From Wikipedia, the free encyclopedia
ಕಂಪ್ಯೂಟರ್ ಭದ್ರತೆ[1], ಸೈಬರ್ ಸೆಕ್ಯುರಿಟಿ ಅಥವಾ ಮಾಹಿತಿ ತಂತ್ರಜ್ಞಾನ ಭದ್ರತೆ (ಐಟಿ ಭದ್ರತೆ) ಎನ್ನುವುದು ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್ಗಳನ್ನು ಅವುಗಳ ಹಾರ್ಡ್ವೇರ್, ಸಾಫ್ಟ್ವೇರ್ ಅಥವಾ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡೇಟಾದ ಕಳ್ಳತನದಿಂದ ಅಥವಾ ಹಾನಿಯಿಂದ ರಕ್ಷಿಸುವುದರ ಜೊತೆಗೆ ಅವು ಒದಗಿಸುವ ಸೇವೆಗಳ ಅಡ್ಡಿ ಅಥವಾ ತಪ್ಪು ನಿರ್ದೇಶನದಿಂದ ರಕ್ಷಿಸುತ್ತದೆ.
ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಗಳು, ಇಂಟರ್ನೆಟ್ ಮತ್ತು ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ ಮಾನದಂಡಗಳಾದ ಬ್ಲೂಟೂತ್ ಮತ್ತು ವೈ-ಫೈಗಳ ಮೇಲೆ ಹೆಚ್ಚಿನ ಅವಲಂಬನೆ ಇರುವುದರಿಂದ ಮತ್ತು ಸ್ಮಾರ್ಟ್ ಫೋನ್ಗಳು, ಟೆಲಿವಿಷಗಳು ಮತ್ತು ವಿವಿಧ ಸಾಧನಗಳನ್ನು ಒಳಗೊಂಡಂತೆ "ಸ್ಮಾರ್ಟ್" ಸಾಧನಗಳ ಬೆಳವಣಿಗೆಯಿಂದಾಗಿ ಈ ಕ್ಷೇತ್ರವು ಹೆಚ್ಚು ಮಹತ್ವದ್ದಾಗಿದೆ. "ವಸ್ತುಗಳ ಇಂಟರ್ನೆಟ್". ಅದರ ಸಂಕೀರ್ಣತೆಯಿಂದಾಗಿ, ರಾಜಕೀಯ ಮತ್ತು ತಂತ್ರಜ್ಞಾನದ ದೃಷ್ಟಿಯಿಂದ, ಸೈಬರ್ ಸುರಕ್ಷತೆಯು ಸಮಕಾಲೀನ ಜಗತ್ತಿನ ಪ್ರಮುಖ ಸವಾಲುಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ.
ಮುಖ್ಯ ಲೇಖನ: ದುರ್ಬಲತೆ (ಕಂಪ್ಯೂಟಿಂಗ್)
ದುರ್ಬಲತೆ ಎಂದರೆ ವಿನ್ಯಾಸ, ಅನುಷ್ಠಾನ, ಕಾರ್ಯಾಚರಣೆ ಅಥವಾ ಆಂತರಿಕ ನಿಯಂತ್ರಣದಲ್ಲಿನ ದೌರ್ಬಲ್ಯ. ಪತ್ತೆಯಾದ ಹೆಚ್ಚಿನ ದೋಷಗಳನ್ನು ಸಾಮಾನ್ಯ ದುರ್ಬಲತೆಗಳು ಮತ್ತು ಮಾನ್ಯತೆ (ಸಿವಿಇ) ದತ್ತಸಂಚಯದಲ್ಲಿ ದಾಖಲಿಸಲಾಗಿದೆ. ಶೋಷಿಸಬಹುದಾದ ದುರ್ಬಲತೆಯು ಕನಿಷ್ಠ ಒಂದು ಕೆಲಸದ ದಾಳಿ ಅಥವಾ "ಶೋಷಣೆ" ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ. ದುರ್ಬಲತೆಗಳನ್ನು ಹೆಚ್ಚಾಗಿ ಸ್ವಯಂಚಾಲಿತ ಪರಿಕರಗಳ ಸಹಾಯದಿಂದ ಅಥವಾ ಕಸ್ಟಮೈಸ್ ಮಾಡಿದ ಸ್ಕ್ರಿಪ್ಟ್ಗಳನ್ನು ಕೈಯಾರೆ ಬಳಸಿಕೊಳ್ಳಲಾಗುತ್ತದೆ. ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಯನ್ನು ಸುರಕ್ಷಿತಗೊಳಿಸಲು, ಅದರ ವಿರುದ್ಧ ಮಾಡಬಹುದಾದ ದಾಳಿಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಬಹಳ ಮುಖ್ಯ, ಮತ್ತು ಈ ಬೆದರಿಕೆಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಈ ವರ್ಗಗಳಲ್ಲಿ ಒಂದಾಗಿ ವರ್ಗೀಕರಿಸಬಹುದು:
ಹಿಂಬಾಗಿಲು
ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ಹಿಂಬಾಗಿಲು, ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ ಅಥವಾ ಅಲ್ಗಾರಿದಮ್, ಸಾಮಾನ್ಯ ಭದ್ರತಾ ನಿಯಂತ್ರಣಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡುವ ಯಾವುದೇ ರಹಸ್ಯ ವಿಧಾನವಾಗಿದೆ. ಮೂಲ ವಿನ್ಯಾಸದಿಂದ ಅಥವಾ ಕಳಪೆ ಸಂರಚನೆಯಿಂದ ಸೇರಿದಂತೆ ಹಲವಾರು ಕಾರಣಗಳಿಗಾಗಿ ಅವು ಅಸ್ತಿತ್ವದಲ್ಲಿರಬಹುದು. ಕೆಲವು ಕಾನೂನುಬದ್ಧ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಲು ಅಧಿಕೃತ ಪಕ್ಷದಿಂದ ಅಥವಾ ದುರುದ್ದೇಶಪೂರಿತ ಕಾರಣಗಳಿಗಾಗಿ ಆಕ್ರಮಣಕಾರರಿಂದ ಅವರನ್ನು ಸೇರಿಸಲಾಗಿದೆ; ಆದರೆ ಅವುಗಳ ಅಸ್ತಿತ್ವದ ಉದ್ದೇಶಗಳನ್ನು ಲೆಕ್ಕಿಸದೆ, ಅವರು ದುರ್ಬಲತೆಯನ್ನು ಸೃಷ್ಟಿಸುತ್ತಾರೆ.
ಸೇವಾ ದಾಳಿಗಳ ನಿರಾಕರಣೆ (DoS) ಯಂತ್ರ ಅಥವಾ ನೆಟ್ವರ್ಕ್ ಸಂಪನ್ಮೂಲವನ್ನು ಅದರ ಉದ್ದೇಶಿತ ಬಳಕೆದಾರರಿಗೆ ಲಭ್ಯವಾಗದಂತೆ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಬಲಿಪಶುಗಳ ಖಾತೆಯನ್ನು ಲಾಕ್ ಮಾಡಲು ಕಾರಣವಾಗುವಂತೆ ಸತತ ಬಾರಿ ತಪ್ಪಾದ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ನಮೂದಿಸುವುದರ ಮೂಲಕ ಅಥವಾ ಅವರು ಯಂತ್ರ ಅಥವಾ ನೆಟ್ವರ್ಕ್ನ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಓವರ್ಲೋಡ್ ಮಾಡಬಹುದು ಮತ್ತು ಎಲ್ಲಾ ಬಳಕೆದಾರರನ್ನು ಏಕಕಾಲದಲ್ಲಿ ನಿರ್ಬಂಧಿಸಬಹುದು. ಹೊಸ ಫೈರ್ವಾಲ್ ನಿಯಮವನ್ನು ಸೇರಿಸುವ ಮೂಲಕ ಒಂದೇ ಐಪಿ ವಿಳಾಸದಿಂದ ನೆಟ್ವರ್ಕ್ ದಾಳಿಯನ್ನು ನಿರ್ಬಂಧಿಸಬಹುದಾದರೂ, ಅನೇಕ ವಿಧದ ವಿತರಣಾ ನಿರಾಕರಣೆ (ಡಿಡಿಒಎಸ್) ದಾಳಿಗಳು ಸಾಧ್ಯ, ಅಲ್ಲಿ ದಾಳಿಯು ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಬಿಂದುಗಳಿಂದ ಬರುತ್ತದೆ - ಮತ್ತು ರಕ್ಷಿಸುವುದು ಹೆಚ್ಚು ಕಷ್ಟ . ಇಂತಹ ದಾಳಿಗಳು ಬೋಟ್ನೆಟ್ನ ಜೊಂಬಿ ಕಂಪ್ಯೂಟರ್ಗಳಿಂದ ಹುಟ್ಟಿಕೊಳ್ಳಬಹುದು, ಆದರೆ ಪ್ರತಿಫಲನ ಮತ್ತು ವರ್ಧನೆ ದಾಳಿಗಳು ಸೇರಿದಂತೆ ಇತರ ತಂತ್ರಗಳ ಸಾಧ್ಯತೆಯಿದೆ, ಅಲ್ಲಿ ಬಲಿಪಶುವಿಗೆ ಸಂಚಾರವನ್ನು ಕಳುಹಿಸುವಲ್ಲಿ ಮುಗ್ಧ ವ್ಯವಸ್ಥೆಗಳು ಮೂರ್ಖರಾಗುತ್ತವೆ.
ಕಂಪ್ಯೂಟರ್ಗೆ ಭೌತಿಕ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುವ ಅನಧಿಕೃತ ಬಳಕೆದಾರರು ಅದರಿಂದ ನೇರವಾಗಿ ಡೇಟಾವನ್ನು ನಕಲಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಮಾರ್ಪಾಡುಗಳನ್ನು ಮಾಡುವ ಮೂಲಕ, ಸಾಫ್ಟ್ವೇರ್ ಹುಳುಗಳು, ಕೀಲಾಜರ್ಗಳು, ರಹಸ್ಯ ಆಲಿಸುವ ಸಾಧನಗಳನ್ನು ಸ್ಥಾಪಿಸುವ ಮೂಲಕ ಅಥವಾ ವೈರ್ಲೆಸ್ ಇಲಿಗಳನ್ನು ಬಳಸುವ ಮೂಲಕ ಅವರು ಸುರಕ್ಷತೆಗೆ ಧಕ್ಕೆಯುಂಟುಮಾಡಬಹುದು. ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಭದ್ರತಾ ಕ್ರಮಗಳಿಂದ ವ್ಯವಸ್ಥೆಯನ್ನು ರಕ್ಷಿಸಿದಾಗಲೂ ಸಹ, ಸಿಡಿ-ರಾಮ್ ಅಥವಾ ಇತರ ಬೂಟ್ ಮಾಡಬಹುದಾದ ಮಾಧ್ಯಮದಿಂದ ಮತ್ತೊಂದು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅಥವಾ ಉಪಕರಣವನ್ನು ಬೂಟ್ ಮಾಡುವ ಮೂಲಕ ಇವುಗಳನ್ನು ರವಾನಿಸಬಹುದು. ಈ ದಾಳಿಯನ್ನು ತಡೆಗಟ್ಟಲು ಡಿಸ್ಕ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹ ಪ್ಲಾಟ್ಫಾರ್ಮ್ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ.
ಕದ್ದಾಲಿಕೆ ಎನ್ನುವುದು ಖಾಸಗಿ ಕಂಪ್ಯೂಟರ್ "ಸಂಭಾಷಣೆ" (ಸಂವಹನ) ಯನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಆತಿಥೇಯರ ನಡುವೆ ಕೇಳುವ ಕ್ರಿಯೆಯಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, ಕಾರ್ನಿವೋರ್ ಮತ್ತು ನರುಸ್ಇನ್ಸೈಟ್ನಂತಹ ಕಾರ್ಯಕ್ರಮಗಳನ್ನು ಎಫ್ಬಿಐ ಮತ್ತು ಎನ್ಎಸ್ಎ ಅಂತರ್ಜಾಲ ಸೇವಾ ಪೂರೈಕೆದಾರರ ವ್ಯವಸ್ಥೆಗಳ ಮೇಲೆ ಕಣ್ಣಿಡಲು ಬಳಸಿಕೊಂಡಿವೆ. ಮುಚ್ಚಿದ ವ್ಯವಸ್ಥೆಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಯಂತ್ರಗಳನ್ನು ಸಹ (ಅಂದರೆ, ಹೊರಗಿನ ಪ್ರಪಂಚದೊಂದಿಗೆ ಯಾವುದೇ ಸಂಪರ್ಕವಿಲ್ಲದೆ) ಯಂತ್ರಾಂಶದಿಂದ ಉತ್ಪತ್ತಿಯಾಗುವ ಮಸುಕಾದ ವಿದ್ಯುತ್ಕಾಂತೀಯ ಪ್ರಸರಣಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಮೂಲಕ ಕದ್ದಾಲಿಕೆ ಮಾಡಬಹುದು; ಟೆಂಪೆಸ್ಟ್ ಎನ್ನುವುದು ಎನ್ಎಸ್ಎ ಈ ದಾಳಿಗಳನ್ನು ಉಲ್ಲೇಖಿಸುತ್ತದೆ.
ಮಲ್ಟಿ-ವೆಕ್ಟರ್, ಪಾಲಿಮಾರ್ಫಿಕ್ ದಾಳಿಗಳು
2017 ರಲ್ಲಿ ಹೊಸ ವರ್ಗದ ಮಲ್ಟಿ-ವೆಕ್ಟರ್, [ಪಾಲಿಮಾರ್ಫಿಕ್ ಸೈಬರ್ ಬೆದರಿಕೆಗಳು ಹೊರಹೊಮ್ಮಿದವು, ಅದು ಹಲವಾರು ರೀತಿಯ ದಾಳಿಗಳನ್ನು ಸಂಯೋಜಿಸಿತು ಮತ್ತು ಸೈಬರ್ ಸುರಕ್ಷತಾ ನಿಯಂತ್ರಣಗಳು ಹರಡುವುದನ್ನು ತಪ್ಪಿಸಲು ರೂಪವನ್ನು ಬದಲಾಯಿಸಿತು. ಈ ಬೆದರಿಕೆಗಳನ್ನು ಐದನೇ ತಲೆಮಾರಿನ ಸೈಬರ್ ದಾಳಿ ಎಂದು ವರ್ಗೀಕರಿಸಲಾಗಿದೆ.
(ಕಾಲ್ಪನಿಕ) ಬ್ಯಾಂಕಿನ ಠೇವಣಿ ಖಾತೆಗಳುನಿಂದ ಅಧಿಕೃತ ಇಮೇಲ್ನಂತೆ ವೇಷ ಧರಿಸಿ ಫಿಶಿಂಗ್ ಇಮೇಲ್ನ ಉದಾಹರಣೆ. ಕಳುಹಿಸುವವರು ಸ್ವೀಕರಿಸುವವರನ್ನು ಫಿಶರ್ನ ವೆಬ್ಸೈಟ್ನಲ್ಲಿ ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸುವಂತೆ ಮೋಸಗೊಳಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಿದ್ದಾರೆ. ಸ್ವೀಕರಿಸಿದ ಪದಗಳ ತಪ್ಪಾಗಿ ಬರೆಯುವುದು ಮತ್ತು ಭಿನ್ನಾಭಿಪ್ರಾಯವನ್ನು ಕ್ರಮವಾಗಿ ಸ್ವೀಕರಿಸಲಾಗಿದೆ ಮತ್ತು ಭಿನ್ನತೆ ಎಂದು ಗಮನಿಸಿ. ಬ್ಯಾಂಕಿನ ವೆಬ್ಪುಟದ URL ಕಾನೂನುಬದ್ಧವೆಂದು ತೋರುತ್ತದೆಯಾದರೂ, ಫಿಶರ್ನ ವೆಬ್ಪುಟದಲ್ಲಿ ಹೈಪರ್ಲಿಂಕ್ ಪಾಯಿಂಟ್ಗಳು.
ಫಿಶಿಂ[2]> ಎನ್ನುವುದು ಬಳಕೆದಾರರ ಹೆಸರುಗಳು, ಪಾಸ್ವರ್ಡ್ಗಳು ಮತ್ತು ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ವಿವರಗಳಂತಹ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಬಳಕೆದಾರರಿಂದ ನೇರವಾಗಿ ಮೋಸಗೊಳಿಸುವ ಮೂಲಕ ಪಡೆಯುವ ಪ್ರಯತ್ನವಾಗಿದೆ. ಫಿಶಿಂಗ್ ಅನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಇಮೇಲ್ ಸ್ಪೂಫಿಂಗ್ ಅಥವಾ ತ್ವರಿತ ಸಂದೇಶ ಕಳುಹಿಸುವಿಕೆಯಿಂದ ನಡೆಸಲಾಗುತ್ತದೆ, ಮತ್ತು ಇದು ನಕಲಿ ವೆಬ್ಸೈಟ್ನಲ್ಲಿ ವಿವರಗಳನ್ನು ನಮೂದಿಸಲು ಬಳಕೆದಾರರನ್ನು ನಿರ್ದೇಶಿಸುತ್ತದೆ, ಅವರ "ನೋಟ" ಮತ್ತು "ಭಾವನೆ" ಕಾನೂನುಬದ್ಧವಾದದ್ದಕ್ಕೆ ಹೋಲುತ್ತದೆ. ನಕಲಿ ವೆಬ್ಸೈಟ್ ಸಾಮಾನ್ಯವಾಗಿ ಲಾಗ್-ಇನ್ ವಿವರಗಳು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ಗಳಂತಹ ವೈಯಕ್ತಿಕ ಮಾಹಿತಿಯನ್ನು ಕೇಳುತ್ತದೆ. ಈ ಮಾಹಿತಿಯನ್ನು ನಂತರ ನಿಜವಾದ ವೆಬ್ಸೈಟ್ನಲ್ಲಿ ವ್ಯಕ್ತಿಯ ನೈಜ ಖಾತೆಗೆ ಪ್ರವೇಶ ಪಡೆಯಲು ಬಳಸಬಹುದು. ಬಲಿಪಶುವಿನ ನಂಬಿಕೆಯ ಮೇಲೆ ಬೇಟೆಯಾಡುವುದು, ಫಿಶಿಂಗ್ ಅನ್ನು ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಎಂದು ವರ್ಗೀಕರಿಸಬಹುದು.
ಕೆಲವು ಹಂತದ ನಿರ್ಬಂಧಿತ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಆಕ್ರಮಣಕಾರನಿಗೆ, ಅನುಮತಿಯಿಲ್ಲದೆ, ಅವರ ಸವಲತ್ತುಗಳನ್ನು ಅಥವಾ ಪ್ರವೇಶ ಮಟ್ಟವನ್ನು ಹೆಚ್ಚಿಸಲು ಸಾಧ್ಯವಾಗುವಂತಹ ಪರಿಸ್ಥಿತಿಯನ್ನು ಸವಲತ್ತು ಉಲ್ಬಣವು ವಿವರಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ನಿರ್ಬಂಧಿತ ಡೇಟಾಗೆ ಪ್ರವೇಶ ಪಡೆಯಲು ಪ್ರಮಾಣಿತ ಕಂಪ್ಯೂಟರ್ ಬಳಕೆದಾರರು ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ; ಅಥವಾ "ರೂಟ್" ಆಗಿ ಮತ್ತು ವ್ಯವಸ್ಥೆಗೆ ಸಂಪೂರ್ಣ ಅನಿಯಂತ್ರಿತ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರಬಹುದು.
ಪಾಸ್ವರ್ಡ್ಗಳು, ಕಾರ್ಡ್ ಸಂಖ್ಯೆಗಳು ಮುಂತಾದ ರಹಸ್ಯಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲು ಬಳಕೆದಾರರನ್ನು ಮನವೊಲಿಸುವ ಉದ್ದೇಶವನ್ನು ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್[3] ಹೊಂದಿದೆ, ಉದಾಹರಣೆಗೆ, ಬ್ಯಾಂಕ್, ಗುತ್ತಿಗೆದಾರ ಅಥವಾ ಗ್ರಾಹಕರಂತೆ ನಟಿಸುವುದು.
ಸಾಮಾನ್ಯ ಹಗರಣವು ಅಕೌಂಟಿಂಗ್ ಮತ್ತು ಹಣಕಾಸು ಇಲಾಖೆಗಳಿಗೆ ಕಳುಹಿಸಲಾದ ನಕಲಿ ಸಿಇಒ ಇಮೇಲ್ಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. 2016 ರ ಆರಂಭದಲ್ಲಿ, ಈ ಹಗರಣವು ಸುಮಾರು ಎರಡು ವರ್ಷಗಳಲ್ಲಿ ಯುಎಸ್ ವ್ಯವಹಾರಗಳಿಗೆ b 2 ಬಿಲಿಯನ್ಗಿಂತ ಹೆಚ್ಚಿನ ವೆಚ್ಚವನ್ನು ನೀಡಿದೆ ಎಂದು ಎಫ್ಬಿಐ ವರದಿ ಮಾಡಿದೆ.
ಮೇ 2016 ರಲ್ಲಿ, ಮಿಲ್ವಾಕೀ ಬಕ್ಸ್ ಎನ್ಬಿಎ ತಂಡವು ಈ ರೀತಿಯ ಸೈಬರ್ ಹಗರಣಕ್ಕೆ ಬಲಿಯಾಗಿದ್ದು, ತಂಡದ ಅಧ್ಯಕ್ಷ ಪೀಟರ್ ಫೀಗಿನ್ ನಂತೆ ನಟಿಸುವ ಅಪರಾಧಿಯೊಂದಿಗೆ, ತಂಡದ ಎಲ್ಲಾ ನೌಕರರ 2015 ಡಬ್ಲ್ಯು -2 ತೆರಿಗೆ ರೂಪಗಳನ್ನು ಹಸ್ತಾಂತರಿಸಲಾಯಿತು.
ಸ್ಪೂಫಿಂಗ್ ಎನ್ನುವುದು ಅನಧಿಕೃತವಾದ ಮಾಹಿತಿ ಅಥವಾ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುವ ಸಲುವಾಗಿ ದತ್ತಾಂಶವನ್ನು (ಐಪಿ ವಿಳಾಸ ಅಥವಾ ಬಳಕೆದಾರಹೆಸರಿನಂತಹ) ತಪ್ಪಾದ ಮೂಲಕ ಮಾನ್ಯ ಘಟಕವಾಗಿ ಮರೆಮಾಚುವ ಕ್ರಿಯೆಯಾಗಿದೆ. ಹಲವಾರು ರೀತಿಯ ಸ್ಪೂಫಿಂಗ್ಗಳಿವೆ, ಅವುಗಳೆಂದರೆ:
ಇಮೇಲ್ ವಂಚನೆ, ಅಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ಇಮೇಲ್ ಕಳುಹಿಸುವ (ಇಂದ, ಅಥವಾ ಮೂಲ) ವಿಳಾಸವನ್ನು ಖೋಟಾ ಮಾಡುತ್ತಾರೆ.
ಐಪಿ ವಿಳಾಸ ವಂಚನೆ, ಅಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ತಮ್ಮ ಗುರುತನ್ನು ಮರೆಮಾಡಲು ಅಥವಾ ಇನ್ನೊಂದು ಕಂಪ್ಯೂಟಿಂಗ್ ವ್ಯವಸ್ಥೆಯನ್ನು ಸೋಗು ಹಾಕಲು ನೆಟ್ವರ್ಕ್ ಪ್ಯಾಕೆಟ್ನಲ್ಲಿ ಮೂಲ ಐಪಿ ವಿಳಾಸವನ್ನು ಬದಲಾಯಿಸುತ್ತಾರೆ.
MAC ವಂಚನೆ, ಅಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ತಮ್ಮ ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ನ ಮೀಡಿಯಾ ಆಕ್ಸೆಸ್ ಕಂಟ್ರೋಲ್ (MAC) ವಿಳಾಸವನ್ನು ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಮಾನ್ಯವಾದ ಬಳಕೆದಾರನಾಗಿ ತೋರಿಸಲು ಮಾರ್ಪಡಿಸುತ್ತಾರೆ.
ಬಯೋಮೆಟ್ರಿಕ್ ವಂಚನೆ, ಅಲ್ಲಿ ಆಕ್ರಮಣಕಾರನು ಇನ್ನೊಬ್ಬ ಬಳಕೆದಾರನಾಗಿ ತೋರಿಸಲು ನಕಲಿ ಬಯೋಮೆಟ್ರಿಕ್ ಮಾದರಿಯನ್ನು ಉತ್ಪಾದಿಸುತ್ತಾನೆ.
ಟ್ಯಾಂಪರಿಂಗ್[4] ಉತ್ಪನ್ನಗಳ ದುರುದ್ದೇಶಪೂರಿತ ಮಾರ್ಪಾಡನ್ನು ವಿವರಿಸುತ್ತದೆ. "ಇವಿಲ್ ಸೇವಕಿ" ದಾಳಿಗಳು ಮತ್ತು ಭದ್ರತಾ ಸೇವೆಗಳು ಕಣ್ಗಾವಲು ಸಾಮರ್ಥ್ಯವನ್ನು ರೂಟರ್ಗಳಲ್ಲಿ ನೆಡುವುದು ಉದಾಹರಣೆಗಳಾಗಿವೆ.
ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿ
ನೌಕರರ ನಡವಳಿಕೆಯು ಸಂಸ್ಥೆಗಳಲ್ಲಿ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಮೇಲೆ ದೊಡ್ಡ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ. ಸಾಂಸ್ಕೃತಿಕ ಪರಿಕಲ್ಪನೆಗಳು ಸಂಸ್ಥೆಯ ವಿವಿಧ ವಿಭಾಗಗಳು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಕೆಲಸ ಮಾಡಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ ಅಥವಾ ಸಂಸ್ಥೆಯೊಳಗಿನ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಕಡೆಗೆ ಪರಿಣಾಮಕಾರಿತ್ವಕ್ಕೆ ವಿರುದ್ಧವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ. ಮಾಹಿತಿ ಭದ್ರತಾ ಪತ್ರಗಳು ಸಂಸ್ಕೃತಿಯು ಎಲ್ಲಾ ರೀತಿಯ ಮಾಹಿತಿಯ ಸಂರಕ್ಷಣೆಗೆ ಕೊಡುಗೆ ನೀಡುವ ಸಂಸ್ಥೆಯಲ್ಲಿನ ವರ್ತನೆಯ ಮಾದರಿಗಳ ಒಟ್ಟು ಮೊತ್ತವಾಗಿದೆ.
ನೌಕರರು ತಮ್ಮನ್ನು ಸಂಸ್ಥೆಯ ಮಾಹಿತಿ ಸುರಕ್ಷತೆ "ಪ್ರಯತ್ನದ" ಭಾಗವಾಗಿ ನೋಡುವುದಿಲ್ಲ ಮತ್ತು ಸಾಂಸ್ಥಿಕ ಮಾಹಿತಿ ಭದ್ರತೆಯ ಉತ್ತಮ ಹಿತಾಸಕ್ತಿಗಳನ್ನು ನಿರ್ಲಕ್ಷಿಸುವ ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತಾರೆ ಎಂದು ಕಂಡುಹಿಡಿದಿದೆ. ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯನ್ನು ನಿರಂತರವಾಗಿ ಸುಧಾರಿಸಬೇಕಾಗಿದೆ ಎಂದು ಸಂಶೋಧನೆ ತೋರಿಸುತ್ತದೆ. ″ ಇದು ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯ ವಿಶ್ಲೇಷಣೆಯಿಂದ ಬದಲಾವಣೆಗೆ , ಲೇಖಕರು ಕಾಮೆಂಟ್ ಮಾಡಿದ್ದಾರೆ, ″ ಇದು ಎಂದಿಗೂ ಮುಗಿಯದ ಪ್ರಕ್ರಿಯೆ, ಮೌಲ್ಯಮಾಪನ ಮತ್ತು ಬದಲಾವಣೆ ಅಥವಾ ನಿರ್ವಹಣೆಯ ಚಕ್ರ. ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯನ್ನು ನಿರ್ವಹಿಸಲು, ಐದು ಹಂತಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಬೇಕು: ಪೂರ್ವ ಮೌಲ್ಯಮಾಪನ, ಕಾರ್ಯತಂತ್ರದ ಯೋಜನೆ , ಆಪರೇಟಿವ್ ಯೋಜನೆ, ಅನುಷ್ಠಾನ ಮತ್ತು ನಂತರದ ಮೌಲ್ಯಮಾಪನ.
ಪೂರ್ವ ಮೌಲ್ಯಮಾಪನ: ನೌಕರರಲ್ಲಿ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಅರಿವನ್ನು ಗುರುತಿಸುವುದು ಮತ್ತು ಪ್ರಸ್ತುತ ಭದ್ರತಾ ನೀತಿಯನ್ನು ವಿಶ್ಲೇಷಿಸುವುದು.
ಕಾರ್ಯತಂತ್ರದ ಯೋಜನೆ: ಉತ್ತಮ ಜಾಗೃತಿ ಕಾರ್ಯಕ್ರಮವನ್ನು ತರಲು, ಸ್ಪಷ್ಟ ಗುರಿಗಳನ್ನು ಹೊಂದಿಸಬೇಕಾಗಿದೆ. ಕ್ಲಸ್ಟರಿಂಗ್ [ವ್ಯಾಖ್ಯಾನ ಅಗತ್ಯವಿದೆ] ಜನರು ಅದನ್ನು ಸಾಧಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತಾರೆ.
ಆಪರೇಟಿವ್ [[ಪ್ಲ್ಯಾನಿಂಗ್: ಆಂತರಿಕ ಸಂವಹನ, ನಿರ್ವಹಣೆ-ಖರೀದಿ-ಮತ್ತು ಭದ್ರತಾ ಜಾಗೃತಿ ಮತ್ತು ತರಬೇತಿ ಕಾರ್ಯಕ್ರಮದ ಆಧಾರದ ಮೇಲೆ ಉತ್ತಮ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯನ್ನು ಸ್ಥಾಪಿಸಬಹುದು.
ಅನುಷ್ಠಾನ: ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ನಾಲ್ಕು ಹಂತಗಳನ್ನು ಬಳಸಬೇಕು. ಅವುಗಳೆಂದರೆ:
ನಿರ್ವಹಣೆಯ ಬದ್ಧತೆ
ಸಾಂಸ್ಥಿಕ ಸದಸ್ಯರೊಂದಿಗೆ ಸಂವಹನ
ಎಲ್ಲಾ ಸಾಂಸ್ಥಿಕ ಸದಸ್ಯರಿಗೆ ಕೋರ್ಗಳು
ಮೌಲ್ಯಮಾಪನದ ನಂತರದ: ಯೋಜನೆ ಮತ್ತು ಅನುಷ್ಠಾನದ ಯಶಸ್ಸನ್ನು ನಿರ್ಣಯಿಸುವುದು ಮತ್ತು ಪರಿಹರಿಸಲಾಗದ ಕಾಳಜಿಯ ಕ್ಷೇತ್ರಗಳನ್ನು ಗುರುತಿಸುವುದು.
ವ್ಯವಸ್ಥೆಗಳು ಅಪಾಯದಲ್ಲಿದೆ
ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಗಳ ಸಂಖ್ಯೆಯಲ್ಲಿನ ಬೆಳವಣಿಗೆ ಮತ್ತು ವ್ಯಕ್ತಿಗಳು, ವ್ಯವಹಾರಗಳು, ಕೈಗಾರಿಕೆಗಳು ಮತ್ತು ಸರ್ಕಾರಗಳ ಮೇಲೆ ಹೆಚ್ಚುತ್ತಿರುವ ಅವಲಂಬನೆ ಎಂದರೆ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ವ್ಯವಸ್ಥೆಗಳು ಅಪಾಯದಲ್ಲಿದೆ.
ಯು.ಎಸ್. ಸೆಕ್ಯುರಿಟೀಸ್ ಅಂಡ್ ಎಕ್ಸ್ಚೇಂಜ್ ಕಮಿಷನ್, ಸ್ವಿಫ್ಟ್, ಇನ್ವೆಸ್ಟ್ಮೆಂಟ್ ಬ್ಯಾಂಕುಗಳು ಮತ್ತು ವಾಣಿಜ್ಯ ಬ್ಯಾಂಕುಗಳಂತಹ ಹಣಕಾಸು ನಿಯಂತ್ರಕರು ಮತ್ತು ಹಣಕಾಸು ಸಂಸ್ಥೆಗಳ ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಗಳು ಸೈಬರ್ ಅಪರಾಧಿಗಳಿಗೆ ಮಾರುಕಟ್ಟೆಗಳನ್ನು ಕುಶಲತೆಯಿಂದ ಮತ್ತು ಅಕ್ರಮ ಲಾಭಗಳನ್ನು ಗಳಿಸಲು ಆಸಕ್ತಿ ಹೊಂದಿರುವ ಪ್ರಮುಖ ಹ್ಯಾಕಿಂಗ್ ಗುರಿಗಳಾಗಿವೆ. ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ಸಂಖ್ಯೆಗಳು, ಬ್ರೋಕರೇಜ್ ಖಾತೆಗಳು ಮತ್ತು ಬ್ಯಾಂಕ್ ಖಾತೆ ಮಾಹಿತಿಯನ್ನು ಸ್ವೀಕರಿಸುವ ಅಥವಾ ಸಂಗ್ರಹಿಸುವ ವೆಬ್ ಸೈಟ್ಗಳು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ಗಳು ಸಹ ಪ್ರಮುಖ ಹ್ಯಾಕಿಂಗ್ ಗುರಿಗಳಾಗಿವೆ, ಏಕೆಂದರೆ ಹಣವನ್ನು ವರ್ಗಾವಣೆ ಮಾಡುವುದು, ಖರೀದಿ ಮಾಡುವುದು ಅಥವಾ ಕಪ್ಪು ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಮಾರಾಟ ಮಾಡುವುದರಿಂದ ತಕ್ಷಣದ ಆರ್ಥಿಕ ಲಾಭದ ಸಾಧ್ಯತೆಯಿದೆ. ಗ್ರಾಹಕರ ಖಾತೆ ಡೇಟಾ ಮತ್ತು ಪಿನ್ಗಳನ್ನು ಸಂಗ್ರಹಿಸುವ ಸಲುವಾಗಿ ಅಂಗಡಿಯಲ್ಲಿನ ಪಾವತಿ ವ್ಯವಸ್ಥೆಗಳು ಮತ್ತು ಎಟಿಎಂಗಳನ್ನು ಸಹ ಹಾಳು ಮಾಡಲಾಗಿದೆ.
ದೂರಸಂಪರ್ಕ ವ್ಯವಸ್ಥೆಯ ಜಾಲ[5], ವಿದ್ಯುತ್ ಗ್ರಿಡ್, ಪರಮಾಣು ವಿದ್ಯುತ್ ಸ್ಥಾವರಗಳು ಮತ್ತು ನೀರು ಮತ್ತು ಅನಿಲ ಜಾಲಗಳಲ್ಲಿ ಕವಾಟ ತೆರೆಯುವಿಕೆ ಮತ್ತು ಮುಚ್ಚುವಿಕೆ ಸೇರಿದಂತೆ ಅನೇಕ ಉಪಯುಕ್ತತೆಗಳಲ್ಲಿ ಕಂಪ್ಯೂಟರ್ ಕಾರ್ಯಗಳನ್ನು ನಿಯಂತ್ರಿಸುತ್ತದೆ. ಸಂಪರ್ಕ ಹೊಂದಿದ್ದರೆ ಅಂತರ್ಜಾಲವು ಅಂತಹ ಯಂತ್ರಗಳಿಗೆ ಸಂಭಾವ್ಯ ದಾಳಿ ವೆಕ್ಟರ್ ಆಗಿದೆ, ಆದರೆ ಇಂಟರ್ನೆಟ್ಗೆ ಸಂಪರ್ಕ ಹೊಂದಿಲ್ಲದ ಕಂಪ್ಯೂಟರ್ಗಳಿಂದ ನಿಯಂತ್ರಿಸಲ್ಪಡುವ ಉಪಕರಣಗಳು ಸಹ ದುರ್ಬಲವಾಗಬಹುದು ಎಂದು ಸ್ಟಕ್ಸ್ನೆಟ್ ವರ್ಮ್ ತೋರಿಸಿಕೊಟ್ಟಿತು. 2014 ರಲ್ಲಿ, ಹೋಮ್ಲ್ಯಾಂಡ್ ಸೆಕ್ಯುರಿಟಿ ಇಲಾಖೆಯ ವಿಭಾಗವಾದ ಕಂಪ್ಯೂಟರ್ ತುರ್ತು ಸಿದ್ಧತೆ ತಂಡ ತನಿಖೆ ನಡೆಸುತ್ತದೆ
ಕಂಪ್ಯೂಟರ್ ಸುರಕ್ಷತೆಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ಈ ಕೆಳಗಿನ ಪದಗಳನ್ನು ಕೆಳಗೆ ವಿವರಿಸಲಾಗಿದೆ:
ಪ್ರವೇಶ ವ್ಯವಸ್ಥೆಗಳ ಬಳಕೆಯ ಮೂಲಕ ಬಳಕೆದಾರರ ಗುಂಪಿಗೆ ಕಂಪ್ಯೂಟರ್ಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ. ಈ ವ್ಯವಸ್ಥೆಗಳು ಸಂವಾದಾತ್ಮಕ ಲಾಗಿನ್ ಪರದೆಯ ಮೂಲಕ ಅಥವಾ ಎಫ್ಟಿಪಿ ಸರ್ವರ್ನಂತಹ ವೈಯಕ್ತಿಕ ಸೇವೆಗಳಂತಹ ಇಡೀ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ರಕ್ಷಿಸಬಹುದು. ಪಾಸ್ವರ್ಡ್ಗಳು, ಗುರುತಿನ ಚೀಟಿಗಳು, ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್ಗಳು ಮತ್ತು ಬಯೋಮೆಟ್ರಿಕ್ ವ್ಯವಸ್ಥೆಗಳಂತಹ ಬಳಕೆದಾರರನ್ನು ಗುರುತಿಸಲು ಮತ್ತುು ಹಲವು ವಿಧಾನಗಳಿವೆ.
ಆಂಟಿ-ವೈರಸ್ ಸಾಫ್ಟ್ವೇರ್ ಕಂಪ್ಯೂಟರ್ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಅದು ಕಂಪ್ಯೂಟರ್ ವೈರಸ್ಗಳು ಮತ್ತು ಇತರ ದುರುದ್ದೇಶಪೂರಿತ ಸಾಫ್ಟ್ವೇರ್ (ಮಾಲ್ವೇರ್) ಗಳನ್ನು ಗುರುತಿಸಲು, ತಡೆಯಲು ಮತ್ತು ತೆಗೆದುಹಾಕಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ.
ಅಪ್ಲಿಕೇಶನ್ಗಳು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಕೋಡ್, ಆದ್ದರಿಂದ ಸಾಮಾನ್ಯ ಅಭ್ಯಾಸವೆಂದರೆ ಬಳಕೆದಾರರನ್ನು ಸ್ಥಾಪಿಸುವ ಶಕ್ತಿಯನ್ನು ಅನುಮತಿಸುವುದಿಲ್ಲ; ಪ್ರತಿಷ್ಠಿತವೆಂದು ತಿಳಿದಿರುವವುಗಳನ್ನು ಮಾತ್ರ ಸ್ಥಾಪಿಸಲು - ಮತ್ತು ಸಾಧ್ಯವಾದಷ್ಟು ಕಡಿಮೆ ಸ್ಥಾಪಿಸುವ ಮೂಲಕ ದಾಳಿಯ ಮೇಲ್ಮೈಯನ್ನು ಕಡಿಮೆ ಮಾಡಲು. ಅವುಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಕನಿಷ್ಟ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ನಡೆಸಲಾಗುತ್ತದೆ, ಬಿಡುಗಡೆಯಾದ ಯಾವುದೇ ಭದ್ರತಾ ಪ್ಯಾಚ್ಗಳನ್ನು ಅಥವಾ ನವೀಕರಣಗಳನ್ನು ಗುರುತಿಸಲು, ಪರೀಕ್ಷಿಸಲು ಮತ್ತು ಸ್ಥಾಪಿಸಲು ಪ್ರಕ್ರಿಯೆಯೊಂದಿಗೆ.
ಸಂವಹನ ಎಂಡ್-ಪಾಯಿಂಟ್ಗಳು ಅವರು ಯಾರೆಂದು ಅವರು ಹೇಳುತ್ತಾರೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ತಂತ್ರಗಳನ್ನು ಬಳಸಬಹುದು.
ಸ್ವಯಂಚಾಲಿತ ಪ್ರಮೇಯ ಸಾಬೀತುಪಡಿಸುವಿಕೆ ಮತ್ತು ಇತರ ಪರಿಶೀಲನಾ ಸಾಧನಗಳು ಸುರಕ್ಷಿತ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಬಳಸುವ ನಿರ್ಣಾಯಕ ಕ್ರಮಾವಳಿಗಳು ಮತ್ತು ಸಂಕೇತಗಳನ್ನು ಅವುಗಳ ವಿಶೇಷಣಗಳನ್ನು ಪೂರೈಸಲು ಗಣಿತಶಾಸ್ತ್ರೀಯವಾಗಿ ಸಾಬೀತುಪಡಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.
ಬ್ಯಾಕಪ್ಗಳು ಪ್ರಮುಖ ಕಂಪ್ಯೂಟರ್ ಫೈಲ್ಗಳಲ್ಲಿ ಇರಿಸಲಾಗಿರುವ ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ಪ್ರತಿಗಳಾಗಿವೆ. ವಿಶಿಷ್ಟವಾಗಿ, ಬಹು ಪ್ರತಿಗಳನ್ನು ಬೇರೆ ಬೇರೆ ಸ್ಥಳಗಳಲ್ಲಿ ಇಡಲಾಗುತ್ತದೆ ಇದರಿಂದ ನಕಲು ಕಳವು ಅಥವಾ ಹಾನಿಗೊಳಗಾದರೆ, ಇತರ ಪ್ರತಿಗಳು ಇನ್ನೂ ಅಸ್ತಿತ್ವದಲ್ಲಿರುತ್ತವೆ.
ಸವಲತ್ತು ವಿಭಜನೆ ಮತ್ತು ಕಡ್ಡಾಯ ಪ್ರವೇಶ ನಿಯಂತ್ರಣವನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಸಾಮರ್ಥ್ಯ ಮತ್ತು ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಪಟ್ಟಿ ತಂತ್ರಗಳನ್ನು ಬಳಸಬಹುದು. ಸಾಮರ್ಥ್ಯಗಳು ಮತ್ತು ಎಸಿಎಲ್ಗಳು ಅವುಗಳ ಬಳಕೆಯನ್ನು ಚರ್ಚಿಸುತ್ತವೆ.
ಲೋಡ್ ಮಾಡಲಾದ ಎಲ್ಲಾ ಸಾಫ್ಟ್ವೇರ್ಗಳನ್ನು ಸಿಸ್ಟಮ್ನ ವಿನ್ಯಾಸಕರು ಅಧಿಕೃತವೆಂದು ಪ್ರಮಾಣೀಕರಿಸಿದ್ದಾರೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಟ್ರೈನ್ ತಂತ್ರಗಳ ಸರಪಳಿಯನ್ನು ಬಳಸಬಹುದು.
ಗೌಪ್ಯತೆ ಎಂದರೆ ಇನ್ನೊಬ್ಬ ಅಧಿಕೃತ ವ್ಯಕ್ತಿಯನ್ನು ಹೊರತುಪಡಿಸಿ ಮಾಹಿತಿಯ ಅನಾವರಣ.
ವ್ಯವಸ್ಥೆಗಳ ನಡುವಿನ ಸಾಗಣೆಯಲ್ಲಿ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸಲು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ತಂತ್ರಗಳನ್ನು ಬಳಸಬಹುದು, ವ್ಯವಸ್ಥೆಗಳ ನಡುವೆ ವಿನಿಮಯವಾಗುವ ಡೇಟಾವನ್ನು ತಡೆಗಟ್ಟಬಹುದು ಅಥವಾ ಮಾರ್ಪಡಿಸಬಹುದು ಎಂಬ ಸಂಭವನೀಯತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.
ಸೈಬರ್ವಾರ್ಫೇರ್ ಎನ್ನುವುದು ಇಂಟರ್ನೆಟ್ ಆಧಾರಿತ ಸಂಘರ್ಷವಾಗಿದ್ದು, ಇದು ಮಾಹಿತಿ ಮತ್ತು ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ ಮೇಲೆ ರಾಜಕೀಯ ಪ್ರೇರಿತ ದಾಳಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಅಂತಹ ದಾಳಿಗಳು, ಉದಾಹರಣೆಗೆ, ಅಧಿಕೃತ ವೆಬ್ಸೈಟ್ಗಳು ಮತ್ತು ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದು, ಅಗತ್ಯ ಸೇವೆಗಳನ್ನು ಅಡ್ಡಿಪಡಿಸಬಹುದು ಅಥವಾ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದು, ವರ್ಗೀಕೃತ ಡೇಟಾವನ್ನು ಕದಿಯಬಹುದು ಅಥವಾ ಬದಲಾಯಿಸಬಹುದು ಮತ್ತು ಹಣಕಾಸು ವ್ಯವಸ್ಥೆಗಳನ್ನು ದುರ್ಬಲಗೊಳಿಸಬಹುದು.
ದತ್ತಾಂಶ ಸಮಗ್ರತೆಯು ದತ್ತಾಂಶ ಸಂಗ್ರಹದ ನಿಖರತೆ ಮತ್ತು ಸ್ಥಿರತೆಯಾಗಿದೆ, ಇದು ದತ್ತಾಂಶ ದಾಖಲೆಯ ಎರಡು ನವೀಕರಣಗಳ ನಡುವೆ ದತ್ತಾಂಶದಲ್ಲಿನ ಯಾವುದೇ ಬದಲಾವಣೆಯ ಅನುಪಸ್ಥಿತಿಯಿಂದ ಸೂಚಿಸಲ್ಪಡುತ್ತದೆ.
ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ತಂತ್ರಗಳು ಮಾಹಿತಿಯನ್ನು ಪರಿವರ್ತಿಸುವುದು, ಅದನ್ನು ಸ್ಕ್ರಾಂಬ್ಲಿಂಗ್ ಮಾಡುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಆದ್ದರಿಂದ ಪ್ರಸರಣದ ಸಮಯದಲ್ಲಿ ಅದನ್ನು ಓದಲಾಗುವುದಿಲ್ಲ. ಉದ್ದೇಶಿತ ಸ್ವೀಕರಿಸುವವರು ಸಂದೇಶವನ್ನು ರದ್ದುಗೊಳಿಸಬಹುದು; ಆದರ್ಶಪ್ರಾಯವಾಗಿ, ಕದ್ದಾಲಿಕೆ ಮಾಡುವವರಿಗೆ ಸಾಧ್ಯವಿಲ್ಲ.
ಸಂದೇಶದ ಗೌಪ್ಯತೆಯನ್ನು ರಕ್ಷಿಸಲು ಎನ್ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸುರಕ್ಷಿತ ಸೈಫರ್ಗಳನ್ನು ಅವುಗಳನ್ನು ಮುರಿಯುವ ಯಾವುದೇ ಪ್ರಾಯೋಗಿಕ ಪ್ರಯತ್ನವನ್ನು ಮಾಡಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಹಂಚಿದ ಕೀಲಿಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಬೃಹತ್ ಗೂ ry ಲಿಪೀಕರಣಕ್ಕೆ ಸಿಮೆಟ್ರಿಕ್-ಕೀ ಸೈಫರ್ಗಳು ಸೂಕ್ತವಾಗಿವೆ, ಮತ್ತು ಯಾವುದೇ ಕೀಲಿಯನ್ನು ಮುಂಚಿತವಾಗಿ ಹಂಚಿಕೊಳ್ಳದಿದ್ದಾಗ ಸುರಕ್ಷಿತವಾಗಿ ಸಂವಹನ ಮಾಡುವ ಸಮಸ್ಯೆಗೆ ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಬಳಸುವ ಸಾರ್ವಜನಿಕ-ಕೀ ಗೂ ry ಲಿಪೀಕರಣವು ಪ್ರಾಯೋಗಿಕ ಪರಿಹಾರವನ್ನು ಒದಗಿಸುತ್ತದೆ.
ಲ್ಯಾಪ್ಟಾಪ್ಗಳು, ಮೊಬೈಲ್ ಸಾಧನಗಳು ಮತ್ತು ಯುಎಸ್ಬಿ ಡ್ರೈವ್ಗಳಂತಹ ಸೋಂಕಿತ ಸಾಧನಗಳ ಹರಡುವಿಕೆಯಿಂದ ದುರ್ಬಲಗೊಳ್ಳುವಂತಹ ನೆಟ್ವರ್ಕ್ ಎಂಟ್ರಿ ಪಾಯಿಂಟ್ಗಳಲ್ಲಿ ಮಾಲ್ವೇರ್ ಸೋಂಕು ಮತ್ತು ಡೇಟಾ ಕಳ್ಳತನವನ್ನು ತಡೆಗಟ್ಟುವಲ್ಲಿ ಎಂಡ್ಪಾಯಿಂಟ್ ಸೆಕ್ಯುರಿಟಿ ಸಾಫ್ಟ್ವೇರ್ ನೆಟ್ವರ್ಕ್ಗಳಿಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ.
ಫೈರ್ವಾಲ್ಗಳು ನೆಟ್ವರ್ಕ್ಗಳ ನಡುವೆ ಗೇಟ್ಕೀಪರ್ ವ್ಯವಸ್ಥೆಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ, ಇದು ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ನಿಯಮಗಳಿಗೆ ಹೊಂದಿಕೆಯಾಗುವ ದಟ್ಟಣೆಯನ್ನು ಮಾತ್ರ ಅನುಮತಿಸುತ್ತದೆ. ಅವು ಸಾಮಾನ್ಯವಾಗಿ ವಿವರವಾದ ಲಾಗಿಂಗ್ ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ ಮತ್ತು ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ಮತ್ತು ಒಳನುಗ್ಗುವಿಕೆ ತಡೆಗಟ್ಟುವ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಒಳಗೊಂಡಿರಬಹುದು. ಕಂಪನಿಯ ಸ್ಥಳೀಯ ಪ್ರದೇಶ ನೆಟ್ವರ್ಕ್ಗಳು ಮತ್ತು ಇಂಟರ್ನೆಟ್ಗಳ ನಡುವೆ ಅವು ಸಾರ್ವತ್ರಿಕವಾಗಿವೆ, ಆದರೆ ನೆಟ್ವರ್ಕ್ ವಿಭಾಗವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದರೆ ನೆಟ್ವರ್ಕ್ಗಳ ನಡುವೆ ಸಂಚಾರ ನಿಯಮಗಳನ್ನು ಹೇರಲು ಆಂತರಿಕವಾಗಿ ಬಳಸಬಹುದು.
ಹ್ಯಾಕರ್ ಎಂದರೆ ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್ ಅಥವಾ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿನ ರಕ್ಷಣೆಗಳನ್ನು ಉಲ್ಲಂಘಿಸಲು ಮತ್ತು ದೌರ್ಬಲ್ಯಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಪ್ರಯತ್ನಿಸುವ ವ್ಯಕ್ತಿ.
ಹನಿ ಮಡಿಕೆಗಳು ಕಂಪ್ಯೂಟರ್ಗಳಾಗಿದ್ದು, ಅವು ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ಕ್ರ್ಯಾಕರ್ಗಳ ದಾಳಿಗೆ ಗುರಿಯಾಗುತ್ತವೆ. ಕ್ರ್ಯಾಕರ್ಗಳನ್ನು ಹಿಡಿಯಲು ಮತ್ತು ಅವುಗಳ ತಂತ್ರಗಳನ್ನು ಗುರುತಿಸಲು ಅವುಗಳನ್ನು ಬಳಸಬಹುದು.
ಒಳನುಗ್ಗುವಿಕೆ-ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳು ದುರುದ್ದೇಶಪೂರಿತ ಚಟುವಟಿಕೆ ಅಥವಾ ನೀತಿ ಉಲ್ಲಂಘನೆಗಾಗಿ ನೆಟ್ವರ್ಕ್ಗಳು ಅಥವಾ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಸಾಧನಗಳು ಅಥವಾ ಸಾಫ್ಟ್ವೇರ್ ಅಪ್ಲಿಕೇಶನ್ಗಳು.
ಮೈಕ್ರೊಕೆರ್ನಲ್ ಎನ್ನುವುದು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂ ವಿನ್ಯಾಸದ ಒಂದು ವಿಧಾನವಾಗಿದ್ದು, ಇದು ಅತ್ಯಂತ ಸವಲತ್ತು ಮಟ್ಟದಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಕನಿಷ್ಠ ಪ್ರಮಾಣದ ಕೋಡ್ ಅನ್ನು ಮಾತ್ರ ಹೊಂದಿದೆ - ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನ ಇತರ ಅಂಶಗಳನ್ನು ಸಾಧನ ಡ್ರೈವರ್ಗಳು, ಪ್ರೊಟೊಕಾಲ್ ಸ್ಟ್ಯಾಕ್ಗಳು ಮತ್ತು ಫೈಲ್ ಸಿಸ್ಟಮ್ಗಳನ್ನು ಸುರಕ್ಷಿತ, ಕಡಿಮೆ ಸವಲತ್ತು ಪಡೆದ ಬಳಕೆದಾರ ಸ್ಥಳ.
ಪಿಂಗಿಂಗ್. ಐಪಿ ವಿಳಾಸವು ಬಳಕೆಯಲ್ಲಿದೆಯೇ ಎಂದು ಪರೀಕ್ಷಿಸಲು ಪ್ರಮಾಣಿತ "ಪಿಂಗ್" ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಬಳಸಬಹುದು. ಅದು ಇದ್ದರೆ, ಯಾವ ಸೇವೆಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ಕಂಡುಹಿಡಿಯಲು ದಾಳಿಕೋರರು ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನ್ ಅನ್ನು ಪ್ರಯತ್ನಿಸಬಹುದು.
ಪ್ರವೇಶಿಸಬಹುದಾದ ನೆಟ್ವರ್ಕ್ ಸೇವೆಗಳು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ಗುರುತಿಸಲು ತೆರೆದ ಬಂದರುಗಳಿಗಾಗಿ ಐಪಿ ವಿಳಾಸವನ್ನು ತನಿಖೆ ಮಾಡಲು ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.
ಕೀ ಲಾಗರ್ ಎನ್ನುವುದು ಸ್ಪೈವೇರ್ ಕಂಪ್ಯೂಟರ್ನ ಕೀಬೋರ್ಡ್ನಲ್ಲಿ ಬಳಕೆದಾರರು ಟೈಪ್ ಮಾಡುವ ಪ್ರತಿಯೊಂದು ಕೀಸ್ಟ್ರೋಕ್ ಅನ್ನು ಮೌನವಾಗಿ ಸೆರೆಹಿಡಿಯುತ್ತದೆ ಮತ್ತು ಸಂಗ್ರಹಿಸುತ್ತದೆ.
ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಎಂದರೆ ಭದ್ರತೆಯನ್ನು ಉಲ್ಲಂಘಿಸಲು ವ್ಯಕ್ತಿಗಳನ್ನು ಕುಶಲತೆಯಿಂದ ವಂಚನೆ ಮಾಡುವುದು.
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.