कंप्यूटर सुरक्षा
कंप्यूटर सुरक्षा क्या है? कंप्यूटर सुरक्षा को रोकने और अपने कंप्यूटर के अनाधिकृत उपयोग का पता लगाने की प्रक्रिया है. रोकथाम के उपायों की मदद आप अनाधिकृत उपयोगकर्ताओं को रोकने के लिए (भी "घुसपैठियों") के रूप में जाना जाता अपने कंप्यूटर प्रणाली के किसी भी भाग तक पहुँचने. पता लगाने में मदद करता है आप यह निर्धारित करने या नहीं, किसी को अपने सिस्टम में तोड़ने की कोशिश की है, अगर वे सफल रहे थे, और क्या वे done.Why है मुझे परवाह हो जाना चाहिए कंप्यूटर सुरक्षा? हम बैंकिंग और खरीदारी के लिए निवेश और ईमेल के माध्यम से अन्य लोगों के साथ संवाद स्थापित करने या चैट कार्यक्रमों से सब कुछ के लिए कंप्यूटर का उपयोग करें. यद्यपि आप अपने संचार "शीर्ष गुप्त, पर विचार नहीं कर सकते" तुम शायद नहीं चाहिए, अजनबी अपना ईमेल पढ़ कर अपने कंप्यूटर का उपयोग अन्य प्रणालियों पर हमला, आपके कंप्यूटर, या व्यक्तिगत सूचना की जांच से फर्जी ईमेल भेजने आपके कंप्यूटर पर संग्रहीत (जैसे वित्तीय बयान). घर पर मेरे कंप्यूटर में तोड़ कौन चाहेगा? घुसपैठियों (भी हैकर, हमलावरों, या पटाखे के रूप में निर्दिष्ट नहीं) देखभाल कर सकते हैं अपनी पहचान के बारे में. वे अक्सर उन्हें आपके कंप्यूटर पर नियंत्रण पाने के बहुत चाहते हैं उसका इस्तेमाल दूसरे आपके कंप्यूटर के नियंत्रण systems.Having कंप्यूटर पर हमले शुरू कर सकते हैं उन्हें उनके सही स्थान छिपाने की क्षमता के रूप में वे हमले शुरू करने, जैसे उच्च प्रोफ़ाइल कंप्यूटर सिस्टम के खिलाफ अक्सर देता है सरकार या वित्तीय प्रणाली. यहाँ तक कि यदि आप एक इंटरनेट से जुड़े केवल नवीनतम खेल खेलने के लिए या मित्रों और परिवार को ईमेल भेजने के कंप्यूटर है, तो आपके कंप्यूटर एक target.Intruders हो सकता है देखने में सक्षम हो सकती है सभी कंप्यूटर, या कारण अपने कार्यों आपके कंप्यूटर को नुकसान को अपनी हार्ड ड्राइव reformatting या आपके द्वारा data.How बदल आसान है यह मेरे कम्प्यूटर में तोड़ने के लिए? दुर्भाग्य से, घुसपैठियों हमेशा की खोज कर रहे हैं नए कमजोरियों (अनौपचारिक बुलाया "छेद") के लिए कम्प्यूटर सॉफ्टवेयर में शोषण. सॉफ्टवेयर की जटिलता करता है यह तेजी से मुश्किल अच्छी तरह से कंप्यूटर systems.When छेद की सुरक्षा के लिए परीक्षा की खोज कर रहे हैं, कंप्यूटर बेचने वाले आम तौर पर पैच की समस्या (s) पते को विकसित करेगा. तथापि, यह आप पर निर्भर है, तो उपयोगकर्ता को प्राप्त करने और पैच, या सही ढंग से कॉन्फ़िगर सॉफ़्टवेयर स्थापित करने के लिए और अधिक सुरक्षित रूप से संचालित. अधिकांश कंप्यूटर को तोड़ने की घटना की रिपोर्ट-Cert में प्राप्त भारतीय नौसेना पोत / प्रतिलिपि अगर सिस्टम प्रशासक और उपयोगकर्ताओं को अपने कंप्यूटर रखा तक रोका जा सकता था, गया, पैच और सुरक्षा fixes.Also, कुछ सॉफ्टवेयर के साथ की तारीख अनुप्रयोग डिफ़ॉल्ट सेटिंग है कि अन्य उपयोगकर्ताओं को आपके कंप्यूटर का उपयोग करने की अनुमति जब तक आप सेटिंग्स को बदलने के लिए अधिक सुरक्षित हो. उदाहरणों में शामिल प्रोग्राम है कि दो बाहरी या आपके कंप्यूटर पर निष्पादित आदेश चैट वेब ब्राउज़र है कि कोई आपके कंप्यूटर पर हानिकारक प्रोग्रामों जगह चला कि them.Technology पर जब आप क्लिक करें यह खंड प्रौद्योगिकियों कि इंटरनेट के लिए एक बुनियादी नींव रखना शुरू करने की अनुमति प्रदान करता है सकते हैं. यह नौसिखिया अंत के साथ लिखा था उपयोगकर्ता के दिमाग में और उद्देश्य के लिए सभी इंटरनेट की एक व्यापक सर्वेक्षण प्रौद्योगिकी आधारित नहीं है. Subsections प्रत्येक विषय की एक छोटी अवलोकन प्रदान करते हैं. यह खंड एक मूल किताब पर है प्रासंगिक प्रौद्योगिकियों. जो लोग यहाँ आते अवधारणाओं की एक गहरी समझ की इच्छा के लिए, हम अतिरिक्त information.What के लिंक शामिल करता है ब्रॉडबैंड मतलब है? "सामान्य करने के लिए संदर्भ लें शब्द प्रयोग ब्रॉडबैंड" है उच्च गति नेटवर्क कनेक्शन. इस संदर्भ में, केबल मॉडम और डिजिटल सब्सक्राइबर लाइन (DSL) के द्वारा इंटरनेट कनेक्शन के लिए बार बार के रूप में ब्रॉडबैंड इंटरनेट कनेक्शन कहा जाता है. "आदत शब्द बैंडविड्थ" है एक नेटवर्क - उदाहरण के लिए कनेक्शन की गति का वर्णन रिश्तेदार, सबसे वर्तमान Dial-मोडेम को 56 केबीपीएस (प्रति सेकंड हजार बिट्स) के एक बैंडविड्थ का समर्थन कर सकते हैं. कोई एक बैंडविड्थ के लिए आवश्यक सीमा निर्धारित है कनेक्शन के लिए 'के रूप में ब्रॉडबैंड "होना कहा जाता है, लेकिन यह खास है दूसरी एमबीपीएस (प्रति 1 Megabit से अधिक कनेक्शन के लिए) हो तो named.What केबल मॉडम का उपयोग है? एक केबल मॉडम एक कंप्यूटर का (या नेटवर्क की अनुमति देता है कंप्यूटर) केबल टीवी नेटवर्क के द्वारा इंटरनेट से कनेक्ट करने के लिए. केबल मॉडम आम तौर पर एक ईथरनेट लैन (लोकल एरिया नेटवर्क) कंप्यूटर पर कनेक्शन है, और 5 Mbps.Typical गति की गति में सक्षम है हैं अधिकतम से कम है, लेकिन, जब से केबल प्रदाताओं LANS जो एक ही बैंडविड्थ हिस्से में पूरे पड़ोस बारी है. इसकी वजह से "साझा माध्यम" टोपोलॉजी, केबल मॉडम प्रयोक्ताओं कुछ अनुभव हो सकता है अधिकतम मांग के समय के दौरान धीमी नेटवर्क का उपयोग, और ऐसे सूँघने और असुरक्षित संपर्क के अन्य प्रकार के साथ उपयोगकर्ताओं से खिड़कियों के शेयर पैकेट के रूप में और अधिक जोखिम की संभावना हो सकती है. ( "कम्प्यूटर सुरक्षा देखो घर उपयोगकर्ताओं के लिए जोखिम इस दस्तावेज़ का अनुभाग ".), क्या DSL का उपयोग? डिजिटल सब्सक्राइबर लाइन (DSL) केबल मॉडम के विपरीत इंटरनेट कनेक्टिविटी, आधारित सेवा है समर्पित बैंडविड्थ के साथ उपयोगकर्ता प्रदान करता है. तथापि, अधिक से अधिक DSL उपयोगकर्ताओं के लिए उपलब्ध बैंडविड्थ आमतौर पर है, क्योंकि उनके संबंधित नेटवर्क प्रौद्योगिकियों में मतभेद की अधिकतम केबल मॉडम की दर से कम है. इसके अलावा, "समर्पित बैंडविड्थ" केवल अपने घर के बीच समर्पित है और DSL है प्रदाता के केंद्रीय कार्यालय - प्रदाताओं को कम या कोई Internet.DSL उपयोग में बैंडविड्थ सभी तरह की गारंटी देने केबल मॉडम का उपयोग के रूप में पैकेट सूँघने की संभावना नहीं है के रूप में है, लेकिन कई अन्य सुरक्षा जोखिम हम दोनों DSL और केबल मॉडम का उपयोग के लिए लागू कवर होगा. (घर उपयोगकर्ताओं के लिए 'कंप्यूटर सुरक्षा जोखिम देखो इस दस्तावेज़ का अनुभाग ".) कैसे पारंपरिक डायल से अलग ब्रॉडबैंड सेवाओं अप कर रहे हैं सेवा? पारंपरिक डायल अप इंटरनेट सेवाओं पर कभी कभी 'डायल-मांग के रूप में संदर्भित कर रहे हैं सेवाओं ". वह है, आपका कंप्यूटर इंटरनेट से ही जोड़ता है जब वह कुछ ऐसे ईमेल या एक अनुरोध के रूप में भेजा गया है, एक वेब पेज लोड. कोई और अधिक डेटा एक बार वहाँ भेजा है, या निष्क्रिय समय की एक निश्चित राशि के बाद, कंप्यूटर फोन disconnects. इसके अलावा, ज्यादातर मामलों में एक फोन आईएसपी में मोडेम का एक पूल को जोड़ता है, और के बाद से मॉडेम आईपी पते गतिशील सौंपा, आपके कंप्यूटर को आम तौर पर एक फोन पर एक अलग आईपी पता सौंपा है. एक परिणाम के रूप में, यह और अधिक कठिन असंभव (अभी मुश्किल नहीं,) एक हमलावर के लिए लाभ उठाने के लिए है असुरक्षित नेटवर्क सेवाओं के अपने computer.Broadband सेवाओं का नियंत्रण लेने के लिए 'के रूप में हमेशा के लिए निर्दिष्ट कर रहे हैं सेवाओं' पर है क्योंकि वहाँ कोई फोन नहीं सेटअप है, जब आपके कंप्यूटर के लिए कुछ भेज दिया है. कंप्यूटर को हमेशा है नेटवर्क पर भेज या प्राप्त कर अपने नेटवर्क इंटरफेस कार्ड (एनआईसी) के माध्यम से डाटा तैयार हो जाओ. कनेक्शन हमेशा ऊपर से, आपके कंप्यूटर के आईपी पते कम बार बदल (यदि सभी), इस प्रकार बना देगा और यह एक का attack.What के लिए निर्धारित लक्ष्य 'और एस, कई ब्रॉडबैंड सेवा प्रदाताओं को अच्छी तरह से उपयोग घर उपयोगकर्ताओं के लिए IP पतों को जाना जाता है. तो, जबकि एक हमलावर को आप से संबंधित के रूप में भी अपनी विशिष्ट कंप्यूटर में सक्षम नहीं हो सकता है, वे कर सकते हैं कम से कम पता है कि आपकी सेवा 'प्रदाताओं की ब्रॉडबैंड ग्राहकों को एक निश्चित सीमा के भीतर पता कर रहे हैं, हो जिससे आपके कंप्यूटर और अधिक होने की संभावना लक्ष्य से यह किया गया है सकते हैं otherwise.The मेज के नीचे एक शो बनाने पारंपरिक डायल अप और ब्रॉडबैंड कनेक्शन प्रत्येक फोन पर हमेशा स्थैतिक IP पता परिवर्तन की मांग पर या कभी कभी सापेक्ष कनेक्शन की गति बदलती पर डायल निम्न प्रकार अप ब्रॉडबैंड services.Dial-की संक्षिप्त तुलना उच्च रिमोट कंट्रोल क्षमता कंप्यूटर को दूर से नियंत्रित कंप्यूटर हमेशा जुड़ा है, तो रिमोट कंट्रोल है आईएसपी कभी भी हो सकता है सुरक्षा छोटे या कोई भी छोटा या कोई भी प्रदान की तालिका 1: तुलना में मिलाया जाना चाहिए के डायल अप और ब्रॉडबैंड ServicesHow ब्रॉडबैंड नेटवर्क मैं काम में प्रयोग से अलग का उपयोग है? कॉर्पोरेट और सरकारी नेटवर्क आमतौर पर सुरक्षा के कई परतें, नेटवर्क firewalls से लेकर द्वारा संरक्षित हैं एन्क्रिप्शन. तुम इसके अलावा, वे आम तौर पर समर्थन स्टाफ, जो सुरक्षा और इन नेटवर्क अपने आईएसपी सेवाओं वे आप प्रदान करते हैं, को बनाए रखने के लिए जिम्मेदार है connections.Although की उपलब्धता बनाए रखना है शायद कर्मचारी हाथ पर नहीं समर्पित करने का प्रबंधन और संचालन अपने घर नेटवर्क होगा. तुम अपने कंप्यूटर के लिए अंततः जिम्मेदार हैं. एक परिणाम के रूप में, यह आप उचित सावधानी बरतने को सुरक्षित करना है आपकी संयोग या जानबूझकर misuse.What से कंप्यूटर एक प्रोटोकॉल है? एक प्रोटोकॉल एक अच्छी तरह से परिभाषित विनिर्देश है कि एक कंप्यूटर नेटवर्क भर में संवाद करने की अनुमति देता है. एक तरह से, प्रोटोकॉल "व्याकरण" की परिभाषा है कि कंप्यूटर "बात" के लिए प्रत्येक other.What के लिए उपयोग कर सकते हैं IP है? आई पी 'के लिए इंटरनेट प्रोटोकॉल खड़ा है. " यह के बारे में सोचा जा सकता है कंप्यूटर के इंटरनेट पर आम भाषा के रूप में. वहाँ एक दिया आई पी के विस्तृत विवरण की संख्या रहे हैं कहीं, तो हम इस दस्तावेज़ में विस्तार से नहीं कवर किया जाएगा. लेकिन, यह आई पी के बारे में कुछ बातें समझ में आदेश को कैसे अपने कंप्यूटर को सुरक्षित जानना महत्वपूर्ण है. यहाँ हम आई पी पते, बनाम स्थिर गतिशील कवर होगा को संबोधित, नेट, और TCP और UDP टीसीपी के Ports.An सिंहावलोकन / IP टीसीपी में पाया जा सकता है / अक्सर पूछे जाने वाले प्रश्न (FAQ) आईपी athttp: / / www.faqs.org/faqs/internet/tcp-ip/tcp- ip-faq/part1 / andhttp: / / www.faqs.org/faqs/internet/tcp-ip/tcp-ip-faq/part2/What एक आईपी पता है? आईपी पते फोन नंबर के लिए अनुरूप हैं? जब आप टेलीफ़ोन पर किसी को फोन चाहते हैं, तो आपको पहले अपने टेलीफोन पता होना चाहिए संख्या. इसी प्रकार, जब इंटरनेट पर एक कंप्यूटर से दूसरे कंप्यूटर से डाटा भेजने की जरूरत है, पहले अपने आईपी पता पता होना चाहिए. आईपी पते आम तौर पर चार दशमलव अंक, या द्वारा अलग संख्या के रूप में दिखाए जाते हैं "बिंदु". उदाहरण के लिए, 10.24.254.3 और 192.168.62.231 आईपी addresses.If आप एक टेलीफोन कॉल करने पर आप ही व्यक्ति के नाम जानने की जरूरत हैं, तो आप उन्हें टेलीफ़ोन निर्देशिका में देख सकते हैं (या फोन निर्देशिका सेवा) अपनी टेलीफोन नंबर पाने के लिए. इंटरनेट पर, कि निर्देशिका नाम डोमेन नाम प्रणाली, या छोटे के लिए डीएनएस है. यदि आप एक सर्वर के नाम से जानते हैं, www.cert.org, कहते हैं और आप अपने जाल में इस प्रकार की ब्राउज़र, आपके कंप्यूटर को फिर जाएगा अपने DNS सर्वर जो संख्यात्मक आईपी पता है कि इंटरनेट पर कि name.Every कंप्यूटर से जुड़ा है यह पूछना एक आईपी से जुड़ा है जो विशिष्ट यह दिखाता है पता है. हालांकि, पता है कि समय के साथ बदल सकते हैं, खासकर अगर एक इंटरनेट सेवा प्रदाता (आईएसपी) एक नेटवर्क एक ब्रॉडबैंड सेवा से जुड़े गतिशील आईपी प्रयोग फ़ायरवॉल के पीछे जुड़ा में कंप्यूटर isdialing addressing.What स्थिर और गतिशील को संबोधित कर रहे हैं? स्थैतिक IP को संबोधित तब होता है जब एक आईएसपी स्थायी रूप से प्रत्येक उपयोगकर्ता के लिए एक या एक से अधिक IP पते प्रदान करती है. इन पतों पर समय के साथ बदल नहीं है. हालांकि, अगर एक स्थैतिक पते पर सौंपा, यह प्रभावी रूप से व्यर्थ हो जाता है उपयोग में नहीं है. आई एस पी एस के बाद से उन्हें आवंटित पतों की एक सीमित संख्या में हैं, वे कभी कभी अपने addresses.Dynamic आई पी के अधिक कुशल उपयोग को संबोधित करने की जरूरत है आईएसपी कुशलता से उनका पता अंतरिक्ष के लिए उपयोग की अनुमति देता है. का उपयोग कर गतिशील संबोधित आईपी, व्यक्तिगत उपयोगकर्ता के कंप्यूटर के आईपी पते समय के साथ बदल सकते हैं. यदि एक गतिशील पते का उपयोग में नहीं है, यह स्वतः ही हो सकता है एक और कंप्यूटर को reassigned के रूप में needed.What नेट है? नेटवर्क पता अनुवाद (नेट) का एक तरीका इंटरनेट से एक निजी नेटवर्क के आई पी पते, जबकि अभी भी है कि नेटवर्क पर कंप्यूटर की अनुमति प्रदान करता है छिपाना इंटरनेट का उपयोग. नेट कई अलग अलग तरीकों से किया जा सकता है, लेकिन एक तरीका अक्सर घर उपयोगकर्ताओं द्वारा उपयोग किया "मुखौटा धारण कर लिया है." नेट का उपयोग मुखौटा धारण कर लिया, एक लैन पर एक या अधिक युक्तियों के रूप में प्रकट किया जा सकता है एक आईपी बाहर इंटरनेट से पता. यह एक घर नेटवर्क में कई कंप्यूटरों के लिए अनुमति देता है के लिए एक केबल मॉडम या आईएसपी की आवश्यकता के लिए उपयोगकर्ता के लिए एक से अधिक आईपी पता उपलब्ध कराने के बिना डीएसएल कनेक्शन का उपयोग करें. का प्रयोग इस विधि, आईएसपी-आईपी पता निर्दिष्ट या तो स्थिर या गतिशील हो सकता है. सबसे नेटवर्क firewalls नेट masquerading.What समर्थन TCP और UDP बंदरगाहों रहे हो? टीसीपी (ट्रांसमिशन कंट्रोल प्रोटोकॉल) और UDP (प्रयोक्ता आंकड़ारेख प्रोटोकॉल) दोनों प्रोटोकॉल का उपयोग कर रहे हैं कि आईपी. जबकि आईपी दो कंप्यूटर इंटरनेट, TCP और UDP भर एक दूसरे से बात करने के लिए व्यक्तिगत आवेदन (भी "सेवाओं" उन कंप्यूटरों पर) के रूप में जाना जाता अनुमति देने के लिए एक से बात करने की अनुमति देता है उसी तरह है कि एक टेलीफोन नंबर या शारीरिक मेल बॉक्स में एक से अधिक व्यक्ति के साथ जुड़ा हो सकता other.In, एक कंप्यूटर एकाधिक अनुप्रयोगों हो सकता है (ईमेल जैसे, फ़ाइल सेवाओं, वेब सेवाओं) पर चल रहे एक ही आईपी पता. बंदरगाहों एक कंप्यूटर ऐसी वेब डेटा से ईमेल के रूप में डाटा सेवाओं के अंतर को अनुमति देते हैं. एक बंदरगाह सिर्फ एक एक अनुप्रयोग है जो विशिष्ट है कि कंप्यूटर पर दिखाता है कि सेवा से जुड़े संख्या है. दोनों TCP और UDP बंदरगाहों का उपयोग करें सेवाओं की पहचान के लिए. कुछ आम पोर्ट संख्या वेब (HTTP) ईमेल (SMTP) के लिए, 25 के लिए 80 है, और डोमेन नाम प्रणाली (DNS) के लिए 53. फ़ायरवॉल क्या है? Firewalls अकसर किये गए सवाल http://www.faqs.org/faqs/firewalls-faq/ () 'के रूप में एक सिस्टम में या सिस्टमों का समूह है कि दो नेटवर्क के बीच एक अभिगम नियंत्रण नीति enforces एक फ़ायरवॉल परिभाषित करता है. " घर नेटवर्क, एक फ़ायरवॉल आम तौर पर लेता है के संदर्भ में दो प्रकार: सॉफ्टवेयर फ़ायरवॉल - विशेष एक व्यक्तिगत कंप्यूटर पर चल रहे हैं, orNetwork फ़ायरवॉल - एक समर्पित करने फ़ायरवॉल के एक या अधिक computers.Both प्रकार की रक्षा उपयोगकर्ता के लिए अनुमति डिजाइन उपकरण सॉफ्टवेयर में से एक वे कंप्यूटर की रक्षा कर रहे हैं भीतर का कनेक्शन के लिए उपयोग की नीतियों को परिभाषित. कई लोग भी क्या सेवाओं (बंदरगाह) संरक्षित कंप्यूटर पर इंटरनेट का उपयोग करने में सक्षम हैं नियंत्रण करने की क्षमता प्रदान outbound ( का उपयोग). सबसे firewalls पूर्व घर से आ कॉन्फ़िगर सुरक्षा नीतियों उपयोगकर्ता चुनता है, और कुछ यूजर को अपनी विशिष्ट needs.More पर जानकारी के लिए इन नीतियों को अनुकूलित करने के लिए अनुमति देने से जो इस्तेमाल के लिए करना firewalls इस document.What की अतिरिक्त संसाधन अनुभाग में पाया जा सकता है एंटीवायरस सॉफ्टवेयर करता है? वहाँ एंटीवायरस सॉफ्टवेयर संकुल है कि कई अलग अलग तरीकों से संचालित विभिन्न प्रकार के होते हैं, पर निरभर है कैसे विक्रेता के लिए उनके सॉफ्टवेयर को लागू करने का फैसला किया. क्या वे आम में है, हालांकि यह है कि वे सभी फ़ाइलें या आपके कंप्यूटर की स्मृति में पैटर्न देखने के लिए कि एक ज्ञात वायरस की उपस्थिति संभव संकेत मिलता है. एंटीवायरस संकुल को पता है कि वायरस के लिए प्रोफाइल के प्रयोग के माध्यम से देखने के लिए (कभी कभी कहा जाता "हस्ताक्षर") vendor.New वायरस द्वारा प्रदान की रोजाना की खोज कर रहे हैं. एंटीवायरस सॉफ्टवेयर के प्रभाव वाले पर निर्भर है नवीनतम वायरस आपके कंप्यूटर पर स्थापित प्रोफाइल इतना है कि वह हाल ही में वायरस की खोज के लिए देख सकते हैं. यह इन प्रोफाइल रखने के लिए वायरस और एंटीवायरस सॉफ्टवेयर के बारे में जानकारी date.More महत्वपूर्ण हो सकता है Cert कंप्यूटर वायरस संसाधन pagehttp पर पाया: www.cert.org / / other_sources / / viruses.html कंप्यूटर सुरक्षा जोखिम घर usersWhat को खतरे में है? सूचना सुरक्षा तीन मुख्य क्षेत्रों के साथ संबंध: गोपनीयता है जानकारी - केवल जो हक itIntegrity तक पहुँच के लिए उपलब्ध - चाहिए जानकारी केवल जो soAvailability अधिकृत कर रहे हैं द्वारा संशोधित किया जाना चाहिए - जानकारी के लिए सुलभ हो जाना चाहिए जो लोग इसकी आवश्यकता है जब वे itThese अवधारणाओं की जरूरत घर इंटरनेट उपयोगकर्ताओं के लिए बस के रूप में के रूप में वे बहुत होगा लागू करने के लिए किसी भी कंपनी या सरकार के नेटवर्क. तुम्हें शायद ऐसा नहीं होता अपनी महत्वपूर्ण माध्यम से एक अजनबी देखो दस्तावेज़. उसी तरह, आपको कार्य आप अपने कंप्यूटर पर प्रदर्शन गोपनीय रखना चाहते हैं, हो सकता है कि क्या यह आपके निवेश पर नज़र है या परिवार और मित्रों को ईमेल संदेश भेजने के. इसके अलावा, आप कुछ करना चाहिए आश्वासन है कि जानकारी आप अपने कंप्यूटर में प्रवेश बरकरार है और उपलब्ध है जब आप it.Some सुरक्षा खतरों की जरूरत घुसपैठियों के माध्यम से अपने कंप्यूटर की जानबूझकर दुरुपयोग की संभावना से उत्पन्न इंटरनेट. दूसरों के जोखिम का सामना करना होगा कि तुम भी अगर आप इंटरनेट (हार्ड डिस्क विफलताओं, चोरी, बिजली outages उदा से जुड़े नहीं थे). बुरी खबर यह है कि तुम शायद हर संभव जोखिम के लिए योजना नहीं कर सकता. अच्छी खबर यह है कि तुम कुछ सरल चरणों का मौका है कि आप सबसे आम की धमकी से प्रभावित होगी - और उन कदमों के कुछ दोनों जानबूझकर और दुर्घटना जोखिम के साथ मदद करने की संभावना कम हो ले जा सकते हैं face.Before हम क्या आप अपने कंप्यूटर या घर नेटवर्क है, चलो अपने कंप्यूटर के इन risks.Intentional दुरुपयोग से कुछ पर एक करीब देखो सबसे आम घुसपैठियों द्वारा इस्तेमाल के लिए लाभ लेने के तरीकों की रक्षा कर सकते हो घर कंप्यूटर के नियंत्रण के नीचे संक्षेप में वर्णन कर रहे हैं. अधिक विस्तृत जानकारी के सन्दर्भ अनुभाग below.Trojan घोड़े कार्यक्रमों का पिछला दरवाजा और दूरदराज के प्रशासन में सूचीबद्ध यूआरएल की समीक्षा द्वारा उपलब्ध है सेवा से वंचित करना एक और प्रोग्राम विंडोज के शेयर मोबाइल कोड असुरक्षित (जावा, JavaScript, और ActiveX) Cross-साइट ईमेल spoofing ईमेल पटकथा हमले वायरस जनित हिडन फाइल के लिए एक मध्यस्थ होने के नाते विस्तार चैट क्लाइंट के पैकेट ट्रोजन घोड़े कार्यक्रमों ट्रोजन घोड़े कार्यक्रमों के लिए एक आम रास्ता घुसपैठियों तुम चाल हैं सूँघने (कभी कभी सोशल इंजीनियरिंग 'के रूप में "के लिए कहा गया है) की स्थापना" पीछे का दरवाज़ा' कार्यक्रम में. ये अपने ज्ञान के बिना आपके कंप्यूटर को घुसपैठियों आसान पहुँच की अनुमति, आपके सिस्टम विन्यास, या एक कंप्यूटर वायरस के साथ अपने कंप्यूटर को संक्रमित बदल सकते हैं. ट्रोजन घोड़ों के बारे में अधिक जानकारी में पाया जा सकता है document.http निम्नलिखित: / / www.cert.org/advisories/CA-1999-02.htmlBack दरवाजा और दूरस्थ Windows कंप्यूटर पर प्रशासन कार्यक्रम, तीन औजार सामान्यतः घुसपैठियों द्वारा इस्तेमाल के लिए अपने कंप्यूटर पर दूरस्थ पहुँच प्राप्त कर रहे हैं BackOrifice, Netbus, और SubSeven. पीछे के दरवाज़े या दूरदराज के प्रशासन कार्यक्रम, एक बार स्थापित ये, और अन्य लोगों तक पहुँचने के लिए आपके कंप्यूटर पर नियंत्रण की अनुमति. हम अनुशंसा करते हैं कि आप Cert जोखिम नोट समीक्षा के बारे में वापस छिद्र. यह दस्तावेज बताते हैं कि यह कैसे काम करता है, यह कैसे पता लगाने के लिए, और यह कैसे से आपके कंप्यूटर की रक्षा के लिए: हमले की सेवा की http://www.cert.org/vul_notes/VN-98.07.backorifice.htmlDenial एक अन्य रूप है नाम के एक इनकार सेवा (डॉस हमले). हमले की इस प्रकार अपने कंप्यूटर को दुर्घटना का कारण बनता है या इतना व्यस्त प्रसंस्करण डेटा हो कि तुम उसका उपयोग करने में असमर्थ हैं. ज्यादातर मामलों में, नवीनतम पैच का दौरा कर पाएगा. निम्नलिखित दस्तावेजों-के इनकार-अधिक detail.http में सेवा के हमलों का वर्णन: / / www.cert.org/advisories/CA-2000-01.html http://www.cert.org/archive/pdf/DoS_trends.pdfIt है टिप्पणी महत्वपूर्ण है कि इसके अलावा में एक डॉस हमले का निशाना जा रहा है, यह आपके कंप्यूटर के लिए हो सकता है की एक इनकार में भागीदार सेवा एक दूसरे पर हमला घुसपैठियों के लिए एक मध्यस्थ system.Being अक्सर प्रयोग करेंगे पर हमले के रूप में प्रयोग की जाने वाली अन्य प्रणालियों पर हमला करने के लिए पैड के रूप में शुरू करने के मामले में समझौता कंप्यूटर. इस का एक उदाहरण के कैसे वितरित इनकार सेवा (DDoS) उपकरण है उपयोग किया जाता है. घुसपैठियों एक एजेंट "स्थापित" (अक्सर एक ट्रोजन घोड़े के माध्यम से कार्यक्रम) जो समझौता आगे के निर्देश का इंतजार कर कंप्यूटर पर चलता है. तब, जब एजेंटों के लिए कई भिन्न कंप्यूटर पर चल रहे हैं, एक "हेन्डलर" उन सभी को हिदायत करने का एक इनकार सेवा शुरू कर सकते हैं एक सिस्टम पर हमला. इस प्रकार, इस हमले के अंत तक लक्ष्य अपने कंप्यूटर नहीं है, बल्कि कोई और है - आपके कंप्यूटर बस एक बड़ा attack.Unprotected विंडोज के शेयरों में एक सुविधाजनक उपकरण असुरक्षित Windows है नेटवर्किंग के शेयर एक स्वचालित तरीका विंडोज के बड़ी संख्या में उपकरण जगह में घुसपैठियों द्वारा दोहन कर सकते हैं आधारित इंटरनेट से जुड़ा कंप्यूटर. क्योंकि इंटरनेट पर साइट सुरक्षा अन्योन्याश्रित है, एक समझौता कंप्यूटर न केवल कंप्यूटर के मालिक के लिए समस्याएं पैदा होती है, लेकिन यह भी इंटरनेट पर अन्य साइटों के लिए खतरा है. अधिक इंटरनेट समुदाय के लिए तत्काल जोखिम के संभावित बड़ी संख्या है असुरक्षित ऐसे http://www.cert.org/incident_notes/IN-2000-01.htmlAnother खतरे में वर्णित उन के रूप में वितरित की हमले के उपकरण के साथ संयुक्त शेयरों नेटवर्किंग विंडोज के साथ इंटरनेट से जुड़ा कंप्यूटर शामिल ऐसे वायरस या कीड़े, जो असुरक्षित Windows नेटवर्किंग का लाभ उठाने के शेयरों का प्रचार करने के रूप में दुर्भावनापूर्ण कोड और विनाशकारी. ऐसा ही एक उदाहरण के 911 में वर्णित कीड़ा है
Article Source: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster Get Html Code
Add this article to your website now!
Webmaster Submit your Articles
No registration required! Fill in the form and your article is in the Messaggiamo.Com Directory!