकर्ता की गोपनीयता से समझौता किया जाता है. कोई ऐसा व्यक्ति जो अधिकृत व्यक्ति नहीं है मूल प्रमाणित उपयोगकर्ता द्वारा भेजे गए या प्राप्त किए गए डेटा को Access या Intercept कर रहा है.
इस प्रकार के खतरे में Communications के मूल संदर्भ में कोई भी परिवर्तन या संशोधन शामिल है. हमलावर प्रेषक और हमलावर द्वारा भेजे गए Data को स्वीकार करता है और प्राप्त करता है और फिर गलत Data को संशोधित या उत्पन्न करता है और Receiver को भेजता है. Receiver को यह मानते हुए Data प्राप्त होता है कि यह Original Sender द्वारा भेजा जा रहा है.
यह खतरा तब होता है जब एक हमलावर या एक सुरक्षा उल्लंघनकर्ता एक वास्तविक व्यक्ति के रूप में सामने आता है और संसाधनों तक पहुंचता है या अन्य वास्तविक उपयोगकर्ताओं के साथ संचार करता है.
वर्तमान दुनिया में कोई भी तकनीक 100% सुरक्षा प्रदान नहीं कर सकती है. लेकिन Unsecured Network या Internet में यात्रा करते समय डेटा को सुरक्षित करने के लिए कदम उठाए जा सकते हैं. सबसे व्यापक रूप से उपयोग की जाने वाली तकनीक क्रिप्टोग्राफी है.
क्रिप्टोग्राफी Plain Text Data को Encrypt करने की एक तकनीक है जो समझने और व्याख्या करने में मुश्किल बनाती है. कई क्रिप्टोग्राफ़िक एल्गोरिदम उपलब्ध हैं जो नीचे वर्णित हैं.
Secret Key
Public Key
Message Digest
Sender और Receiver दोनों के पास एक गुप्त कुंजी है. यह गुप्त कुंजी Sender के अंत में डेटा एन्क्रिप्ट करने के लिए उपयोग की जाती है. Data Encrypt होने के बाद इसे सार्वजनिक Domain पर Receiver को भेजा जाता है. क्योंकि Receiver जानता है और उसके पास गुप्त कुंजी है Encrypted Data Packet आसानी से डिक्रिप्ट किए जा सकते हैं.
Secret Key Encryption का उदाहरण डेटा एन्क्रिप्शन मानक है. Secret Key Encryption में नेटवर्क पर प्रत्येक होस्ट के लिए एक अलग Key होना आवश्यक है जिससे इसे प्रबंधित करना मुश्किल हो जाता है.
इस Encryption प्रणाली में प्रत्येक उपयोगकर्ता की अपनी Secret Key है और यह साझा डोमेन में नहीं है. सार्वजनिक डोमेन पर Secret Key कभी भी प्रकट नहीं होती है. Secret Key के साथ-साथ प्रत्येक उपयोगकर्ता की अपनी सार्वजनिक Key होती है.
सार्वजनिक Key को हमेशा सार्वजनिक किया जाता है और डेटा को एन्क्रिप्ट करने के लिए Senders द्वारा उपयोग किया जाता है. जब उपयोगकर्ता को Encrypted Data प्राप्त होता है तो वह अपनी Secret Key का उपयोग करके इसे आसानी से डिक्रिप्ट कर सकता है. सार्वजनिक Key Encryption का उदाहरण रिवेस्ट-शमीर-एडलमैन है.
इस पद्धति में एक हैश मान के बजाय वास्तविक डेटा को नहीं भेजा जाता है और भेजा जाता है. दूसरा अंतिम उपयोगकर्ता अपने स्वयं के हैश मूल्य की गणना करता है और केवल प्राप्त किए गए की तुलना करता है. यदि दोनों हैश मानों का मिलान किया जाता है तो इसे अन्यथा स्वीकार कर लिया जाता है.
Message Digest का उदाहरण एमडी 5 हैशिंग है. यह ज्यादातर प्रमाणीकरण में उपयोग किया जाता है जहां उपयोगकर्ता पासवर्ड को सर्वर पर सहेजे गए के साथ क्रॉस चेक किया जाता है.