ನೆಟ್ವರ್ಕ್ ಭದ್ರತಾ ಬೆದರಿಕೆಗಳ ವಿಶ್ಲೇಷಣೆ. ನೆಟ್ವರ್ಕ್ ಭದ್ರತೆಗೆ ಪರಿಚಯ. ಕಾರ್ಪೊರೇಟ್ ಡೇಟಾ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಸುರಕ್ಷತೆಯ ಪ್ರಸ್ತುತ ಸಮಸ್ಯೆಗಳು. ನೆಟ್ವರ್ಕ್ ಭದ್ರತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವ ಮುಖ್ಯ ಬೆದರಿಕೆಗಳು, ವಿಧಾನಗಳು ಮತ್ತು ವಿಧಾನಗಳು. – LWCOM ಬ್ಲಾಗ್

ದತ್ತಾಂಶ ಪ್ರಸರಣ ಸೌಲಭ್ಯಗಳು ಒಂದು ಕಂಪನಿಗೆ ಸೇರಿರುವ ಮತ್ತು ಈ ಕಂಪನಿಯ ಅಗತ್ಯಗಳಿಗಾಗಿ ಮಾತ್ರ ಬಳಸುವ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಎಂಟರ್‌ಪ್ರೈಸ್-ಸ್ಕೇಲ್ ನೆಟ್‌ವರ್ಕ್ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ - ಕಾರ್ಪೊರೇಟ್ ಕಂಪ್ಯೂಟರ್ ನೆಟ್‌ವರ್ಕ್ (ಸಿಎನ್). CS ಎಂಬುದು ಈ ಸಂಸ್ಥೆಯ ಕಂಪ್ಯೂಟಿಂಗ್, ಸಂವಹನ ಮತ್ತು ಮಾಹಿತಿ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಸಂಯೋಜಿಸುವ ಸಂಸ್ಥೆಯ ಆಂತರಿಕ ಖಾಸಗಿ ನೆಟ್‌ವರ್ಕ್ ಆಗಿದೆ ಮತ್ತು ಇದು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡೇಟಾದ ವರ್ಗಾವಣೆಗೆ ಉದ್ದೇಶಿಸಲಾಗಿದೆ, ಹೀಗಾಗಿ, ಮೇಲಿನದನ್ನು ಆಧರಿಸಿ, ನಾವು ಅದನ್ನು ಹೇಳಬಹುದು CS ಒಂದು ವಿಶೇಷ ನೀತಿಯನ್ನು ವ್ಯಾಖ್ಯಾನಿಸಲಾಗಿದೆ ಅದು ಹಾರ್ಡ್‌ವೇರ್ ಮತ್ತು ಸಾಫ್ಟ್‌ವೇರ್, ಬಳಕೆದಾರರನ್ನು ಪಡೆಯುವ ನಿಯಮಗಳನ್ನು ವಿವರಿಸುತ್ತದೆ ನೆಟ್ವರ್ಕ್ ಸಂಪನ್ಮೂಲಗಳು, ನೆಟ್ವರ್ಕ್ ನಿರ್ವಹಣೆ ನಿಯಮಗಳು, ಸಂಪನ್ಮೂಲ ಬಳಕೆಯ ನಿಯಂತ್ರಣ ಮತ್ತು ನೆಟ್ವರ್ಕ್ನ ಮತ್ತಷ್ಟು ಅಭಿವೃದ್ಧಿ. ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್ ಎನ್ನುವುದು ವೈಯಕ್ತಿಕ ಸಂಸ್ಥೆಯ ಜಾಲವಾಗಿದೆ.

ಆಲಿಫರ್ V.G ಯ ಕೆಲಸದಲ್ಲಿ ನೀಡಲಾದ ಕಾರ್ಪೊರೇಟ್ ನೆಟ್ವರ್ಕ್ನ ಪರಿಕಲ್ಪನೆಯ ಆಧಾರದ ಮೇಲೆ ಸ್ವಲ್ಪಮಟ್ಟಿಗೆ ಇದೇ ರೀತಿಯ ವ್ಯಾಖ್ಯಾನವನ್ನು ರೂಪಿಸಬಹುದು. ಮತ್ತು ಆಲಿಫರ್ ಎನ್.ಡಿ. " ಕಂಪ್ಯೂಟರ್ ಜಾಲಗಳು: ತತ್ವಗಳು, ತಂತ್ರಜ್ಞಾನಗಳು, ಪ್ರೋಟೋಕಾಲ್‌ಗಳು”: ಯಾವುದೇ ಸಂಸ್ಥೆಯು ಪರಸ್ಪರ ಕ್ರಿಯೆಯ ಅಂಶಗಳ (ವಿಭಾಗಗಳು) ಒಂದು ಗುಂಪಾಗಿದೆ, ಪ್ರತಿಯೊಂದೂ ತನ್ನದೇ ಆದ ರಚನೆಯನ್ನು ಹೊಂದಬಹುದು. ಅಂಶಗಳು ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ಪರಸ್ಪರ ಸಂಬಂಧ ಹೊಂದಿವೆ, ಅಂದರೆ. ಅವರು ಮಾಡುತ್ತಾರೆ ಪ್ರತ್ಯೇಕ ಜಾತಿಗಳುಒಳಗೆ ಕೆಲಸ ಮಾಡಿ ಏಕ ವ್ಯಾಪಾರಪ್ರಕ್ರಿಯೆ, ಹಾಗೆಯೇ ಮಾಹಿತಿ, ದಾಖಲೆಗಳನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳುವುದು, ಫ್ಯಾಕ್ಸ್‌ಗಳು, ಲಿಖಿತ ಮತ್ತು ಮೌಖಿಕ ಆದೇಶಗಳು ಇತ್ಯಾದಿ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಈ ಅಂಶಗಳು ಬಾಹ್ಯ ವ್ಯವಸ್ಥೆಗಳೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುತ್ತವೆ ಮತ್ತು ಅವುಗಳ ಪರಸ್ಪರ ಕ್ರಿಯೆಯು ಮಾಹಿತಿ ಮತ್ತು ಕ್ರಿಯಾತ್ಮಕ ಎರಡೂ ಆಗಿರಬಹುದು. ಮತ್ತು ಈ ಪರಿಸ್ಥಿತಿಯು ಬಹುತೇಕ ಎಲ್ಲಾ ಸಂಸ್ಥೆಗಳಿಗೆ ನಿಜವಾಗಿದೆ, ಅವರು ಯಾವ ರೀತಿಯ ಚಟುವಟಿಕೆಯಲ್ಲಿ ತೊಡಗಿಸಿಕೊಂಡಿದ್ದರೂ - ಸರ್ಕಾರಿ ಸಂಸ್ಥೆ, ಬ್ಯಾಂಕ್, ಕೈಗಾರಿಕಾ ಉದ್ಯಮ, ವಾಣಿಜ್ಯ ಸಂಸ್ಥೆ, ಇತ್ಯಾದಿ.

ಸಂಸ್ಥೆಯ ಈ ಸಾಮಾನ್ಯ ದೃಷ್ಟಿಕೋನವು ಕೆಲವನ್ನು ರೂಪಿಸಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಸಾಮಾನ್ಯ ತತ್ವಗಳುಕಾರ್ಪೊರೇಟ್ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳನ್ನು ನಿರ್ಮಿಸುವುದು, ಅಂದರೆ. ಸಂಸ್ಥೆಯಾದ್ಯಂತ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳು.

ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್ ಎನ್ನುವುದು ಮಾಹಿತಿಯ ವರ್ಗಾವಣೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವ ಒಂದು ವ್ಯವಸ್ಥೆಯಾಗಿದೆ ವಿವಿಧ ಅಪ್ಲಿಕೇಶನ್ಗಳುನಿಗಮದ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ. ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್ ಎಂಬುದು TCP/IP ಪ್ರೋಟೋಕಾಲ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಯಾವುದೇ ನೆಟ್‌ವರ್ಕ್ ಆಗಿದೆ ಮತ್ತು ಇಂಟರ್ನೆಟ್ ಸಂವಹನ ಮಾನದಂಡಗಳನ್ನು ಬಳಸುತ್ತದೆ, ಹಾಗೆಯೇ ನೆಟ್‌ವರ್ಕ್ ಬಳಕೆದಾರರಿಗೆ ಡೇಟಾ ವಿತರಣೆಯನ್ನು ಒದಗಿಸುವ ಸೇವಾ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಬಳಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಕಂಪನಿಯು ರಚಿಸಬಹುದು ವೆಬ್ ಸರ್ವರ್ಪ್ರಕಟಣೆಗಳು, ಉತ್ಪಾದನಾ ವೇಳಾಪಟ್ಟಿಗಳು ಮತ್ತು ಇತರ ಅಧಿಕೃತ ದಾಖಲೆಗಳನ್ನು ಪ್ರಕಟಿಸಲು. ನೌಕರರ ಪ್ರವೇಶ ಅಗತ್ಯ ದಾಖಲೆಗಳುವೆಬ್ ಬ್ರೌಸರ್‌ಗಳನ್ನು ಬಳಸುವುದು.

ಸರ್ವರ್‌ಗಳು ವೆಬ್ ಕಾರ್ಪೊರೇಟ್ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಬಳಕೆದಾರರಿಗೆ ಸೇವೆಗಳನ್ನು ಒದಗಿಸಬಹುದು, ಇದೇ ರೀತಿಯ ಸೇವೆಗಳುಇಂಟರ್ನೆಟ್, ಉದಾಹರಣೆಗೆ ಕೆಲಸ ಹೈಪರ್ಟೆಕ್ಸ್ಟ್ ಪುಟಗಳು(ಪಠ್ಯ, ಹೈಪರ್‌ಲಿಂಕ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಗ್ರಾಫಿಕ್ ಚಿತ್ರಗಳುಮತ್ತು ಧ್ವನಿ ರೆಕಾರ್ಡಿಂಗ್), ವಿನಂತಿಯ ಮೇರೆಗೆ ಅಗತ್ಯ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಒದಗಿಸುವುದು ವೆಬ್ ಗ್ರಾಹಕರು, ಹಾಗೆಯೇ ಡೇಟಾಬೇಸ್‌ಗಳಿಗೆ ಪ್ರವೇಶ. ಈ ಮಾರ್ಗದರ್ಶಿಯಲ್ಲಿ, ಎಲ್ಲಾ ಪ್ರಕಾಶನ ಸೇವೆಗಳನ್ನು "ಇಂಟರ್ನೆಟ್ ಸೇವೆಗಳು" ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗುತ್ತದೆ (ಇಂಟರ್ನೆಟ್ ಅಥವಾ ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ) ಎಲ್ಲಿ ಬಳಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ಲೆಕ್ಕಿಸದೆ.

ಕಾರ್ಪೊರೇಟ್ ನೆಟ್ವರ್ಕ್, ನಿಯಮದಂತೆ, ಭೌಗೋಳಿಕವಾಗಿ ವಿತರಿಸಲಾಗಿದೆ, ಅಂದರೆ. ಕಚೇರಿಗಳು, ವಿಭಾಗಗಳು ಮತ್ತು ಪರಸ್ಪರ ಸಾಕಷ್ಟು ದೂರದಲ್ಲಿರುವ ಇತರ ರಚನೆಗಳನ್ನು ಒಂದುಗೂಡಿಸುವುದು. ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ನಿರ್ಮಿಸುವ ತತ್ವಗಳು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ರಚಿಸುವಾಗ ಬಳಸುವುದಕ್ಕಿಂತ ವಿಭಿನ್ನವಾಗಿವೆ. ಈ ಮಿತಿಯು ಮೂಲಭೂತವಾಗಿದೆ, ಮತ್ತು ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸುವಾಗ, ರವಾನೆಯಾದ ಡೇಟಾದ ಪರಿಮಾಣವನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಎಲ್ಲಾ ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಬೇಕು. ಇಲ್ಲದಿದ್ದರೆ, ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್ ಯಾವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಮತ್ತು ಅದರ ಮೇಲೆ ವರ್ಗಾಯಿಸಿದ ಮಾಹಿತಿಯನ್ನು ಹೇಗೆ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತದೆ ಎಂಬುದರ ಮೇಲೆ ನಿರ್ಬಂಧಗಳನ್ನು ವಿಧಿಸಬಾರದು. ವಿಶಿಷ್ಟ ಲಕ್ಷಣಅಂತಹ ನೆಟ್‌ವರ್ಕ್‌ ಎಂದರೆ ಅದು ವಿವಿಧ ತಯಾರಕರು ಮತ್ತು ತಲೆಮಾರುಗಳ ಉಪಕರಣಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಜೊತೆಗೆ ಜಂಟಿ ಡೇಟಾ ಸಂಸ್ಕರಣೆಯತ್ತ ಆರಂಭದಲ್ಲಿ ಆಧಾರಿತವಾಗಿರದ ಭಿನ್ನಜಾತಿಯ ಸಾಫ್ಟ್‌ವೇರ್.

ಸಂಪರ್ಕಿಸಲು ದೂರಸ್ಥ ಬಳಕೆದಾರರುಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ, ದೂರವಾಣಿ ಸಂವಹನವನ್ನು ಬಳಸುವುದು ಸರಳ ಮತ್ತು ಅತ್ಯಂತ ಒಳ್ಳೆ ಆಯ್ಕೆಯಾಗಿದೆ. ಸಾಧ್ಯವಿರುವಲ್ಲಿ ISDN ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಬಳಸಬಹುದು. ಹೆಚ್ಚಿನ ಸಂದರ್ಭಗಳಲ್ಲಿ ನೆಟ್ವರ್ಕ್ ನೋಡ್ಗಳನ್ನು ಸಂಪರ್ಕಿಸಲು, ಅವುಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ ಜಾಗತಿಕ ಜಾಲಗಳುಡೇಟಾ ವರ್ಗಾವಣೆ. ಮೀಸಲಾದ ಸಾಲುಗಳನ್ನು ಹಾಕಲು ಸಾಧ್ಯವಿರುವಲ್ಲಿ (ಉದಾಹರಣೆಗೆ, ಅದೇ ನಗರದೊಳಗೆ), ಪ್ಯಾಕೆಟ್ ಸ್ವಿಚಿಂಗ್ ತಂತ್ರಜ್ಞಾನಗಳ ಬಳಕೆಯು ಅಗತ್ಯ ಸಂವಹನ ಚಾನಲ್‌ಗಳ ಸಂಖ್ಯೆಯನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಮತ್ತು ಮುಖ್ಯವಾಗಿ, ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಜಾಗತಿಕ ನೆಟ್‌ವರ್ಕ್‌ಗಳೊಂದಿಗೆ ಸಿಸ್ಟಮ್‌ನ ಹೊಂದಾಣಿಕೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ.

ನಿಮಗೆ ಸಂಬಂಧಿತ ಸೇವೆಗಳಿಗೆ ಪ್ರವೇಶದ ಅಗತ್ಯವಿದ್ದರೆ ನಿಮ್ಮ ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಇಂಟರ್ನೆಟ್‌ಗೆ ಸಂಪರ್ಕಿಸುವುದು ಸಮರ್ಥನೆಯಾಗಿದೆ. ಅನೇಕ ಕೃತಿಗಳಲ್ಲಿ, ಇಂಟರ್ನೆಟ್ಗೆ ಸಂಪರ್ಕಿಸುವ ಬಗ್ಗೆ ಒಂದು ಅಭಿಪ್ರಾಯವಿದೆ: ಇತರ ವಿಧಾನಗಳು ಲಭ್ಯವಿಲ್ಲದಿದ್ದಾಗ ಮಾತ್ರ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಡೇಟಾ ಪ್ರಸರಣ ಮಾಧ್ಯಮವಾಗಿ ಬಳಸುವುದು ಯೋಗ್ಯವಾಗಿದೆ ಮತ್ತು ಹಣಕಾಸಿನ ಪರಿಗಣನೆಗಳು ವಿಶ್ವಾಸಾರ್ಹತೆ ಮತ್ತು ಭದ್ರತೆಯ ಅವಶ್ಯಕತೆಗಳನ್ನು ಮೀರಿಸುತ್ತದೆ. ನೀವು ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಮಾಹಿತಿಯ ಮೂಲವಾಗಿ ಮಾತ್ರ ಬಳಸುತ್ತಿದ್ದರೆ, ಡಯಲ್-ಆನ್-ಡಿಮಾಂಡ್ ತಂತ್ರಜ್ಞಾನವನ್ನು ಬಳಸುವುದು ಉತ್ತಮ, ಅಂದರೆ. ಈ ಸಂಪರ್ಕ ವಿಧಾನ, ಇಂಟರ್ನೆಟ್ ನೋಡ್‌ಗೆ ಸಂಪರ್ಕವನ್ನು ನಿಮ್ಮ ಉಪಕ್ರಮದಲ್ಲಿ ಮತ್ತು ನಿಮಗೆ ಅಗತ್ಯವಿರುವ ಸಮಯಕ್ಕೆ ಮಾತ್ರ ಸ್ಥಾಪಿಸಿದಾಗ. ಇದು ಹೊರಗಿನಿಂದ ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶದ ಅಪಾಯವನ್ನು ನಾಟಕೀಯವಾಗಿ ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.

ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಡೇಟಾವನ್ನು ವರ್ಗಾಯಿಸಲು, ನೀವು ಸಹ ಬಳಸಬೇಕು ವರ್ಚುವಲ್ ಚಾನಲ್‌ಗಳುಪ್ಯಾಕೆಟ್ ಸ್ವಿಚಿಂಗ್ ನೆಟ್ವರ್ಕ್ಗಳು. ಈ ವಿಧಾನದ ಮುಖ್ಯ ಅನುಕೂಲಗಳು ಬಹುಮುಖತೆ, ನಮ್ಯತೆ, ಸುರಕ್ಷತೆ

ರಚನೆಯನ್ನು ಅಧ್ಯಯನ ಮಾಡಿದ ಪರಿಣಾಮವಾಗಿ ಮಾಹಿತಿ ಜಾಲಗಳು(IP) ಮತ್ತು ಡೇಟಾ ಸಂಸ್ಕರಣಾ ತಂತ್ರಜ್ಞಾನದ ಪರಿಕಲ್ಪನೆಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗುತ್ತಿದೆ ಮಾಹಿತಿ ಭದ್ರತೆ IS. ಪರಿಕಲ್ಪನೆಯು ಈ ಕೆಳಗಿನ ಪ್ರಮುಖ ಅಂಶಗಳನ್ನು ಪ್ರತಿಬಿಂಬಿಸುತ್ತದೆ:

  • 1) ಸಂಸ್ಥೆಯ ನೆಟ್ವರ್ಕ್ನ ಸಂಘಟನೆ
  • 2) ಮಾಹಿತಿ ಭದ್ರತೆಗೆ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಬೆದರಿಕೆಗಳು, ಅವುಗಳ ಅನುಷ್ಠಾನದ ಸಾಧ್ಯತೆ ಮತ್ತು ಈ ಅನುಷ್ಠಾನದಿಂದ ನಿರೀಕ್ಷಿತ ಹಾನಿ;
  • 3) IS ನಲ್ಲಿ ಮಾಹಿತಿ ಸಂಗ್ರಹಣೆಯ ಸಂಘಟನೆ;
  • 4) ಮಾಹಿತಿ ಸಂಸ್ಕರಣೆಯ ಸಂಘಟನೆ;
  • 5) ಈ ಅಥವಾ ಆ ಮಾಹಿತಿಗೆ ಸಿಬ್ಬಂದಿ ಪ್ರವೇಶದ ನಿಯಂತ್ರಣ;
  • 6) ಸುರಕ್ಷತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಸಿಬ್ಬಂದಿ ಜವಾಬ್ದಾರಿ.

ಈ ವಿಷಯವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವುದು, ಮೇಲೆ ನೀಡಲಾದ ಐಎಸ್ ಮಾಹಿತಿ ಭದ್ರತೆಯ ಪರಿಕಲ್ಪನೆಯ ಆಧಾರದ ಮೇಲೆ, ಭದ್ರತಾ ಯೋಜನೆಯನ್ನು ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ, ಅದರ ರಚನೆಯು ಈ ಕೆಳಗಿನ ಷರತ್ತುಗಳನ್ನು ಪೂರೈಸಬೇಕು:

ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಅನಧಿಕೃತ ನುಗ್ಗುವಿಕೆಯ ವಿರುದ್ಧ ರಕ್ಷಣೆ ಮತ್ತು ಸಂವಹನ ಚಾನಲ್‌ಗಳ ಮೂಲಕ ಮಾಹಿತಿ ಸೋರಿಕೆಯ ಸಾಧ್ಯತೆ.

ನೆಟ್ವರ್ಕ್ ವಿಭಾಗಗಳ ನಡುವೆ ಮಾಹಿತಿ ಹರಿವಿನ ವಿವರಣೆ.

ನಿರ್ಣಾಯಕ ನೆಟ್ವರ್ಕ್ ಸಂಪನ್ಮೂಲಗಳನ್ನು ರಕ್ಷಿಸುವುದು.

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ರಕ್ಷಣೆ ಮಾಹಿತಿ ಸಂಪನ್ಮೂಲಗಳು.

ಮೇಲಿನ ಭದ್ರತಾ ಪರಿಸ್ಥಿತಿಗಳ ವಿವರವಾದ ಪರಿಗಣನೆಗೆ, ಅಭಿಪ್ರಾಯವನ್ನು ನೀಡಲು ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ: ಅನಧಿಕೃತ ನುಗ್ಗುವಿಕೆ ಮತ್ತು ಮಾಹಿತಿ ಸೋರಿಕೆಯಿಂದ ರಕ್ಷಿಸಲು, ಫೈರ್ವಾಲ್ಗಳು ಅಥವಾ ಫೈರ್ವಾಲ್ಗಳನ್ನು ಬಳಸಲು ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ. ವಾಸ್ತವವಾಗಿ, ಫೈರ್ವಾಲ್ ಹೊರಗಿನಿಂದ ಅನಧಿಕೃತ ಪ್ರವೇಶದಿಂದ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ರಕ್ಷಿಸುವ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸುವ ಗೇಟ್ವೇ ಆಗಿದೆ (ಉದಾಹರಣೆಗೆ, ಇನ್ನೊಂದು ನೆಟ್ವರ್ಕ್ನಿಂದ).

ಮೂರು ವಿಧದ ಫೈರ್‌ವಾಲ್‌ಗಳಿವೆ:

ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟದ ಗೇಟ್‌ವೇ ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟದ ಗೇಟ್‌ವೇ ಅನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ - ಇದು ಸೀಮಿತ ಸಂಖ್ಯೆಯ ಬಳಕೆದಾರರ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ ಡೇಟಾ ರಿಲೇ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಅಂದರೆ, ಗೇಟ್ವೇ ನಿರ್ದಿಷ್ಟ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಬೆಂಬಲಿಸದಿದ್ದರೆ, ನಂತರ ಅನುಗುಣವಾದ ಸೇವೆಯನ್ನು ಒದಗಿಸಲಾಗುವುದಿಲ್ಲ ಮತ್ತು ಅನುಗುಣವಾದ ಪ್ರಕಾರದ ಡೇಟಾವನ್ನು ಫೈರ್ವಾಲ್ ಮೂಲಕ ಹಾದುಹೋಗಲು ಸಾಧ್ಯವಿಲ್ಲ.

ಫಿಲ್ಟರಿಂಗ್ ರೂಟರ್. ಫಿಲ್ಟರ್ ರೂಟರ್. ಹೆಚ್ಚು ನಿಖರವಾಗಿ, ಇದು ರೂಟರ್ ಆಗಿದ್ದು, ಇದರ ಹೆಚ್ಚುವರಿ ಕಾರ್ಯಗಳು ಪ್ಯಾಕೆಟ್-ಫಿಲ್ಟರಿಂಗ್ ರೂಟರ್ ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ. ಡೇಟಾಗ್ರಾಮ್ ಮೋಡ್‌ನಲ್ಲಿ ಪ್ಯಾಕೆಟ್-ಸ್ವಿಚ್ಡ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ. ಅಂದರೆ, ಸಿಗ್ನಲಿಂಗ್ ಪ್ಲೇನ್ (UI ಮತ್ತು UE ನಡುವಿನ ಸಂಪರ್ಕದ ಪ್ರಾಥಮಿಕ ಸ್ಥಾಪನೆ) ಇಲ್ಲದಿರುವ ಸಂವಹನ ಜಾಲಗಳಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ರವಾನಿಸುವ ತಂತ್ರಜ್ಞಾನಗಳಲ್ಲಿ (ಉದಾಹರಣೆಗೆ, IP V 4). ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಒಳಬರುವ ಡೇಟಾ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ರವಾನಿಸುವ ನಿರ್ಧಾರವು ಅದರ ಹೆಡರ್ ಕ್ಷೇತ್ರಗಳ ಮೌಲ್ಯಗಳನ್ನು ಆಧರಿಸಿದೆ ಸಾರಿಗೆ ಪದರ. ಆದ್ದರಿಂದ, ಈ ಪ್ರಕಾರದ ಫೈರ್‌ವಾಲ್‌ಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಸಾರಿಗೆ ಲೇಯರ್ ಹೆಡರ್ ಕ್ಷೇತ್ರಗಳ ಮೌಲ್ಯಗಳಿಗೆ ಅನ್ವಯಿಸುವ ನಿಯಮಗಳ ಪಟ್ಟಿಯಾಗಿ ಅಳವಡಿಸಲಾಗಿದೆ.

ಲೇಯರ್ ಗೇಟ್‌ವೇ ಬದಲಿಸಿ. ಸ್ವಿಚಿಂಗ್ ಮಟ್ಟದ ಗೇಟ್ವೇ - ಕೆಲವು ಸಂಪರ್ಕಗಳನ್ನು ಅನುಮತಿಸುವ ಅಥವಾ ನಿಷೇಧಿಸುವ ಮೂಲಕ ನಿಯಂತ್ರಣ ಸಮತಲದಲ್ಲಿ (ಸಿಗ್ನಲಿಂಗ್ ಮಟ್ಟದಲ್ಲಿ) ರಕ್ಷಣೆಯನ್ನು ಅಳವಡಿಸಲಾಗಿದೆ.

ಕಾರ್ಪೊರೇಟ್ ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿ ಮಾಹಿತಿ ಸಂಪನ್ಮೂಲಗಳ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ರಕ್ಷಣೆಗೆ ವಿಶೇಷ ಸ್ಥಾನವನ್ನು ನೀಡಲಾಗಿದೆ. ಅನಧಿಕೃತ ಪ್ರವೇಶದಿಂದ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸಲು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅತ್ಯಂತ ವಿಶ್ವಾಸಾರ್ಹ ಮಾರ್ಗವಾಗಿದೆ. ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಉಪಕರಣಗಳ ಬಳಕೆಯ ವಿಶೇಷ ಲಕ್ಷಣವೆಂದರೆ ಕಟ್ಟುನಿಟ್ಟಾದ ಶಾಸಕಾಂಗ ನಿಯಂತ್ರಣ. ಪ್ರಸ್ತುತ, ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಅವುಗಳನ್ನು ಆ ಕಾರ್ಯಸ್ಥಳಗಳಲ್ಲಿ ಮಾತ್ರ ಸ್ಥಾಪಿಸಲಾಗಿದೆ, ಅಲ್ಲಿ ಹೆಚ್ಚಿನ ಮಟ್ಟದ ಪ್ರಾಮುಖ್ಯತೆಯ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ.

ಆದ್ದರಿಂದ, ಕಾರ್ಪೊರೇಟ್ ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿ ಮಾಹಿತಿ ಸಂಪನ್ಮೂಲಗಳ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ರಕ್ಷಣೆಯ ವಿಧಾನಗಳ ವರ್ಗೀಕರಣದ ಪ್ರಕಾರ, ಅವುಗಳನ್ನು ವಿಂಗಡಿಸಲಾಗಿದೆ:

ಏಕ-ಕೀ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಸಾಂಪ್ರದಾಯಿಕ, ಸಮ್ಮಿತೀಯ ಅಥವಾ ಏಕ-ಕೀ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್‌ಗಳು ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಬಳಕೆದಾರರು ಮುಕ್ತ ಸಂದೇಶವನ್ನು ರಚಿಸುತ್ತಾರೆ, ಅದರ ಅಂಶಗಳು ಸೀಮಿತ ವರ್ಣಮಾಲೆಯ ಅಕ್ಷರಗಳಾಗಿವೆ. ತೆರೆದ ಸಂದೇಶವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಯನ್ನು ರಚಿಸಲಾಗಿದೆ. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂದೇಶವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಬಳಸಿ ರಚಿಸಲಾಗಿದೆ

ಮೇಲಿನ ಮಾದರಿಯು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಯನ್ನು ಸಂದೇಶದಂತೆಯೇ ಅದೇ ಸ್ಥಳದಲ್ಲಿ ರಚಿಸಲಾಗಿದೆ ಎಂದು ಒದಗಿಸುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಕೀಲಿಯನ್ನು ರಚಿಸಲು ಮತ್ತೊಂದು ಪರಿಹಾರ ಸಾಧ್ಯ - ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಯನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿ (ಕೀ ವಿತರಣಾ ಕೇಂದ್ರ) ರಚಿಸಲಾಗಿದೆ, ಇದು ಎರಡೂ ಬಳಕೆದಾರರಿಂದ ವಿಶ್ವಾಸಾರ್ಹವಾಗಿದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಎರಡೂ ಬಳಕೆದಾರರಿಗೆ ಕೀಲಿಯನ್ನು ತಲುಪಿಸಲು ಮೂರನೇ ವ್ಯಕ್ತಿ ಜವಾಬ್ದಾರನಾಗಿರುತ್ತಾನೆ. ಸಾಮಾನ್ಯವಾಗಿ ಹೇಳುವುದಾದರೆ, ಈ ನಿರ್ಧಾರಕ್ರಿಪ್ಟೋಗ್ರಫಿಯ ಮೂಲತತ್ವವನ್ನು ವಿರೋಧಿಸುತ್ತದೆ - ಗೌಪ್ಯತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುತ್ತದೆ ರವಾನೆಯಾದ ಮಾಹಿತಿಬಳಕೆದಾರರು.

ಏಕ-ಕೀ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್‌ಗಳು ಪರ್ಯಾಯ (ಬದಲಿ), ಕ್ರಮಪಲ್ಲಟನೆ (ಪರಿವರ್ತನೆ) ಮತ್ತು ಸಂಯೋಜನೆಯ ತತ್ವಗಳನ್ನು ಬಳಸುತ್ತವೆ. ಪರ್ಯಾಯವು ಇತರ ಅಕ್ಷರಗಳೊಂದಿಗೆ ತೆರೆದ ಸಂದೇಶದಲ್ಲಿ ಪ್ರತ್ಯೇಕ ಅಕ್ಷರಗಳನ್ನು ಬದಲಾಯಿಸುತ್ತದೆ. ಕ್ರಮಪಲ್ಲಟನೆಯ ತತ್ವವನ್ನು ಬಳಸುವ ಗೂಢಲಿಪೀಕರಣವು ಸ್ಪಷ್ಟ ಸಂದೇಶದಲ್ಲಿ ಅಕ್ಷರಗಳ ಕ್ರಮವನ್ನು ಬದಲಾಯಿಸುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಗೂಢಲಿಪೀಕರಣದ ಸುರಕ್ಷತೆಯನ್ನು ಹೆಚ್ಚಿಸುವ ಸಲುವಾಗಿ, ನಿರ್ದಿಷ್ಟ ಸೈಫರ್ ಬಳಸಿ ಸ್ವೀಕರಿಸಿದ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂದೇಶವನ್ನು ಬೇರೆ ಸೈಫರ್ ಬಳಸಿ ಮತ್ತೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದು. ಈ ಸಂದರ್ಭದಲ್ಲಿ ಸಂಯೋಜನೆಯ ವಿಧಾನವನ್ನು ಬಳಸಲಾಗಿದೆ ಎಂದು ಅವರು ಹೇಳುತ್ತಾರೆ. ಆದ್ದರಿಂದ, ಸಮ್ಮಿತೀಯ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ಸ್(ಒಂದು ಕೀಲಿಯೊಂದಿಗೆ) ಪರ್ಯಾಯ, ಕ್ರಮಪಲ್ಲಟನೆ ಮತ್ತು ಸಂಯೋಜನೆಯ ಸೈಫರ್‌ಗಳನ್ನು ಬಳಸುವ ವ್ಯವಸ್ಥೆಗಳಾಗಿ ವರ್ಗೀಕರಿಸಬಹುದು.

ಸಾರ್ವಜನಿಕ ಕೀ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವಾಗ ಮತ್ತು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುವಾಗ ಬಳಕೆದಾರರು KO ಮತ್ತು KZ ವಿಭಿನ್ನ ಕೀಗಳನ್ನು ಬಳಸಿದರೆ ಮಾತ್ರ ಇದು ಸಂಭವಿಸುತ್ತದೆ. ಈ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ ಅನ್ನು ಅಸಮ್ಮಿತ, ಎರಡು-ಕೀ ಅಥವಾ ಸಾರ್ವಜನಿಕ ಕೀ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ.

ಸಂದೇಶವನ್ನು ಸ್ವೀಕರಿಸುವವರು (ಬಳಕೆದಾರ 2) ಸಂಬಂಧಿತ ಕೀ ಜೋಡಿಯನ್ನು ರಚಿಸುತ್ತಾರೆ:

KO ಎಂಬುದು ಸಾರ್ವಜನಿಕ ಕೀಲಿಯಾಗಿದ್ದು ಅದು ಸಾರ್ವಜನಿಕವಾಗಿ ಲಭ್ಯವಿದೆ ಮತ್ತು ಸಂದೇಶವನ್ನು ಕಳುಹಿಸುವವರಿಗೆ (ಬಳಕೆದಾರ 1) ಲಭ್ಯವಿದೆ;

KS ಒಂದು ರಹಸ್ಯ, ವೈಯಕ್ತಿಕ ಕೀಲಿಯಾಗಿದ್ದು ಅದು ಸಂದೇಶವನ್ನು ಸ್ವೀಕರಿಸುವವರಿಗೆ ಮಾತ್ರ ತಿಳಿದಿರುತ್ತದೆ (ಬಳಕೆದಾರ 1).

ಬಳಕೆದಾರ 1, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀ KO ಅನ್ನು ಹೊಂದಿದ್ದು, ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಅನ್ನು ರಚಿಸಲು ನಿರ್ದಿಷ್ಟ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬಳಸುತ್ತದೆ.

ಬಳಕೆದಾರ 2, ರಹಸ್ಯ ಕೀ Kс ಅನ್ನು ಹೊಂದಿದ್ದು, ವಿರುದ್ಧ ಕ್ರಿಯೆಯನ್ನು ಮಾಡಲು ಅವಕಾಶವಿದೆ.

ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಬಳಕೆದಾರ 1 ಬಳಕೆದಾರ 2 ಗೆ ಸಂದೇಶವನ್ನು ಸಿದ್ಧಪಡಿಸುತ್ತಾನೆ ಮತ್ತು ಕಳುಹಿಸುವ ಮೊದಲು, ಖಾಸಗಿ ಕೀ KS ಅನ್ನು ಬಳಸಿಕೊಂಡು ಈ ಸಂದೇಶವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ. ಬಳಕೆದಾರ 2 ಸಾರ್ವಜನಿಕ ಕೀ KO ಬಳಸಿ ಈ ಸಂದೇಶವನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದು. ಸಂದೇಶವನ್ನು ಕಳುಹಿಸುವವರ ವೈಯಕ್ತಿಕ ಕೀಲಿಯೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿರುವುದರಿಂದ, ಅದು ಕಾರ್ಯನಿರ್ವಹಿಸಬಹುದು ಡಿಜಿಟಲ್ ಸಹಿ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಈ ಸಂದರ್ಭದಲ್ಲಿ ಬಳಕೆದಾರ 1 ರ ವೈಯಕ್ತಿಕ ಕೀಗೆ ಪ್ರವೇಶವಿಲ್ಲದೆ ಸಂದೇಶವನ್ನು ಬದಲಾಯಿಸುವುದು ಅಸಾಧ್ಯ, ಆದ್ದರಿಂದ ಸಂದೇಶವು ಕಳುಹಿಸುವವರು ಮತ್ತು ಡೇಟಾ ಸಮಗ್ರತೆಯನ್ನು ಗುರುತಿಸುವ ಸಮಸ್ಯೆಗಳನ್ನು ಸಹ ಪರಿಹರಿಸುತ್ತದೆ.

ಅಂತಿಮವಾಗಿ, ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಭದ್ರತಾ ಕ್ರಮಗಳನ್ನು ಸ್ಥಾಪಿಸುವ ಮೂಲಕ, ಅನಧಿಕೃತ ಪ್ರವೇಶದಿಂದ ಈ ಸಂಸ್ಥೆಯ ಅಸ್ತಿತ್ವಕ್ಕೆ ನಿರ್ದಿಷ್ಟ ಪ್ರಾಮುಖ್ಯತೆಯ ಮಾಹಿತಿಯೊಂದಿಗೆ ನೇರವಾಗಿ ಕೆಲಸ ಮಾಡುವ ಸಂಸ್ಥೆಯ ಉದ್ಯೋಗಿಯ ಕೆಲಸದ ಸ್ಥಳವನ್ನು ವಿಶ್ವಾಸಾರ್ಹವಾಗಿ ರಕ್ಷಿಸಲು ಸಾಧ್ಯವಿದೆ ಎಂದು ನಾನು ಹೇಳಲು ಬಯಸುತ್ತೇನೆ.

ಕಂಪನಿಯ ಕಾರ್ಯಸಾಧ್ಯತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವ ಪ್ರಯತ್ನದಲ್ಲಿ, ಭದ್ರತಾ ತಂಡಗಳು ರಕ್ಷಿಸುವುದರ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸುತ್ತವೆ ನೆಟ್ವರ್ಕ್ ಪರಿಧಿ- ಇಂಟರ್ನೆಟ್‌ನಿಂದ ಲಭ್ಯವಿರುವ ಸೇವೆಗಳು. ಪ್ರಪಂಚದ ಎಲ್ಲಿಂದಲಾದರೂ ಕಂಪನಿಯ ಪ್ರಕಟಿತ ಸೇವೆಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡಲು ಸಿದ್ಧವಾಗಿರುವ ಡಾರ್ಕ್ ಆಕ್ರಮಣಕಾರನ ಚಿತ್ರವು ವ್ಯಾಪಾರ ಮಾಲೀಕರನ್ನು ಗಂಭೀರವಾಗಿ ಹೆದರಿಸುತ್ತದೆ. ಆದರೆ ಇದು ಎಷ್ಟು ನ್ಯಾಯೋಚಿತವಾಗಿದೆ, ಹೆಚ್ಚು ಪರಿಗಣಿಸಿ ಮೌಲ್ಯಯುತ ಮಾಹಿತಿಸಂಸ್ಥೆಯ ಪರಿಧಿಯಲ್ಲಿ ಇಲ್ಲ, ಆದರೆ ಅದರ ಆಳದಲ್ಲಿದೆ ಕಾರ್ಪೊರೇಟ್ ಜಾಲಗಳು? ಬಾಹ್ಯ ಮತ್ತು ಆಂತರಿಕ ದಾಳಿಗಳ ವಿರುದ್ಧ ಮೂಲಸೌಕರ್ಯ ಭದ್ರತೆಯ ಅನುಪಾತವನ್ನು ಹೇಗೆ ನಿರ್ಣಯಿಸುವುದು?

"ಬಂದರಿನಲ್ಲಿರುವ ಹಡಗು ಸುರಕ್ಷಿತವಾಗಿದೆ, ಆದರೆ ಅದಕ್ಕಾಗಿ ಹಡಗುಗಳನ್ನು ನಿರ್ಮಿಸಲಾಗಿಲ್ಲ"

ಭದ್ರತೆಯ ಭಾವನೆ ಮೋಸದಾಯಕವಾಗಿದೆ

ಒಟ್ಟು ಮಾಹಿತಿ ಮತ್ತು ಜಾಗತೀಕರಣದ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ, ವ್ಯಾಪಾರವು ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಮೇಲೆ ಹೊಸ ಬೇಡಿಕೆಗಳನ್ನು ಇರಿಸುತ್ತದೆ ಮತ್ತು ಸ್ವಾತಂತ್ರ್ಯವು ಮುಂಚೂಣಿಗೆ ಬರುತ್ತದೆ. ಕಾರ್ಪೊರೇಟ್ ಸಂಪನ್ಮೂಲಗಳುಅದರ ಅಂತಿಮ ಬಳಕೆದಾರರಿಗೆ ಸಂಬಂಧಿಸಿದಂತೆ: ಉದ್ಯೋಗಿಗಳು ಮತ್ತು ಪಾಲುದಾರರು. ಈ ಕಾರಣಕ್ಕಾಗಿ, ಇಂದಿನ ಎಂಟರ್‌ಪ್ರೈಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಪ್ರತ್ಯೇಕತೆಯ ಸಾಂಪ್ರದಾಯಿಕ ಪರಿಕಲ್ಪನೆಯಿಂದ ಬಹಳ ದೂರದಲ್ಲಿವೆ (ಅವುಗಳನ್ನು ಮೂಲತಃ ಅದರಂತೆ ನಿರೂಪಿಸಲಾಗಿದ್ದರೂ ಸಹ).

ಕಚೇರಿಯನ್ನು ಕಲ್ಪಿಸಿಕೊಳ್ಳಿ: ಗೋಡೆಗಳು ರಕ್ಷಿಸುತ್ತವೆ ಹೊರಗಿನ ಪ್ರಪಂಚ, ವಿಭಾಗಗಳು ಮತ್ತು ಗೋಡೆಗಳು ಒಟ್ಟು ಪ್ರದೇಶವನ್ನು ಸಣ್ಣ ವಿಶೇಷ ವಲಯಗಳಾಗಿ ವಿಭಜಿಸುತ್ತವೆ: ಅಡಿಗೆ, ಗ್ರಂಥಾಲಯ, ಸೇವಾ ಕೊಠಡಿಗಳು, ಕೆಲಸದ ಸ್ಥಳಗಳು, ಇತ್ಯಾದಿ. ವಲಯದಿಂದ ವಲಯಕ್ಕೆ ಪರಿವರ್ತನೆಯು ಕೆಲವು ಸ್ಥಳಗಳಲ್ಲಿ ಸಂಭವಿಸುತ್ತದೆ - ದ್ವಾರಗಳಲ್ಲಿ, ಮತ್ತು ಅಗತ್ಯವಿದ್ದರೆ, ಹೆಚ್ಚುವರಿ ವಿಧಾನಗಳಿಂದ ಅಲ್ಲಿ ನಿಯಂತ್ರಿಸಲಾಗುತ್ತದೆ: ವೀಡಿಯೊ ಕ್ಯಾಮೆರಾಗಳು, ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಗಳು, ನಗುತ್ತಿರುವ ಗಾರ್ಡ್‌ಗಳು ... ಅಂತಹ ಕೋಣೆಗೆ ಪ್ರವೇಶಿಸಿದಾಗ, ನಾವು ಸುರಕ್ಷಿತವಾಗಿರುತ್ತೇವೆ, ನಂಬಿಕೆ ಮತ್ತು ಸದ್ಭಾವನೆಯ ಭಾವನೆ ಇರುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಈ ಭಾವನೆಯು "ಭದ್ರತೆಯ ರಂಗಮಂದಿರ" ದ ಆಧಾರದ ಮೇಲೆ ಮಾನಸಿಕ ಪರಿಣಾಮವಾಗಿದೆ ಎಂದು ಗುರುತಿಸುವುದು ಯೋಗ್ಯವಾಗಿದೆ, ಚಟುವಟಿಕೆಗಳ ಉದ್ದೇಶವು ಹೆಚ್ಚಿದ ಭದ್ರತೆ ಎಂದು ಹೇಳಿದಾಗ, ಆದರೆ ವಾಸ್ತವವಾಗಿ ಅದರ ಅಸ್ತಿತ್ವದ ಬಗ್ಗೆ ಕೇವಲ ಒಂದು ಅಭಿಪ್ರಾಯವು ರೂಪುಗೊಳ್ಳುತ್ತದೆ. ಎಲ್ಲಾ ನಂತರ, ಆಕ್ರಮಣಕಾರರು ನಿಜವಾಗಿಯೂ ಏನನ್ನಾದರೂ ಮಾಡಲು ಬಯಸಿದರೆ, ನಂತರ ಕಚೇರಿಯಲ್ಲಿರುವುದು ದುಸ್ತರ ತೊಂದರೆಯಾಗುವುದಿಲ್ಲ, ಮತ್ತು ಬಹುಶಃ ಇದಕ್ಕೆ ವಿರುದ್ಧವಾಗಿ, ಹೆಚ್ಚುವರಿ ಅವಕಾಶಗಳಿವೆ.

ಕಾರ್ಪೊರೇಟ್ ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿ ಅದೇ ಸಂಭವಿಸುತ್ತದೆ. ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ನೊಳಗೆ ಇರಲು ಸಾಧ್ಯವಿರುವ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ, ಸುರಕ್ಷತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಶಾಸ್ತ್ರೀಯ ವಿಧಾನಗಳು ಸಾಕಷ್ಟಿಲ್ಲ. ವಾಸ್ತವವೆಂದರೆ ರಕ್ಷಣೆ ವಿಧಾನಗಳು ಆಂತರಿಕ ಬೆದರಿಕೆ ಮಾದರಿಯನ್ನು ಆಧರಿಸಿವೆ ಮತ್ತು ಆಕಸ್ಮಿಕವಾಗಿ ಅಥವಾ ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ, ಆದರೆ ಸರಿಯಾದ ಅರ್ಹತೆಗಳಿಲ್ಲದೆ, ಭದ್ರತಾ ನೀತಿಯನ್ನು ಉಲ್ಲಂಘಿಸುವ ಉದ್ಯೋಗಿಗಳನ್ನು ಎದುರಿಸುವ ಗುರಿಯನ್ನು ಹೊಂದಿವೆ. ಆದರೆ ಒಳಗೆ ನುರಿತ ಹ್ಯಾಕರ್ ಇದ್ದರೆ ಏನು? ಭೂಗತ ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಸಂಸ್ಥೆಯ ನೆಟ್‌ವರ್ಕ್ ಪರಿಧಿಯನ್ನು ಮೀರಿಸುವ ವೆಚ್ಚವು ಪ್ರತಿ ಸಂಸ್ಥೆಗೆ ಬಹುತೇಕ ಸ್ಥಿರ ಬೆಲೆಯನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಸರಾಸರಿ $500 ಮೀರುವುದಿಲ್ಲ. ಉದಾಹರಣೆಗೆ, ಏಪ್ರಿಲ್ 2016 ರಂತೆ ಹ್ಯಾಕಿಂಗ್ ಸೇವೆಗಳಿಗಾಗಿ ಡೆಲ್‌ನ ಕಪ್ಪು ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಕೆಳಗಿನ ಬೆಲೆ ಪಟ್ಟಿಯನ್ನು ತೋರಿಸಲಾಗಿದೆ:

ಪರಿಣಾಮವಾಗಿ, ನೀವು ಕಾರ್ಪೊರೇಟ್ ಹ್ಯಾಕಿಂಗ್ ಅನ್ನು ಖರೀದಿಸಬಹುದು ಅಂಚೆಪೆಟ್ಟಿಗೆ, ಏಕ ಸೈನ್-ಆನ್ ದೃಢೀಕರಣದ ವ್ಯಾಪಕ ತತ್ವದಿಂದಾಗಿ ಕಂಪನಿಯ ಎಲ್ಲಾ ಇತರ ಕಾರ್ಪೊರೇಟ್ ಸೇವೆಗಳಿಗೆ ಖಾತೆಯು ಹೆಚ್ಚಾಗಿ ಸೂಕ್ತವಾಗಿರುತ್ತದೆ. ಅಥವಾ ಆಂಟಿವೈರಸ್‌ಗಳಿಗಾಗಿ ಪತ್ತೆಹಚ್ಚಲಾಗದವುಗಳನ್ನು ಖರೀದಿಸಿ ಬಹುರೂಪಿ ವೈರಸ್ಗಳುಮತ್ತು ಎಚ್ಚರಿಕೆಯಿಲ್ಲದ ಬಳಕೆದಾರರಿಗೆ ಸೋಂಕು ತಗುಲಿಸಲು ಫಿಶಿಂಗ್ ಇಮೇಲ್ ಅನ್ನು ಬಳಸಿ, ಆ ಮೂಲಕ ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ನೊಳಗಿನ ಕಂಪ್ಯೂಟರ್‌ನ ನಿಯಂತ್ರಣವನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ. ಉತ್ತಮವಾಗಿ ಸಂರಕ್ಷಿತ ನೆಟ್‌ವರ್ಕ್ ಪರಿಧಿಗಳಿಗಾಗಿ, ಮಾನವ ಪ್ರಜ್ಞೆಯ ನ್ಯೂನತೆಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ಹೊಸ ಗುರುತಿನ ದಾಖಲೆಗಳನ್ನು ಖರೀದಿಸುವ ಮೂಲಕ ಮತ್ತು ಸೈಬರ್ ಬೇಹುಗಾರಿಕೆಯ ಕ್ರಮದ ಮೂಲಕ ಸಂಸ್ಥೆಯ ಉದ್ಯೋಗಿಯ ಕೆಲಸ ಮತ್ತು ವೈಯಕ್ತಿಕ ಜೀವನದ ಬಗ್ಗೆ ಡೇಟಾವನ್ನು ಪಡೆಯುವ ಮೂಲಕ, ಒಬ್ಬರು ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಅನ್ನು ಬಳಸಬಹುದು ಮತ್ತು ಪಡೆಯಬಹುದು ಗೌಪ್ಯ ಮಾಹಿತಿ.

ನುಗ್ಗುವ ಪರೀಕ್ಷೆಗಳನ್ನು ನಡೆಸುವಲ್ಲಿನ ನಮ್ಮ ಅನುಭವವು ಬಾಹ್ಯ ಪರಿಧಿಯು 83% ಪ್ರಕರಣಗಳಲ್ಲಿ ಭೇದಿಸಲ್ಪಟ್ಟಿದೆ ಎಂದು ತೋರಿಸುತ್ತದೆ ಮತ್ತು 54% ರಲ್ಲಿ ಇದು ಹೆಚ್ಚು ಅರ್ಹವಾದ ತರಬೇತಿಯ ಅಗತ್ಯವಿರುವುದಿಲ್ಲ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಅಂಕಿಅಂಶಗಳ ಪ್ರಕಾರ, ಕಂಪನಿಯ ಸರಿಸುಮಾರು ಪ್ರತಿ ಐದನೇ ಉದ್ಯೋಗಿ ತಮ್ಮ ರುಜುವಾತುಗಳನ್ನು ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ಮಾರಾಟ ಮಾಡಲು ಸಿದ್ಧರಾಗಿದ್ದಾರೆ. ದೂರಸ್ಥ ಪ್ರವೇಶ, ತನ್ಮೂಲಕ ಜಾಲಬಂಧ ಪರಿಧಿಯ ನುಗ್ಗುವಿಕೆಯನ್ನು ಹೆಚ್ಚು ಸರಳಗೊಳಿಸುತ್ತದೆ. ಅಂತಹ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ, ಆಂತರಿಕ ಮತ್ತು ಬಾಹ್ಯ ಆಕ್ರಮಣಕಾರರು ಅಸ್ಪಷ್ಟವಾಗುತ್ತಾರೆ, ಅದು ಸೃಷ್ಟಿಸುತ್ತದೆ ಹೊಸ ಸವಾಲುಕಾರ್ಪೊರೇಟ್ ನೆಟ್ವರ್ಕ್ಗಳ ಭದ್ರತೆ.

ನಿರ್ಣಾಯಕ ಡೇಟಾವನ್ನು ತೆಗೆದುಕೊಳ್ಳುವುದು ಮತ್ತು ಅದನ್ನು ರಕ್ಷಿಸುವುದಿಲ್ಲ

ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ, ಎಲ್ಲಾ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಲಾಗಿನ್ ಅನ್ನು ನಿಯಂತ್ರಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಈಗಾಗಲೇ ಪರಿಶೀಲಿಸಿದ ಬಳಕೆದಾರರಿಗೆ ಮಾತ್ರ ಲಭ್ಯವಿದೆ. ಆದರೆ ಈ ಪರಿಶೀಲನೆಯು ಹಿಂದೆ ಹೇಳಿದ ಸಾಮಾನ್ಯ "ಸೆಕ್ಯುರಿಟಿ ಥಿಯೇಟರ್" ಆಗಿ ಹೊರಹೊಮ್ಮುತ್ತದೆ, ಏಕೆಂದರೆ ವ್ಯವಹಾರಗಳ ನೈಜ ಸ್ಥಿತಿಯು ತುಂಬಾ ಕತ್ತಲೆಯಾಗಿ ಕಾಣುತ್ತದೆ ಮತ್ತು ಕಾರ್ಪೊರೇಟ್ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ ದುರ್ಬಲತೆಗಳ ಅಂಕಿಅಂಶಗಳಿಂದ ಇದು ದೃಢೀಕರಿಸಲ್ಪಟ್ಟಿದೆ. ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಕೆಲವು ಮುಖ್ಯ ಅನಾನುಕೂಲಗಳು ಇಲ್ಲಿವೆ.

  • ನಿಘಂಟು ಪಾಸ್ವರ್ಡ್ಗಳು

ವಿಚಿತ್ರವೆಂದರೆ, ದುರ್ಬಲ ಪಾಸ್‌ವರ್ಡ್‌ಗಳ ಬಳಕೆಯು ಸಾಮಾನ್ಯ ಕಂಪನಿಯ ಸಿಬ್ಬಂದಿಗೆ ಮಾತ್ರವಲ್ಲ, ಐಟಿ ನಿರ್ವಾಹಕರಿಗೂ ಸಹ ವಿಶಿಷ್ಟವಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, ಸಾಮಾನ್ಯವಾಗಿ ಸೇವೆಗಳು ಮತ್ತು ಉಪಕರಣಗಳು ತಯಾರಕರು ಹೊಂದಿಸಿರುವ ಡೀಫಾಲ್ಟ್ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಉಳಿಸಿಕೊಳ್ಳುತ್ತವೆ ಅಥವಾ ಎಲ್ಲಾ ಸಾಧನಗಳಿಗೆ ಒಂದೇ ಮೂಲ ಸಂಯೋಜನೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಪಾಸ್ವರ್ಡ್ ನಿರ್ವಾಹಕ ಅಥವಾ ಪಾಸ್ವರ್ಡ್ನೊಂದಿಗೆ ನಿರ್ವಾಹಕ ಖಾತೆಯು ಅತ್ಯಂತ ಜನಪ್ರಿಯ ಸಂಯೋಜನೆಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ಜನಪ್ರಿಯವೂ ಆಗಿದೆ ಚಿಕ್ಕ ಪಾಸ್‌ವರ್ಡ್‌ಗಳು, ಒಳಗೊಂಡಿರುತ್ತದೆ ಸಣ್ಣ ಅಕ್ಷರಗಳುಲ್ಯಾಟಿನ್ ವರ್ಣಮಾಲೆ, ಮತ್ತು 123456 ನಂತಹ ಸರಳ ಸಂಖ್ಯಾತ್ಮಕ ಪಾಸ್‌ವರ್ಡ್‌ಗಳು. ಹೀಗಾಗಿ, ನೀವು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ತ್ವರಿತವಾಗಿ ಬ್ರೂಟ್ ಫೋರ್ಸ್ ಮಾಡಬಹುದು, ಸರಿಯಾದ ಸಂಯೋಜನೆಯನ್ನು ಕಂಡುಹಿಡಿಯಬಹುದು ಮತ್ತು ಕಾರ್ಪೊರೇಟ್ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಬಹುದು.

  • ಸ್ಪಷ್ಟ ರೂಪದಲ್ಲಿ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ನಿರ್ಣಾಯಕ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುವುದು

ಒಂದು ಸನ್ನಿವೇಶವನ್ನು ಊಹಿಸೋಣ: ಆಕ್ರಮಣಕಾರರು ಪ್ರವೇಶವನ್ನು ಪಡೆದರು ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್, ಇಲ್ಲಿ ಎರಡು ಸನ್ನಿವೇಶಗಳಿರಬಹುದು. ಮೊದಲ ಪ್ರಕರಣದಲ್ಲಿ, ಮಾಹಿತಿಯನ್ನು ತೆರೆದ ರೂಪದಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಕಂಪನಿಯು ತಕ್ಷಣವೇ ಗಂಭೀರ ಅಪಾಯಗಳನ್ನು ಉಂಟುಮಾಡುತ್ತದೆ. ಮತ್ತೊಂದು ಸಂದರ್ಭದಲ್ಲಿ, ನೆಟ್ವರ್ಕ್ನಲ್ಲಿನ ಡೇಟಾವನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ, ಕೀಲಿಯನ್ನು ಮತ್ತೊಂದು ಸ್ಥಳದಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ - ಮತ್ತು ಆಕ್ರಮಣಕಾರರನ್ನು ವಿರೋಧಿಸಲು ಮತ್ತು ಕಳ್ಳತನದಿಂದ ಪ್ರಮುಖ ದಾಖಲೆಗಳನ್ನು ಉಳಿಸಲು ಕಂಪನಿಯು ಅವಕಾಶ ಮತ್ತು ಸಮಯವನ್ನು ಹೊಂದಿದೆ.

ಪ್ರತಿ ಬಾರಿ ಅಪ್‌ಡೇಟ್ ಬಿಡುಗಡೆಯಾದಾಗ, ಅಪ್‌ಡೇಟ್‌ನಲ್ಲಿ ಯಾವ ಸಮಸ್ಯೆಗಳು ಮತ್ತು ದೋಷಗಳನ್ನು ಸರಿಪಡಿಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ವಿವರಿಸುವ ಶ್ವೇತಪತ್ರವನ್ನು ಅದೇ ಸಮಯದಲ್ಲಿ ಬಿಡುಗಡೆ ಮಾಡಲಾಗುತ್ತದೆ. ಹೊಸ ಆವೃತ್ತಿ. ಭದ್ರತೆಗೆ ಸಂಬಂಧಿಸಿದ ಸಮಸ್ಯೆ ಕಂಡುಬಂದರೆ, ದಾಳಿಕೋರರು ಈ ವಿಷಯವನ್ನು ಸಕ್ರಿಯವಾಗಿ ತನಿಖೆ ಮಾಡಲು ಪ್ರಾರಂಭಿಸುತ್ತಾರೆ, ಕಂಡುಹಿಡಿಯಿರಿ ಸಂಬಂಧಿತ ದೋಷಗಳುಮತ್ತು ಈ ಆಧಾರದ ಮೇಲೆ ಹ್ಯಾಕಿಂಗ್ ಉಪಕರಣಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿ.

50% ಕಂಪನಿಗಳು ತಮ್ಮ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ನವೀಕರಿಸುವುದಿಲ್ಲ ಅಥವಾ ತಡವಾಗಿ ಮಾಡುತ್ತವೆ. 2016 ರ ಆರಂಭದಲ್ಲಿ, ರಾಯಲ್ ಮೆಲ್ಬೋರ್ನ್ ಆಸ್ಪತ್ರೆಯು ಕಂಪ್ಯೂಟರ್‌ಗಳು ಚಾಲನೆಯಲ್ಲಿದೆ ವಿಂಡೋಸ್ ನಿಯಂತ್ರಣ XP. ಆರಂಭದಲ್ಲಿ ರೋಗಶಾಸ್ತ್ರ ವಿಭಾಗದ ಕಂಪ್ಯೂಟರ್‌ಗೆ ಬಂದ ನಂತರ, ವೈರಸ್ ತ್ವರಿತವಾಗಿ ನೆಟ್‌ವರ್ಕ್‌ನಾದ್ಯಂತ ಹರಡಿತು, ಸ್ವಲ್ಪ ಸಮಯದವರೆಗೆ ನಿರ್ಬಂಧಿಸುತ್ತದೆ ಸ್ವಯಂಚಾಲಿತ ಕೆಲಸಇಡೀ ಆಸ್ಪತ್ರೆ.

  • ಭದ್ರತಾ ನಿಯಂತ್ರಣಗಳಿಲ್ಲದೆ ಸ್ವಯಂ-ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ವ್ಯಾಪಾರ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಬಳಸುವುದು

ನಮ್ಮ ಸ್ವಂತ ಅಭಿವೃದ್ಧಿಯ ಮುಖ್ಯ ಕಾರ್ಯವೆಂದರೆ ಕ್ರಿಯಾತ್ಮಕ ಕಾರ್ಯಕ್ಷಮತೆ. ಅಂತಹ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಕಡಿಮೆ ಭದ್ರತಾ ಮಿತಿಯನ್ನು ಹೊಂದಿವೆ ಮತ್ತು ಸಂಪನ್ಮೂಲಗಳ ಕೊರತೆ ಮತ್ತು ತಯಾರಕರಿಂದ ಸರಿಯಾದ ಬೆಂಬಲದ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ ಹೆಚ್ಚಾಗಿ ಬಿಡುಗಡೆಯಾಗುತ್ತವೆ. ಉತ್ಪನ್ನವು ವಾಸ್ತವವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ, ಆದರೆ ಅದೇ ಸಮಯದಲ್ಲಿ ಹ್ಯಾಕ್ ಮಾಡಲು ಮತ್ತು ಅಗತ್ಯ ಡೇಟಾವನ್ನು ಪ್ರವೇಶಿಸಲು ಇದು ತುಂಬಾ ಸುಲಭ.

ಹೊರಗಿನ ಕಣ್ಣಿನಿಂದ ಮರೆಮಾಡಲಾಗಿರುವದನ್ನು ರಕ್ಷಿಸಲಾಗಿದೆ ಎಂದು ನಂಬಲಾಗಿದೆ, ಅಂದರೆ ಆಂತರಿಕ ಜಾಲವು ಸುರಕ್ಷಿತವಾಗಿದೆ. ಸೆಕ್ಯುರಿಟಿ ಗಾರ್ಡ್‌ಗಳು ಬಾಹ್ಯ ಪರಿಧಿಯನ್ನು ನಿಕಟವಾಗಿ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತಾರೆ ಮತ್ತು ಅದನ್ನು ಚೆನ್ನಾಗಿ ರಕ್ಷಿಸಿದರೆ, ಹ್ಯಾಕರ್ ಆಂತರಿಕ ಪರಿಧಿಯನ್ನು ಪ್ರವೇಶಿಸುವುದಿಲ್ಲ. ಆದರೆ ವಾಸ್ತವವಾಗಿ, 88% ಪ್ರಕರಣಗಳಲ್ಲಿ, ಕಂಪನಿಗಳು ದುರ್ಬಲತೆಯನ್ನು ಪತ್ತೆಹಚ್ಚುವ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವುದಿಲ್ಲ, ಯಾವುದೇ ಒಳನುಗ್ಗುವಿಕೆ ತಡೆಗಟ್ಟುವ ವ್ಯವಸ್ಥೆಗಳಿಲ್ಲ ಮತ್ತು ಭದ್ರತಾ ಘಟನೆಗಳ ಕೇಂದ್ರೀಕೃತ ಸಂಗ್ರಹಣೆ ಇಲ್ಲ. ಒಟ್ಟಾಗಿ ತೆಗೆದುಕೊಂಡರೆ, ಇದು ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ನ ಸುರಕ್ಷತೆಯನ್ನು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಖಚಿತಪಡಿಸುವುದಿಲ್ಲ.

ಅದೇ ಸಮಯದಲ್ಲಿ, ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಮಾಹಿತಿಯು ಉದ್ಯಮದ ಕಾರ್ಯಾಚರಣೆಗೆ ಹೆಚ್ಚಿನ ಪ್ರಾಮುಖ್ಯತೆಯನ್ನು ಹೊಂದಿದೆ: ಸಿಆರ್‌ಎಂ ವ್ಯವಸ್ಥೆಗಳು ಮತ್ತು ಬಿಲ್ಲಿಂಗ್‌ನಲ್ಲಿ ಕ್ಲೈಂಟ್ ಡೇಟಾಬೇಸ್‌ಗಳು, ಇಆರ್‌ಪಿಯಲ್ಲಿ ನಿರ್ಣಾಯಕ ವ್ಯಾಪಾರ ಸೂಚಕಗಳು, ಮೇಲ್‌ನಲ್ಲಿ ವ್ಯವಹಾರ ಸಂವಹನ, ಒಳಗೊಂಡಿರುವ ಡಾಕ್ಯುಮೆಂಟ್ ಹರಿವು ಪೋರ್ಟಲ್‌ಗಳು ಮತ್ತು ಫೈಲ್ ಸಂಪನ್ಮೂಲಗಳು, ಇತ್ಯಾದಿ. p.

ಕಾರ್ಪೊರೇಟ್ ಮತ್ತು ಸಾರ್ವಜನಿಕ ನೆಟ್‌ವರ್ಕ್ ನಡುವಿನ ಗಡಿಯು ಎಷ್ಟು ಅಸ್ಪಷ್ಟವಾಗಿದೆಯೆಂದರೆ ಅದರ ಸುರಕ್ಷತೆಯನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ನಿಯಂತ್ರಿಸಲು ಇದು ತುಂಬಾ ಕಷ್ಟಕರ ಮತ್ತು ದುಬಾರಿಯಾಗಿದೆ. ಎಲ್ಲಾ ನಂತರ, ಕಳ್ಳತನ ಅಥವಾ ಖಾತೆಗಳ ವ್ಯಾಪಾರ, ನೆಟ್‌ವರ್ಕ್ ನಿರ್ವಾಹಕರ ನಿರ್ಲಕ್ಷ್ಯ, ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಮೂಲಕ ಜಾರಿಗೊಳಿಸಲಾದ ಬೆದರಿಕೆಗಳು ಇತ್ಯಾದಿಗಳ ವಿರುದ್ಧ ಅವರು ಎಂದಿಗೂ ಪ್ರತಿಕ್ರಮಗಳನ್ನು ಬಳಸುವುದಿಲ್ಲ. ಇದು ಬಾಹ್ಯ ರಕ್ಷಣೆಯನ್ನು ಜಯಿಸಲು ಮತ್ತು ಹೆಚ್ಚು ಮೌಲ್ಯಯುತವಾದ ದುರ್ಬಲ ಮೂಲಸೌಕರ್ಯಕ್ಕೆ ಹತ್ತಿರವಾಗಲು ಈ ತಂತ್ರಗಳನ್ನು ನಿಖರವಾಗಿ ಬಳಸಲು ಆಕ್ರಮಣಕಾರರನ್ನು ಒತ್ತಾಯಿಸುತ್ತದೆ. ಮಾಹಿತಿ.

ಪರಿಹಾರವು ಮಾಹಿತಿ ಭದ್ರತೆಯ ಪರಿಕಲ್ಪನೆಯಾಗಿರಬಹುದು, ಇದರಲ್ಲಿ ಆಂತರಿಕ ಭದ್ರತೆ ಮತ್ತು ಬಾಹ್ಯ ನೆಟ್ವರ್ಕ್ಏಕೀಕೃತ ಬೆದರಿಕೆ ಮಾದರಿಯ ಆಧಾರದ ಮೇಲೆ ಮತ್ತು ಒಂದು ರೀತಿಯ ಆಕ್ರಮಣಕಾರರನ್ನು ಇನ್ನೊಂದಕ್ಕೆ ಪರಿವರ್ತಿಸುವ ಸಂಭವನೀಯತೆಯೊಂದಿಗೆ ಒದಗಿಸಲಾಗಿದೆ.

ದಾಳಿಕೋರರು ವಿರುದ್ಧ ರಕ್ಷಕರು - ಯಾರು ಗೆಲ್ಲುತ್ತಾರೆ?

ಒಂದು ರಾಜ್ಯವಾಗಿ ಮಾಹಿತಿ ಭದ್ರತೆಯು ತಪ್ಪಿಸಿಕೊಳ್ಳಲಾಗದ ಜೋ ವಿಷಯದಲ್ಲಿ ಮಾತ್ರ ಸಾಧ್ಯ - ಅವನ ನಿಷ್ಪ್ರಯೋಜಕತೆಯ ಕಾರಣದಿಂದಾಗಿ. ದಾಳಿಕೋರರು ಮತ್ತು ರಕ್ಷಕರ ನಡುವಿನ ಮುಖಾಮುಖಿಯು ಮೂಲಭೂತವಾಗಿ ವಿಭಿನ್ನ ವಿಮಾನಗಳಲ್ಲಿ ಸಂಭವಿಸುತ್ತದೆ. ಮಾಹಿತಿಯ ಗೌಪ್ಯತೆ, ಲಭ್ಯತೆ ಅಥವಾ ಸಮಗ್ರತೆಯನ್ನು ಉಲ್ಲಂಘಿಸುವುದರಿಂದ ದಾಳಿಕೋರರು ಪ್ರಯೋಜನ ಪಡೆಯುತ್ತಾರೆ ಮತ್ತು ಅವರ ಕೆಲಸವು ಹೆಚ್ಚು ಪರಿಣಾಮಕಾರಿ ಮತ್ತು ಪರಿಣಾಮಕಾರಿಯಾಗಿದೆ, ಅವರು ಹೆಚ್ಚು ಪ್ರಯೋಜನ ಪಡೆಯಬಹುದು. ರಕ್ಷಕರು ಭದ್ರತಾ ಪ್ರಕ್ರಿಯೆಯಿಂದ ಪ್ರಯೋಜನ ಪಡೆಯುವುದಿಲ್ಲ; ಯಾವುದೇ ಹಂತವು ಮರುಪಾವತಿಸಲಾಗದ ಹೂಡಿಕೆಯಾಗಿದೆ. ಅದಕ್ಕಾಗಿಯೇ ಅಪಾಯ-ಆಧಾರಿತ ಭದ್ರತಾ ನಿರ್ವಹಣೆಯು ವ್ಯಾಪಕವಾಗಿ ಹರಡಿದೆ, ಇದರಲ್ಲಿ ರಕ್ಷಕರ ಗಮನವು ಅತ್ಯಂತ ದುಬಾರಿ (ಹಾನಿ ಮೌಲ್ಯಮಾಪನದ ದೃಷ್ಟಿಕೋನದಿಂದ) ಅಪಾಯಗಳನ್ನು ಕಡಿಮೆ ವೆಚ್ಚದೊಂದಿಗೆ ಕಡಿಮೆ ವೆಚ್ಚದಲ್ಲಿ ಕೇಂದ್ರೀಕರಿಸುತ್ತದೆ. ಸಂರಕ್ಷಿತ ಸಂಪನ್ಮೂಲಕ್ಕಿಂತ ಹೆಚ್ಚಿನ ವ್ಯಾಪ್ತಿಯ ವೆಚ್ಚವನ್ನು ಹೊಂದಿರುವ ಅಪಾಯಗಳನ್ನು ಪ್ರಜ್ಞಾಪೂರ್ವಕವಾಗಿ ಸ್ವೀಕರಿಸಲಾಗುತ್ತದೆ ಅಥವಾ ವಿಮೆ ಮಾಡಲಾಗುತ್ತದೆ. ಈ ವಿಧಾನದ ಗುರಿಯು ಸಂಸ್ಥೆಯ ದುರ್ಬಲ ಭದ್ರತಾ ಬಿಂದುವನ್ನು ಜಯಿಸುವ ವೆಚ್ಚವನ್ನು ಸಾಧ್ಯವಾದಷ್ಟು ಹೆಚ್ಚಿಸುವುದು, ಆದ್ದರಿಂದ ಸಂಪನ್ಮೂಲವು ಎಲ್ಲಿದೆ ಎಂಬುದನ್ನು ಲೆಕ್ಕಿಸದೆ ನಿರ್ಣಾಯಕ ಸೇವೆಗಳನ್ನು ಚೆನ್ನಾಗಿ ರಕ್ಷಿಸಬೇಕು - ನೆಟ್ವರ್ಕ್ ಒಳಗೆ ಅಥವಾ ನೆಟ್ವರ್ಕ್ ಪರಿಧಿಯಲ್ಲಿ.

ಅಪಾಯ-ಆಧಾರಿತ ವಿಧಾನವು ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಪರಿಕಲ್ಪನೆಯು ಅಸ್ತಿತ್ವದಲ್ಲಿರಲು ಅನುಮತಿಸುವ ಅಗತ್ಯ ಅಳತೆಯಾಗಿದೆ ನೈಜ ಪ್ರಪಂಚ. ವಾಸ್ತವವಾಗಿ, ಇದು ರಕ್ಷಕರನ್ನು ಕಠಿಣ ಸ್ಥಾನದಲ್ಲಿ ಇರಿಸುತ್ತದೆ: ಅವರು ತಮ್ಮ ಆಟವನ್ನು ಕಪ್ಪು ಬಣ್ಣದಲ್ಲಿ ಆಡುತ್ತಾರೆ, ಉದಯೋನ್ಮುಖ ನಿಜವಾದ ಬೆದರಿಕೆಗಳಿಗೆ ಮಾತ್ರ ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತಾರೆ.


ಕಿವ್ಶೆಂಕೊ ಅಲೆಕ್ಸಿ, 1880

ಈ ಲೇಖನವು ಒಂದು ಅವಲೋಕನವನ್ನು ಒಳಗೊಂಡಿದೆ ಐದುಇಂಟರ್ನೆಟ್ನಿಂದ ಕಾರ್ಪೊರೇಟ್ ನೆಟ್ವರ್ಕ್ ಸೇವೆಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಸಂಘಟಿಸುವ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುವ ಆಯ್ಕೆಗಳು. ವಿಮರ್ಶೆಯು ಸುರಕ್ಷತೆ ಮತ್ತು ಕಾರ್ಯಸಾಧ್ಯತೆಯ ಆಯ್ಕೆಗಳ ವಿಶ್ಲೇಷಣೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ, ಇದು ಅನನುಭವಿ ಮತ್ತು ಹೆಚ್ಚು ಅನುಭವಿ ತಜ್ಞರಿಗೆ ಸಮಸ್ಯೆಯ ಸಾರವನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು, ರಿಫ್ರೆಶ್ ಮಾಡಲು ಮತ್ತು ಅವರ ಜ್ಞಾನವನ್ನು ವ್ಯವಸ್ಥಿತಗೊಳಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ. ನಿಮ್ಮ ವಿನ್ಯಾಸ ನಿರ್ಧಾರಗಳನ್ನು ಸಮರ್ಥಿಸಲು ಲೇಖನದ ವಸ್ತುಗಳನ್ನು ಬಳಸಬಹುದು.

ಆಯ್ಕೆಗಳನ್ನು ಪರಿಗಣಿಸುವಾಗ, ನೀವು ಪ್ರಕಟಿಸಲು ಬಯಸುವ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಉದಾಹರಣೆಯಾಗಿ ತೆಗೆದುಕೊಳ್ಳೋಣ:

  1. ಕಾರ್ಪೊರೇಟ್ ಮೇಲ್ ಸರ್ವರ್ (ವೆಬ್-ಮೇಲ್).
  2. ಕಾರ್ಪೊರೇಟ್ ಟರ್ಮಿನಲ್ ಸರ್ವರ್(RDP).
  3. ಕೌಂಟರ್ಪಾರ್ಟಿಗಳಿಗೆ ಎಕ್ಸ್ಟ್ರಾನೆಟ್ ಸೇವೆ (ವೆಬ್-API).

ಆಯ್ಕೆ 1: ಫ್ಲಾಟ್ ನೆಟ್ವರ್ಕ್

ಈ ಆಯ್ಕೆಯಲ್ಲಿ, ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ನ ಎಲ್ಲಾ ನೋಡ್‌ಗಳು ಎಲ್ಲರಿಗೂ ಸಾಮಾನ್ಯವಾದ ಒಂದು ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಒಳಗೊಂಡಿರುತ್ತವೆ ("ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್"), ಅದರೊಳಗೆ ಅವುಗಳ ನಡುವಿನ ಸಂವಹನಗಳು ಸೀಮಿತವಾಗಿರುವುದಿಲ್ಲ. ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಗಡಿ ರೂಟರ್/ಫೈರ್‌ವಾಲ್ ಮೂಲಕ ಇಂಟರ್ನೆಟ್‌ಗೆ ಸಂಪರ್ಕಿಸಲಾಗಿದೆ (ಇನ್ನು ಮುಂದೆ ಹೀಗೆ ಉಲ್ಲೇಖಿಸಲಾಗುತ್ತದೆ IFW).

ಆತಿಥೇಯರು NAT ಮೂಲಕ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸುತ್ತಾರೆ ಮತ್ತು ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡ್ ಮಾಡುವ ಮೂಲಕ ಇಂಟರ್ನೆಟ್‌ನಿಂದ ಸೇವೆಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುತ್ತಾರೆ.

ಆಯ್ಕೆಯ ಸಾಧಕ:

  1. ಕನಿಷ್ಠ ಕ್ರಿಯಾತ್ಮಕತೆಯ ಅವಶ್ಯಕತೆಗಳು IFW(ಬಹುತೇಕ ಯಾವುದೇ ರೂಟರ್‌ನಲ್ಲಿ ಮಾಡಬಹುದು, ಹೋಮ್ ರೂಟರ್ ಕೂಡ).
  2. ಆಯ್ಕೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ತಜ್ಞರಿಗೆ ಕನಿಷ್ಠ ಜ್ಞಾನದ ಅವಶ್ಯಕತೆಗಳು.
ಆಯ್ಕೆಯ ಅನಾನುಕೂಲಗಳು:
  1. ಕನಿಷ್ಠ ಮಟ್ಟದ ಭದ್ರತೆ. ಇಂಟರ್‌ನೆಟ್‌ನಲ್ಲಿ ಪ್ರಕಟವಾದ ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಒಂದನ್ನು ಒಳನುಗ್ಗುವವರು ನಿಯಂತ್ರಣವನ್ನು ಪಡೆಯುವ ಹ್ಯಾಕ್‌ನ ಸಂದರ್ಭದಲ್ಲಿ, ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ನ ಎಲ್ಲಾ ಇತರ ನೋಡ್‌ಗಳು ಮತ್ತು ಸಂವಹನ ಚಾನಲ್‌ಗಳು ಮುಂದಿನ ದಾಳಿಗಳಿಗೆ ಅವನಿಗೆ ಲಭ್ಯವಾಗುತ್ತವೆ.
ನಿಜ ಜೀವನಕ್ಕೆ ಸಾದೃಶ್ಯ
ಅಂತಹ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಸಿಬ್ಬಂದಿ ಮತ್ತು ಗ್ರಾಹಕರು ಒಂದು ಸಾಮಾನ್ಯ ಕೋಣೆಯಲ್ಲಿ (ತೆರೆದ ಸ್ಥಳ) ಇರುವ ಕಂಪನಿಗೆ ಹೋಲಿಸಬಹುದು.


hrmaximum.ru

ಆಯ್ಕೆ 2. DMZ

ಹಿಂದೆ ತಿಳಿಸಿದ ಅನನುಕೂಲತೆಯನ್ನು ತೊಡೆದುಹಾಕಲು, ಇಂಟರ್ನೆಟ್‌ನಿಂದ ಪ್ರವೇಶಿಸಬಹುದಾದ ನೆಟ್‌ವರ್ಕ್ ನೋಡ್‌ಗಳನ್ನು ವಿಶೇಷವಾಗಿ ಗೊತ್ತುಪಡಿಸಿದ ವಿಭಾಗದಲ್ಲಿ ಇರಿಸಲಾಗುತ್ತದೆ - ಸೈನ್ಯರಹಿತ ವಲಯ (DMZ). DMZ ಅನ್ನು ಇಂಟರ್ನೆಟ್‌ನಿಂದ ಪ್ರತ್ಯೇಕಿಸುವ ಫೈರ್‌ವಾಲ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಆಯೋಜಿಸಲಾಗಿದೆ ( IFW) ಮತ್ತು ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್ನಿಂದ ( DFW).


ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಫೈರ್ವಾಲ್ ಫಿಲ್ಟರಿಂಗ್ ನಿಯಮಗಳು ಈ ರೀತಿ ಕಾಣುತ್ತವೆ:
  1. ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್ನಿಂದ ನೀವು DMZ ಗೆ ಮತ್ತು WAN (ವೈಡ್ ಏರಿಯಾ ನೆಟ್ವರ್ಕ್) ಗೆ ಸಂಪರ್ಕಗಳನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು.
  2. DMZ ನಿಂದ ನೀವು WAN ಗೆ ಸಂಪರ್ಕಗಳನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು.
  3. WAN ನಿಂದ ನೀವು DMZ ಗೆ ಸಂಪರ್ಕಗಳನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು.
  4. WAN ಮತ್ತು DMZ ನಿಂದ ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಗಳನ್ನು ಪ್ರಾರಂಭಿಸುವುದನ್ನು ನಿಷೇಧಿಸಲಾಗಿದೆ.


ಆಯ್ಕೆಯ ಅನುಕೂಲಗಳು:
  1. ವೈಯಕ್ತಿಕ ಸೇವೆಗಳ ಹ್ಯಾಕಿಂಗ್ ವಿರುದ್ಧ ಹೆಚ್ಚಿದ ನೆಟ್ವರ್ಕ್ ಭದ್ರತೆ. ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಒಂದನ್ನು ಹ್ಯಾಕ್ ಮಾಡಿದರೂ ಸಹ, ಒಳನುಗ್ಗುವವರು ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿರುವ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ (ಉದಾಹರಣೆಗೆ, ನೆಟ್ವರ್ಕ್ ಮುದ್ರಕಗಳು, ವೀಡಿಯೊ ಕಣ್ಗಾವಲು ವ್ಯವಸ್ಥೆಗಳು, ಇತ್ಯಾದಿ).
ಆಯ್ಕೆಯ ಅನಾನುಕೂಲಗಳು:
  1. ಸರ್ವರ್‌ಗಳನ್ನು ಸ್ವತಃ DMZ ಗೆ ಸರಿಸುವುದರಿಂದ ಅವುಗಳ ಸುರಕ್ಷತೆಯನ್ನು ಹೆಚ್ಚಿಸುವುದಿಲ್ಲ.
  2. ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್ನಿಂದ DMZ ಅನ್ನು ಪ್ರತ್ಯೇಕಿಸಲು ಹೆಚ್ಚುವರಿ ಫೈರ್ವಾಲ್ ಅಗತ್ಯವಿದೆ.
ನಿಜ ಜೀವನಕ್ಕೆ ಸಾದೃಶ್ಯ
ನೆಟ್‌ವರ್ಕ್ ಆರ್ಕಿಟೆಕ್ಚರ್‌ನ ಈ ಆವೃತ್ತಿಯು ಕಂಪನಿಯಲ್ಲಿನ ಕೆಲಸ ಮತ್ತು ಕ್ಲೈಂಟ್ ಪ್ರದೇಶಗಳ ಸಂಘಟನೆಯನ್ನು ಹೋಲುತ್ತದೆ, ಅಲ್ಲಿ ಗ್ರಾಹಕರು ಕ್ಲೈಂಟ್ ಪ್ರದೇಶದಲ್ಲಿ ಮಾತ್ರ ಇರಬಹುದಾಗಿದೆ ಮತ್ತು ಸಿಬ್ಬಂದಿ ಕ್ಲೈಂಟ್ ಮತ್ತು ಕೆಲಸದ ಪ್ರದೇಶಗಳಲ್ಲಿರಬಹುದು. DMZ ವಿಭಾಗವು ನಿಖರವಾಗಿ ಕ್ಲೈಂಟ್ ವಲಯದ ಅನಲಾಗ್ ಆಗಿದೆ.


autobam.ru

ಆಯ್ಕೆ 3. ಸೇವೆಗಳನ್ನು ಫ್ರಂಟ್-ಎಂಡ್ ಮತ್ತು ಬ್ಯಾಕ್ ಎಂಡ್ ಆಗಿ ವಿಭಜಿಸುವುದು

ಮೊದಲೇ ಗಮನಿಸಿದಂತೆ, DMZ ನಲ್ಲಿ ಸರ್ವರ್ ಅನ್ನು ಇರಿಸುವುದರಿಂದ ಸೇವೆಯ ಸುರಕ್ಷತೆಯನ್ನು ಯಾವುದೇ ರೀತಿಯಲ್ಲಿ ಸುಧಾರಿಸುವುದಿಲ್ಲ. ಸೇವೆಯ ಕಾರ್ಯವನ್ನು ಎರಡು ಭಾಗಗಳಾಗಿ ವಿಭಜಿಸುವುದು ಪರಿಸ್ಥಿತಿಯನ್ನು ಸರಿಪಡಿಸುವ ಆಯ್ಕೆಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ: ಫ್ರಂಟ್-ಎಂಡ್ ಮತ್ತು ಬ್ಯಾಕ್-ಎಂಡ್. ಇದಲ್ಲದೆ, ಪ್ರತಿಯೊಂದು ಭಾಗವು ಪ್ರತ್ಯೇಕ ಸರ್ವರ್ನಲ್ಲಿದೆ, ಅದರ ನಡುವೆ ಅದನ್ನು ಆಯೋಜಿಸಲಾಗಿದೆ ನೆಟ್ವರ್ಕಿಂಗ್. ಇಂಟರ್‌ನೆಟ್‌ನಲ್ಲಿರುವ ಕ್ಲೈಂಟ್‌ಗಳೊಂದಿಗಿನ ಪರಸ್ಪರ ಕ್ರಿಯೆಯ ಕಾರ್ಯವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಫ್ರಂಟ್-ಎಂಡ್ ಸರ್ವರ್‌ಗಳನ್ನು DMZ ನಲ್ಲಿ ಇರಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಉಳಿದ ಕಾರ್ಯವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಬ್ಯಾಕ್-ಎಂಡ್ ಸರ್ವರ್‌ಗಳನ್ನು ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಬಿಡಲಾಗುತ್ತದೆ. ಅವರ ನಡುವಿನ ಸಂವಹನಕ್ಕಾಗಿ DFWಫ್ರಂಟ್-ಎಂಡ್‌ನಿಂದ ಬ್ಯಾಕ್-ಎಂಡ್‌ಗೆ ಸಂಪರ್ಕಗಳನ್ನು ಪ್ರಾರಂಭಿಸಲು ಅನುಮತಿಸುವ ನಿಯಮಗಳನ್ನು ರಚಿಸಿ.

ಉದಾಹರಣೆಯಾಗಿ, ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಮತ್ತು ಇಂಟರ್ನೆಟ್‌ನಿಂದ ಗ್ರಾಹಕರಿಗೆ ಸೇವೆ ಸಲ್ಲಿಸುವ ಕಾರ್ಪೊರೇಟ್ ಇಮೇಲ್ ಸೇವೆಯನ್ನು ಪರಿಗಣಿಸಿ. ಒಳಗಿನಿಂದ ಗ್ರಾಹಕರು POP3/SMTP ಅನ್ನು ಬಳಸುತ್ತಾರೆ ಮತ್ತು ಇಂಟರ್ನೆಟ್‌ನಿಂದ ಕ್ಲೈಂಟ್‌ಗಳು ವೆಬ್ ಇಂಟರ್ಫೇಸ್ ಮೂಲಕ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಾರೆ. ವಿಶಿಷ್ಟವಾಗಿ, ಅನುಷ್ಠಾನದ ಹಂತದಲ್ಲಿ, ಕಂಪನಿಗಳು ಸೇವೆಯನ್ನು ನಿಯೋಜಿಸುವ ಸರಳ ವಿಧಾನವನ್ನು ಆಯ್ಕೆಮಾಡುತ್ತವೆ ಮತ್ತು ಅದರ ಎಲ್ಲಾ ಘಟಕಗಳನ್ನು ಒಂದು ಸರ್ವರ್ನಲ್ಲಿ ಇರಿಸುತ್ತವೆ. ನಂತರ, ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವ ಅಗತ್ಯವನ್ನು ಅರಿತುಕೊಂಡಂತೆ, ಸೇವೆಯ ಕಾರ್ಯವನ್ನು ಭಾಗಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ ಮತ್ತು ಇಂಟರ್ನೆಟ್ (ಫ್ರಂಟ್-ಎಂಡ್) ನಿಂದ ಗ್ರಾಹಕರಿಗೆ ಸೇವೆ ಸಲ್ಲಿಸಲು ಜವಾಬ್ದಾರರಾಗಿರುವ ಭಾಗವನ್ನು ವರ್ಗಾಯಿಸಲಾಗುತ್ತದೆ. ಪ್ರತ್ಯೇಕ ಸರ್ವರ್, ಇದು ಉಳಿದ ಕಾರ್ಯವನ್ನು (ಬ್ಯಾಕ್-ಎಂಡ್) ಅಳವಡಿಸುವ ಸರ್ವರ್‌ನೊಂದಿಗೆ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಸಂವಹನ ನಡೆಸುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಫ್ರಂಟ್-ಎಂಡ್ ಅನ್ನು DMZ ನಲ್ಲಿ ಇರಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಬ್ಯಾಕ್-ಎಂಡ್ ಆಂತರಿಕ ವಿಭಾಗದಲ್ಲಿ ಉಳಿಯುತ್ತದೆ. ಫ್ರಂಟ್-ಎಂಡ್ ಮತ್ತು ಬ್ಯಾಕ್ ಎಂಡ್ ನಡುವಿನ ಸಂವಹನಕ್ಕಾಗಿ DFWಫ್ರಂಟ್-ಎಂಡ್‌ನಿಂದ ಬ್ಯಾಕ್-ಎಂಡ್‌ಗೆ ಸಂಪರ್ಕಗಳನ್ನು ಪ್ರಾರಂಭಿಸಲು ಅನುಮತಿಸುವ ನಿಯಮವನ್ನು ರಚಿಸಿ.

ಆಯ್ಕೆಯ ಅನುಕೂಲಗಳು:

  1. ಸಾಮಾನ್ಯವಾಗಿ, ಸಂರಕ್ಷಿತ ಸೇವೆಯ ವಿರುದ್ಧ ನಿರ್ದೇಶಿಸಲಾದ ದಾಳಿಗಳು ಫ್ರಂಟ್-ಎಂಡ್‌ನಲ್ಲಿ "ಮುಗ್ಗರಿಸಬಹುದು", ಇದು ಸಂಭವನೀಯ ಹಾನಿಯನ್ನು ತಟಸ್ಥಗೊಳಿಸುತ್ತದೆ ಅಥವಾ ಗಮನಾರ್ಹವಾಗಿ ಕಡಿಮೆ ಮಾಡುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, TCP SYN ಫ್ಲಡ್ ಅಥವಾ ಸೇವೆಯನ್ನು ಗುರಿಯಾಗಿಟ್ಟುಕೊಂಡು ನಿಧಾನವಾದ http ಓದುವಿಕೆಯಂತಹ ದಾಳಿಗಳು ಫ್ರಂಟ್-ಎಂಡ್ ಸರ್ವರ್ ಅಲಭ್ಯವಾಗಬಹುದು, ಆದರೆ ಬ್ಯಾಕ್-ಎಂಡ್ ಸಾಮಾನ್ಯವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದನ್ನು ಮುಂದುವರಿಸುತ್ತದೆ ಮತ್ತು ಬಳಕೆದಾರರಿಗೆ ಸೇವೆ ಸಲ್ಲಿಸುತ್ತದೆ.
  2. ಸಾಮಾನ್ಯವಾಗಿ, ಬ್ಯಾಕ್-ಎಂಡ್ ಸರ್ವರ್ ಇಂಟರ್ನೆಟ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿಲ್ಲದಿರಬಹುದು, ಅದು ಹ್ಯಾಕ್ ಆಗಿದ್ದರೆ (ಉದಾಹರಣೆಗೆ, ಸ್ಥಳೀಯವಾಗಿ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಅನ್ನು ಚಲಾಯಿಸುವ ಮೂಲಕ), ಅದನ್ನು ಇಂಟರ್ನೆಟ್‌ನಿಂದ ದೂರದಿಂದಲೇ ನಿರ್ವಹಿಸುವುದು ಕಷ್ಟಕರವಾಗುತ್ತದೆ.
  3. ಅಪ್ಲಿಕೇಶನ್-ಮಟ್ಟದ ಫೈರ್‌ವಾಲ್ (ಉದಾಹರಣೆಗೆ, ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಫೈರ್‌ವಾಲ್) ಅಥವಾ ಒಳನುಗ್ಗುವಿಕೆ ತಡೆಗಟ್ಟುವ ವ್ಯವಸ್ಥೆ (IPS, ಉದಾಹರಣೆಗೆ ಸ್ನೋರ್ಟ್) ಅನ್ನು ಹೋಸ್ಟ್ ಮಾಡಲು ಫ್ರಂಟ್-ಎಂಡ್ ಸೂಕ್ತವಾಗಿರುತ್ತದೆ.
ಆಯ್ಕೆಯ ಅನಾನುಕೂಲಗಳು:
  1. ಫ್ರಂಟ್-ಎಂಡ್ ಮತ್ತು ಬ್ಯಾಕ್ ಎಂಡ್ ನಡುವಿನ ಸಂವಹನಕ್ಕಾಗಿ DFW DMZ ನಿಂದ ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕವನ್ನು ಪ್ರಾರಂಭಿಸಲು ಅನುಮತಿಸುವ ನಿಯಮವನ್ನು ರಚಿಸಲಾಗಿದೆ, ಇದು ಬಳಕೆಗೆ ಸಂಬಂಧಿಸಿದ ಬೆದರಿಕೆಗಳನ್ನು ಸೃಷ್ಟಿಸುತ್ತದೆ ಈ ನಿಯಮದ DMZ ನಲ್ಲಿನ ಇತರ ನೋಡ್‌ಗಳಿಂದ (ಉದಾಹರಣೆಗೆ, IP ವಂಚನೆಯ ದಾಳಿಗಳು, ARP ವಿಷಪೂರಿತ, ಇತ್ಯಾದಿಗಳನ್ನು ಅಳವಡಿಸುವ ಮೂಲಕ)
  2. ಎಲ್ಲಾ ಸೇವೆಗಳನ್ನು ಫ್ರಂಟ್-ಎಂಡ್ ಮತ್ತು ಬ್ಯಾಕ್ ಎಂಡ್ ಎಂದು ವಿಂಗಡಿಸಲಾಗುವುದಿಲ್ಲ.
  3. ಫೈರ್‌ವಾಲ್ ನಿಯಮಗಳನ್ನು ನವೀಕರಿಸಲು ಕಂಪನಿಯು ವ್ಯವಹಾರ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಜಾರಿಗೊಳಿಸಬೇಕು.
  4. DMZ ನಲ್ಲಿ ಸರ್ವರ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆದಿರುವ ಒಳನುಗ್ಗುವವರಿಂದ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸಲು ಕಂಪನಿಯು ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಅಳವಡಿಸಬೇಕು.
ಟಿಪ್ಪಣಿಗಳು
  1. ನಿಜ ಜೀವನದಲ್ಲಿ, ಸರ್ವರ್‌ಗಳನ್ನು ಫ್ರಂಟ್-ಎಂಡ್ ಮತ್ತು ಬ್ಯಾಕ್-ಎಂಡ್ ಎಂದು ವಿಭಜಿಸದೆಯೇ, DMZ ನಿಂದ ಸರ್ವರ್‌ಗಳು ಆಗಾಗ್ಗೆ ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿರುವ ಸರ್ವರ್‌ಗಳನ್ನು ಪ್ರವೇಶಿಸಬೇಕಾಗುತ್ತದೆ, ಆದ್ದರಿಂದ ಈ ಅನಾನುಕೂಲಗಳು ಈ ಆಯ್ಕೆಯನ್ನುಹಿಂದಿನ ಪರಿಗಣಿಸಲಾದ ಆಯ್ಕೆಗೆ ಸಹ ಮಾನ್ಯವಾಗಿರುತ್ತದೆ.
  2. ವೆಬ್ ಇಂಟರ್ಫೇಸ್ ಮೂಲಕ ಚಾಲನೆಯಲ್ಲಿರುವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ರಕ್ಷಣೆಯನ್ನು ನಾವು ಪರಿಗಣಿಸಿದರೆ, ಸರ್ವರ್ ಫ್ರಂಟ್-ಎಂಡ್ ಮತ್ತು ಬ್ಯಾಕ್-ಎಂಡ್ ಆಗಿ ಕಾರ್ಯಗಳನ್ನು ಬೇರ್ಪಡಿಸಲು ಬೆಂಬಲಿಸದಿದ್ದರೂ ಸಹ, http ರಿವರ್ಸ್ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಅನ್ನು ಬಳಸುವುದು (ಉದಾಹರಣೆಗೆ, nginx) ಫ್ರಂಟ್-ಎಂಡ್ ಸೇವೆಯ ನಿರಾಕರಣೆಯ ದಾಳಿಗೆ ಸಂಬಂಧಿಸಿದ ಅಪಾಯಗಳನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, SYN ಪ್ರವಾಹ ದಾಳಿಗಳು ಬ್ಯಾಕ್-ಎಂಡ್ ಕೆಲಸ ಮಾಡುತ್ತಿರುವಾಗ http ರಿವರ್ಸ್ ಪ್ರಾಕ್ಸಿಯನ್ನು ಲಭ್ಯವಾಗದಂತೆ ಮಾಡಬಹುದು.
ನಿಜ ಜೀವನಕ್ಕೆ ಸಾದೃಶ್ಯ
ಈ ಆಯ್ಕೆಯು ಮೂಲಭೂತವಾಗಿ ಕೆಲಸದ ಸಂಘಟನೆಗೆ ಹೋಲುತ್ತದೆ, ಇದರಲ್ಲಿ ಸಹಾಯಕರು - ಕಾರ್ಯದರ್ಶಿಗಳು - ಹೆಚ್ಚು ಲೋಡ್ ಮಾಡಲಾದ ಕೆಲಸಗಾರರಿಗೆ ಬಳಸಲಾಗುತ್ತದೆ. ನಂತರ ಬ್ಯಾಕ್-ಎಂಡ್ ಕಾರ್ಯನಿರತ ಉದ್ಯೋಗಿಯ ಅನಲಾಗ್ ಆಗಿರುತ್ತದೆ ಮತ್ತು ಫ್ರಂಟ್-ಎಂಡ್ ಕಾರ್ಯದರ್ಶಿಯ ಅನಲಾಗ್ ಆಗಿರುತ್ತದೆ.


mln.kz

ಆಯ್ಕೆ 4: ಸುರಕ್ಷಿತ DMZ

DMZ ಇಂಟರ್ನೆಟ್‌ನಿಂದ ಪ್ರವೇಶಿಸಬಹುದಾದ ನೆಟ್‌ವರ್ಕ್‌ನ ಒಂದು ಭಾಗವಾಗಿದೆ ಮತ್ತು ಇದರ ಪರಿಣಾಮವಾಗಿ, ಅತಿಥೇಯ ರಾಜಿಯಾಗುವ ಗರಿಷ್ಠ ಅಪಾಯಕ್ಕೆ ಒಳಪಟ್ಟಿರುತ್ತದೆ. DMZ ನ ವಿನ್ಯಾಸ ಮತ್ತು ಅದರಲ್ಲಿ ಬಳಸಲಾದ ವಿಧಾನಗಳು DMZ ನಲ್ಲಿ ಒಳನುಗ್ಗುವವರು ಒಂದು ನೋಡ್‌ನ ನಿಯಂತ್ರಣವನ್ನು ಪಡೆದಿರುವ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ ಗರಿಷ್ಠ ಬದುಕುಳಿಯುವಿಕೆಯನ್ನು ಒದಗಿಸಬೇಕು. ಸಂಭವನೀಯ ದಾಳಿಗಳಂತೆ, ಡೀಫಾಲ್ಟ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಬಹುತೇಕ ಎಲ್ಲಾ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳು ಒಳಗಾಗುವ ದಾಳಿಗಳನ್ನು ಪರಿಗಣಿಸೋಣ:

DHCP ದಾಳಿಯ ವಿರುದ್ಧ ರಕ್ಷಣೆ

DHCP ಕಾರ್ಯಸ್ಥಳಗಳ IP ವಿಳಾಸಗಳ ಸಂರಚನೆಯನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಲು ಉದ್ದೇಶಿಸಿದೆ ಎಂಬ ವಾಸ್ತವದ ಹೊರತಾಗಿಯೂ, ಕೆಲವು ಕಂಪನಿಗಳಲ್ಲಿ DHCP ಮೂಲಕ ಸರ್ವರ್‌ಗಳಿಗೆ IP ವಿಳಾಸಗಳನ್ನು ನೀಡಿದಾಗ ಪ್ರಕರಣಗಳಿವೆ, ಆದರೆ ಇದು ಕೆಟ್ಟ ಅಭ್ಯಾಸವಾಗಿದೆ. ಆದ್ದರಿಂದ, ರೋಗ್ DHCP ಸರ್ವರ್ ವಿರುದ್ಧ ರಕ್ಷಿಸಲು, DHCP ಹಸಿವು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ ಸಂಪೂರ್ಣ ವೈಫಲ್ಯ DHCP ನಿಂದ DMZ ಗೆ.

MAC ಪ್ರವಾಹ ದಾಳಿಯ ವಿರುದ್ಧ ರಕ್ಷಣೆ

MAC ಪ್ರವಾಹದಿಂದ ರಕ್ಷಿಸಲು, ಗರಿಷ್ಠ ತೀವ್ರತೆಯನ್ನು ಮಿತಿಗೊಳಿಸಲು ಸ್ವಿಚ್ ಪೋರ್ಟ್‌ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ ಪ್ರಸಾರ ಸಂಚಾರ(ಈ ದಾಳಿಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಪ್ರಸಾರ ದಟ್ಟಣೆಯನ್ನು ಉಂಟುಮಾಡುವುದರಿಂದ). ನಿರ್ದಿಷ್ಟ (ಯೂನಿಕಾಸ್ಟ್) ನೆಟ್‌ವರ್ಕ್ ವಿಳಾಸಗಳನ್ನು ಬಳಸುವ ದಾಳಿಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗುತ್ತದೆ MAC ಫಿಲ್ಟರಿಂಗ್, ನಾವು ಮೊದಲು ನೋಡಿದ್ದೇವೆ.

UDP ಪ್ರವಾಹ ದಾಳಿಗಳ ವಿರುದ್ಧ ರಕ್ಷಣೆ

ನಿಂದ ರಕ್ಷಣೆ ಈ ಪ್ರಕಾರದ IP ಮಟ್ಟದಲ್ಲಿ (L3) ಫಿಲ್ಟರಿಂಗ್ ಅನ್ನು ಹೊರತುಪಡಿಸಿ, MAC ಪ್ರವಾಹದ ವಿರುದ್ಧ ರಕ್ಷಣೆಯಂತೆಯೇ ದಾಳಿಗಳನ್ನು ನಡೆಸಲಾಗುತ್ತದೆ.

TCP SYN ಪ್ರವಾಹ ದಾಳಿಗಳ ವಿರುದ್ಧ ರಕ್ಷಣೆ

ಈ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸಲು, ಈ ಕೆಳಗಿನ ಆಯ್ಕೆಗಳು ಸಾಧ್ಯ:
  1. TCP SYN ಕುಕೀ ತಂತ್ರಜ್ಞಾನವನ್ನು ಬಳಸಿಕೊಂಡು ನೆಟ್‌ವರ್ಕ್ ನೋಡ್‌ನಲ್ಲಿ ರಕ್ಷಣೆ.
  2. TCP SYN ವಿನಂತಿಗಳನ್ನು ಹೊಂದಿರುವ ದಟ್ಟಣೆಯ ತೀವ್ರತೆಯನ್ನು ಸೀಮಿತಗೊಳಿಸುವ ಮೂಲಕ ಫೈರ್‌ವಾಲ್-ಮಟ್ಟದ ರಕ್ಷಣೆ (DMZ ಸಬ್‌ನೆಟ್ಟಿಂಗ್‌ಗೆ ಒಳಪಟ್ಟಿರುತ್ತದೆ).

ನೆಟ್‌ವರ್ಕ್ ಸೇವೆಗಳು ಮತ್ತು ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಮೇಲಿನ ದಾಳಿಯ ವಿರುದ್ಧ ರಕ್ಷಣೆ

ಈ ಸಮಸ್ಯೆಗೆ ಯಾವುದೇ ಸಾರ್ವತ್ರಿಕ ಪರಿಹಾರವಿಲ್ಲ, ಆದರೆ ಸ್ಥಾಪಿತ ಅಭ್ಯಾಸವು ಸಾಫ್ಟ್‌ವೇರ್ ದುರ್ಬಲತೆ ನಿರ್ವಹಣೆ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು (ಗುರುತಿಸುವಿಕೆ, ಪ್ಯಾಚ್‌ಗಳ ಸ್ಥಾಪನೆ, ಇತ್ಯಾದಿ), ಹಾಗೆಯೇ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ಮತ್ತು ತಡೆಗಟ್ಟುವ ವ್ಯವಸ್ಥೆಗಳ (IDS/IPS) ಬಳಕೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವುದು.

ದೃಢೀಕರಣ ಬೈಪಾಸ್ ದಾಳಿಗಳ ವಿರುದ್ಧ ರಕ್ಷಣೆ

ಹಿಂದಿನ ಪ್ರಕರಣಕ್ಕೆ ಸಂಬಂಧಿಸಿದಂತೆ ಸಾರ್ವತ್ರಿಕ ಪರಿಹಾರಅಂತಹ ಯಾವುದೇ ಸಮಸ್ಯೆ ಇಲ್ಲ.
ಸಾಮಾನ್ಯವಾಗಿ, ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ವಿಫಲ ದೃಢೀಕರಣ ಪ್ರಯತ್ನಗಳ ಸಂದರ್ಭದಲ್ಲಿ, ದೃಢೀಕರಣ ಡೇಟಾವನ್ನು ಊಹಿಸುವುದನ್ನು ತಪ್ಪಿಸಲು ಖಾತೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, ಪಾಸ್ವರ್ಡ್). ಆದರೆ ಈ ವಿಧಾನವು ಸಾಕಷ್ಟು ವಿವಾದಾತ್ಮಕವಾಗಿದೆ, ಮತ್ತು ಇಲ್ಲಿ ಏಕೆ.
ಮೊದಲನೆಯದಾಗಿ, ಒಳನುಗ್ಗುವವರು ಖಾತೆಗಳ ನಿರ್ಬಂಧಕ್ಕೆ ಕಾರಣವಾಗದ ತೀವ್ರತೆಯೊಂದಿಗೆ ದೃಢೀಕರಣ ಮಾಹಿತಿಯ ಆಯ್ಕೆಯನ್ನು ಕೈಗೊಳ್ಳಬಹುದು (ಹಲವಾರು ಹತ್ತಾರು ನಿಮಿಷಗಳ ಪ್ರಯತ್ನಗಳ ನಡುವಿನ ಮಧ್ಯಂತರದೊಂದಿಗೆ ಹಲವಾರು ತಿಂಗಳುಗಳಲ್ಲಿ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿದ ಸಂದರ್ಭಗಳಿವೆ).
ಎರಡನೆಯದಾಗಿ, ಈ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಸೇವಾ ದಾಳಿಯ ನಿರಾಕರಣೆಗಾಗಿ ಬಳಸಬಹುದು, ಇದರಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ನಡೆಸುತ್ತಾರೆ ದೊಡ್ಡ ಸಂಖ್ಯೆಖಾತೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವ ಸಲುವಾಗಿ ಅಧಿಕಾರ ಪ್ರಯತ್ನಗಳು.
ಈ ವರ್ಗದ ದಾಳಿಗಳ ವಿರುದ್ಧ ಅತ್ಯಂತ ಪರಿಣಾಮಕಾರಿ ಆಯ್ಕೆಯೆಂದರೆ IDS/IPS ಸಿಸ್ಟಮ್‌ಗಳ ಬಳಕೆಯಾಗಿದೆ, ಇದು ಪಾಸ್‌ವರ್ಡ್ ಊಹೆಯ ಪ್ರಯತ್ನಗಳನ್ನು ಪತ್ತೆಹಚ್ಚುವಾಗ, ಖಾತೆಯನ್ನು ನಿರ್ಬಂಧಿಸುವುದಿಲ್ಲ, ಆದರೆ ಈ ಊಹೆಯು ಸಂಭವಿಸುವ ಮೂಲವನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, IP ವಿಳಾಸವನ್ನು ನಿರ್ಬಂಧಿಸಿ ಒಳನುಗ್ಗುವವರು).

ಈ ಆಯ್ಕೆಗಾಗಿ ರಕ್ಷಣಾತ್ಮಕ ಕ್ರಮಗಳ ಅಂತಿಮ ಪಟ್ಟಿ:

  1. DMZ ಅನ್ನು ಪ್ರತಿ ನೋಡ್‌ಗೆ ಪ್ರತ್ಯೇಕ ಸಬ್‌ನೆಟ್‌ನೊಂದಿಗೆ IP ಸಬ್‌ನೆಟ್‌ಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ.
  2. IP ವಿಳಾಸಗಳನ್ನು ನಿರ್ವಾಹಕರು ಹಸ್ತಚಾಲಿತವಾಗಿ ನಿಯೋಜಿಸುತ್ತಾರೆ. DHCP ಅನ್ನು ಬಳಸಲಾಗುವುದಿಲ್ಲ.
  3. ಆನ್ ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ಗಳು, ಯಾವ DMZ ನೋಡ್‌ಗಳನ್ನು ಸಂಪರ್ಕಿಸಲಾಗಿದೆ, MAC ಮತ್ತು IP ಫಿಲ್ಟರಿಂಗ್, ಪ್ರಸಾರ ದಟ್ಟಣೆಯ ತೀವ್ರತೆಯ ಮೇಲಿನ ನಿರ್ಬಂಧಗಳು ಮತ್ತು TCP SYN ವಿನಂತಿಗಳನ್ನು ಹೊಂದಿರುವ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ.
  4. ಪೋರ್ಟ್ ಪ್ರಕಾರಗಳ ಸ್ವಯಂಚಾಲಿತ ಮಾತುಕತೆಯನ್ನು ಸ್ವಿಚ್‌ಗಳಲ್ಲಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ ಮತ್ತು ಸ್ಥಳೀಯ VLAN ಬಳಕೆಯನ್ನು ನಿಷೇಧಿಸಲಾಗಿದೆ.
  5. ಒಂದು TCP SYN ಕುಕಿಯನ್ನು DMZ ನೋಡ್‌ಗಳು ಮತ್ತು ಈ ನೋಡ್‌ಗಳು ಸಂಪರ್ಕಿಸುವ ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್ ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ.
  6. ಸಾಫ್ಟ್‌ವೇರ್ ದುರ್ಬಲತೆ ನಿರ್ವಹಣೆಯನ್ನು DMZ ನೋಡ್‌ಗಳಿಗೆ ಅಳವಡಿಸಲಾಗಿದೆ (ಮತ್ತು ಮೇಲಾಗಿ ಉಳಿದ ನೆಟ್‌ವರ್ಕ್).
  7. IDS/IPS ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ಮತ್ತು ತಡೆಗಟ್ಟುವ ವ್ಯವಸ್ಥೆಗಳನ್ನು DMZ ವಿಭಾಗದಲ್ಲಿ ಅಳವಡಿಸಲಾಗುತ್ತಿದೆ.
ಆಯ್ಕೆಯ ಅನುಕೂಲಗಳು:
  1. ಉನ್ನತ ಮಟ್ಟದ ಭದ್ರತೆ.
ಆಯ್ಕೆಯ ಅನಾನುಕೂಲಗಳು:
  1. ಸಲಕರಣೆಗಳ ಕ್ರಿಯಾತ್ಮಕತೆಗೆ ಹೆಚ್ಚಿದ ಅವಶ್ಯಕತೆಗಳು.
  2. ಅನುಷ್ಠಾನ ಮತ್ತು ಬೆಂಬಲಕ್ಕಾಗಿ ಕಾರ್ಮಿಕ ವೆಚ್ಚಗಳು.
ನಿಜ ಜೀವನಕ್ಕೆ ಸಾದೃಶ್ಯ
ನಾವು ಈ ಹಿಂದೆ DMZ ಅನ್ನು ಸೋಫಾಗಳು ಮತ್ತು ಒಟ್ಟೋಮನ್‌ಗಳನ್ನು ಹೊಂದಿರುವ ಕ್ಲೈಂಟ್ ಪ್ರದೇಶದೊಂದಿಗೆ ಹೋಲಿಸಿದರೆ, ಸುರಕ್ಷಿತ DMZ ಶಸ್ತ್ರಸಜ್ಜಿತ ನಗದು ರಿಜಿಸ್ಟರ್‌ನಂತೆ ಇರುತ್ತದೆ.


valmax.com.ua

ಆಯ್ಕೆ 5. ಬ್ಯಾಕ್ ಕನೆಕ್ಟ್

ಹಿಂದಿನ ಆವೃತ್ತಿಯಲ್ಲಿ ಪರಿಗಣಿಸಲಾದ ರಕ್ಷಣೆಯ ಕ್ರಮಗಳು ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ (ಸ್ವಿಚ್ / ರೂಟರ್ / ಫೈರ್ವಾಲ್) ಸಾಧನವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿದೆ ಎಂಬ ಅಂಶವನ್ನು ಆಧರಿಸಿವೆ. ಆದರೆ ಆಚರಣೆಯಲ್ಲಿ, ಉದಾಹರಣೆಗೆ, ಬಳಸುವಾಗ ವರ್ಚುವಲ್ ಮೂಲಸೌಕರ್ಯ (ವರ್ಚುವಲ್ ಸ್ವಿಚ್ಗಳುಆಗಾಗ್ಗೆ ತುಂಬಾ ಹೊಂದಿರುತ್ತವೆ ಸೀಮಿತ ಅವಕಾಶಗಳು), ಇದೇ ಸಾಧನಇಲ್ಲದಿರಬಹುದು.

ಈ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ, ಹಿಂದೆ ಚರ್ಚಿಸಿದ ಅನೇಕ ದಾಳಿಗಳು ಉಲ್ಲಂಘಿಸುವವರಿಗೆ ಲಭ್ಯವಾಗುತ್ತವೆ, ಅವುಗಳಲ್ಲಿ ಅತ್ಯಂತ ಅಪಾಯಕಾರಿ:

  • ಟ್ರಾಫಿಕ್ ಅನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ಮತ್ತು ಮಾರ್ಪಡಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ದಾಳಿಗಳು (ARP ವಿಷ, CAM ಟೇಬಲ್ ಓವರ್‌ಫ್ಲೋ + TCP ಸೆಷನ್ ಹೈಜಾಕಿಂಗ್, ಇತ್ಯಾದಿ);
  • DMZ ನಿಂದ ಸಂಪರ್ಕಗಳನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದಾದ ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್ ಸರ್ವರ್‌ಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಗಳ ಶೋಷಣೆಗೆ ಸಂಬಂಧಿಸಿದ ದಾಳಿಗಳು (ಫಿಲ್ಟರಿಂಗ್ ನಿಯಮಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡುವ ಮೂಲಕ ಇದು ಸಾಧ್ಯ DFW IP ಮತ್ತು MAC ವಂಚನೆಯಿಂದಾಗಿ).
ನಾವು ಈ ಹಿಂದೆ ಪರಿಗಣಿಸದ, ಆದರೆ ಕಡಿಮೆ ಪ್ರಾಮುಖ್ಯತೆಯನ್ನು ನಿಲ್ಲಿಸದ ಮುಂದಿನ ಪ್ರಮುಖ ವೈಶಿಷ್ಟ್ಯವೆಂದರೆ, ಬಳಕೆದಾರರ ಸ್ವಯಂಚಾಲಿತ ಕಾರ್ಯಸ್ಥಳಗಳು (AWS) ಸಹ ಹಾನಿಕಾರಕ ಪರಿಣಾಮಗಳ ಮೂಲವಾಗಬಹುದು (ಉದಾಹರಣೆಗೆ, ವೈರಸ್‌ಗಳು ಅಥವಾ ಟ್ರೋಜನ್‌ಗಳು ಸೋಂಕಿಗೆ ಒಳಗಾದಾಗ). ಸರ್ವರ್‌ಗಳಲ್ಲಿ.

ಹೀಗಾಗಿ, DMZ ಮತ್ತು ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಒಳನುಗ್ಗುವವರ ದಾಳಿಯಿಂದ ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ನ ಸರ್ವರ್‌ಗಳನ್ನು ರಕ್ಷಿಸುವ ಕಾರ್ಯವನ್ನು ನಾವು ಎದುರಿಸುತ್ತಿದ್ದೇವೆ (ಟ್ರೋಜನ್‌ನೊಂದಿಗೆ ವರ್ಕ್‌ಸ್ಟೇಷನ್‌ನ ಸೋಂಕನ್ನು ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಒಳನುಗ್ಗುವವರ ಕ್ರಿಯೆಗಳೆಂದು ವ್ಯಾಖ್ಯಾನಿಸಬಹುದು. )

ಕೆಳಗೆ ಪ್ರಸ್ತಾಪಿಸಲಾದ ವಿಧಾನವು ಒಳನುಗ್ಗುವವರು ಸರ್ವರ್‌ಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡುವ ಚಾನಲ್‌ಗಳ ಸಂಖ್ಯೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುವ ಗುರಿಯನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಕನಿಷ್ಠ ಎರಡು ಅಂತಹ ಚಾನಲ್‌ಗಳಿವೆ. ಮೊದಲನೆಯದು ನಿಯಮವಾಗಿದೆ DFW, DMZ ನಿಂದ ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್ ಸರ್ವರ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುತ್ತದೆ (IP ವಿಳಾಸಗಳಿಂದ ಸೀಮಿತವಾಗಿದ್ದರೂ ಸಹ), ಮತ್ತು ಎರಡನೆಯದು ಸರ್ವರ್‌ನಲ್ಲಿ ತೆರೆದಿರುತ್ತದೆ ನೆಟ್ವರ್ಕ್ ಪೋರ್ಟ್, ಸಂಪರ್ಕ ವಿನಂತಿಗಳನ್ನು ನಿರೀಕ್ಷಿಸಲಾಗಿದೆ.

ಮುಚ್ಚಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಚಾನಲ್‌ಗಳುಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್ ಸರ್ವರ್ ಸ್ವತಃ DMZ ನಲ್ಲಿ ಸರ್ವರ್‌ಗೆ ಸಂಪರ್ಕಗಳನ್ನು ನಿರ್ಮಿಸಿದರೆ ಮತ್ತು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕವಾಗಿ ಸುರಕ್ಷಿತ ನೆಟ್‌ವರ್ಕ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಇದನ್ನು ಮಾಡಿದರೆ ಅದು ಸಾಧ್ಯ. ಆಗ ಯಾವುದೂ ಇರುವುದಿಲ್ಲ ತೆರೆದ ಬಂದರು, ಯಾವುದೇ ನಿಯಮಗಳಿಲ್ಲ DFW.

ಆದರೆ ಸಮಸ್ಯೆಯೆಂದರೆ ಸಾಮಾನ್ಯ ಸರ್ವರ್ ಸೇವೆಗಳು ಈ ರೀತಿಯಲ್ಲಿ ಹೇಗೆ ಕೆಲಸ ಮಾಡಬೇಕೆಂದು ತಿಳಿದಿಲ್ಲ, ಮತ್ತು ಈ ವಿಧಾನವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ನೆಟ್ವರ್ಕ್ ಟನೆಲಿಂಗ್ ಅನ್ನು ಬಳಸುವುದು ಅವಶ್ಯಕವಾಗಿದೆ, ಉದಾಹರಣೆಗೆ, ಜೊತೆಗೆ SSH ಬಳಸಿಅಥವಾ VPN, ಮತ್ತು ಸುರಂಗಗಳ ಒಳಗೆ DMZ ನಲ್ಲಿನ ಸರ್ವರ್‌ನಿಂದ ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್ ಸರ್ವರ್‌ಗೆ ಸಂಪರ್ಕಗಳನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

ಸಾಮಾನ್ಯ ಯೋಜನೆಈ ಆಯ್ಕೆಯ ಕಾರ್ಯಾಚರಣೆಯು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:

  1. DMZ ನಲ್ಲಿನ ಸರ್ವರ್‌ನಲ್ಲಿ SSH/VPN ಸರ್ವರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ ಮತ್ತು ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿರುವ ಸರ್ವರ್‌ನಲ್ಲಿ SSH/VPN ಕ್ಲೈಂಟ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ.
  2. ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್ ಸರ್ವರ್ DMZ ನಲ್ಲಿ ಸರ್ವರ್ಗೆ ನೆಟ್ವರ್ಕ್ ಸುರಂಗದ ನಿರ್ಮಾಣವನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತದೆ. ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ನ ಪರಸ್ಪರ ದೃಢೀಕರಣದೊಂದಿಗೆ ಸುರಂಗವನ್ನು ನಿರ್ಮಿಸಲಾಗಿದೆ.
  3. DMZ ನಿಂದ ಸರ್ವರ್, ನಿರ್ಮಿಸಿದ ಸುರಂಗದೊಳಗೆ, ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಸರ್ವರ್ಗೆ ಸಂಪರ್ಕವನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತದೆ, ಅದರ ಮೂಲಕ ಸಂರಕ್ಷಿತ ಡೇಟಾವನ್ನು ರವಾನಿಸಲಾಗುತ್ತದೆ.
  4. ಸುರಂಗದ ಮೂಲಕ ಹಾದುಹೋಗುವ ದಟ್ಟಣೆಯನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಸ್ಥಳೀಯ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ.

ಪ್ರಾಯೋಗಿಕವಾಗಿ ಈ ಆಯ್ಕೆಯನ್ನು ಬಳಸುವುದರಿಂದ OpenVPN ಅನ್ನು ಬಳಸಿಕೊಂಡು ನೆಟ್ವರ್ಕ್ ಸುರಂಗಗಳನ್ನು ನಿರ್ಮಿಸಲು ಅನುಕೂಲಕರವಾಗಿದೆ ಎಂದು ತೋರಿಸಿದೆ, ಏಕೆಂದರೆ ಇದು ಕೆಳಗಿನ ಪ್ರಮುಖ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಹೊಂದಿದೆ:

  • ಅಡ್ಡ-ವೇದಿಕೆ. ನೀವು ವಿವಿಧ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗಳೊಂದಿಗೆ ಸರ್ವರ್ಗಳಲ್ಲಿ ಸಂವಹನವನ್ನು ಆಯೋಜಿಸಬಹುದು.
  • ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ನ ಪರಸ್ಪರ ದೃಢೀಕರಣದೊಂದಿಗೆ ಸುರಂಗಗಳನ್ನು ನಿರ್ಮಿಸುವ ಸಾಧ್ಯತೆ.
  • ಪ್ರಮಾಣೀಕೃತ ಗುಪ್ತ ಲಿಪಿ ಶಾಸ್ತ್ರವನ್ನು ಬಳಸುವ ಸಾಧ್ಯತೆ.
ಮೊದಲ ನೋಟದಲ್ಲಿ ಅದು ಕಾಣಿಸಬಹುದು ಈ ಯೋಜನೆಅನಗತ್ಯವಾಗಿ ಜಟಿಲವಾಗಿದೆ ಮತ್ತು ನೀವು ಇನ್ನೂ ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಸ್ಥಳೀಯ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಸ್ಥಾಪಿಸಬೇಕಾಗಿರುವುದರಿಂದ, DMZ ನಿಂದ ಸರ್ವರ್ ಅನ್ನು ಎಂದಿನಂತೆ, ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್ ಸರ್ವರ್‌ಗೆ ಸಂಪರ್ಕಿಸಲು ಸುಲಭವಾಗಿದೆ, ಆದರೆ ಅದನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂಪರ್ಕದ ಮೂಲಕ ಮಾಡಿ. ವಾಸ್ತವವಾಗಿ, ಈ ಆಯ್ಕೆಯು ಅನೇಕ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸುತ್ತದೆ, ಆದರೆ ಇದು ಮುಖ್ಯ ವಿಷಯವನ್ನು ಒದಗಿಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ - IP ಮತ್ತು MAC ವಂಚನೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡುವ ಮೂಲಕ ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್ ಸರ್ವರ್ ದೋಷಗಳ ಮೇಲಿನ ದಾಳಿಯ ವಿರುದ್ಧ ರಕ್ಷಣೆ.

ಆಯ್ಕೆಯ ಅನುಕೂಲಗಳು:

  1. ಸಂರಕ್ಷಿತ ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಆಕ್ರಮಣ ವಾಹಕಗಳ ಸಂಖ್ಯೆಯ ವಾಸ್ತುಶಿಲ್ಪದ ಕಡಿತ.
  2. ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಫಿಲ್ಟರಿಂಗ್ ಅನುಪಸ್ಥಿತಿಯಲ್ಲಿ ಭದ್ರತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವುದು.
  3. ಅನಧಿಕೃತ ವೀಕ್ಷಣೆ ಮತ್ತು ಮಾರ್ಪಾಡುಗಳಿಂದ ನೆಟ್ವರ್ಕ್ ಮೂಲಕ ರವಾನೆಯಾಗುವ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸುವುದು.
  4. ಸೇವೆಗಳ ಭದ್ರತೆಯ ಮಟ್ಟವನ್ನು ಆಯ್ದವಾಗಿ ಹೆಚ್ಚಿಸುವ ಸಾಮರ್ಥ್ಯ.
  5. ಎರಡು-ಸರ್ಕ್ಯೂಟ್ ಸಂರಕ್ಷಣಾ ವ್ಯವಸ್ಥೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಸಾಮರ್ಥ್ಯ, ಅಲ್ಲಿ ಮೊದಲ ಸರ್ಕ್ಯೂಟ್ ಅನ್ನು ಫೈರ್‌ವಾಲ್ ಬಳಸಿ ಒದಗಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಎರಡನೆಯದನ್ನು ಈ ಆಯ್ಕೆಯ ಆಧಾರದ ಮೇಲೆ ಆಯೋಜಿಸಲಾಗಿದೆ.
ಆಯ್ಕೆಯ ಅನಾನುಕೂಲಗಳು:
  1. ಈ ರಕ್ಷಣೆಯ ಆಯ್ಕೆಯ ಅನುಷ್ಠಾನ ಮತ್ತು ನಿರ್ವಹಣೆಗೆ ಹೆಚ್ಚುವರಿ ಕಾರ್ಮಿಕ ವೆಚ್ಚಗಳು ಬೇಕಾಗುತ್ತವೆ.
  2. ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ ನೆಟ್ವರ್ಕ್ ವ್ಯವಸ್ಥೆಗಳುಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ಮತ್ತು ತಡೆಗಟ್ಟುವಿಕೆ (IDS/IPS).
  3. ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಹೆಚ್ಚುವರಿ ಕಂಪ್ಯೂಟಿಂಗ್ ಲೋಡ್.
ನಿಜ ಜೀವನಕ್ಕೆ ಸಾದೃಶ್ಯ
ಈ ಆಯ್ಕೆಯ ಮುಖ್ಯ ಅರ್ಥವೆಂದರೆ ವಿಶ್ವಾಸಾರ್ಹ ವ್ಯಕ್ತಿಯು ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ವ್ಯಕ್ತಿಯೊಂದಿಗೆ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುತ್ತಾನೆ, ಇದು ಸಾಲಗಳನ್ನು ನೀಡುವಾಗ, ಡೇಟಾವನ್ನು ಪರಿಶೀಲಿಸಲು ಬ್ಯಾಂಕುಗಳು ಸಂಭಾವ್ಯ ಸಾಲಗಾರನನ್ನು ಮರಳಿ ಕರೆದಾಗ ಪರಿಸ್ಥಿತಿಗೆ ಹೋಲುತ್ತದೆ.

ಆಪರೇಟರ್‌ಗಳ ಗುರುತಿಸುವಿಕೆ/ದೃಢೀಕರಣವನ್ನು (IA) OS ಬೂಟ್ ಹಂತದ ಮೊದಲು ಹಾರ್ಡ್‌ವೇರ್‌ನಲ್ಲಿ ನಿರ್ವಹಿಸಬೇಕು. IA ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ಮಾಹಿತಿ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಗಳ (IPS) ಬಾಷ್ಪಶೀಲವಲ್ಲದ ಮೆಮೊರಿಯಲ್ಲಿ ಸಂಗ್ರಹಿಸಬೇಕು, PC ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಅದನ್ನು ಪ್ರವೇಶಿಸುವುದು ಅಸಾಧ್ಯವಾದ ರೀತಿಯಲ್ಲಿ ಆಯೋಜಿಸಲಾಗಿದೆ, ಅಂದರೆ. ಬಾಷ್ಪಶೀಲವಲ್ಲದ ಮೆಮೊರಿಯು ಪಿಸಿ ವಿಳಾಸದ ಸ್ಥಳದ ಹೊರಗೆ ಇರಬೇಕು.

ಹಿಂದಿನ ಪ್ರಕರಣದಂತೆ ರಿಮೋಟ್ ಬಳಕೆದಾರರ ಗುರುತಿಸುವಿಕೆ/ದೃಢೀಕರಣಕ್ಕೆ ಹಾರ್ಡ್‌ವೇರ್ ಅನುಷ್ಠಾನದ ಅಗತ್ಯವಿದೆ. ದೃಢೀಕರಣ ಸಾಧ್ಯ ವಿವಿಧ ರೀತಿಯಲ್ಲಿಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ (EDS) ಸೇರಿದಂತೆ. "ಬಲಪಡಿಸಿದ ದೃಢೀಕರಣ" ದ ಅವಶ್ಯಕತೆಯು ಕಡ್ಡಾಯವಾಗುತ್ತದೆ, ಅಂದರೆ. ನಿಯತಕಾಲಿಕವಾಗಿ ಕಾರ್ಯಾಚರಣೆಯ ಸಮಯದಲ್ಲಿ ಸಾಕಷ್ಟು ಸಣ್ಣ ಸಮಯದ ಮಧ್ಯಂತರದಲ್ಲಿ ಕಾರ್ಯವಿಧಾನವನ್ನು ಪುನರಾವರ್ತಿಸುವುದರಿಂದ ರಕ್ಷಣೆಯನ್ನು ಮೀರಿದರೆ, ಆಕ್ರಮಣಕಾರರಿಗೆ ಗಮನಾರ್ಹ ಹಾನಿಯಾಗುವುದಿಲ್ಲ.

2. ರಕ್ಷಣೆ ತಾಂತ್ರಿಕ ವಿಧಾನಗಳು NSD ಯಿಂದ

ಅನಧಿಕೃತ ಪ್ರವೇಶದ ವಿರುದ್ಧ ಕಂಪ್ಯೂಟರ್ ರಕ್ಷಣೆ ಉಪಕರಣಗಳನ್ನು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಲಾಕ್‌ಗಳು (EL) ಮತ್ತು ಹಾರ್ಡ್‌ವೇರ್ ವಿಶ್ವಾಸಾರ್ಹ ಬೂಟ್ ಮಾಡ್ಯೂಲ್‌ಗಳು (TMZ) ಎಂದು ವಿಂಗಡಿಸಬಹುದು. ಅವರ ಮುಖ್ಯ ವ್ಯತ್ಯಾಸವೆಂದರೆ ಸಮಗ್ರತೆಯ ನಿಯಂತ್ರಣವನ್ನು ಅಳವಡಿಸುವ ವಿಧಾನವಾಗಿದೆ. ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಬೀಗಗಳುಹಾರ್ಡ್‌ವೇರ್‌ನಲ್ಲಿ ಬಳಕೆದಾರ I/A ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ನಿರ್ವಹಿಸಿ, ಸಮಗ್ರತೆ ನಿಯಂತ್ರಣ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಬಾಹ್ಯ ಸಾಫ್ಟ್‌ವೇರ್ ಬಳಸಿ. ASMD ಯಂತ್ರಾಂಶದಲ್ಲಿ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಭದ್ರತಾ ಕಾರ್ಯಗಳು ಮತ್ತು ಸಮಗ್ರತೆಯ ಮೇಲ್ವಿಚಾರಣೆ ಕಾರ್ಯಗಳು ಮತ್ತು ಆಡಳಿತ ಕಾರ್ಯಗಳನ್ನು ಅಳವಡಿಸುತ್ತದೆ.

PC ಗಳು ಮತ್ತು LAN ಗಳ ತಾಂತ್ರಿಕ ಸಂಯೋಜನೆಯ ಸಮಗ್ರತೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವುದು. OS ಅನ್ನು ಲೋಡ್ ಮಾಡುವ ಮೊದಲು PC ಯ ತಾಂತ್ರಿಕ ಸಂಯೋಜನೆಯ ಸಮಗ್ರತೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವುದು SZI ನಿಯಂತ್ರಕದಿಂದ ನಿರ್ವಹಿಸಬೇಕು. ಅದೇ ಸಮಯದಲ್ಲಿ, (ಸಂಭಾವ್ಯವಾಗಿ) ಹಂಚಿಕೊಳ್ಳಬಹುದಾದ ಎಲ್ಲಾ ಸಂಪನ್ಮೂಲಗಳನ್ನು ನಿಯಂತ್ರಿಸಬೇಕು, ಸೇರಿದಂತೆ CPU, ಸಿಸ್ಟಮ್ BIOS, ಫ್ಲಾಪಿ ಡಿಸ್ಕ್ಗಳು, ಹಾರ್ಡ್ ಡ್ರೈವ್‌ಗಳು ಮತ್ತು ಸಿಡಿ-ರಾಮ್‌ಗಳು.

ವರ್ಧಿತ ನೆಟ್‌ವರ್ಕ್ ದೃಢೀಕರಣದ ಕಾರ್ಯವಿಧಾನದಿಂದ LAN ನ ತಾಂತ್ರಿಕ ಸಂಯೋಜನೆಯ ಸಮಗ್ರತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು. ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಪರಿಶೀಲಿಸಿದ PC ಗಳನ್ನು ಸಂಪರ್ಕಿಸುವ ಹಂತದಲ್ಲಿ ಮತ್ತು ನಂತರ ಭದ್ರತಾ ನಿರ್ವಾಹಕರಿಂದ ಪೂರ್ವನಿರ್ಧರಿತ ಸಮಯದ ಮಧ್ಯಂತರದಲ್ಲಿ ಕಾರ್ಯವಿಧಾನವನ್ನು ನಿರ್ವಹಿಸಬೇಕು.

OS ನ ಸಮಗ್ರತೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವುದು, ಅಂದರೆ. ನೈಜ ಡೇಟಾವನ್ನು ಓದಲಾಗಿದೆಯೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು OS ಅನ್ನು ಲೋಡ್ ಮಾಡುವ ಮೊದಲು ನಿಯಂತ್ರಕದಿಂದ ಸಿಸ್ಟಮ್ ಪ್ರದೇಶಗಳು ಮತ್ತು OS ಫೈಲ್‌ಗಳ ಸಮಗ್ರತೆಯ ಮೇಲ್ವಿಚಾರಣೆಯನ್ನು ನಿರ್ವಹಿಸಬೇಕು. ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್ ನಿರ್ವಹಣೆಯಲ್ಲಿ ವಿವಿಧ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಬಳಸಬಹುದಾದ್ದರಿಂದ, ನಿಯಂತ್ರಕದಲ್ಲಿ ನಿರ್ಮಿಸಲಾದ ಸಾಫ್ಟ್‌ವೇರ್ ಅತ್ಯಂತ ಜನಪ್ರಿಯ ಫೈಲ್ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಬೆಂಬಲವನ್ನು ಒದಗಿಸಬೇಕು.

ಅಪ್ಲಿಕೇಶನ್ ಸಮಗ್ರತೆಯ ಮೇಲ್ವಿಚಾರಣೆ ತಂತ್ರಾಂಶ(PPO) ಮತ್ತು ಡೇಟಾಯಂತ್ರಾಂಶ ಅಥವಾ ಯಂತ್ರಾಂಶದಿಂದ ನಿರ್ವಹಿಸಬಹುದು ಸಾಫ್ಟ್ವೇರ್ ಘಟಕ SZI.

3. ಡಾಕ್ಯುಮೆಂಟ್‌ಗಳು, ಪಿಸಿ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುವುದು

ಆಧುನಿಕ ಕಾರ್ಯಾಚರಣಾ ವ್ಯವಸ್ಥೆಗಳು ಅಂತರ್ನಿರ್ಮಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಸಾಧನಗಳನ್ನು ಹೆಚ್ಚಾಗಿ ಒಳಗೊಂಡಿರುತ್ತವೆ. ವಿಶಿಷ್ಟವಾಗಿ, ಈ ಉಪಕರಣಗಳು ನಿರ್ದಿಷ್ಟ ಫೈಲ್ ಸಿಸ್ಟಮ್ (FS) ನ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಬಳಸುತ್ತವೆ ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ API ಲೇಯರ್‌ಗಳಲ್ಲಿ ಒಂದಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಆಧರಿಸಿವೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಕೆಳಗಿನ ಎರಡು ಸಮಸ್ಯೆಗಳು ಅನಿವಾರ್ಯವಾಗಿ ಉದ್ಭವಿಸುತ್ತವೆ.


ಫೈಲ್ ಸಿಸ್ಟಮ್ನ ವೈಶಿಷ್ಟ್ಯಗಳಿಗೆ ಬೈಂಡಿಂಗ್. ಆಧುನಿಕ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂಗಳು, ನಿಯಮದಂತೆ, ಒಂದಲ್ಲ, ಆದರೆ ಹಲವಾರು ಫೈಲ್ ಸಿಸ್ಟಮ್ಗಳನ್ನು ಬಳಸುತ್ತವೆ - ಹೊಸ ಮತ್ತು ಹಳೆಯ ಎರಡೂ. ಸಾಮಾನ್ಯವಾಗಿ, ಹೊಸ ಎಫ್‌ಎಸ್‌ನಲ್ಲಿ, ಓಎಸ್‌ನಲ್ಲಿ ನಿರ್ಮಿಸಲಾದ ಪ್ರವೇಶ ನಿಯಂತ್ರಣವು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಆದರೆ ಹಳೆಯ ಎಫ್‌ಎಸ್‌ನಲ್ಲಿ, ಇದು ಕಾರ್ಯನಿರ್ವಹಿಸದೇ ಇರಬಹುದು, ಏಕೆಂದರೆ ಇದು ಹೊಸ ಎಫ್‌ಎಸ್‌ನಲ್ಲಿ ಗಮನಾರ್ಹ ವ್ಯತ್ಯಾಸಗಳನ್ನು ಬಳಸುತ್ತದೆ.

ಈ ಸಂದರ್ಭವನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಪ್ರಮಾಣಪತ್ರದಲ್ಲಿ ನೇರವಾಗಿ ಹೇಳಲಾಗುವುದಿಲ್ಲ, ಇದು ಬಳಕೆದಾರರನ್ನು ತಪ್ಪುದಾರಿಗೆಳೆಯಬಹುದು. ಈ ಸಂದರ್ಭದಲ್ಲಿ ಹಳೆಯ ಫೈಲ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಹೊಸ ಓಎಸ್‌ನಲ್ಲಿ ಸೇರಿಸಲಾಗಿದೆ ಎಂದು ಹೊಂದಾಣಿಕೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವ ಉದ್ದೇಶಕ್ಕಾಗಿ ಇದು.

ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ API ಗೆ ಬೈಂಡಿಂಗ್. ನಿಯಮದಂತೆ, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂಗಳು ಈಗ ಬಹಳ ಬೇಗನೆ ಬದಲಾಗುತ್ತವೆ - ಪ್ರತಿ ಒಂದೂವರೆ ವರ್ಷಕ್ಕೊಮ್ಮೆ. ಅವರು ಇನ್ನೂ ಹೆಚ್ಚಾಗಿ ಬದಲಾಗುವ ಸಾಧ್ಯತೆಯಿದೆ. ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಗುಣಲಕ್ಷಣಗಳು API ಸಂಯೋಜನೆಯನ್ನು ಪ್ರತಿಬಿಂಬಿಸಿದರೆ, ನಂತರ ಬದಲಾಯಿಸಿ ಆಧುನಿಕ ಆವೃತ್ತಿ OS ಗೆ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಯ ಸೆಟ್ಟಿಂಗ್‌ಗಳು, ಸಿಬ್ಬಂದಿಯನ್ನು ಮರುತರಬೇತಿಗೊಳಿಸುವುದು ಇತ್ಯಾದಿಗಳನ್ನು ಪುನಃ ಮಾಡಬೇಕಾಗುತ್ತದೆ.

ಹೀಗಾಗಿ, ಒಬ್ಬರು ರೂಪಿಸಬಹುದು ಸಾಮಾನ್ಯ ಅವಶ್ಯಕತೆ- ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಉಪವ್ಯವಸ್ಥೆಯನ್ನು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನಲ್ಲಿ ಅತಿಕ್ರಮಿಸಬೇಕು ಮತ್ತು ಆ ಮೂಲಕ ಫೈಲ್ ಸಿಸ್ಟಮ್‌ನಿಂದ ಸ್ವತಂತ್ರವಾಗಿರಬೇಕು. ಸಹಜವಾಗಿ, ಭದ್ರತಾ ನೀತಿಯನ್ನು ವಿವರಿಸುವ ಉದ್ದೇಶಕ್ಕಾಗಿ ಗುಣಲಕ್ಷಣಗಳ ಸಂಯೋಜನೆಯು ಸಾಕಷ್ಟು ಇರಬೇಕು ಮತ್ತು ವಿವರಣೆಯನ್ನು ಕೈಗೊಳ್ಳಬಾರದು API ನಿಯಮಗಳು OS, ಆದರೆ ಸಿಸ್ಟಮ್ ಭದ್ರತಾ ನಿರ್ವಾಹಕರು ಕೆಲಸ ಮಾಡಲು ಒಗ್ಗಿಕೊಂಡಿರುವ ಪರಿಭಾಷೆಯಲ್ಲಿ.

4.ಎಲೆಕ್ಟ್ರಾನಿಕ್ ದಾಖಲೆಗಳ ರಕ್ಷಣೆ

ರಕ್ಷಣೆ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ವಿನಿಮಯಮಾಹಿತಿಯು ಎರಡು ವರ್ಗದ ಕಾರ್ಯಗಳನ್ನು ಒಳಗೊಂಡಿದೆ:

ಮೂಲ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್ ಮಾನದಂಡಕ್ಕೆ ಅದರ ಜೀವನ ಚಕ್ರದಲ್ಲಿ ಡಾಕ್ಯುಮೆಂಟ್ನ ಸಮಾನತೆಯನ್ನು ಖಚಿತಪಡಿಸುವುದು;

ಉಲ್ಲೇಖಿತ ತಂತ್ರಜ್ಞಾನಗಳೊಂದಿಗೆ ಅನ್ವಯಿಕ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ತಂತ್ರಜ್ಞಾನಗಳ ಸಮಾನತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವುದು.

ಜೀವನ ಚಕ್ರದ ಎಲ್ಲಾ ಹಂತಗಳಲ್ಲಿ ಸಂರಕ್ಷಿತ ವಸ್ತುವಿನ ನಿರ್ದಿಷ್ಟ ಗುಣಲಕ್ಷಣಗಳ ಸ್ಥಿರತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವುದು ಯಾವುದೇ ರಕ್ಷಣೆಯ ಉದ್ದೇಶವಾಗಿದೆ. ವಸ್ತುವಿನ ಸುರಕ್ಷತೆಯನ್ನು ಪ್ರಮಾಣಿತ (ಸ್ಥಳ ಮತ್ತು ಸಮಯದ ಆರಂಭಿಕ ಹಂತದಲ್ಲಿ ವಸ್ತು) ಮತ್ತು ಫಲಿತಾಂಶವನ್ನು (ವೀಕ್ಷಣೆಯ ಕ್ಷಣದಲ್ಲಿ ವಸ್ತು) ಹೋಲಿಸುವ ಮೂಲಕ ಅರಿತುಕೊಳ್ಳಲಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ವೀಕ್ಷಣೆಯ ಹಂತದಲ್ಲಿ (ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಸ್ವೀಕರಿಸುವುದು) ಪ್ರಮಾಣಿತ (ಮೂಲ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್ನ ವಿಷಯ) ಬಗ್ಗೆ ಬಹಳ ಸೀಮಿತ ಸಂದರ್ಭೋಚಿತ ಮಾಹಿತಿಯಿದ್ದರೆ, ಆದರೆ ಇದೆ ಸಂಪೂರ್ಣ ಮಾಹಿತಿಫಲಿತಾಂಶದ ಬಗ್ಗೆ (ಗಮನಿಸಿದ ಡಾಕ್ಯುಮೆಂಟ್), ಇದರರ್ಥ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್ ತಾಂತ್ರಿಕ ಮತ್ತು ತಾಂತ್ರಿಕ ಅವಶ್ಯಕತೆಗಳ ಅನುಸರಣೆಯನ್ನು ಪ್ರಮಾಣೀಕರಿಸುವ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಒಳಗೊಂಡಿರಬೇಕು, ಅವುಗಳೆಂದರೆ, ಡಾಕ್ಯುಮೆಂಟ್‌ನ ಉತ್ಪಾದನೆ ಮತ್ತು ಸಾಗಣೆಯ ಎಲ್ಲಾ ಹಂತಗಳಲ್ಲಿ ಸಂದೇಶದ ಅಸ್ಥಿರತೆ. ಗುಣಲಕ್ಷಣದ ಆಯ್ಕೆಗಳಲ್ಲಿ ಒಂದು ಭದ್ರತಾ ದೃಢೀಕರಣ ಸಂಕೇತಗಳು (SCA) ಆಗಿರಬಹುದು.

ಅದರ ರಚನೆಯ ಸಮಯದಲ್ಲಿ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ರಕ್ಷಿಸುವುದು. ಡಾಕ್ಯುಮೆಂಟ್ ರಚಿಸುವಾಗ, ಅದನ್ನು ಯಂತ್ರಾಂಶದಿಂದ ರಚಿಸಬೇಕು ಭದ್ರತಾ ಕೋಡ್ದೃಢೀಕರಣ. ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್‌ನ ನಕಲನ್ನು ರೆಕಾರ್ಡ್ ಮಾಡಲಾಗುತ್ತಿದೆ ಬಾಹ್ಯ ಮಾಧ್ಯಮ ZKA ಯ ಅಭಿವೃದ್ಧಿಯನ್ನು ಹೊರಗಿಡುವ ಮೊದಲು. ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಆಪರೇಟರ್ ರಚಿಸಿದರೆ, ZKA ಅನ್ನು ಆಪರೇಟರ್‌ಗೆ ಲಿಂಕ್ ಮಾಡಬೇಕು. EL ಅನ್ನು AS ಸಾಫ್ಟ್‌ವೇರ್ ಘಟಕದಿಂದ ರಚಿಸಿದರೆ, ಈ ಸಾಫ್ಟ್‌ವೇರ್ ಘಟಕಕ್ಕೆ ಸಂಬಂಧಿಸಿದಂತೆ ZKA ಅನ್ನು ರಚಿಸಬೇಕು.

ಪ್ರಸರಣ ಸಮಯದಲ್ಲಿ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ರಕ್ಷಿಸುವುದು. ಬಾಹ್ಯ (ಮುಕ್ತ) ಸಂವಹನ ಚಾನೆಲ್‌ಗಳ ಮೂಲಕ ಪ್ರಸಾರವಾದಾಗ ಡಾಕ್ಯುಮೆಂಟ್‌ನ ರಕ್ಷಣೆಯು ಬಳಕೆ ಸೇರಿದಂತೆ ಪ್ರಮಾಣೀಕೃತ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ವಿಧಾನಗಳ ಬಳಕೆಯ ಆಧಾರದ ಮೇಲೆ ಕೈಗೊಳ್ಳಬೇಕು. ಡಿಜಿಟಲ್ ಸಹಿ(EDS) ಪ್ರತಿ ರವಾನಿಸಿದ ಡಾಕ್ಯುಮೆಂಟ್‌ಗೆ. ಮತ್ತೊಂದು ಆಯ್ಕೆಯೂ ಸಹ ಸಾಧ್ಯ - ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ಬಳಸಿಕೊಂಡು ದಾಖಲೆಗಳ ಸ್ಟಾಕ್ ಅನ್ನು ಸಹಿ ಮಾಡಲಾಗಿದೆ, ಮತ್ತು ಪ್ರತಿಯೊಂದು ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಕೈಬರಹದ ಸಹಿಯ (HSA) ಮತ್ತೊಂದು ಅನಲಾಗ್ ಮೂಲಕ ಪ್ರಮಾಣೀಕರಿಸಲಾಗುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ZKA.

ಅದರ ಸಂಸ್ಕರಣೆ, ಸಂಗ್ರಹಣೆ ಮತ್ತು ಮರಣದಂಡನೆ ಸಮಯದಲ್ಲಿ ಡಾಕ್ಯುಮೆಂಟ್ನ ರಕ್ಷಣೆ. ಈ ಹಂತಗಳಲ್ಲಿ, ಎರಡು ಭದ್ರತಾ ನಿಯಂತ್ರಣಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಡಾಕ್ಯುಮೆಂಟ್ ರಕ್ಷಣೆಯನ್ನು ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ - ಪ್ರತಿ ಹಂತಕ್ಕೂ ಇನ್ಪುಟ್ ಮತ್ತು ಔಟ್ಪುಟ್. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ZKA ಅನ್ನು ಸಂಸ್ಕರಣಾ ಕಾರ್ಯವಿಧಾನಕ್ಕೆ (ಮಾಹಿತಿ ತಂತ್ರಜ್ಞಾನದ ಹಂತ) ಲಿಂಕ್ ಮಾಡಲಾದ ZKA ಯೊಂದಿಗೆ ಹಾರ್ಡ್‌ವೇರ್‌ನಲ್ಲಿ ರಚಿಸಬೇಕು. ಸ್ವೀಕರಿಸಿದ ಡಾಕ್ಯುಮೆಂಟ್‌ಗಾಗಿ (ZKA ಮತ್ತು ಡಿಜಿಟಲ್ ಸಹಿಯೊಂದಿಗೆ), ಎರಡನೇ ZKA ಅನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ನಂತರ ಮಾತ್ರ ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ತೆಗೆದುಹಾಕಲಾಗುತ್ತದೆ.

ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸುವಾಗ ಅದನ್ನು ರಕ್ಷಿಸುವುದು ಬಾಹ್ಯ ಪರಿಸರ. ಬಾಹ್ಯ ಪರಿಸರದಿಂದ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸುವಾಗ ಅದನ್ನು ರಕ್ಷಿಸುವುದು ಈಗಾಗಲೇ ವಿವರಿಸಿರುವ ಎರಡು ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಒಳಗೊಂಡಿದೆ - ರಿಮೋಟ್ ಬಳಕೆದಾರರ ಗುರುತಿಸುವಿಕೆ / ದೃಢೀಕರಣ ಮತ್ತು ಡಾಕ್ಯುಮೆಂಟ್‌ಗಳು, ಪಿಸಿ ಸಂಪನ್ಮೂಲಗಳು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಪ್ರವೇಶದ ನಿರ್ಬಂಧ.

5. ಸಂವಹನ ಚಾನಲ್‌ಗಳಲ್ಲಿ ಡೇಟಾ ರಕ್ಷಣೆ

ಸಾಂಪ್ರದಾಯಿಕವಾಗಿ, ಸಂವಹನ ಚಾನಲ್‌ನಲ್ಲಿ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸಲು, ಚಾನಲ್ ಎನ್‌ಕ್ರಿಪ್ಟರ್‌ಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ ಮತ್ತು ಡೇಟಾವನ್ನು ಮಾತ್ರವಲ್ಲ, ನಿಯಂತ್ರಣ ಸಂಕೇತಗಳನ್ನು ಸಹ ರವಾನಿಸಲಾಗುತ್ತದೆ.

6. ರಕ್ಷಣೆ ಮಾಹಿತಿ ತಂತ್ರಜ್ಞಾನ

ಕೆಲವು ಹೋಲಿಕೆಗಳ ಹೊರತಾಗಿಯೂ, ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡೇಟಾವನ್ನು ಸ್ವತಃ ವಸ್ತುವಾಗಿ (ಸಂಖ್ಯೆ, ಡೇಟಾ) ರಕ್ಷಿಸುವ ಕಾರ್ಯವಿಧಾನಗಳು ಮತ್ತು ಡಿಜಿಟಲ್ ಡೇಟಾವನ್ನು ಪ್ರಕ್ರಿಯೆಯಾಗಿ (ಕಾರ್ಯ, ಕಂಪ್ಯೂಟಿಂಗ್ ಪರಿಸರ) ರಕ್ಷಿಸುವ ಕಾರ್ಯವಿಧಾನಗಳು ಆಮೂಲಾಗ್ರವಾಗಿ ವಿಭಿನ್ನವಾಗಿವೆ. ಮಾಹಿತಿ ತಂತ್ರಜ್ಞಾನವನ್ನು ರಕ್ಷಿಸುವಾಗ, ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸುವುದಕ್ಕೆ ವ್ಯತಿರಿಕ್ತವಾಗಿ, ಅಗತ್ಯವಿರುವ ಪ್ರಮಾಣಿತ ತಂತ್ರಜ್ಞಾನದ ಗುಣಲಕ್ಷಣಗಳನ್ನು ವಿಶ್ವಾಸಾರ್ಹವಾಗಿ ಕರೆಯಲಾಗುತ್ತದೆ, ಆದರೆ ವಾಸ್ತವವಾಗಿ ಬಳಸಿದ ತಂತ್ರಜ್ಞಾನದಿಂದ ಈ ಅವಶ್ಯಕತೆಗಳನ್ನು ಪೂರೈಸುವ ಬಗ್ಗೆ ಸೀಮಿತ ಮಾಹಿತಿಯಿದೆ, ಅಂದರೆ. ಫಲಿತಾಂಶ. ನಿಜವಾದ ತಂತ್ರಜ್ಞಾನದ (ಕಾರ್ಯಾಚರಣೆಗಳ ಅನುಕ್ರಮವಾಗಿ) ಮಾಹಿತಿಯನ್ನು ಸಾಗಿಸುವ ಏಕೈಕ ವಸ್ತುವೆಂದರೆ ED ಸ್ವತಃ, ಅಥವಾ ಅದರಲ್ಲಿರುವ ಗುಣಲಕ್ಷಣಗಳು. ಮೊದಲಿನಂತೆ, ಈ ಗುಣಲಕ್ಷಣಗಳ ಪ್ರಕಾರಗಳಲ್ಲಿ ಒಂದು ZKA ಆಗಿರಬಹುದು. ತಂತ್ರಜ್ಞಾನಗಳ ಸಮಾನತೆಯನ್ನು ಹೆಚ್ಚು ನಿಖರವಾಗಿ ಸ್ಥಾಪಿಸಬಹುದು, PCA ಮೂಲಕ ಸಂದೇಶದೊಂದಿಗೆ ಸಂಬಂಧಿಸಿದ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಕ್ರಿಯಾತ್ಮಕ ಕಾರ್ಯಾಚರಣೆಗಳು. ವಿದ್ಯುನ್ಮಾನ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸಲು ಬಳಸಲಾಗುವ ಕಾರ್ಯವಿಧಾನಗಳಿಂದ ಭಿನ್ನವಾಗಿರುವುದಿಲ್ಲ. ಇದಲ್ಲದೆ, ನಿರ್ದಿಷ್ಟ ZKA ಯ ಉಪಸ್ಥಿತಿಯು ಉಪಸ್ಥಿತಿಯನ್ನು ನಿರೂಪಿಸುತ್ತದೆ ಎಂದು ನಾವು ಊಹಿಸಬಹುದು ತಾಂತ್ರಿಕ ಪ್ರಕ್ರಿಯೆಅನುಗುಣವಾದ ಕಾರ್ಯಾಚರಣೆ, ಮತ್ತು ZKA ಮೌಲ್ಯವು ಸಂದೇಶದ ಸಮಗ್ರತೆಯನ್ನು ನಿರೂಪಿಸುತ್ತದೆ ಈ ಹಂತದಲ್ಲಿತಾಂತ್ರಿಕ ಪ್ರಕ್ರಿಯೆ.

7. ಡೇಟಾ ಸ್ಟ್ರೀಮ್‌ಗಳಿಗೆ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ

ಡೇಟಾ ಸ್ಟ್ರೀಮ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುವ ಉದ್ದೇಶಕ್ಕಾಗಿ, ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಭದ್ರತಾ ಕ್ರಮಗಳನ್ನು ಬಳಸುವ ರೂಟರ್‌ಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಅಂತಹ ಸಂದರ್ಭಗಳಲ್ಲಿ ವಿಶೇಷ ಗಮನನೀಡಲಾಗುತ್ತದೆ ಪ್ರಮುಖ ವ್ಯವಸ್ಥೆಮತ್ತು ಪ್ರಮುಖ ಸಂಗ್ರಹಣೆಯ ಭದ್ರತೆ. ಸ್ಟ್ರೀಮ್‌ಗಳನ್ನು ಡಿಲಿಮಿಟ್ ಮಾಡಲು ಪ್ರವೇಶದ ಅವಶ್ಯಕತೆಗಳು ಫೈಲ್‌ಗಳು ಮತ್ತು ಡೈರೆಕ್ಟರಿಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಸೀಮಿತಗೊಳಿಸುವುದಕ್ಕೆ ಭಿನ್ನವಾಗಿರುತ್ತವೆ. ಇಲ್ಲಿ ಸರಳವಾದ ಕಾರ್ಯವಿಧಾನ ಮಾತ್ರ ಸಾಧ್ಯ - ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಲಾಗಿದೆ ಅಥವಾ ನಿರಾಕರಿಸಲಾಗಿದೆ.

ಪಟ್ಟಿ ಮಾಡಲಾದ ಅವಶ್ಯಕತೆಗಳ ನೆರವೇರಿಕೆಯು ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾದ ಪ್ರಮುಖ ರೀತಿಯ ಸಂದೇಶಗಳಂತೆ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ದಾಖಲೆಗಳಿಗೆ ಸಾಕಷ್ಟು ಮಟ್ಟದ ಭದ್ರತೆಯನ್ನು ಖಾತ್ರಿಗೊಳಿಸುತ್ತದೆ.

ಪ್ರಸ್ತುತ ಮಾಹಿತಿ ಭದ್ರತೆಯ ತಾಂತ್ರಿಕ ಸಾಧನವಾಗಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ ಹಾರ್ಡ್ವೇರ್ ಮಾಡ್ಯೂಲ್ವಿಶ್ವಾಸಾರ್ಹ ಬೂಟ್ (ATB), ಇದು ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನದಿಂದ ದೃಢೀಕರಿಸಲ್ಪಟ್ಟ ಬಳಕೆದಾರರಿಗೆ ಅದರ ಪ್ರಕಾರವನ್ನು ಲೆಕ್ಕಿಸದೆಯೇ OS ಅನ್ನು ಲೋಡ್ ಮಾಡಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸುತ್ತದೆ. SZI NSD "ಅಕಾರ್ಡ್" (OKB SAPR ನಿಂದ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ) ಅಭಿವೃದ್ಧಿಯ ಫಲಿತಾಂಶಗಳು ಸಾಮೂಹಿಕವಾಗಿ ಉತ್ಪಾದಿಸಲ್ಪಟ್ಟಿವೆ ಮತ್ತು ಇಂದು ರಷ್ಯಾದಲ್ಲಿ ಅನಧಿಕೃತ ಪ್ರವೇಶದಿಂದ ಕಂಪ್ಯೂಟರ್ಗಳನ್ನು ರಕ್ಷಿಸುವ ಅತ್ಯಂತ ಪ್ರಸಿದ್ಧ ಸಾಧನವಾಗಿದೆ. ಅಭಿವೃದ್ಧಿಯ ಸಮಯದಲ್ಲಿ ವಿಶೇಷತೆಗಳನ್ನು ಬಳಸಲಾಯಿತು ಅಪ್ಲಿಕೇಶನ್ ಪ್ರದೇಶ, ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್ ನಿರ್ವಹಣೆಯಲ್ಲಿ ಮಾಹಿತಿ ಭದ್ರತೆಗಾಗಿ ಹಾರ್ಡ್‌ವೇರ್ ಕುಟುಂಬದಲ್ಲಿ ಪ್ರತಿಫಲಿಸುತ್ತದೆ, ಇದು ವಿವಿಧ ಹಂತಗಳಲ್ಲಿ ದೃಢೀಕರಣ ಸಂಕೇತಗಳನ್ನು (AC) ಬಳಸುತ್ತದೆ. ಯಂತ್ರಾಂಶವನ್ನು ಬಳಸುವ ಉದಾಹರಣೆಗಳನ್ನು ನೋಡೋಣ.

1. ನಗದು ರೆಜಿಸ್ಟರ್‌ಗಳಲ್ಲಿ (CCMs), CA ಗಳನ್ನು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ದಾಖಲೆಗಳ ಪ್ರಕಾರಗಳಲ್ಲಿ ಒಂದಾದ ಚೆಕ್‌ಗಳನ್ನು ದೃಢೀಕರಿಸುವ ಸಾಧನವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಪ್ರತಿ ನಗದು ರಿಜಿಸ್ಟರ್ ಬುದ್ಧಿವಂತ ಹಣಕಾಸಿನ ಮೆಮೊರಿ (ಎಫ್‌ಪಿ) ಘಟಕವನ್ನು ಹೊಂದಿರಬೇಕು, ಇದು ಮಾರಾಟದ ಫಲಿತಾಂಶಗಳ ಮೇಲೆ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸುವ ಕಾರ್ಯಗಳ ಜೊತೆಗೆ, ಹಲವಾರು ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ:

ನಗದು ರಿಜಿಸ್ಟರ್ ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಅನಧಿಕೃತ ಪ್ರವೇಶದಿಂದ ಡೇಟಾಗೆ ರಕ್ಷಣೆ ನೀಡುತ್ತದೆ;

ನಗದು ರಿಜಿಸ್ಟರ್ ಮತ್ತು ಪ್ರತಿ ಚೆಕ್ ಎರಡಕ್ಕೂ ದೃಢೀಕರಣ ಕೋಡ್‌ಗಳನ್ನು ರಚಿಸುತ್ತದೆ;

ತೆರಿಗೆ ಇನ್ಸ್ಪೆಕ್ಟರ್ ಮಾಡ್ಯೂಲ್ನೊಂದಿಗೆ ಸಂವಹನಕ್ಕಾಗಿ ಪ್ರಮಾಣಿತ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ;

ಬ್ಯಾಲೆನ್ಸ್ ಶೀಟ್‌ನೊಂದಿಗೆ ಏಕಕಾಲದಲ್ಲಿ ತೆರಿಗೆ ಕಛೇರಿಗೆ ಸಲ್ಲಿಸಲು ಹಣಕಾಸಿನ ಮಾಹಿತಿಯ ಸಂಗ್ರಹವನ್ನು ಒದಗಿಸುತ್ತದೆ.

ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಎಫ್‌ಪಿ ಬ್ಲಾಕ್ "ಅಕಾರ್ಡ್-ಎಫ್‌ಪಿ" ಅನ್ನು ಅಕಾರ್ಡ್ ಮಾಹಿತಿ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಯ ಆಧಾರದ ಮೇಲೆ ಮಾಡಲಾಗಿದೆ. ಇದು ವಿಶಿಷ್ಟವಾಗಿದೆ ಕೆಳಗಿನ ವೈಶಿಷ್ಟ್ಯಗಳು:

NSD ಯ ಮಾಹಿತಿ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಯ ಕಾರ್ಯಗಳನ್ನು FP ಯ ಕಾರ್ಯಗಳೊಂದಿಗೆ ಸಂಯೋಜಿಸಲಾಗಿದೆ;

FP ಬ್ಲಾಕ್ ಸಹ ಬಾಷ್ಪಶೀಲವಲ್ಲದ PFC ರೆಜಿಸ್ಟರ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿದೆ;

ತೆರಿಗೆ ಇನ್ಸ್ಪೆಕ್ಟರ್ ಮಾಡ್ಯೂಲ್ನ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಅಕಾರ್ಡ್-ಎಫ್ಪಿ ಬ್ಲಾಕ್ನ ಅವಿಭಾಜ್ಯ ಭಾಗವಾಗಿ ಸಂಯೋಜಿಸಲಾಗಿದೆ.

2. ಸಮಗ್ರತೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಮತ್ತು ಫೆಡರಲ್ ಅಥವಾ ಪ್ರಾದೇಶಿಕ ಮಟ್ಟದಲ್ಲಿ ಸ್ವಯಂಚಾಲಿತ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್‌ಗಳ (SKTSPD) ವಿಶ್ವಾಸಾರ್ಹತೆಯನ್ನು ದೃಢೀಕರಿಸುವ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ, ಮೂಲಭೂತ ವ್ಯತ್ಯಾಸವೆಂದರೆ ಪ್ರತಿಯೊಂದು ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ರಕ್ಷಿಸುವ ಸಾಮರ್ಥ್ಯ. ಈ ವ್ಯವಸ್ಥೆಯು ಸಂಚಾರ ದಟ್ಟಣೆಯನ್ನು ಗಣನೀಯವಾಗಿ ಹೆಚ್ಚಿಸದೆ ನಿಯಂತ್ರಣಕ್ಕೆ ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟಿತು. ಅಂತಹ ವ್ಯವಸ್ಥೆಯನ್ನು ರಚಿಸುವ ಆಧಾರವೆಂದರೆ ಅಕಾರ್ಡ್-ಎಸ್ ಬಿ/ಕೆಎ ನಿಯಂತ್ರಕ - ಉನ್ನತ-ಕಾರ್ಯಕ್ಷಮತೆಯ ಭದ್ರತಾ ಕೊಪ್ರೊಸೆಸರ್ ಇದು ದೃಢೀಕರಣ ಸಂಕೇತಗಳನ್ನು ಉತ್ಪಾದಿಸುವ/ಪರಿಶೀಲಿಸುವ ಕಾರ್ಯಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ.

ಪ್ರಾದೇಶಿಕ ಮಾಹಿತಿ ಮತ್ತು ಕಂಪ್ಯೂಟಿಂಗ್ ಕೇಂದ್ರ (RICC) ಒಟ್ಟಾರೆಯಾಗಿ SKTsPD ಯ ಚಟುವಟಿಕೆಗಳ ನಿರ್ವಹಣೆಯನ್ನು ಖಾತ್ರಿಗೊಳಿಸುತ್ತದೆ, ಬಾಹ್ಯಾಕಾಶ ನೌಕೆಯ ಎಲ್ಲಾ ಸ್ವಯಂಚಾಲಿತ ಕಾರ್ಯಸ್ಥಳಗಳೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುತ್ತದೆ - ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಹಾರ್ಡ್‌ವೇರ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಹೊಂದಿದ ಭಾಗವಹಿಸುವ ಆಪರೇಟರ್‌ಗಳ ಸ್ವಯಂಚಾಲಿತ ಕಾರ್ಯಸ್ಥಳಗಳು "ಅಕಾರ್ಡ್-SB/KA" ( A-SB/KA) ಮತ್ತು ತಂತ್ರಾಂಶ SKTSPD. RIVC ಎರಡು ಸ್ವಯಂಚಾಲಿತ ಕಾರ್ಯಸ್ಥಳಗಳನ್ನು ಒಳಗೊಂಡಿರಬೇಕು - ಕೀಗಳನ್ನು ತಯಾರಿಸಲು AWP-K, ಪರಿಶೀಲನೆ ಡೇಟಾದ ಹರಡುವಿಕೆಯನ್ನು ಸಿದ್ಧಪಡಿಸಲು AWP-R.

3. ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡೇಟಾದ ತಾಂತ್ರಿಕ ಮಾಹಿತಿ ರಕ್ಷಣೆಯ ಉಪವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ದೃಢೀಕರಣ ಸಂಕೇತಗಳ ಅಪ್ಲಿಕೇಶನ್. ಹಾರ್ಡ್‌ವೇರ್ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಅನುಷ್ಠಾನಕ್ಕೆ ಆಧಾರವು "ಅಕಾರ್ಡ್ ಎಸ್‌ಬಿ" ಮತ್ತು "ಅಕಾರ್ಡ್ ಎಎಮ್‌ಡಿಜೆಡ್" ಆಗಿರಬಹುದು (ಅನಧಿಕೃತ ಪ್ರವೇಶದ ವಿರುದ್ಧ ರಕ್ಷಣೆಯ ವಿಧಾನಗಳಲ್ಲಿ). ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ರಕ್ಷಿಸಲು ದೃಢೀಕರಣ ಸಂಕೇತಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಎಸ್‌ಕೆಎಯಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾದ ಅಕಾರ್ಡ್-ಎಸ್‌ಬಿ ಕೊಪ್ರೊಸೆಸರ್‌ಗಳ ಆಂತರಿಕ ಮೆಮೊರಿಯಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಪ್ರಮುಖ ಕೋಷ್ಟಕಗಳನ್ನು (ವಿಶ್ವಾಸಾರ್ಹತೆ ಕೋಷ್ಟಕಗಳು) ಬಳಸಿಕೊಂಡು ದೃಢೀಕರಣ ಕೋಡ್ ಸರ್ವರ್‌ಗಳಲ್ಲಿ (ಎಸಿಎ) ತಾಂತ್ರಿಕ ಮಾಹಿತಿ ಭದ್ರತಾ ಉಪವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್‌ಗಳಿಗೆ ದೃಢೀಕರಣ ಕೋಡ್‌ಗಳನ್ನು ಉತ್ಪಾದಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ. ವಿತರಣಾ ಕೀಗಳಲ್ಲಿ ಮುಚ್ಚಲಾದ ವಿಶ್ವಾಸಾರ್ಹತೆಯ ಕೋಷ್ಟಕಗಳನ್ನು SKA ಗೆ ತಲುಪಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಲೋಡ್ ಮಾಡಲಾಗುತ್ತದೆ ಆಂತರಿಕ ಸ್ಮರಣೆಕೊಪ್ರೊಸೆಸರ್ಗಳು, ಅಲ್ಲಿ ಅವರ ಬಹಿರಂಗಪಡಿಸುವಿಕೆ ಸಂಭವಿಸುತ್ತದೆ. ವಿತರಣಾ ಕೀಗಳನ್ನು ವಿಶೇಷ ಸ್ವಯಂಚಾಲಿತ ಕೆಲಸಗಾರನಲ್ಲಿ ರಚಿಸಲಾಗಿದೆ ಮತ್ತು ನೋಂದಾಯಿಸಲಾಗಿದೆ ARM-K ಅನ್ನು ಇರಿಸಿಮತ್ತು ಅವುಗಳ ವೈಯಕ್ತೀಕರಣದ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಆರಂಭಿಕ ಹಂತದಲ್ಲಿ ಕೊಪ್ರೊಸೆಸರ್‌ಗಳಿಗೆ ಲೋಡ್ ಮಾಡಲಾಗುತ್ತದೆ.

ರಷ್ಯಾ ಮತ್ತು ನೆರೆಯ ದೇಶಗಳಲ್ಲಿನ ವಿವಿಧ ಸಂಸ್ಥೆಗಳ ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ 100,000 ಕ್ಕೂ ಹೆಚ್ಚು ಅಕಾರ್ಡ್-ಟೈಪ್ ಹಾರ್ಡ್‌ವೇರ್ ಭದ್ರತಾ ಮಾಡ್ಯೂಲ್‌ಗಳ ದೊಡ್ಡ-ಪ್ರಮಾಣದ ಪ್ರಾಯೋಗಿಕ ಅಪ್ಲಿಕೇಶನ್‌ನ ಅನುಭವವು ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಹಾರ್ಡ್‌ವೇರ್ ಪರಿಹಾರದ ಮೇಲೆ ಗಮನವನ್ನು ಸರಿಯಾಗಿ ಆಯ್ಕೆ ಮಾಡಲಾಗಿದೆ ಎಂದು ತೋರಿಸುತ್ತದೆ, ಏಕೆಂದರೆ ಇದು ಹೆಚ್ಚಿನ ಅವಕಾಶಗಳನ್ನು ಹೊಂದಿದೆ. ಅಭಿವೃದ್ಧಿ ಮತ್ತು ಸುಧಾರಣೆ.

ತೀರ್ಮಾನಗಳು

ಮಾಹಿತಿ ಭದ್ರತೆಗೆ ಸಂಬಂಧಿಸಿದ ಸಮಸ್ಯೆಗಳನ್ನು ಕಡಿಮೆ ಅಂದಾಜು ಮಾಡುವುದು ಅಗಾಧ ಹಾನಿಗೆ ಕಾರಣವಾಗಬಹುದು.

ಕಂಪ್ಯೂಟರ್ ಅಪರಾಧದ ಬೆಳವಣಿಗೆಯು ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಬಗ್ಗೆ ಕಾಳಜಿ ವಹಿಸುವಂತೆ ಒತ್ತಾಯಿಸುತ್ತದೆ.

ಒಂದೇ ರೀತಿಯ ಸಾಮೂಹಿಕ-ಉತ್ಪಾದಿತ ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಹಾರ್ಡ್‌ವೇರ್‌ನ ರಷ್ಯಾದ ಅಭ್ಯಾಸದಲ್ಲಿ (ಉದಾಹರಣೆಗೆ, ಐಬಿಎಂ-ಹೊಂದಾಣಿಕೆಯ ವೈಯಕ್ತಿಕ ಕಂಪ್ಯೂಟರ್‌ಗಳು; ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳು - ವಿಂಡೋ, ಯುನಿಕ್ಸ್, ಎಂಎಸ್ ಡಾಸ್, ನೆಟ್‌ವೇರ್, ಇತ್ಯಾದಿ) ಬಳಕೆಯು ಒಂದು ನಿರ್ದಿಷ್ಟ ಮಟ್ಟಿಗೆ, ಪರಿಸ್ಥಿತಿಗಳನ್ನು ಸೃಷ್ಟಿಸುತ್ತದೆ ದಾಳಿಕೋರರು.

ಮಾಹಿತಿ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಯನ್ನು ನಿರ್ಮಿಸುವ ತಂತ್ರವು ಸಮಗ್ರ ಪರಿಹಾರಗಳನ್ನು ಆಧರಿಸಿರಬೇಕು, ಮಾಹಿತಿ ತಂತ್ರಜ್ಞಾನಗಳು ಮತ್ತು ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಗಳ ಏಕೀಕರಣ, ಸುಧಾರಿತ ತಂತ್ರಗಳು ಮತ್ತು ಸಾಧನಗಳ ಬಳಕೆ ಮತ್ತು ಸಾರ್ವತ್ರಿಕ ಕೈಗಾರಿಕಾ-ಮಾದರಿಯ ಮಾಹಿತಿ ಭದ್ರತಾ ತಂತ್ರಜ್ಞಾನಗಳ ಮೇಲೆ.

ಸ್ವಯಂ ನಿಯಂತ್ರಣಕ್ಕಾಗಿ ಪ್ರಶ್ನೆಗಳು

1. ಮಾಹಿತಿಗೆ ಬೆದರಿಕೆಗಳ ಪ್ರಕಾರಗಳನ್ನು ಹೆಸರಿಸಿ, ಬೆದರಿಕೆಯ ವ್ಯಾಖ್ಯಾನವನ್ನು ನೀಡಿ.

2. ಮಾಹಿತಿಯನ್ನು ರಕ್ಷಿಸುವ ಯಾವ ವಿಧಾನಗಳು ಅಸ್ತಿತ್ವದಲ್ಲಿವೆ?

3. ಮಾಹಿತಿಯನ್ನು ರಕ್ಷಿಸುವ ಮಾರ್ಗವಾಗಿ ಪ್ರವೇಶ ನಿಯಂತ್ರಣವನ್ನು ವಿವರಿಸಿ. ಅದರ ಪಾತ್ರ ಮತ್ತು ಮಹತ್ವವೇನು?

4. ಮಾಹಿತಿಯನ್ನು ರಕ್ಷಿಸಲು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ವಿಧಾನಗಳ ಉದ್ದೇಶವೇನು? ಅವುಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡಿ.

5. ದೃಢೀಕರಣ ಮತ್ತು ಡಿಜಿಟಲ್ ಸಹಿಯ ಪರಿಕಲ್ಪನೆಯನ್ನು ನೀಡಿ. ಅವುಗಳ ಸಾರವೇನು?

6. ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿನ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಸಮಸ್ಯೆಗಳನ್ನು ಮತ್ತು ಅವುಗಳನ್ನು ಪರಿಹರಿಸುವ ಸಾಧ್ಯತೆಗಳನ್ನು ಚರ್ಚಿಸಿ.

7. ಬಳಸಿಕೊಂಡು ಮಾಹಿತಿ ರಕ್ಷಣೆ ತಂತ್ರದ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಿ ವ್ಯವಸ್ಥಿತ ವಿಧಾನ, ಸಂಯೋಜಿತ ಪರಿಹಾರಗಳುಮತ್ತು ಮಾಹಿತಿ ತಂತ್ರಜ್ಞಾನದಲ್ಲಿ ಏಕೀಕರಣದ ತತ್ವ.

8. ಮಾಹಿತಿ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಗಳನ್ನು ರಚಿಸುವ ಹಂತಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡಿ.

9. ಅನುಷ್ಠಾನಕ್ಕೆ ಯಾವ ಚಟುವಟಿಕೆಗಳು ಅವಶ್ಯಕ ತಾಂತ್ರಿಕ ರಕ್ಷಣೆಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ತಂತ್ರಜ್ಞಾನಗಳು?

10. ಗುಣಾಕಾರ ವಿಧಾನದ ಮೂಲತತ್ವ ಏನು?

11. ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ರಕ್ಷಿಸಲು ಯಾವ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಅನುಸರಿಸಬೇಕು?

12. ಫೈರ್‌ವಾಲ್ ಯಾವ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ?

Ch ಗಾಗಿ ಪರೀಕ್ಷೆಗಳು. 5

ಕಾಣೆಯಾದ ಪರಿಕಲ್ಪನೆಗಳು ಮತ್ತು ನುಡಿಗಟ್ಟುಗಳನ್ನು ಭರ್ತಿ ಮಾಡಿ.

1. ಅನಧಿಕೃತ ಬಳಕೆ, ಭ್ರಷ್ಟಾಚಾರ ಅಥವಾ ಮಾಹಿತಿಯ ನಾಶಕ್ಕೆ ಕಾರಣವಾಗುವ ಘಟನೆಗಳು ಅಥವಾ ಕ್ರಿಯೆಗಳನ್ನು ಕರೆಯಲಾಗುತ್ತದೆ...

2. ಮಾಹಿತಿ ಭದ್ರತೆಗೆ ಬೆದರಿಕೆಗಳ ಪೈಕಿ, ಎರಡು ವಿಧಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸಬೇಕು: ...

3. ಮಾಹಿತಿ ಭದ್ರತೆಗೆ ಬೆದರಿಕೆಗಳನ್ನು ಎದುರಿಸುವ ಪಟ್ಟಿ ಮಾಡಲಾದ ಪ್ರಕಾರಗಳು: ಅಡಚಣೆ, ಪ್ರವೇಶ ನಿಯಂತ್ರಣ, ಗೂಢಲಿಪೀಕರಣ, ನಿಯಂತ್ರಣ, ಬಲವಂತ ಮತ್ತು ಪ್ರಚೋದನೆಗೆ ಸಂಬಂಧಿಸಿದೆ... ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವುದು.

4. ಭದ್ರತಾ ಬೆದರಿಕೆಗಳನ್ನು ಎದುರಿಸುವ ಕೆಳಗಿನ ವಿಧಾನಗಳು: ಭೌತಿಕ, ಹಾರ್ಡ್‌ವೇರ್, ಸಾಫ್ಟ್‌ವೇರ್, ಸಾಂಸ್ಥಿಕ, ಶಾಸಕಾಂಗ, ನೈತಿಕ ಮತ್ತು ನೈತಿಕ, ಭೌತಿಕ ಸಂಬಂಧ... ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವುದು.


5. ಮಾಹಿತಿ ರಕ್ಷಣೆಯ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ವಿಧಾನಗಳು ಅದರ...

6. ಅವರ ಅನುಸರಣೆಯನ್ನು ದೃಢೀಕರಿಸಲು ಬಳಕೆದಾರರಿಗೆ ಅನನ್ಯ ಪದನಾಮವನ್ನು ನಿಯೋಜಿಸುವುದನ್ನು ಕರೆಯಲಾಗುತ್ತದೆ...

7. ಅವರ ಅನುಸರಣೆಯನ್ನು ಪರಿಶೀಲಿಸಲು ಬಳಕೆದಾರರನ್ನು ದೃಢೀಕರಿಸುವುದನ್ನು ಕರೆಯಲಾಗುತ್ತದೆ...

8. ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ದೊಡ್ಡ ಬೆದರಿಕೆ ಇದಕ್ಕೆ ಸಂಬಂಧಿಸಿದೆ:

ಎ) ಮಾಹಿತಿ ಸಂಪನ್ಮೂಲಗಳು ಮತ್ತು ತಂತ್ರಜ್ಞಾನಗಳ ವೈವಿಧ್ಯತೆಯೊಂದಿಗೆ;

ಬಿ) ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಹಾರ್ಡ್‌ವೇರ್‌ನೊಂದಿಗೆ;

ಸಿ) ಸಲಕರಣೆಗಳ ವೈಫಲ್ಯಗಳೊಂದಿಗೆ. ಸರಿಯಾದ ಉತ್ತರಗಳನ್ನು ಆಯ್ಕೆಮಾಡಿ.

9. ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿನ ಮಾಹಿತಿ ಭದ್ರತೆಯ ತರ್ಕಬದ್ಧ ಮಟ್ಟವನ್ನು ಪ್ರಾಥಮಿಕವಾಗಿ ಈ ಕೆಳಗಿನ ಪರಿಗಣನೆಗಳ ಆಧಾರದ ಮೇಲೆ ಆಯ್ಕೆ ಮಾಡಲಾಗುತ್ತದೆ:

ಎ) ರಕ್ಷಣೆ ವಿಧಾನಗಳ ವಿವರಣೆ;

ಬಿ) ಆರ್ಥಿಕ ಕಾರ್ಯಸಾಧ್ಯತೆ;

ಸಿ) ರಕ್ಷಣಾ ತಂತ್ರಗಳು.

10. ಕಂಪ್ಯೂಟರ್‌ನ ಮೆಮೊರಿಯಲ್ಲಿ ಶಾಶ್ವತವಾಗಿ ನೆಲೆಸಿರುವ ರೆಸಿಡೆಂಟ್ ಪ್ರೋಗ್ರಾಂ ಮತ್ತು ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿನ ಮಾಹಿತಿಯನ್ನು ಬದಲಾಯಿಸುವುದಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿಯಂತ್ರಿಸುತ್ತದೆ. ಮ್ಯಾಗ್ನೆಟಿಕ್ ಡಿಸ್ಕ್ಗಳು, ಕರೆಯಲಾಗುತ್ತದೆ:

ಎ) ಡಿಟೆಕ್ಟರ್;

ಸಿ) ಕಾವಲುಗಾರ;

ಡಿ) ಲೆಕ್ಕಪರಿಶೋಧಕ

11. ಆಂಟಿವೈರಸ್ ಉತ್ಪನ್ನಗಳನ್ನು ಉದ್ದೇಶಿಸಲಾಗಿದೆ:

ಎ) ವ್ಯವಸ್ಥೆಯನ್ನು ಪರೀಕ್ಷಿಸಲು;

ಬಿ) ವೈರಸ್ಗಳಿಂದ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ರಕ್ಷಿಸಲು;

ಸಿ) ವೈರಸ್ಗಳ ಉಪಸ್ಥಿತಿ ಮತ್ತು ಅವುಗಳ ಚಿಕಿತ್ಸೆಗಾಗಿ ಕಾರ್ಯಕ್ರಮಗಳನ್ನು ಪರೀಕ್ಷಿಸಲು;

ಡಿ) ಸಿಸ್ಟಮ್ ಅನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು.