"കമ്പ്യൂട്ടർ സുരക്ഷ" എന്ന താളിന്റെ പതിപ്പുകൾ തമ്മിലുള്ള വ്യത്യാസം

Jump to navigation Jump to search
18 ബൈറ്റുകൾ കൂട്ടിച്ചേർത്തിരിക്കുന്നു ,  5 മാസം മുമ്പ്
കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങൾ, [[internet|ഇൻറർനെറ്റ്]] <ref>[http://www.theaustralian.com.au/technology/opinion/reliance-spells-end-of-road-for-ict-amateurs/story-e6frgb0o-1226636267865?nk=34fe4ab684629535daaf6a8fe6e6ef3d "Reliance spells end of road for ICT amateurs"], 7 May 2013, The Australian</ref>, വയർലെസ് നെറ്റ്‌വർക്ക് മാനദണ്ഡങ്ങളായ [[bluetooth|ബ്ലൂടൂത്ത്]], [[Wi-Fi|വൈ-ഫൈ]] എന്നിവയെ ആശ്രയിക്കുന്നതും [[smartphone|സ്മാർട്ട്‌ഫോണുകൾ]], [[television|ടെലിവിഷനുകൾ]], കൂടാതെ "സ്മാർട്ട്" ഉപകരണങ്ങളുടെ വളർച്ച എന്നിവ കാരണം ഈ ഫീൽഡ് കൂടുതൽ പ്രാധാന്യമർഹിക്കുന്നു. "[[Internet of things|ഇന്റർനെറ്റ് ഓഫ് തിങ്ക്സ്]]" ഉൾക്കൊള്ളുന്ന ഉപകരണങ്ങൾ. രാഷ്‌ട്രീയത്തിന്റെയും സാങ്കേതികവിദ്യയുടെയും കാര്യത്തിൽ അതിന്റെ സങ്കീർണ്ണത കാരണം, സൈബർ സുരക്ഷയും സമകാലീന ലോകത്തിലെ പ്രധാന വെല്ലുവിളികളിൽ ഒന്നാണ്. <ref>{{cite journal |last1=Stevens |first1=Tim |title=Global Cybersecurity: New Directions in Theory and Methods |journal=Politics and Governance |volume=6 |issue=2 |pages=1–4 |doi=10.17645/pag.v6i2.1569 |date=2018-06-11 |url=https://kclpure.kcl.ac.uk/portal/files/97261726/PaG_6_2_Global_Cybersecurity_New_Directions_in_Theory_and_Methods.pdf }}</ref>
==വൾനറബിലിറ്റികളും ആക്രമണങ്ങളും==
രൂപകൽപ്പന, നടപ്പാക്കൽ, പ്രവർത്തനം അല്ലെങ്കിൽ ആന്തരിക നിയന്ത്രണം എന്നിവയിലെ ഒരു ബലഹീനതയാണ് വൾനറബിലിറ്റി. കണ്ടെത്തിയ മിക്ക കേടുപാടുകളും കോമൺ വൾനറബിലിറ്റീസ് ആൻഡ് എക്‌സ്‌പോഷറുകളുടെ (സിവിഇ) ഡാറ്റാബേസിൽ രേഖപ്പെടുത്തിയിട്ടുണ്ട്. കുറഞ്ഞത് ഒരു പ്രവർത്തന ആക്രമണമോ "ചൂഷണമോ" നിലനിൽക്കുന്ന ഒന്നാണ് ചൂഷണം ചെയ്യാവുന്ന ദുർബലതവൾനറബിലിറ്റി. <ref>{{cite web |title=Computer Security and Mobile Security Challenges |url=https://www.researchgate.net/publication/298807979 |website=researchgate.net |accessdate=2016-08-04 |url-status=live |archiveurl=https://web.archive.org/web/20161012010519/https://www.researchgate.net/publication/298807979_Computer_Security_and_Mobile_Security_Challenges |archivedate=12 October 2016 |df=dmy-all |date=2015-12-03 }}</ref>കേടുപാടുകൾ പലപ്പോഴും ഓട്ടോമേറ്റഡ് ഉപകരണങ്ങളുടെ സഹായത്തോടെയോ അല്ലെങ്കിൽ ഇഷ്ടാനുസൃതമാക്കിയ സ്ക്രിപ്റ്റുകൾ സ്വമേധയാ ഉപയോഗിച്ചോ വേട്ടയാടപ്പെടുകയോ ചൂഷണം ചെയ്യപ്പെടുകയോ ചെയ്യുന്നു. ഒരു കമ്പ്യൂട്ടർ സിസ്റ്റം സുരക്ഷിതമാക്കാൻ, അതിനെതിരെ നടത്താവുന്ന ആക്രമണങ്ങൾ മനസിലാക്കേണ്ടത് പ്രധാനമാണ്, മാത്രമല്ല ഈ ഭീഷണികളെ സാധാരണയായി ഈ വിഭാഗങ്ങളിലൊന്നായി തരംതിരിക്കാം:
===ബാക്ക്ഡോർ===
സാധാരണ പ്രാമാണീകരണം അല്ലെങ്കിൽ സുരക്ഷാ നിയന്ത്രണങ്ങൾ മറികടക്കുന്നതിനുള്ള ഏതെങ്കിലും രഹസ്യ രീതിയാണ് കമ്പ്യൂട്ടർ സിസ്റ്റത്തിലെ ഒരു ബാക്ക്ഡോർ, ക്രിപ്റ്റോസിസ്റ്റം അല്ലെങ്കിൽ അൽഗോരിതം. യഥാർത്ഥ രൂപകൽപ്പന അല്ലെങ്കിൽ മോശം കോൺഫിഗറേഷൻ ഉൾപ്പെടെ നിരവധി കാരണങ്ങളാൽ അവ നിലനിൽക്കുന്നു. നിയമാനുസൃതമായ പ്രവേശനം അനുവദിക്കുന്നതിന് ഒരു അംഗീകൃത കക്ഷി അല്ലെങ്കിൽ ക്ഷുദ്രകരമായ കാരണങ്ങളാൽ(Malicious reasons) ആക്രമണകാരി അവ ചേർത്തിരിക്കാം; എന്നാൽ അവയുടെ നിലനിൽപ്പിന്റെ ഉദ്ദേശ്യങ്ങൾ പരിഗണിക്കാതെ, അവ ഒരു ദുർബലത സൃഷ്ടിക്കുന്നു.
"https://ml.wikipedia.org/wiki/പ്രത്യേകം:മൊബൈൽവ്യത്യാസം/3719094" എന്ന താളിൽനിന്ന് ശേഖരിച്ചത്

ഗമന വഴികാട്ടി