Computer in Hindi | Business in Hindi: network security tutorial
Showing posts with label network security tutorial. Show all posts
Showing posts with label network security tutorial. Show all posts

Saturday, June 11, 2022

What is PGP in network security in Hindi

June 11, 2022 0
What is PGP in network security in Hindi

  •  PGP का मतलब प्रिटी गुड प्राइवेसी (PGP) है जिसका आविष्कार फिल ज़िमर्मन ने किया था।
  • PGP को ईमेल भेजने में सुरक्षा के सभी चार पहलुओं, यानी गोपनीयता, अखंडता, प्रमाणीकरण और गैर-अस्वीकृति प्रदान करने के लिए डिज़ाइन किया गया था।
  • PGP अखंडता, प्रमाणीकरण और गैर-अस्वीकृति प्रदान करने के लिए एक डिजिटल हस्ताक्षर (हैशिंग और सार्वजनिक कुंजी एन्क्रिप्शन का संयोजन) का उपयोग करता है। PGP गोपनीयता प्रदान करने के लिए गुप्त कुंजी एन्क्रिप्शन और सार्वजनिक कुंजी एन्क्रिप्शन के संयोजन का उपयोग करता है। इसलिए, हम कह सकते हैं कि डिजिटल हस्ताक्षर एक हैश फ़ंक्शन, एक गुप्त कुंजी और दो निजी-सार्वजनिक कुंजी जोड़े का उपयोग करता है।
  • पीजीपी एक खुला स्रोत है और ईमेल सुरक्षा के लिए स्वतंत्र रूप से उपलब्ध सॉफ्टवेयर पैकेज है।
  • पीजीपी डिजिटल सिग्नेचर के माध्यम से प्रमाणीकरण प्रदान करता है।
  • यह सममित ब्लॉक एन्क्रिप्शन के उपयोग के माध्यम से गोपनीयता प्रदान करता है।
  • यह ज़िप एल्गोरिथम का उपयोग करके संपीड़न प्रदान करता है, और मूलांक -64 एन्कोडिंग योजना का उपयोग करके EMAIL संगतता प्रदान करता है।


PGP in network security in Hindi

प्रेषक साइट पर सुरक्षित ई-मेल बनाने के लिए पीजीपी द्वारा निम्नलिखित कदम उठाए गए हैं:

  • डाइजेस्ट बनाने के लिए हैशिंग फ़ंक्शन का उपयोग करके ई-मेल संदेश को हैश किया जाता है।
  • फिर प्रेषक की निजी कुंजी का उपयोग करके एक हस्ताक्षरित डाइजेस्ट बनाने के लिए डाइजेस्ट को एन्क्रिप्ट किया जाता है, और फिर हस्ताक्षरित डाइजेस्ट को मूल ईमेल संदेश में जोड़ा जाता है।
  • मूल संदेश और हस्ताक्षरित डाइजेस्ट प्रेषक द्वारा बनाई गई एक बार की गुप्त कुंजी का उपयोग करके एन्क्रिप्ट किया गया है।
  • गुप्त कुंजी को प्राप्तकर्ता की सार्वजनिक कुंजी का उपयोग करके एन्क्रिप्ट किया जाता है।
  • एन्क्रिप्टेड गुप्त कुंजी और संदेश और डाइजेस्ट का एन्क्रिप्टेड संयोजन दोनों एक साथ भेजे जाते हैं।


PGP at the Sender site (A)


pgp in network security in hindi
pgp in network security in hindi



मूल संदेश उत्पन्न करने के लिए पीजीपी हैशिंग और तीन चाबियों के संयोजन का उपयोग कैसे करता है, यह दिखाने के लिए निम्नलिखित कदम उठाए गए हैं:

  • रिसीवर एन्क्रिप्टेड गुप्त कुंजी का संयोजन प्राप्त करता है और संदेश डाइजेस्ट प्राप्त होता है।
  • एन्क्रिप्टेड गुप्त कुंजी को एक बार की गुप्त कुंजी प्राप्त करने के लिए रिसीवर की निजी कुंजी का उपयोग करके डिक्रिप्ट किया जाता है।
  • गुप्त कुंजी का उपयोग तब संदेश और डाइजेस्ट के संयोजन को डिक्रिप्ट करने के लिए किया जाता है।
  • प्रेषक की सार्वजनिक कुंजी का उपयोग करके डाइजेस्ट को डिक्रिप्ट किया जाता है, और डाइजेस्ट बनाने के लिए हैश फ़ंक्शन का उपयोग करके मूल संदेश को हैश किया जाता है।
  • दोनों डाइजेस्ट की तुलना की जाती है यदि दोनों समान हैं तो सुरक्षा के सभी पहलुओं को संरक्षित किया जाता है।

PGP at the Receiver site (B)


pgp in network security
pgp in network security



पीजीपी एन्क्रिप्शन के नुकसान

प्रशासन मुश्किल है: पीजीपी के विभिन्न संस्करण प्रशासन को जटिल बनाते हैं।

संगतता मुद्दे: प्रेषक और रिसीवर दोनों के पास पीजीपी के संगत संस्करण होने चाहिए। उदाहरण के लिए, यदि आप किसी एन्क्रिप्शन तकनीक के साथ पीजीपी का उपयोग करके एक ईमेल एन्क्रिप्ट करते हैं, तो रिसीवर के पास पीजीपी का एक अलग संस्करण होता है जो डेटा को नहीं पढ़ सकता है।

जटिलता: पीजीपी एक जटिल तकनीक है। अन्य सुरक्षा योजनाएं सममित एन्क्रिप्शन का उपयोग करती हैं जो एक कुंजी या असममित एन्क्रिप्शन का उपयोग करती है जो दो अलग-अलग कुंजियों का उपयोग करती है। पीजीपी एक हाइब्रिड दृष्टिकोण का उपयोग करता है जो दो चाबियों के साथ सममित एन्क्रिप्शन लागू करता है। पीजीपी अधिक जटिल है, और यह पारंपरिक सममित या असममित विधियों से कम परिचित है।

कोई पुनर्प्राप्ति नहीं: कंप्यूटर व्यवस्थापकों को अपना पासवर्ड खोने की समस्या का सामना करना पड़ता है। ऐसी स्थितियों में, व्यवस्थापक को पासवर्ड पुनर्प्राप्त करने के लिए एक विशेष प्रोग्राम का उपयोग करना चाहिए। उदाहरण के लिए, एक तकनीशियन के पास एक पीसी तक भौतिक पहुंच होती है जिसका उपयोग पासवर्ड प्राप्त करने के लिए किया जा सकता है। हालांकि, पीजीपी वसूली के लिए ऐसा कोई विशेष कार्यक्रम पेश नहीं करता है; एन्क्रिप्शन विधियाँ बहुत मजबूत हैं, इसलिए यह भूले हुए पासवर्ड को पुनः प्राप्त नहीं करता है जिसके परिणामस्वरूप खोए हुए संदेश या खोई हुई फ़ाइलें होती हैं।

Monday, September 20, 2021

What is network security in Hindi | network security tutorial

September 20, 2021 0
What is network security in Hindi | network security tutorial

network security in Hindi


 महत्वपूर्ण संगठन जानकारी, ग्राहकों के व्यक्तिगत डेटा और कानूनी फाइलें शामिल हैं, जो लीक होने पर कंपनी के लिए एक बड़ी समस्या और डेटा उल्लंघन का कारण बन सकती हैं। डेटा की सुरक्षा केवल लाभकारी नेटवर्क सुरक्षा नीतियों और तकनीकों को क्रियान्वित करके प्राप्त की जा सकती है।


Define network security in hindi

नेटवर्क सुरक्षा वह सुरक्षा है जिसे नेटवर्क की अखंडता को अनधिकृत पहुंच और खतरों से बचाने के लिए डिज़ाइन किया गया है। नेटवर्क प्रशासक अपने नेटवर्क को संभावित सुरक्षा जोखिमों से बचाने के लिए विभिन्न रक्षात्मक उपायों को अपनाने के लिए जिम्मेदार हैं।


कंप्यूटर नेटवर्क सरकारी, निजी, या कॉर्पोरेट्स के भीतर दैनिक लेनदेन और संचार में जुड़े हुए हैं जिन्हें सुरक्षा की आवश्यकता है। नेटवर्क समर्थन की सुरक्षा की सबसे आम और सीधी रणनीति इसे एक अद्वितीय नाम और संबंधित पासवर्ड के साथ आवंटित करना है। नेटवर्क सुरक्षा में निम्न शामिल हैं:


  • Protection: उपयोगकर्ता को अपने उपकरणों और नेटवर्क को सटीक रूप से कॉन्फ़िगर करने में सक्षम होना चाहिए।
  • Detection: उपयोगकर्ता को यह पता लगाना चाहिए कि क्या कॉन्फ़िगरेशन बदल गया है या नेटवर्क ट्रैफ़िक में कोई समस्या होने पर सूचना प्राप्त करें।
  • Reaction: समस्याओं का पता लगाने के बाद, उपयोगकर्ता को उनका जवाब देना चाहिए और जितनी जल्दी हो सके सुरक्षित स्थिति में लौटना चाहिए।

Working of network security in Hindi

नेटवर्क सुरक्षा किनारे पर और नेटवर्क के बीच में सुरक्षा की कई परतों के साथ काम करती है। सभी सुरक्षा परतें कुछ रणनीतियों को क्रियान्वित करती हैं और निर्दिष्ट नीतियों का पालन करती हैं। केवल अधिकृत उपयोगकर्ता ही नेटवर्क संसाधनों तक पहुंच प्राप्त करेंगे, और नाजायज उपयोगकर्ताओं को शोषण और दुर्भावनापूर्ण गतिविधियों को करने से रोक दिया जाएगा।


एसोसिएशन के लिए किसी भी नेटवर्क सुरक्षा को संबोधित करते समय विश्लेषण करने के लिए अलग-अलग परतें हैं। हालांकि नेटवर्क सुरक्षा मॉडल में किसी भी स्तर पर हमले हो सकते हैं, हार्डवेयर, सॉफ्टवेयर और नीतियों के विपरीत, नेटवर्क के सभी घटक उपकरणों को प्रत्येक डिवीजन तक पहुंचने के लिए सिंक में बनाया जाना चाहिए।


नेटवर्क सुरक्षा मॉडल तीन अलग-अलग नियंत्रणों से बना है: भौतिक, तकनीकी और प्रशासनिक। आइए नेटवर्क सुरक्षा के संक्षिप्त विश्लेषण को कवर करें और सीखेंगे कि प्रत्येक नियंत्रण कैसे काम करता है।


1. भौतिक नेटवर्क सुरक्षा [Physical Network Security]


भौतिक सुरक्षा नेटवर्क अनधिकृत उपयोगकर्ताओं को राउटर, केबलिंग अलमारी, आदि के विपरीत विभिन्न भौतिक नेटवर्क उपकरणों तक पहुंचने से प्रतिबंधित करने के लिए विकसित किए गए हैं। प्रत्येक संगठन को ताले, बायोमेट्रिक पासवर्ड और अन्य घटकों के विपरीत नियंत्रित पहुंच की जांच करने की भी आवश्यकता होती है।


2. तकनीकी नेटवर्क सुरक्षा [ Technical Network Security]


तकनीकी सुरक्षा नियंत्रण, सूचना की सुरक्षा करना, नेटवर्क पर डालना या नेटवर्क के ऊपर, अंदर या बाहर स्थानांतरित करना। संरक्षण डुप्लेक्स है; इसके लिए अनौपचारिक समूह से सूचनाओं और उपकरणों की सुरक्षा की आवश्यकता होती है, और इसे श्रमिकों के अनौपचारिक अभ्यासों से भी बचाव करने की आवश्यकता होती है।


3. प्रशासनिक नेटवर्क सुरक्षा [Administrative Network Security]


प्रशासनिक नेटवर्क सुरक्षा अंत-उपयोगकर्ता के व्यवहार को नियंत्रित करती है, जिसमें उनका प्रमाणीकरण, पहुंच का स्तर और किसी भी संगठन के आईटी कर्मचारी अपने बुनियादी ढांचे में सुधार कैसे लागू करते हैं। प्रशासन सुरक्षा में इसके कामकाज के लिए विभिन्न सुरक्षा नीतियां और प्रक्रियाएं शामिल हैं।


Types of network security in Hindi

कंप्यूटर नेटवर्क को सुरक्षित करने के लिए हमारे दिन-प्रतिदिन के जीवन में आमतौर पर उपयोग की जाने वाली कुछ अलग-अलग विधियाँ नीचे दी गई हैं:


1. सक्रिय उपकरण [ Active Devices]


सक्रिय सुरक्षा गैजेट अधिशेष ट्रैफ़िक से निपटते हैं। उदाहरण के लिए, फ़ायरवॉल, एंटीवायरस स्कैनिंग उपकरण और सामग्री फ़िल्टरिंग उपकरण सबसे अधिक उपयोग किए जाने वाले सक्रिय उपकरण हैं।


2. निष्क्रिय उपकरण [Passive Devices]


निष्क्रिय उपकरणों का उपयोग अवांछित ट्रैफ़िक को पहचानने और अवरुद्ध करने के लिए किया जाता है, जैसे आक्रमण का पता लगाने वाले उपकरण।


3. निवारक उपकरण [Preventative Devices]


निवारक उपकरणों का उपयोग नेटवर्क को स्कैन करने और संभावित सुरक्षा खतरों का पता लगाने के लिए किया जाता है। प्रवेश परीक्षण उपकरण और भेद्यता मूल्यांकन उपकरण निवारक उपकरणों के सामान्य उदाहरण हैं।


4. एकीकृत खतरा प्रबंधन (UTM) [Unified Threat Management (UTM)]


UTM डिवाइस ऑल-इन-वन सुरक्षा टूल के रूप में कार्य करते हैं। फायरवॉल, कंटेंट फिल्टरिंग, वेब कैशिंग यूनिफाइड थ्रेट मैनेजमेंट के सामान्य उदाहरण हैं।


5. एनएसी या नेटवर्क एक्सेस कंट्रोल [ NAC or Network Access Control]


एनएसी कंप्यूटर सुरक्षा नेटवर्क को सबसे बुनियादी स्तर पर लागू करने की एक तकनीक है। उदाहरण के लिए, उपयोगकर्ता प्रशासकों को नेटवर्क तक पूर्ण पहुंच की अनुमति दे सकता है लेकिन विशेष गोपनीय फाइलों तक पहुंच से इनकार कर सकता है या किसी भी नेटवर्क को जोड़ने से अपने सिस्टम को प्रतिबंधित कर सकता है। यह एक ऐसा तरीका है जो नेटवर्क सुरक्षा प्रवर्तन का समर्थन करने वाली एंडपॉइंट सुरक्षा तकनीक को एकजुट करने का प्रयास करता है।


6. एंटीवायरस और एंटीमैलवेयर सॉफ्टवेयर [ Antivirus and Antimalware Software for network security in Hindi]


एंटीवायरस सॉफ़्टवेयर सिस्टम को वायरस, वर्म्स, रैंसमवेयर और ट्रोजन सहित मैलवेयर और दुर्भावनापूर्ण सॉफ़्टवेयर की एक श्रृंखला से बचाने के लिए डिज़ाइन किए गए हैं। सबसे अच्छा सॉफ्टवेयर मैलवेयर को स्कैन करता है, उसे क्वारंटाइन करता है और सिस्टम को कोई नुकसान पहुंचाने से पहले उसे रोकता है।


7. फ़ायरवॉल सुरक्षा [Firewall Protection]


फ़ायरवॉल आपके विश्वसनीय आंतरिक नेटवर्क और अविश्वसनीय बाहरी नेटवर्क जैसे वायरस, वर्म्स, ट्रोजन, जानवर बल के हमलों के बीच रक्षा बाधा के रूप में कार्य करता है। राउटर के विपरीत, फ़ायरवॉल किसी भी रूप का हो सकता है, अर्थात सॉफ़्टवेयर या हार्डवेयर। हालांकि दोनों विधियाँ समान कार्य करती हैं, यह सुनिश्चित करने के लिए आने वाले नेटवर्क ट्रैफ़िक को स्कैन करना कि इसमें ब्लैकलिस्टेड डेटा शामिल नहीं है।


8. वर्चुअल प्राइवेट नेटवर्क [Virtual Private Networks]


वीपीएन उपयोगकर्ता को अपने कंप्यूटर या डिवाइस द्वारा उपयोग किए गए नेटवर्क के बीच इंटरनेट पर किसी अन्य नेटवर्क के बीच एक सुरक्षित और विश्वसनीय निजी कनेक्शन बनाने में सहायता करता है। यह एन्क्रिप्शन प्रक्रिया को संभालता है और आपकी सभी इंटरनेट गतिविधि को हमलावरों या साइबर अपराधियों से सुरक्षित रखने के लिए अन्य तकनीकों का उपयोग करता है, जो आपके डिवाइस को किसी भी सार्वजनिक वाई-फाई से कनेक्ट करते समय चोरी-छिपे हो सकते हैं। उदाहरण के लिए, घर से काम करने वाले उपयोगकर्ता आमतौर पर एक वीपीएन के माध्यम से कंपनी के नेटवर्क से जुड़ते हैं।


9. सामग्री फ़िल्टरिंग [Content Filtering]


सामग्री फ़िल्टरिंग उपकरणों का उपयोग आपत्तिजनक और खराब ईमेल या वेब पेजों को फ़िल्टर करने के लिए किया जाता है। यह तकनीक फायरवॉल के साथ-साथ कंपनियों के कंप्यूटरों में भी लागू की जाती है। यदि कोई अनधिकृत उपयोगकर्ता किसी आधिकारिक वेब पेज या ईमेल तक पहुंचने का प्रयास करता है, तो सामग्री फ़िल्टरिंग डिवाइस "एक्सेस अस्वीकृत" प्रदर्शित करने वाले इनकार पॉप-अप संदेश उत्पन्न करते हैं।


वेब पर रखी गई सामग्री की आमतौर पर अश्लील सामग्री या हिंसा फैलाने वाली सामग्री की जांच की जाती है- या इसमें घृणा-उन्मुख जानकारी हो सकती है। कुछ संगठन खरीदारी और नौकरी से संबंधित सामग्री की स्क्रीनिंग और उसे खत्म भी करते हैं।


सामग्री फ़िल्टरिंग को नीचे दिए गए प्रभागों में वर्गीकृत किया जा सकता है: -


  • वेब फ़िल्टरिंग
  • वेब साइटों या वेब पेजों की स्कैनिंग
  • ई-मेल फ़िल्टरिंग
  • स्पैम मेल की स्क्रीनिंग
  • विभिन्न आपत्तिजनक सामग्री
  • आईएनएस या घुसपैठ का पता लगाने वाली प्रणाली


10. घुसपैठ का पता लगाने वाली प्रणाली [Intrusion Detection Systems for network security in hindi]


इंट्रूज़न डिटेक्शन सिस्टम या इंट्रूज़न डिटेक्शन या प्रिवेंशन सिस्टम ऐसे उपकरण या एप्लिकेशन हैं जो दुर्भावनापूर्ण गतिविधियों के लिए सक्रिय रूप से नेटवर्क की निगरानी करते हैं, उन गतिविधियों के बारे में जानकारी लॉग करते हैं, अगर सिस्टम किसी हमले का पता लगाता है, तो कंपनी को अलर्ट करता है और उन्हें रोकने के लिए कदम उठाता है।


घुसपैठ का पता लगाने वाले सिस्टम मैलवेयर हस्ताक्षरों की एक सूची रखते हैं और सूची में आने वाले खतरों की तुलना करते हैं। यह किसी भी हमले को तुरंत रोकता है और उन पैकेटों को फिर से भेजता है जिनका कॉन्फ़िगरेशन सूची से मेल खाता है, और आईपी पते को किसी भी रुकावट से बचाने के लिए कनेक्शन को रीसेट करता है। घुसपैठ का पता लगाने वाली प्रणालियों द्वारा की जाने वाली अन्य विभिन्न क्रियाएं इस प्रकार हैं:


  • यह सीआरसी (सही चक्रीय अतिरेक जाँच) त्रुटियों की जाँच करता है।
  • यह विभिन्न टीसीपी अनुक्रमण समस्याओं को रोकने में मदद करता है।
  • यह अवांछित परिवहन और नेटवर्क परत विकल्पों को साफ करता है।