"കമ്പ്യൂട്ടർ സുരക്ഷ" എന്ന താളിന്റെ പതിപ്പുകൾ തമ്മിലുള്ള വ്യത്യാസം

വിക്കിപീഡിയ, ഒരു സ്വതന്ത്ര വിജ്ഞാനകോശം.
വരി 9: വരി 9:
സാധാരണ പ്രാമാണീകരണം അല്ലെങ്കിൽ സുരക്ഷാ നിയന്ത്രണങ്ങൾ മറികടക്കുന്നതിനുള്ള ഏതെങ്കിലും രഹസ്യ രീതിയാണ് കമ്പ്യൂട്ടർ സിസ്റ്റത്തിലെ ഒരു ബാക്ക്ഡോർ, ക്രിപ്റ്റോസിസ്റ്റം അല്ലെങ്കിൽ അൽഗോരിതം. യഥാർത്ഥ രൂപകൽപ്പന അല്ലെങ്കിൽ മോശം കോൺഫിഗറേഷൻ ഉൾപ്പെടെ നിരവധി കാരണങ്ങളാൽ അവ നിലനിൽക്കുന്നു. നിയമാനുസൃതമായ പ്രവേശനം അനുവദിക്കുന്നതിന് ഒരു അംഗീകൃത കക്ഷി അല്ലെങ്കിൽ ക്ഷുദ്രകരമായ കാരണങ്ങളാൽ(Malicious reasons) ആക്രമണകാരി അവ ചേർത്തിരിക്കാം; എന്നാൽ അവയുടെ നിലനിൽപ്പിന്റെ ഉദ്ദേശ്യങ്ങൾ പരിഗണിക്കാതെ, അവ ഒരു ദുർബലത സൃഷ്ടിക്കുന്നു.
സാധാരണ പ്രാമാണീകരണം അല്ലെങ്കിൽ സുരക്ഷാ നിയന്ത്രണങ്ങൾ മറികടക്കുന്നതിനുള്ള ഏതെങ്കിലും രഹസ്യ രീതിയാണ് കമ്പ്യൂട്ടർ സിസ്റ്റത്തിലെ ഒരു ബാക്ക്ഡോർ, ക്രിപ്റ്റോസിസ്റ്റം അല്ലെങ്കിൽ അൽഗോരിതം. യഥാർത്ഥ രൂപകൽപ്പന അല്ലെങ്കിൽ മോശം കോൺഫിഗറേഷൻ ഉൾപ്പെടെ നിരവധി കാരണങ്ങളാൽ അവ നിലനിൽക്കുന്നു. നിയമാനുസൃതമായ പ്രവേശനം അനുവദിക്കുന്നതിന് ഒരു അംഗീകൃത കക്ഷി അല്ലെങ്കിൽ ക്ഷുദ്രകരമായ കാരണങ്ങളാൽ(Malicious reasons) ആക്രമണകാരി അവ ചേർത്തിരിക്കാം; എന്നാൽ അവയുടെ നിലനിൽപ്പിന്റെ ഉദ്ദേശ്യങ്ങൾ പരിഗണിക്കാതെ, അവ ഒരു ദുർബലത സൃഷ്ടിക്കുന്നു.
===ഡിനയൽ ഓഫ് സർവ്വീസ് അറ്റാക്ക്(DoS)===
===ഡിനയൽ ഓഫ് സർവ്വീസ് അറ്റാക്ക്(DoS)===
ഡിനയൽ ഓഫ് സർവ്വീസ് അറ്റാക്ക് (DoS) രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത് ഒരു മെഷീനോ നെറ്റ്‌വർക്ക് ഉറവിടമോ അതിന്റെ ഉപയോക്താക്കൾക്ക് ലഭ്യമല്ലാതാക്കാനാണ്.<ref>{{cite web |title=Distributed Denial of Service Attack |url=https://www.csa.gov.sg/gosafeonline/go-safe-for-business/smes/distributed-denial-of-service-attack |website=csa.gov.sg |accessdate=12 November 2014 |url-status=live |archiveurl=https://web.archive.org/web/20160806080013/https://www.csa.gov.sg/gosafeonline/go-safe-for-business/smes/distributed-denial-of-service-attack |archivedate=6 August 2016 |df=dmy-all }}</ref>
ഡിനയൽ ഓഫ് സർവ്വീസ് അറ്റാക്ക് (DoS) രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത് ഒരു മെഷീനോ നെറ്റ്‌വർക്ക് ഉറവിടമോ അതിന്റെ ഉപയോക്താക്കൾക്ക് ലഭ്യമല്ലാതാക്കാനാണ്.<ref>{{cite web |title=Distributed Denial of Service Attack |url=https://www.csa.gov.sg/gosafeonline/go-safe-for-business/smes/distributed-denial-of-service-attack |website=csa.gov.sg |accessdate=12 November 2014 |url-status=live |archiveurl=https://web.archive.org/web/20160806080013/https://www.csa.gov.sg/gosafeonline/go-safe-for-business/smes/distributed-denial-of-service-attack |archivedate=6 August 2016 |df=dmy-all }}</ref>ഇരകളുടെ
ആക്രമണകാരികൾക്ക് അക്കൗണ്ട് ലോക്കുചെയ്യുന്നതിന് കാരണമായേക്കാവുന്ന തുടർച്ചയായ തവണ തെറ്റായ പാസ്‌വേഡ് മന:പൂർവ്വം നൽകിയതിലൂടെ ഇരകൾക്ക് സേവനം നിരസിക്കാൻ കഴിയും, അല്ലെങ്കിൽ അവർ ഒരു മെഷീനിന്റെയോ നെറ്റ്‌വർക്കിന്റെയോ കഴിവുകൾ ഓവർലോഡ് ചെയ്യുകയും എല്ലാ ഉപയോക്താക്കളെയും ഒരേസമയം തടയുകയും ചെയ്യാം. ഒരു പുതിയ ഫയർവാൾ നിയമം ചേർത്തുകൊണ്ട് ഒരൊറ്റ ഐപി വിലാസത്തിൽ നിന്നുള്ള ഒരു നെറ്റ്‌വർക്ക് ആക്രമണം തടയാൻ കഴിയുമെങ്കിലും, പല തരത്തിലുള്ള വിതരണ നിരസിക്കൽ (ഡി‌ഡി‌ഒ‌എസ്) ആക്രമണങ്ങൾ സാധ്യമാണ്, അവിടെ ആക്രമണം ധാരാളം പോയിന്റുകളിൽ നിന്ന് വരുന്നു - അതിനാൽ തന്നെ പ്രതിരോധിക്കുന്നത് വളരെ ബുദ്ധിമുട്ടാണ്. അത്തരം ആക്രമണങ്ങൾ ഒരു ബോട്ട്നെറ്റിന്റെ സോംബി കമ്പ്യൂട്ടറുകളിൽ നിന്നോ അല്ലെങ്കിൽ റിഫ്ലഷനും ആംപ്ലിഫിക്കേഷൻ ആക്രമണങ്ങളും ഉൾപ്പെടെയുള്ള സാധ്യമായ മറ്റ് സാങ്കേതിക വിദ്യകളിൽ നിന്നോ ഉത്ഭവിച്ചേക്കാം, ഇരയ്ക്ക് നിരന്തരം ട്രാഫിക് അയയ്ക്കുന്നതിൽ സംവിധാനങ്ങൾ വഞ്ചിക്കപ്പെടുന്നു.


==അവലംബം==
==അവലംബം==

23:39, 17 മാർച്ച് 2020-നു നിലവിലുണ്ടായിരുന്ന രൂപം

കമ്പ്യൂട്ടർ സുരക്ഷയുടെ മിക്ക വശങ്ങളിലും ഇലക്ട്രോണിക് പാസ്‌വേഡുകളും എൻ‌ക്രിപ്ഷനും പോലുള്ള ഡിജിറ്റൽ നടപടികൾ ഉൾപ്പെടുന്നുണ്ടെങ്കിലും, അനധികൃത തട്ടിപ്പ് തടയുന്നതിന് മെറ്റൽ ലോക്കുകൾ പോലുള്ള ഭൗതിക സുരക്ഷാ നടപടികൾ ഇപ്പോഴും ഉപയോഗിക്കുന്നു.

കമ്പ്യൂട്ടർ സുരക്ഷ, സൈബർ സുരക്ഷ [1] അല്ലെങ്കിൽ ഇൻഫർമേഷൻ ടെക്നോളജി സെക്യൂരിറ്റി (ഐടി സെക്യൂരിറ്റി) എന്നത് കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളുടെയും നെറ്റ്‌വർക്കുകളുടെയും മോഷണം അല്ലെങ്കിൽ കേടുപാടുകൾ, ഹാർഡ്‌വെയർ, സോഫ്റ്റ്വെയർ അല്ലെങ്കിൽ ഇലക്ട്രോണിക് ഡാറ്റ എന്നിവയിൽ നിന്നും അതുപോലെ തന്നെ സേവനങ്ങളുടെ തടസ്സത്തിൽ നിന്നോ തെറ്റിദ്ധാരണയിൽ നിന്നോ ഉള്ള പരിരക്ഷയാണ്.

കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങൾ, ഇൻറർനെറ്റ് [2], വയർലെസ് നെറ്റ്‌വർക്ക് മാനദണ്ഡങ്ങളായ ബ്ലൂടൂത്ത്, വൈ-ഫൈ എന്നിവയെ ആശ്രയിക്കുന്നതും സ്മാർട്ട്‌ഫോണുകൾ, ടെലിവിഷനുകൾ, കൂടാതെ "സ്മാർട്ട്" ഉപകരണങ്ങളുടെ വളർച്ച എന്നിവ കാരണം ഈ ഫീൽഡ് കൂടുതൽ പ്രാധാന്യമർഹിക്കുന്നു. "ഇന്റർനെറ്റ് ഓഫ് തിങ്ക്സ്" ഉൾക്കൊള്ളുന്ന ഉപകരണങ്ങൾ. രാഷ്‌ട്രീയത്തിന്റെയും സാങ്കേതികവിദ്യയുടെയും കാര്യത്തിൽ അതിന്റെ സങ്കീർണ്ണത കാരണം, സൈബർ സുരക്ഷയും സമകാലീന ലോകത്തിലെ പ്രധാന വെല്ലുവിളികളിൽ ഒന്നാണ്. [3]

വൾനറബിലിറ്റികളും ആക്രമണങ്ങളും

രൂപകൽപ്പന, നടപ്പാക്കൽ, പ്രവർത്തനം അല്ലെങ്കിൽ ആന്തരിക നിയന്ത്രണം എന്നിവയിലെ ഒരു ബലഹീനതയാണ് വൾനറബിലിറ്റി. കണ്ടെത്തിയ മിക്ക കേടുപാടുകളും കോമൺ വൾനറബിലിറ്റീസ് ആൻഡ് എക്‌സ്‌പോഷറുകളുടെ (സിവിഇ) ഡാറ്റാബേസിൽ രേഖപ്പെടുത്തിയിട്ടുണ്ട്. കുറഞ്ഞത് ഒരു പ്രവർത്തന ആക്രമണമോ "ചൂഷണമോ" നിലനിൽക്കുന്ന ഒന്നാണ് ചൂഷണം ചെയ്യാവുന്ന ദുർബലത. [4]കേടുപാടുകൾ പലപ്പോഴും ഓട്ടോമേറ്റഡ് ഉപകരണങ്ങളുടെ സഹായത്തോടെയോ അല്ലെങ്കിൽ ഇഷ്ടാനുസൃതമാക്കിയ സ്ക്രിപ്റ്റുകൾ സ്വമേധയാ ഉപയോഗിച്ചോ വേട്ടയാടപ്പെടുകയോ ചൂഷണം ചെയ്യപ്പെടുകയോ ചെയ്യുന്നു. ഒരു കമ്പ്യൂട്ടർ സിസ്റ്റം സുരക്ഷിതമാക്കാൻ, അതിനെതിരെ നടത്താവുന്ന ആക്രമണങ്ങൾ മനസിലാക്കേണ്ടത് പ്രധാനമാണ്, മാത്രമല്ല ഈ ഭീഷണികളെ സാധാരണയായി ഈ വിഭാഗങ്ങളിലൊന്നായി തരംതിരിക്കാം:

ബാക്ക്ഡോർ

സാധാരണ പ്രാമാണീകരണം അല്ലെങ്കിൽ സുരക്ഷാ നിയന്ത്രണങ്ങൾ മറികടക്കുന്നതിനുള്ള ഏതെങ്കിലും രഹസ്യ രീതിയാണ് കമ്പ്യൂട്ടർ സിസ്റ്റത്തിലെ ഒരു ബാക്ക്ഡോർ, ക്രിപ്റ്റോസിസ്റ്റം അല്ലെങ്കിൽ അൽഗോരിതം. യഥാർത്ഥ രൂപകൽപ്പന അല്ലെങ്കിൽ മോശം കോൺഫിഗറേഷൻ ഉൾപ്പെടെ നിരവധി കാരണങ്ങളാൽ അവ നിലനിൽക്കുന്നു. നിയമാനുസൃതമായ പ്രവേശനം അനുവദിക്കുന്നതിന് ഒരു അംഗീകൃത കക്ഷി അല്ലെങ്കിൽ ക്ഷുദ്രകരമായ കാരണങ്ങളാൽ(Malicious reasons) ആക്രമണകാരി അവ ചേർത്തിരിക്കാം; എന്നാൽ അവയുടെ നിലനിൽപ്പിന്റെ ഉദ്ദേശ്യങ്ങൾ പരിഗണിക്കാതെ, അവ ഒരു ദുർബലത സൃഷ്ടിക്കുന്നു.

ഡിനയൽ ഓഫ് സർവ്വീസ് അറ്റാക്ക്(DoS)

ഡിനയൽ ഓഫ് സർവ്വീസ് അറ്റാക്ക് (DoS) രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത് ഒരു മെഷീനോ നെറ്റ്‌വർക്ക് ഉറവിടമോ അതിന്റെ ഉപയോക്താക്കൾക്ക് ലഭ്യമല്ലാതാക്കാനാണ്.[5]ഇരകളുടെ ആക്രമണകാരികൾക്ക് അക്കൗണ്ട് ലോക്കുചെയ്യുന്നതിന് കാരണമായേക്കാവുന്ന തുടർച്ചയായ തവണ തെറ്റായ പാസ്‌വേഡ് മന:പൂർവ്വം നൽകിയതിലൂടെ ഇരകൾക്ക് സേവനം നിരസിക്കാൻ കഴിയും, അല്ലെങ്കിൽ അവർ ഒരു മെഷീനിന്റെയോ നെറ്റ്‌വർക്കിന്റെയോ കഴിവുകൾ ഓവർലോഡ് ചെയ്യുകയും എല്ലാ ഉപയോക്താക്കളെയും ഒരേസമയം തടയുകയും ചെയ്യാം. ഒരു പുതിയ ഫയർവാൾ നിയമം ചേർത്തുകൊണ്ട് ഒരൊറ്റ ഐപി വിലാസത്തിൽ നിന്നുള്ള ഒരു നെറ്റ്‌വർക്ക് ആക്രമണം തടയാൻ കഴിയുമെങ്കിലും, പല തരത്തിലുള്ള വിതരണ നിരസിക്കൽ (ഡി‌ഡി‌ഒ‌എസ്) ആക്രമണങ്ങൾ സാധ്യമാണ്, അവിടെ ആക്രമണം ധാരാളം പോയിന്റുകളിൽ നിന്ന് വരുന്നു - അതിനാൽ തന്നെ പ്രതിരോധിക്കുന്നത് വളരെ ബുദ്ധിമുട്ടാണ്. അത്തരം ആക്രമണങ്ങൾ ഒരു ബോട്ട്നെറ്റിന്റെ സോംബി കമ്പ്യൂട്ടറുകളിൽ നിന്നോ അല്ലെങ്കിൽ റിഫ്ലഷനും ആംപ്ലിഫിക്കേഷൻ ആക്രമണങ്ങളും ഉൾപ്പെടെയുള്ള സാധ്യമായ മറ്റ് സാങ്കേതിക വിദ്യകളിൽ നിന്നോ ഉത്ഭവിച്ചേക്കാം, ഇരയ്ക്ക് നിരന്തരം ട്രാഫിക് അയയ്ക്കുന്നതിൽ സംവിധാനങ്ങൾ വഞ്ചിക്കപ്പെടുന്നു.

അവലംബം

  1. Schatz, Daniel; Bashroush, Rabih; Wall, Julie (2017). "Towards a More Representative Definition of Cyber Security". Journal of Digital Forensics, Security and Law (in ഇംഗ്ലീഷ്). 12 (2). ISSN 1558-7215.
  2. "Reliance spells end of road for ICT amateurs", 7 May 2013, The Australian
  3. Stevens, Tim (2018-06-11). "Global Cybersecurity: New Directions in Theory and Methods" (PDF). Politics and Governance. 6 (2): 1–4. doi:10.17645/pag.v6i2.1569.{{cite journal}}: CS1 maint: unflagged free DOI (link)
  4. "Computer Security and Mobile Security Challenges". researchgate.net. 3 ഡിസംബർ 2015. Archived from the original on 12 ഒക്ടോബർ 2016. Retrieved 4 ഓഗസ്റ്റ് 2016.
  5. "Distributed Denial of Service Attack". csa.gov.sg. Archived from the original on 6 ഓഗസ്റ്റ് 2016. Retrieved 12 നവംബർ 2014.
"https://ml.wikipedia.org/w/index.php?title=കമ്പ്യൂട്ടർ_സുരക്ഷ&oldid=3296689" എന്ന താളിൽനിന്ന് ശേഖരിച്ചത്