नेटवर्क सुरक्षा किस प्रकार से कर सकते है ?

  • Post author:
  • Reading time:13 mins read
5/5 - (11 votes)

विषय-सूची

परिचय (Introduction) :

डेटा संचार और नेटवर्किंग में एक महत्वपूर्ण पहलू नेटवर्क सुरक्षा है। नेटवर्क सुरक्षा क्रिप्टोग्राफी पर आधारित है जो संदेशों को सुरक्षित बनाने और हमले की संभावना कम करने के लिए उन्हें बदलने की कला है। नेटवर्क को अनधिकृत पहुंच से सुरक्षित रखने के लिए सॉफ्टवेयर और हार्डवेयर दोनों घटकों की आवश्यकता होती है। एन्क्रिप्शन, डिजिटल सिग्नेचर, फायरवॉल, फॉल्ट टॉलरेंस और वीएलएएन से जुड़े सुरक्षा हमलों से बचाव के लिए विभिन्न तरीकों का इस्तेमाल किया जाता है।

सार्वजनिक कुंजी क्रिप्टोग्राफी, केर्बरोस, साझा गुप्त कुंजी आदि का उपयोग करके प्रमाणीकरण विकसित किया जा सकता है। फ़ायरवॉल का उपयोग नेटवर्क पर अवांछित पहुंच को अवरुद्ध करने के लिए किया जा सकता है। सही सर्वर को गति और विश्वसनीयता की आवश्यकता होती है ताकि वह अपने संसाधनों को प्रभावी ढंग से साझा कर सके।

घरों, छोटे कार्यालयों और बड़े संगठनात्मक नेटवर्क में बाहरी नेटवर्क सुरक्षा को लागू करना महत्वपूर्ण है। उपयोगकर्ताओं को सुरक्षा प्रदान करने के लिए OSI मॉडल की विभिन्न परतों पर विभिन्न प्रकार के प्रोटोकॉल जैसे SSL, IPSec, PPTP, PPP और SLIP का उपयोग किया जाता है।

Threats :

कुछ भी जो उपयोगकर्ताओं को अपना कार्य करने के लिए आवश्यक संसाधनों तक पहुँचने से रोकता है, एक खतरे के रूप में जाना जाता है। खतरों में न केवल सर्वर की हैकिंग शामिल है, बल्कि इसमें खराब कॉन्फ़िगरेशन, वायरस और उपयोगकर्ताओं द्वारा डेटा का अनजाने में भ्रष्टाचार भी शामिल है। इस प्रकार, खतरों को मोटे तौर पर दो समूहों में वर्गीकृत किया जा सकता है: आंतरिक और बाहरी खतरे।

आंतरिक खतरे (Internal Threats):

आंतरिक खतरे नेटवर्क में उपयोगकर्ताओं द्वारा की गई गलत प्रथाएं हैं जिसके परिणामस्वरूप नेटवर्क का अक्षम संचालन होता है।

कई बार सुरक्षा उल्लंघन किसी बाहरी स्रोत से नहीं होता है बल्कि यह अंतरराष्ट्रीय स्तर पर या अनजाने में किसी संगठन के भीतर उत्पन्न होता है। छोटे संगठन इस प्रकार के हमलों के प्रति अधिक संवेदनशील होते हैं क्योंकि उनके पास उचित आंतरिक सुरक्षा का अभाव होता है। आम आंतरिक खतरे हैं:

अनधिकृत पहुंच (Unauthorized Access) –

जब कोई उपयोगकर्ता नेटवर्क संसाधनों तक पहुँच प्राप्त करता है जहाँ उसे पहुँच प्रदान नहीं की जाती है, तो इसे अनधिकृत पहुँच के रूप में जाना जाता है। यह डेटा को कोई नुकसान नहीं पहुंचा सकता है, लेकिन उपयोगकर्ता को उन डेटा तक नहीं पहुंचना चाहिए। उदाहरण के लिए, उपयोगकर्ता कर्मचारियों की व्यक्तिगत फाइलें पढ़ रहा है। एक बार जब उपयोगकर्ता किसी विशेष फ़ाइल तक पहुँच प्राप्त कर लेता है तो वह उस फ़ाइल को संपादित या हटा सकता है जिसे संरक्षित किया जाना है।

डेटा विनाश (Data Destruction) –

डेटा विनाश जानबूझकर या गलती से डेटा को मिटा या भ्रष्ट कर सकता है। उस मामले पर विचार करें जहां उपयोगकर्ता कुछ डेटा तक पहुंचने के लिए अधिकृत हैं लेकिन वे उस डेटा में कोई भी बदलाव करने के लिए अधिकृत नहीं हैं। उदाहरण के लिए, एक कर्मचारी के पास उत्पाद डेटाबेस तक पहुंच होती है जहां वह केवल उत्पाद विवरण संपादित कर सकता है, लेकिन उसे पता चलता है कि वह उत्पाद की कीमतों को भी बदल सकता है। इस प्रकार के खतरे विशेष रूप से खतरनाक होते हैं क्योंकि उपयोगकर्ताओं को इस बारे में सूचित नहीं किया जाता है कि वे किस हद तक डेटा को संशोधित कर सकते हैं।

प्रशासनिक पहुंच (Administrative Access)-

नेटवर्क ऑपरेटिंग सिस्टम विभिन्न प्रशासनिक उपकरणों और कार्यक्षमता से सुसज्जित है। यह नेटवर्क के विभिन्न कार्यों को करने में मदद करता है। लेकिन किसी उपयोगकर्ता को व्यवस्थापक/पर्यवेक्षी या रूट एक्सेस देने से समस्याएं हो सकती हैं। उदाहरण के लिए, किसी उपयोगकर्ता को एक महत्वपूर्ण फ़ोल्डर में फ़ाइलों को हटाने और फ़ाइलों को जोड़ने का अधिकार देना। इसलिए, प्रशासनिक कार्यों और कार्यक्रमों को उपयोगकर्ताओं द्वारा उपयोग और दुरुपयोग से बचाना आवश्यक है।

सिस्टम क्रैश/हार्डवेयर विफलता (System Crash/Hardware Failure )-

किसी भी अन्य तकनीक की तरह कंप्यूटर भी विफल हो सकता है। कंप्यूटर की विफलता का मुख्य कारण हार्ड ड्राइव क्रैश, सर्वर लॉक अप और बिजली की विफलता हो सकता है।

वाइरस (Virus)-

सिस्टम के बीच कंप्यूटर वायरस को स्थानांतरित करने का सबसे कुशल और तेज़ तरीका नेटवर्क के माध्यम से है। हालांकि अधिकांश उपयोगकर्ता इंटरनेट से वायरस के हमलों पर ध्यान केंद्रित करते हैं, बड़ी संख्या में वायरस फ्लॉपी डिस्क, सीडी , डीवीडी और यूएसबी फ्लैश ड्राइव के माध्यम से सिस्टम में प्रवेश करते हैं।

आंतरिक खतरों से बचाव (Protecting from Internal Threats):

आंतरिक खतरों की सुरक्षा के तरीके काफी हद तक प्रौद्योगिकी के बजाय विभिन्न उपयोगकर्ताओं के लिए नेटवर्क व्यवस्थापक द्वारा निर्धारित नीतियों पर निर्भर हैं। बड़ी संख्या में उपयोगकर्ता खाते और समूह हैं जिनके पास विभिन्न स्तरों के अधिकार/अनुमतियां हैं जो एक नेटवर्क के चारों ओर फैली हुई हैं। हर बार जब किसी उपयोगकर्ता को किसी संसाधन तक पहुंच प्रदान की जाती है तो आप संभावित खामियां पैदा करते हैं जिससे आपका नेटवर्क अनधिकृत पहुंच, डेटा विनाश और अन्य प्रशासनिक खतरों के प्रति संवेदनशील हो जाता है। नेटवर्क को आंतरिक खतरों से बचाने के लिए, व्यवस्थापक को उपयोगकर्ता खातों पर पासवर्ड, अनुमतियाँ और नीतियां लागू करने की आवश्यकता होती है।

पासवर्ड (Passwords)-

अपने नेटवर्क की सुरक्षा के लिए पासवर्ड लागू करना सबसे अच्छा अभ्यास है। एक वैध पासवर्ड वाला उपयोगकर्ता खाता एक सिस्टम में प्रवेश प्रदान करेगा, भले ही उपयोगकर्ता के पास सीमित अनुमतियाँ हों। पासवर्ड को सुरक्षित रखना भी जरूरी है। यदि कोई उपयोगकर्ता अपना पासवर्ड भूल जाता है, तो नेटवर्क व्यवस्थापक को अक्षरों और संख्याओं के एक अलग संयोजन का उपयोग करके एक नया पासवर्ड सेट करना चाहिए और उपयोगकर्ता को अगली बार लॉग इन करने पर इसे बदलने की अनुमति दी जानी चाहिए। साथ ही, उपयोगकर्ताओं को पासवर्ड बदलने के लिए बनाया जाना चाहिए समय के नियमित अंतराल पर। पासवर्ड दर्ज करने के स्थान पर स्मार्ट डिवाइस जैसे क्रेडिट कार्ड, स्मार्ट कार्ड और यूएसबी कुंजियों का उपयोग किया जा सकता है। फिंगरप्रिंट और रेटिना स्कैन जैसे बायोमेट्रिक उपकरणों को पासवर्ड के प्रतिस्थापन के रूप में भी इस्तेमाल किया जा सकता है।

प्रयोगकर्ता के खाते का नियंत्रण (User Account Control)-

सभी उपयोगकर्ता खातों को उन संसाधनों तक पहुँचने की सही अनुमति दी जानी चाहिए जिनकी उन्हें आवश्यकता है और इससे अधिक कुछ नहीं। उपयोगकर्ता खातों तक पहुंच प्रतिबंधित होनी चाहिए और खातों के पास आवश्यक संसाधनों तक पहुंचने की अनुमति होनी चाहिए। उपयोगकर्ता खाता नियंत्रण का सबसे अच्छा तरीका समूह बनाना है। अलग-अलग उपयोगकर्ता खातों के बजाय समूहों को अनुमतियाँ/अधिकार सौंपने से उपयोगकर्ता खातों को दी गई अनुमतियों का ट्रैक रखना आसान हो जाता है। नेटवेयर 4.x, 5.x, 6.x और विंडोज 2000/2003 सर्वर जैसे ऑपरेटिंग सिस्टम कंप्यूटर, समूहों, उपयोगकर्ताओं और साझा संसाधनों सहित पूरी संरचना को एक बड़ी निर्देशिका में संग्रहीत करते हैं।

नीतियां (Policies)-

संसाधनों तक पहुंच को प्रतिबंधित करने या कुछ कार्यों को करने से रोकने के लिए विभिन्न नीतियों को लागू करना भी आवश्यक है। उदाहरण के लिए, व्यवस्थापक नहीं चाहता कि उपयोगकर्ता अपने कंप्यूटर पर कोई सॉफ़्टवेयर स्थापित करें। ये नीतियां आम तौर पर उपयोगकर्ता खाते, कंप्यूटर या समूह पर लागू होती हैं और उपयोग किए जाने वाले नेटवर्क ऑपरेटिंग सिस्टम के प्रकार पर निर्भर करती हैं। विंडोज सिस्टम पर सक्षम की जा सकने वाली विभिन्न नीतियों में रजिस्ट्री संपादन को रोकना, स्थानीय रूप से लॉग ऑन करना, शट डाउन सिस्टम और विंडोज इंस्टालर को अक्षम करना शामिल है।

दोष सहिष्णुता (Fault Tolerance)-

डिस्क क्रैश के कारण डेटा खो जाने पर डेटा को पुनर्प्राप्त करने में दोष सहिष्णुता का उपयोग किया जाता है। RAID तकनीक का उपयोग दोष सहिष्णुता के लिए किया जाता है। RAID में, यदि हार्ड डिस्क ड्राइव में से कोई एक क्रैश हो जाता है, तो डेटा को अन्य हार्ड डिस्क से पुनर्प्राप्त किया जा सकता है।

बाहरी खतरे (External Threats):

बाहरी खतरे दो रूपों में मौजूद हो सकते हैं। सबसे पहले, हमलावर आपके उपयोगकर्ताओं को नेटवर्क तक पहुंच प्राप्त करने के लिए हेरफेर कर सकता है, एक प्रक्रिया जिसे सोशल इंजीनियरिंग कहा जाता है। दूसरे मामले में, एक दूरस्थ स्थान पर हैकर पहुंच प्राप्त करने के लिए आपके नेटवर्क की तकनीकी कमजोरियों का उपयोग कर सकता है। आम बाहरी खतरे हैं:

सोशल इंजीनियरिंग (Social Engineering)-

अधिकांश हमले सोशल इंजीनियरिंग के अंतर्गत आते हैं जहां व्यक्ति बाहर से नेटवर्क तक पहुंच प्राप्त करने के लिए संगठन के भीतर लोगों के साथ छेड़छाड़ करता है। अनधिकृत जानकारी हासिल करने के लिए हैकर्स संगठनात्मक लोगों का उपयोग करते हैं। जानकारी एक नेटवर्क लॉगिन, क्रेडिट कार्ड नंबर या कोई अन्य उपयोगी जानकारी हो सकती है जिसे कोई संगठन बाहरी व्यक्ति को नहीं जानना चाहता। कुछ प्रकार के सोशल इंजीनियरिंग हमले घुसपैठ, टेलीफोन घोटाले, डंपस्टर डाइविंग और शारीरिक चोरी हैं।

घुसपैठ में, व्यक्ति सफाई कर्मियों या मरम्मत तकनीशियन के रूप में आपके संगठन में प्रवेश करता है और कुछ मूल्यवान जानकारी के लिए डेस्क के चारों ओर देखता है। वे लोगों के साथ बातचीत करते हैं और उनके बारे में उनके नाम, विभाग या टेलीफोन नंबर जैसी जानकारी प्राप्त करने का प्रयास करते हैं।

टेलीफोन घोटालों में, हैकर संगठन में किसी को जानकारी प्राप्त करने के लिए कॉल करता है। इस पद्धति में, हैकर किसी घुसपैठ विधि द्वारा संगठन में उपयोगकर्ता के खाते का नाम प्राप्त कर सकता है। फिर, हैकर संगठन में किसी को हेल्प डेस्क जैसे कॉल करता है और पासवर्ड रीसेट करने के लिए कहता है क्योंकि वह पासवर्ड भूल गया था। इसके द्वारा वह उस विशेष उपयोगकर्ता खाते तक पहुंच प्राप्त करेगा।

डंपस्टर डाइविंग वह जगह है जहां हैकर संगठन के बारे में जानकारी के लिए ट्रैश की जांच करता है। लोग अनजाने में संवेदनशील जानकारी को कूड़ेदान में फेंक देते हैं जिससे हैकर को जानकारी मिलती है। भौतिक चोरी का तात्पर्य महत्वपूर्ण डेटा प्राप्त करने के लिए सिस्टम या सर्वर की चोरी करना है।

हैकिंग (Hacking)-

हैकिंग में, हैकर इंटरनेट वर्म्स और अन्य के माध्यम से नेटवर्क तक पहुंच प्राप्त करता है

इंटरनेट हैकिंग उपकरण। हैकर्स का मुख्य उद्देश्य सार्वजनिक और निजी क्षेत्रों में प्रवेश करने की कोशिश करना है

जहां उनका कोई व्यवसाय नहीं है। हैकर्स मूल रूप से चार श्रेणियों में आते हैं यानी इंस्पेक्टर, इंटरसेप्टर, कंट्रोलर और फ्लडर्स अपने इरादों के आधार पर।

एक इंस्पेक्टर वह हैकर होता है जो एक सामान्य उपयोगकर्ता की तरह ही आपके सर्विंग सिस्टम में प्रवेश करता है। वह व्यक्ति आपके इंटरनेट एक्सेस, अनुमतियों, पासवर्ड और नेटवर्क तक पहुंच प्राप्त करने के अन्य तरीकों में कमियां ढूंढता है। इस प्रकार के हैकर्स का उद्देश्य खुले दरवाजों के माध्यम से पहुंच प्राप्त करना और विशिष्ट डेटा की तलाश करना है।

इंटरसेप्टर सिस्टम में हैक करने की कोशिश नहीं करता है। इस प्रकार का हैकर सूचना को इंटरसेप्ट करने के लिए आपके नेटवर्क ट्रैफ़िक पर नज़र रखता है। यदि इंटरसेप्टर को वह ट्रैफ़िक मिल जाता है जो वह चाहता है, तो वह अपने लाभ के लिए ट्रैफ़िक को पढ़ या पुनर्निर्देशित कर सकता है। इंटरसेप्टर अक्सर नेटवर्क पर बाद के हमलों के लिए पासवर्ड एकत्र करता है।

नियंत्रक प्रणाली के एक विशेष पहलू पर नियंत्रण रखना चाहता है। सबसे आम पहलू एसएमटीपी सर्वरों पर नियंत्रण रखना और स्पैमिंग के लिए इसका इस्तेमाल करना है। अन्य सामान्य लक्ष्य एफ़टीपी और वेब सर्वर हैं। नियंत्रक हमलों को ज़ोंबी हमलों के रूप में भी जाना जाता है। बाढ़ के हमलों को आमतौर पर सेवा हमलों से इनकार के रूप में जाना जाता है। यह नेटवर्क को बहुत अधिक अनुरोधों से भरकर पूरा किया जाता है ताकि यह अभिभूत हो जाए और काम करना बंद कर दे। इस प्रकार का हमला ज्यादातर वेब साइट्स और मेल सर्वर पर किया जाता है।

बाहरी खतरों से बचाव (Protecting from External Threats):

बाहरी खतरों से नेटवर्क को सुरक्षित करना हैकर्स और सुरक्षा कर्मियों के बीच एक प्रतियोगिता है। हैकर्स हमेशा नेटवर्क में विभिन्न सॉफ्टवेयर और हार्डवेयर कमजोरियों को खोजने की कोशिश करते हैं जबकि सुरक्षाकर्मी इसे ठीक करने की कोशिश करते हैं। हालाँकि, हैकर्स प्रसिद्ध नई कमजोरियों का लाभ उठाते हैं जिन्हें नेटवर्क प्रशासकों द्वारा ठीक नहीं किया गया है,

शारीरिक सुरक्षा (Physical Protection)-

अपने सर्वर की सुरक्षा करना आवश्यक है। इसलिए, किसी भी अनधिकृत व्यक्तियों द्वारा भौतिक पहुंच को रोकने के लिए सर्वर को लॉक करना आवश्यक है। हैकर स्विच में प्लग इन करके भी नेटवर्क तक पहुंच सकता है। इसलिए सभी स्विच को लॉक करना आवश्यक है। नेटवर्क व्यवस्थापक को कभी भी सर्वर को लॉग इन नहीं छोड़ना चाहिए।

जब ​​सर्वर उपयोग में न हो तो उसे सर्वर से लॉग ऑफ करना चाहिए या पासवर्ड से सुरक्षित स्क्रीनसेवर जोड़ना चाहिए। फायरवॉल – फायरवॉल कई तरीकों का उपयोग करके आपके नेटवर्क की सुरक्षा करता है। यह सिस्टम में अनधिकृत पहुंच को रोकने के लिए आईपी पते छिपाने और टीसीपी/आईपी बंदरगाहों को अवरुद्ध करने की तकनीकों का उपयोग करता है।

आईपी ​​छुपाएं (Hiding the IPs)-

यह इंटरनेट से आंतरिक नेटवर्क सिस्टम के वास्तविक आईपी पते छिपाकर नेटवर्क की सुरक्षा करने की सामान्य तकनीक है। आप NAT या प्रॉक्सी सर्वर का उपयोग करके IP पता छिपा सकते हैं।

पोर्ट फ़िल्टरिंग (Port Filtering)-

दूसरा सबसे आम फ़ायरवॉल टूल पोर्ट फ़िल्टरिंग है जिसे पोर्ट ब्लॉकिंग के रूप में भी जाना जाता है। पोर्ट फ़िल्टरिंग में टीसीपी या यूडीपी पैकेट को नेटवर्क व्यवस्थापक द्वारा निर्धारित पोर्ट के अलावा किसी अन्य पोर्ट से गुजरने से रोकना शामिल है। पैकेट फ़िल्टरिंग – पैकेट फ़िल्टरिंग किसी विशेष आईपी पते या आईपी पते की एक श्रृंखला से आने वाले या बाहर जाने वाले पैकेट को अवरुद्ध करता है। पैकेट फिल्टर आउटगोइंग आईपी एड्रेस को बेहतर तरीके से ब्लॉक कर सकते हैं क्योंकि एडमिनिस्ट्रेटर आंतरिक सिस्टम के आईपी एड्रेस को जानता है और इसे निर्दिष्ट कर सकता है। इसे आईपी फिल्टर के रूप में भी जाना जाता है।

एन्क्रिप्शन (Encryption)-

एन्क्रिप्शन पैकेट को अपठनीय बनाता है। नेटवर्क पर डेटा का एन्क्रिप्शन विभिन्न स्तरों पर होता है, जैसे डेटा को इंटरनेट पर भेजते समय एन्क्रिप्ट करना। नेटवर्क डेटा को एन्क्रिप्ट करने के कई तरीके हैं। एन्क्रिप्शन विधि का चुनाव संचार प्रणाली द्वारा नेटवर्क से जुड़ने के लिए उपयोग की जाने वाली विधि पर निर्भर करता है। कई नेटवर्क में कई नेटवर्क होते हैं जो एक आईएसडीएन जैसे कुछ निजी कनेक्शन द्वारा एक साथ जुड़े होते हैं।

Microsoft इस प्रकार के नेटवर्क के लिए IPSec नामक एन्क्रिप्शन विधि का उपयोग करता है। एन्क्रिप्शन का उपयोग टीसीपी/आईपी अनुप्रयोगों के लिए भी किया जा सकता है। सबसे अधिक इस्तेमाल किया जाने वाला एप्लिकेशन एन्क्रिप्शन नेटस्केप का सिक्योर सॉकेट लेयर (एसएसएल) सुरक्षा प्रोटोकॉल है। SSL का उपयोग सुरक्षित वेब साइट बनाने के लिए किया जाता है।

प्रमाणीकरण (Authentication)-

डेटा को एन्क्रिप्ट करने के साथ-साथ उपयोगकर्ता को प्रमाणित करना आवश्यक है। आधुनिक नेटवर्क ऑपरेटिंग सिस्टम जैसे Windows NT/2000/XP/2003 और Netware 4.x/5.x/6.x प्रमाणीकरण के लिए Kerberos जैसे प्रमाणीकरण एन्क्रिप्शन का उपयोग करते हैं। विभिन्न ऑपरेटिंग सिस्टम वाले क्लाइंट को प्रमाणित करने के लिए Kerberos सर्वर के कई ब्रांड का समर्थन करता है।

प्रमाणीकरण के लिए उपयोग किए जाने वाले सामान्य प्रोटोकॉल पासवर्ड प्रमाणीकरण प्रोटोकॉल (पीएपी), चैलेंज हैंडशेक प्रमाणीकरण प्रोटोकॉल (सीएचएपी) और एमएस-सीएचएपी हैं। पीएपी सबसे पुराना प्रमाणीकरण प्रोटोकॉल है और कम से कम सुरक्षित है क्योंकि यह स्पष्ट पाठ में पासवर्ड भेजता है। CHAP सबसे आम रिमोट एक्सेस प्रोटोकॉल है। MS-CHAP, CHAP का Microsoft संस्करण है।

सार्वजनिक कुंजी और प्रमाणपत्र (Public Keys and Certificates)-

सबसे मजबूत एन्क्रिप्शन एक असममित कुंजी पद्धति का उपयोग करता है जो दो कुंजियों का उपयोग करता है: एक सार्वजनिक कुंजी और एक निजी कुंजी। एन्क्रिप्शन का दूसरा तरीका डिजिटल प्रमाणपत्रों का उपयोग कर रहा है, जो सार्वजनिक कुंजी हैं, जो एक विश्वसनीय तृतीय पक्ष से डिजिटल हस्ताक्षर के साथ हस्ताक्षरित हैं जिसे प्रमाणपत्र प्राधिकरण (CA) के रूप में जाना जाता है। सुरक्षित वेब साइटों के लिए लोकप्रिय CA में से एक VeriSign है।

वीएलएएन (VLAN)-

वर्चुअल लैन एक या अधिक स्विच का उपयोग करके बनाया गया एक प्रसारण डोमेन है। स्विच एक वीएलएएन में कुछ सिस्टम और दूसरे में कुछ सिस्टम जोड़कर वीएलएएन बनाता है। दूसरे शब्दों में, स्विच कॉन्फ़िगरेशन के आधार पर बंदरगाहों को एकल प्रसारण डोमेन के बजाय एकाधिक प्रसारण डोमेन में अलग करता है। वीएलएएन न केवल सुरक्षा प्रदान करता है बल्कि नेटवर्क ट्रैफिक को कम करने के लिए समाधान भी प्रदान करता है और नेटवर्क प्रशासन में मदद करता है।

नेटवर्क सुरक्षा की आवश्यकता (Need for Network Security):

नेटवर्क सुरक्षा एक ऐसा तंत्र है जो नेटवर्क संसाधनों को नेटवर्क के बाहर के सिस्टम द्वारा हमला होने से बचाता है। हैकर्स लगातार नेटवर्क सुरक्षा में खामियों की तलाश करते हैं और गुप्त रूप से नेटवर्क में देखते हैं। वे लगातार नेटवर्क सुरक्षा बाधाओं को तोड़ने की कोशिश करते हैं।

स्पाइवेयर और अन्य एडवेयर प्रोग्राम आपके कंप्यूटर में इंस्टाल हो जाते हैं और आपके कंप्यूटर से निजी जानकारी और डेटा को नेटवर्क के बाहर के सिस्टम में ट्रांसमिट करना शुरू कर देते हैं। यहां तक ​​कि नेटवर्क और इंटरनेट पर भेजा जाने वाला नेटवर्क ट्रैफिक भी सुरक्षित नहीं है। आईपी ​​​​स्नूपिंग इंटरनेट पर भेजे जाने वाले नेटवर्क ट्रैफ़िक की निगरानी की अनुमति देता है। यहां तक ​​कि डेटा के नुकसान से बचने के लिए नेटवर्क डेटा का बैकअप भी लेना पड़ता है। आईपी ​​​​जासूस की समस्या को दूर करने के लिए, एक उचित सुरक्षा तैयार की जानी चाहिए।

सुरक्षा हमले (Security Attacks):

सुरक्षा हमले नेटवर्क के सुरक्षा अवरोध को तोड़ते हैं और नेटवर्क संसाधनों तक पहुँच प्राप्त करते हैं। नेटवर्क पर दो प्रकार के सुरक्षा हमले होते हैं, अर्थात्।

पैसिव अटैक (Passive Attack)-

एक हमले को परिभाषित करता है जहां एक हमलावर सिर्फ नेटवर्क की निगरानी करता है। हमलावरों का उद्देश्य यातायात को बदलना नहीं है, बल्कि यह निगरानी करना है कि नेटवर्क पर कौन सी जानकारी प्रसारित की जा रही है। यह प्रेषित किए जा रहे डेटा की गोपनीयता से समझौता करता है। हमलावर किसी भी समय कब्जा कर सकता है यातायात।

सक्रिय हमला (Active Attack)-

एक हमले को परिभाषित करता है जिसमें एक हमलावर नेटवर्क पर प्रसारित होने वाले डेटा को नुकसान पहुंचाता है। हमलावर नेटवर्क पर प्रसारित होने वाली जानकारी को हटाता है, जोड़ता है या बदलता है।

सुरक्षा हमलों का उद्देश्य नेटवर्क की सुरक्षा का उल्लंघन करना और नेटवर्क यातायात और संसाधनों तक पहुंच बनाना है। नेटवर्क पर किए जाने वाले अन्य प्रकार के हमले इस प्रकार हैं:

सेवा से इनकार (डॉस) (Denial of Service (DOS))-

नेटवर्क संसाधन पर सबसे आक्रामक प्रकार के हमले को परिभाषित करता है। इस प्रकार के हमले सबसे आसान हमले हैं जिन्हें किया जा सकता है। इस प्रकार के हमले में, उपयोगकर्ता या संगठन को उस जानकारी तक पहुँचने की अनुमति नहीं होती है जिसके वे ऐसा करने के हकदार हैं। उपयोगकर्ता अपने ईमेल तक पहुंचने में सक्षम नहीं हो सकता है। वह सर्वर तक पहुंचने में सक्षम नहीं हो सकता है। उदाहरण के लिए, हमलावर संगठन के वेब सर्वर को ब्लॉक कर सकता है। उपयोगकर्ता उस संगठन की वेब साइट तक पहुँचने में सक्षम नहीं हो सकते हैं।

वायरस अटैक (Virus Attacks)-

एक हमले को परिभाषित करता है जिसमें सामान्य रूप से एक विशेष कंप्यूटर को लक्षित नहीं किया जाता है। वायरस एक छोटा प्रोग्राम है जो खुद को दोहराता है और सिस्टम में फाइलों को नुकसान पहुंचाता है। इस प्रकार के हमले में, वायरस मुख्य सर्वर को प्रेषित किया जाता है। यह प्रोग्राम उस सर्वर की फाइल को संक्रमित करता है। जब इंट्रानेट का उपयोगकर्ता उस विशेष फ़ाइल तक पहुँचता है, तो प्रोग्राम उसके स्थानीय कंप्यूटर में कॉपी हो जाता है। इस प्रकार, वायरस के कारण पूरा इंट्रानेट प्रभावित हो सकता है।

पासवर्ड क्रैकिंग (Password Cracking) –

एक हमले को परिभाषित करता है जिसमें हमलावर को उपयोगकर्ता पासवर्ड के बारे में पता चलता है और नेटवर्क संसाधनों तक अनधिकृत पहुंच प्राप्त करता है।

डोमेन नाम सर्वर (डीएनएस) स्पूफिंग ((Domain Name Server (DNS) Spoofing)-

एक हमले को परिभाषित करता है जहां DNS जानकारी को बदल दिया जाता है और गलत जानकारी सर्वर में सहेजी जाती है। हमलावर नेटवर्क पर गलत DNS जानकारी भेज सकता है। जब उपयोगकर्ता नेटवर्क पर जानकारी तक पहुँचता है, तो उसे किसी अन्य साइट पर निर्देशित किया जाता है।

आईपी ​​स्पूफिंग (IP Spoofing)-

एक हमले को परिभाषित करता है जिसमें हमलावर खुद का प्रतिनिधित्व करने के लिए एक झूठे आईपी पते का उपयोग करता है। हमलावर पूरे नेटवर्क में एक झूठे आईपी पते का उपयोग करके यह दावा करते हुए सूचना भेजता है कि यह आईपी पता नेटवर्क का एक हिस्सा है। इस प्रकार, नेटवर्क के अन्य क्लाइंट इस आईपी पते पर डेटा संचारित करना शुरू कर देते हैं। इस प्रकार हमलावर नेटवर्क संसाधनों तक पहुंच प्राप्त करता है।

बाहरी नेटवर्क सुरक्षा लागू करना (Implementing External Network Security):

जबकि नेटवर्क सुरक्षा को लागू करना आवश्यक है, बाहरी खतरों के लिए बाहरी नेटवर्क सुरक्षा को लागू करना भी आवश्यक है। मूल रूप से तीन प्रकार के सेटअप हैं: इंटरनेट से जुड़ा एक होम सिस्टम, एक छोटा कार्यालय नेटवर्क और एक बड़ा संगठनात्मक नेटवर्क।

व्यक्तिगत संबंध (Personal connection):

जब डायल-अप कनेक्शन का उपयोग किया जा रहा था तब बाहरी नेटवर्क को लागू करना सुरक्षा आवश्यक नहीं थी। अकेले डायल-अप अवधारणा ने उपयोगकर्ताओं को पर्याप्त सुरक्षा प्रदान की। डायल-अप कनेक्शन इंटरनेट पर थोड़े समय के लिए उपलब्ध थे जिससे हैकर के लिए कंप्यूटर का पता लगाना मुश्किल हो गया था। साथ ही, डायल-अप कनेक्शनों में DHCP असाइन किए गए IP पतों का उपयोग किया जाता है। इसलिए, भले ही हैकर डायल-अप उपयोगकर्ता को एक सत्र के दौरान एक्सेस करने में कामयाब रहा हो, फिर भी उस सिस्टम को दूसरी बार एक्सेस करना संभव नहीं होगा। अगली बार जब उपयोगकर्ता इंटरनेट का उपयोग करेगा तो सिस्टम का एक अलग आईपी पता होगा।

हाई स्पीड इंटरनेट कनेक्शन के आगमन ने घरेलू कंप्यूटरों के लिए सुरक्षा पहलू को पूरी तरह से बदल दिया है। डायल-अप के स्थान पर एसिमेट्रिक डिजिटल सब्सक्राइबर लाइन (एडीएसएल) या केबल मॉडम का उपयोग करने वाला उपयोगकर्ता हैकर्स का मुख्य लक्ष्य बन जाता है। भले ही अधिकांश एडीएसएल और केबल मोडेम डीएचसीपी लिंक का उपयोग करते हैं, उपयोगकर्ता के समान आईपी पते पर रहने का समय अधिक होता है, जिससे हैकर को सिस्टम पर हमला करने के लिए अधिक समय मिलता है। उच्च बैंडविड्थ कनेक्शन का उपयोग करने वाले विंडोज उपयोगकर्ताओं के लिए मुख्य चाल फाइल और प्रिंट शेयरिंग को बंद करना है। ऐसा करना आवश्यक है क्योंकि NetBIOS IP पर चल सकता है और जब तक आपका इंटरनेट सेवा प्रदाता (ISP) NetBIOS ट्रैफ़िक को फ़िल्टर नहीं करता है, तब तक इंटरनेट पर फ़ोल्डर या प्रिंटर का उपयोग करना संभव बनाता है।

आप सिस्टम और इंटरनेट के बीच फ़ायरवॉल स्थापित कर सकते हैं लेकिन अधिकांश उपयोगकर्ता सॉफ़्टवेयर फ़ायरवॉल प्रोग्राम इंस्टॉल करना पसंद करते हैं। उदाहरण जोन अलार्म प्रो। ये फ़ायरवॉल प्रोग्राम काफी शक्तिशाली हैं और उपयोग में आसान हैं। इंटरनेट कनेक्शन शेयरिंग (आईसीएस) विंडोज के हर संस्करण के साथ उपलब्ध है लेकिन आईसीएस एनएटी के अलावा किसी भी स्तर का समर्थन प्रदान नहीं करता है। Windows XP में अब एक इंटरनेट कनेक्शन फ़ायरवॉल (ICF) उपलब्ध है। ICF का उपयोग ज्यादातर ICS के साथ इंटरनेट से जुड़े एकल सिस्टम को सुरक्षा प्रदान करने के लिए किया जाता है। आईसीएफ उन सभी आने वाले आईपी पैकेटों को अवरुद्ध करता है जो सत्र शुरू करने का प्रयास करते हैं। यह उन नेटवर्कों के लिए अच्छा है जो वेब और ई-मेल उद्देश्यों को ब्राउज़ करने के लिए इंटरनेट का उपयोग करते हैं।

ज़ोन अलार्म ज़ोन लैब्स द्वारा निर्मित एक सॉफ्टवेयर फ़ायरवॉल है। इसमें वेब और स्थानीय नेटवर्क फ़ायरवॉल सुरक्षा शामिल है। यह पॉप अप ब्लॉकर, एडवेयर डिटेक्टर, कुकी ब्लॉकर के रूप में भी काम करता है और इसमें एंटीवायरस सुरक्षा विशेषताएं हैं।

सोहो (SOHO):

छोटा ऑफिस/होम ऑफिस (SOHO) कनेक्शन एक ऐसा सेटअप है जहां कुछ नेटवर्क सिस्टम एक ही इंटरनेट कनेक्शन साझा करते हैं। आईसीएस और आईसीएफ समाधान का उपयोग किया जा सकता है। हालाँकि, यदि आपको गति और विश्वसनीयता की आवश्यकता है, तो आपको फ़ायरवॉल और राउटर के संयोजन की आवश्यकता है। विश्वसनीयता बढ़ाने के दो तरीके हैं, पहला सिस्टम में दो एनआईसी स्थापित करना और इसे राउटर को कॉन्फ़िगर करना और दूसरा SOHO फ़ायरवॉल/गेटवे राउटर स्थापित करना है। पहली विधि में समस्या यह है कि इसे कॉन्फ़िगर करना किसी तरह मुश्किल है और आपको इस उद्देश्य के लिए एक समर्पित प्रणाली रखनी होगी। SOHO राउटर सस्ते हैं, रखरखाव में आसान हैं और सभी फ़ायरवॉल फ़ंक्शन प्रदान करते हैं।

बड़ा नेटवर्क कनेक्शन (Large network connection):

बड़े नेटवर्क कनेक्शन को बाहरी खतरों से सुरक्षा की आवश्यकता होती है लेकिन इसे नेटवर्क के थ्रूपुट को प्रभावित किए बिना प्रदान किया जाना चाहिए। इसे लागू करने के लिए, बड़े नेटवर्क एक समर्पित फ़ायरवॉल को नियोजित करते हैं जो गेटवे राउटर और संरक्षित नेटवर्क के बीच स्थापित होता है। ये फ़ायरवॉल आईपी ट्रैफ़िक को फ़िल्टर करने के साथ-साथ आने वाले खतरों को ट्रैक करने और रोकने के लिए उपकरण प्रदान करने के लिए डिज़ाइन किए गए हैं।

कुछ फायरवॉल में हनी पॉट जैसी सुविधा भी होती है। हनी पॉट एक उपकरण या फ़ायरवॉल के भीतर कार्यों का सेट है जो एक नकली नेटवर्क बनाता है जो हैकर्स के लिए सुलभ है। इस प्रकार हैकर्स वास्तविक नेटवर्क पर हमला करने के बजाय हनी पॉट की ओर आकर्षित होते हैं। हनी पॉट तब उनके कार्यों को रिकॉर्ड करता है और उन्हें वास्तविक नेटवर्क से दूर रखता है। यदि आप अपने मौजूदा नेटवर्क में वेब और ई-मेल सर्वर जोड़ना चाहते हैं तो आपको अधिक गंभीर नेटवर्क सुरक्षा पद्धति को कॉन्फ़िगर करने की आवश्यकता है क्योंकि वेब और ईमेल सर्वर को हमेशा इंटरनेट से कनेक्शन की आवश्यकता होती है। आप एक विसैन्यीकृत क्षेत्र (डीएमजेड) बना सकते हैं जहां वेब और ई-मेल सर्वर स्थापित किए जाएंगे।

क्रिप्टोग्राफी (Cryptography):

क्रिप्टोग्राफी एक विज्ञान है जो जानकारी हासिल करने से संबंधित है। यह मुख्य रूप से सिस्टम में संग्रहीत जानकारी को सुरक्षित करने या किसी विशेष माध्यम पर डेटा स्थानांतरित करने से संबंधित है। क्रिप्टोग्राफी में, सादा पाठ (सरल पाठ) को सिफर पाठ (एन्क्रिप्टेड पाठ) में बदल दिया जाता है। क्रिप्टोग्राफी में संदेशों को सुरक्षित करना, प्रमाणीकरण और डिजिटल हस्ताक्षर शामिल हैं। इसमें एन्क्रिप्शन और डिक्रिप्शन भी शामिल है। जब संदेश नेटवर्क पर प्रसारित होता है, तो संदेश एन्क्रिप्ट किया जाता है ताकि कोई अन्य व्यक्ति इसे पढ़ न सके। प्राप्त करने के अंत में, उपयोगकर्ता को संदेश को डिक्रिप्ट करने के लिए विशेष सॉफ़्टवेयर की आवश्यकता हो सकती है।

क्रिप्टोग्राफी के उद्देश्य (Objectives of Cryptography):

क्रिप्टोग्राफी का मुख्य उद्देश्य यह सुनिश्चित करना है कि सूचना केवल उसके इच्छित प्राप्तकर्ता को ही वितरित की जाती है। अधिकांश एल्गोरिदम एन्क्रिप्टेड कोड संदेशों को तोड़ सकते हैं। इसलिए क्रिप्टोग्राफी यह सुनिश्चित करती है कि कोड ब्रेकर आसानी से जानकारी को तोड़ने में सक्षम नहीं है। क्रिप्टोग्राफी के उद्देश्य हैं:

संदेश गोपनीयता (Message Confidentiality)-

यह सुनिश्चित करता है कि जानकारी सुरक्षित और गोपनीय है। इसका तात्पर्य यह है कि केवल अधिकृत व्यक्ति ही जानकारी देख सकते हैं। पासवर्ड प्रमाणीकरण का उपयोग करके गोपनीयता को लागू किया जा सकता है। जानकारी प्राप्त करने वाले को उसे भेजी गई जानकारी तक पहुँचने के लिए सही पासवर्ड की आवश्यकता हो सकती है।

संदेश अखंडता (Message Integrity)-

यह सुनिश्चित करता है कि डेटा बिना किसी बदलाव के सुरक्षित रूप से प्रसारित हो। यह यह भी सुनिश्चित करता है कि रिसीवर यह जान सकेगा कि पारगमन के दौरान सूचना में बदलाव किया गया था या नहीं।

संदेश प्रमाणीकरण (Message Authentication)-

एक ऐसी विधि को परिभाषित करता है जिसमें डेटा भेजने वाला और प्राप्त करने वाला दोनों अपनी पहचान की पुष्टि कर सकते हैं। वे संदेश की उत्पत्ति और गंतव्य की पुष्टि भी कर सकते हैं। यह प्रक्रिया पूरी तरह से सूचना के प्रेषक और प्राप्तकर्ता की पहचान पर आधारित है।

संदेश गैर अस्वीकरण (Message Non Repudiation)-

एक ऐसी प्रणाली को परिभाषित करता है जिसमें सूचना का प्रेषक या प्राप्तकर्ता उनके द्वारा किए गए कार्यों को अस्वीकार नहीं कर सकता है। यह बाद के चरण में प्रेषक और रिसीवर के बीच विवादों से संबंधित मुद्दों को हल करता है। प्रेषक या रिसीवर द्वारा भेजी या परिवर्तित या हटाई गई जानकारी की निगरानी की जाती है। इन विवादों की निगरानी और समाधान के लिए एक विश्वसनीय तृतीय पक्ष की आवश्यकता है।

इकाई प्रमाणीकरण (Entity Authentication)-

सिस्टम के संसाधनों तक पहुंच प्रदान करने से पहले उपयोगकर्ता का सत्यापन किया जाता है।

क्रिप्टोसिस्टम के प्रकार (क्रिप्टोग्राफिक सिस्टम) (Types of Cryptosystems (Cryptographic Systems):

क्रिप्टोग्राफिक सिस्टम में संदेशों की सामग्री की सुरक्षा के लिए कोडिंग और डिकोडिंग शामिल है। क्रिप्टोग्राफिक सिस्टम संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने के लिए विशेष कुंजी जैसे सार्वजनिक और निजी कुंजी का उपयोग करते हैं। क्रिप्टोग्राफिक सिस्टम मुख्य रूप से दो प्रकार के होते हैं, अर्थात् सममित और असममित।

सममित क्रिप्टोग्राफिक सिस्टम (Symmetric Cryptographic Systems):

यह सिस्टम संदेश को एन्क्रिप्ट और डिक्रिप्ट करने के लिए समान कुंजियों का उपयोग करता है। इस प्रणाली का लाभ यह है कि केवल कुंजी के ज्ञान वाले उपयोगकर्ता ही जानकारी तक पहुंच सकते हैं। यह प्रणाली कम सुरक्षित है क्योंकि सूचना तक पहुँचने के लिए आवश्यक कुंजी को भी नेटवर्क के माध्यम से दूसरे छोर तक भेजने की आवश्यकता होती है जो जोखिम भरा होता है क्योंकि हैकर इसे इंटरसेप्ट कर सकता है। दूसरे छोर पर डिक्रिप्शन सॉफ्टवेयर संदेश को डिक्रिप्ट करने के लिए इस कुंजी का उपयोग करता है। इस प्रकार, एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग किया जाता है।

असममित क्रिप्टोग्राफिक सिस्टम (Asymmetric Cryptographic Systems):

सममित क्रिप्टोग्राफिक प्रणालियों से संबंधित समस्याओं को दूर करने के लिए, सबसे मजबूत एन्क्रिप्शन एक असममित कुंजी पद्धति का उपयोग करता है। यह प्रणाली डेटा को सुरक्षित रूप से संचारित करने के लिए दो कुंजियों का उपयोग करती है। यह दो कुंजियों का उपयोग करता है, एक एन्क्रिप्शन के लिए और दूसरा डिक्रिप्शन के लिए। एक कुंजी सार्वजनिक कुंजी है और दूसरी निजी कुंजी है। निजी कुंजी केवल सूचना प्राप्त करने वाले को ही ज्ञात होती है। सार्वजनिक कुंजी किसी को भी दी जाती है। जब कोई व्यक्ति कोई जानकारी भेजना चाहता है तो वह टेक्स्ट भेजता है और उसी के अनुसार एक सार्वजनिक कुंजी का उपयोग करता है। सूचना का प्राप्तकर्ता निजी कुंजी का उपयोग करके संदेश को डिक्रिप्ट करता है। इस प्रकार का संचरण सममित क्रिप्टोग्राफी की तुलना में अधिक सुरक्षित है क्योंकि निजी कुंजी को नेटवर्क पर प्रसारित करने की आवश्यकता नहीं है।

एन्क्रिप्शन / डिक्रिप्शन (Encryption/Decryption):

एन्क्रिप्शन का तात्पर्य सादे पाठ को सिफर टेक्स्ट में बदलने से है। सिफर टेक्स्ट डेटा का एक कोडित सेट है जो बिना कुंजी के नहीं हो सकता है। यह सिफर टेक्स्ट एक नेटवर्क पर अन्य उपयोगकर्ताओं को प्रेषित किया जाता है। सिफर एल्गोरिथम का उपयोग सादे टेक्स्ट को सिफर टेक्स्ट में बदलने के लिए किया जाता है। संदेशों को एन्क्रिप्ट करने की प्रक्रिया को कूटलेखन के रूप में जाना जाता है। एन्क्रिप्शन विशेष कुंजियों का उपयोग करके किया जाता है। कुंजी केवल सूचना के प्रेषक और प्राप्तकर्ता के लिए जानी जाती है। डिक्रिप्शन का अर्थ है सिफर टेक्स्ट को वापस प्लेन टेक्स्ट में बदलना। डिक्रिप्टिंग के लिए समान सिफर एल्गोरिदम का उपयोग किया जाता है।

सार्वजनिक कुंजी एन्क्रिप्शन / डिक्रिप्शन (Public Key Encryption / Decryption):

सार्वजनिक-कुंजी एन्क्रिप्शन और डिक्रिप्शन, दो कुंजियों के संयोजन का उपयोग करता है; एक निजी कुंजी है और दूसरी सार्वजनिक कुंजी है। निजी कुंजी केवल संदेश प्राप्त करने वाले के लिए जानी जाती है। जब उपयोगकर्ता A सूचना भेजना चाहता है, तो वह संदेश को एन्क्रिप्ट करने के लिए B की सार्वजनिक कुंजी का उपयोग करता है।

रिसीवर के अंत में, बी बी की निजी कुंजी का उपयोग करके संदेश को डिक्रिप्ट करता है। यह सुनिश्चित करता है कि संदेश को केवल उसके इच्छित प्राप्तकर्ता द्वारा ही डिक्रिप्ट किया जा सकता है। हैशिंग एल्गोरिथ्म का उपयोग करके संदेश को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली सार्वजनिक कुंजी उस निजी कुंजी से भिन्न होती है जिसका उपयोग संदेश को डिक्रिप्ट करने के लिए किया जाता है।

सार्वजनिक कुंजी किसी भी व्यक्ति के लिए उपलब्ध है जो संवाद करना चाहता है। लेकिन केवल निजी कुंजी वाला रिसीवर ही संदेश को डिक्रिप्ट कर सकता है। सार्वजनिक कुंजी एन्क्रिप्शन / डिक्रिप्शन एल्गोरिथम चित्र में दिखाया गया है।

public-key-encryption-decryption
public-key-encryption-decryption

इस तकनीक का लाभ यह है कि प्रेषक और प्राप्तकर्ता के बीच एक ही निजी कुंजी साझा करने की कोई आवश्यकता नहीं है। इसलिए वितरित करने के लिए आवश्यक चाबियों की मात्रा कम हो जाती है।

इस प्रणाली का एकमात्र नुकसान यह है कि संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने के लिए उपयोग किए जाने वाले एल्गोरिदम बहुत जटिल हैं। यदि संदेश बहुत बड़ा है, तो संदेश को एन्क्रिप्ट करने में अधिक समय लगता है। रिसीवर को चाबियों की प्रामाणिकता को भी सत्यापित करना होगा। इसलिए, प्रेषक को प्रमाणित करने के लिए किसी तीसरे पक्ष की आवश्यकता होती है।

गुप्त कुंजी एन्क्रिप्शन / डिक्रिप्शन (Secret Key Encryption / Decryption):

गुप्त कुंजी एन्क्रिप्शन और डिक्रिप्शन संदेश को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एक ही कुंजी का उपयोग करता है। निजी कुंजी प्रेषक और रिसीवर के बीच साझा की जाती है। संदेश को डिक्रिप्ट करने के लिए उपयोग किया जाने वाला एल्गोरिथम उस एल्गोरिथम का विलोम है जिसका उपयोग संदेश को एन्क्रिप्ट करने के लिए किया जाता है।

उदाहरण के लिए, यदि प्रेषक संदेश को एन्क्रिप्ट करने के लिए संदेश के बिट मान में 1 जोड़ता है, तो मूल संदेश प्राप्त करने के लिए रिसीवर संदेश के बिट मान को 1 से घटा देता है। गुप्त कुंजी एन्क्रिप्शन को एक सममित कुंजी एल्गोरिथ्म के रूप में भी जाना जाता है क्योंकि एक ही कुंजी का उपयोग एन्क्रिप्ट और डिक्रिप्टिंग दोनों के लिए किया जाता है। एक गुप्त कुंजी एन्क्रिप्शन चित्र में प्रदर्शित किया गया है।

secret-key-encryption-decryption
secret-key-encryption-decryption

सार्वजनिक कुंजी एन्क्रिप्शन की तुलना में संदेश को एन्क्रिप्ट करने में लगने वाला समय बहुत कम है। इस प्रकार का एन्क्रिप्शन लंबे संदेशों को एन्क्रिप्ट करने के लिए उपयोगी है। इस प्रणाली का नुकसान यह है कि प्रेषक और रिसीवर दोनों को नेटवर्क पर एक ही गुप्त कुंजी साझा करनी चाहिए।

डिजीटल हस्ताक्षर (Digital Signatures):

दस्तावेज़ की उत्पत्ति को प्रमाणित करने के लिए डिजिटल हस्ताक्षर का उपयोग किया जाता है। यह हमें दस्तावेज़ भेजने वाले का विवरण जानने में मदद करता है। ये हस्ताक्षर दस्तावेज़ की अखंडता की भी जाँच करते हैं। हस्ताक्षर का उपयोग करके, उपयोगकर्ता यह जान सकता है कि दस्तावेज़ की सामग्री को किसी अन्य अनधिकृत व्यक्ति द्वारा बदला गया था या नहीं।

डिजिटल हस्ताक्षर का उपयोग किसी भी प्रकार के दस्तावेज़ के साथ किया जा सकता है चाहे वह एन्क्रिप्टेड हो या नहीं। उपयोगकर्ता विवरण को प्रमाणित करने के लिए डिजिटल हस्ताक्षर में सार्वजनिक कुंजी का उपयोग किया जाता है। डिजिटल सिग्नेचर को एक नेटवर्क पर आसानी से ट्रांसमिट किया जा सकता है। इन हस्ताक्षरों को किसी अन्य व्यक्ति द्वारा कॉपी नहीं किया जा सकता है।

डिजिटल हस्ताक्षर मुख्य रूप से वित्तीय लेनदेन में उपयोग किए जाते हैं जहां उपयोगकर्ता खाते का विवरण और बैंक बैलेंस की जानकारी नेटवर्क पर भेजी जाती है। साथ ही, ऑनलाइन भुगतान विवरण जैसे लेनदेन डिजिटल हस्ताक्षर को लागू करते हैं क्योंकि यह जानकारी एक नेटवर्क पर भेजी जाती है।

डिजिटल हस्ताक्षर प्रौद्योगिकी का कार्य (Working of Digital Signature Technology):

डिजिटल सिग्नेचर एसिमेट्रिक क्रिप्टोग्राफी कैटेगरी में आते हैं। डिजिटल हस्ताक्षर सार्वजनिक/निजी कुंजी क्रिप्टोग्राफी का उपयोग करते हैं। संदेश को एन्क्रिप्ट करने के लिए निजी कुंजी का उपयोग किया जाता है और संदेश को डिक्रिप्ट करने के लिए सार्वजनिक कुंजी का उपयोग किया जाता है। डिजिटल सिग्नेचर दो तरह से किया जा सकता है:

1 दस्तावेज़ पर हस्ताक्षर करना

२ दस्तावेज़ के डाइजेस्ट पर हस्ताक्षर करना

1 दस्तावेज़ पर हस्ताक्षर करना (Signing the document):

किसी दस्तावेज़ में डिजिटल हस्ताक्षर निर्दिष्ट करने का यह एक आसान तरीका है लेकिन यह कम प्रभावी तरीका है। दस्तावेज़ पर हस्ताक्षर करने में प्रेषक की निजी कुंजी के साथ दस्तावेज़ का एन्क्रिप्शन शामिल है। फिर प्रेषक द्वारा दी गई सार्वजनिक कुंजी की सहायता से दस्तावेज़ को प्राप्तकर्ता के अंत में डिक्रिप्ट किया जाता है। दस्तावेज़ पर हस्ताक्षर करने की अवधारणा चित्र में दिखाई गई है।

signing-the-document
signing-the-document

चित्र में, A अपनी निजी कुंजी के साथ एन्क्रिप्ट करके B को एक दस्तावेज़ भेजता है। बी तब सत्यापित कर सकता है कि यह ए की सार्वजनिक कुंजी का उपयोग करके ए से प्राप्त हुआ है या नहीं। सममित और असममित क्रिप्टोग्राफी और डिजिटल हस्ताक्षर के बीच एकमात्र अंतर यह है कि क्रिप्टोग्राफी में रिसीवर की सार्वजनिक और निजी कुंजी का उपयोग एन्क्रिप्शन और डिक्रिप्शन प्रक्रिया के लिए किया जाता है। डिजिटल हस्ताक्षर में प्रेषक की निजी और सार्वजनिक कुंजी का उपयोग दस्तावेज़ को एन्क्रिप्ट और डिक्रिप्ट करने के लिए किया जाता है।

2 डाइजेस्ट साइन (Signing the Digest):

यदि भेजा जाने वाला संदेश लंबा है तो इस विधि का उपयोग किया जाता है। सार्वजनिक कुंजी प्रणाली लंबे संदेशों के लिए अक्षम है। इस समस्या का समाधान हैश फ़ंक्शन का उपयोग करके संदेश का डाइजेस्ट बनाना और फिर उस पर हस्ताक्षर करना है। हैश फ़ंक्शन एक एल्गोरिथ्म है जो एक चर-आकार के पाठ को एक निश्चित आकार में बदल देता है। संदेश डाइजेस्ट का संदेश के साथ एक-से-एक संबंध है। प्रेषक संदेश को डाइजेस्ट भेजता है और रिसीवर रिसीवर के अंत में संदेश डाइजेस्ट को सत्यापित करता है। डाइजेस्ट पर हस्ताक्षर करने की प्रक्रिया चित्र में दिखाई गई है।

signing-the-digest
signing-the-digest

संदेश को डाइजेस्ट करने के लिए डिजिटल सिग्नेचर हैशिंग फंक्शन का उपयोग करता है। हैश एल्गोरिथम सूचना का डिजिटल प्रतिनिधित्व बनाता है। प्राप्तकर्ता के अंत में प्राप्त संदेश के लिए एक नया हैश मान उत्पन्न होता है। रिसीवर उसी हैश एल्गोरिथम का उपयोग करता है जो प्रेषक द्वारा उपयोग किया जाता है। फिर, उपयोगकर्ता के अंत में सॉफ़्टवेयर दोनों हैश मानों की तुलना करता है (एक नया गणना जो उपयोगकर्ता द्वारा भेजा गया था)।

कुंजी वितरण केंद्र (केडीसी) से प्राप्त प्रेषक की सार्वजनिक कुंजी का उपयोग करके, रिसीवर का सॉफ़्टवेयर यह जांचता है कि प्रेषक की निजी कुंजी का उपयोग करके दस्तावेज़ पर हस्ताक्षर किए गए थे या नहीं। यदि दोनों चाबियां मेल खाती हैं, तो प्राप्तकर्ता को विश्वास हो जाता है कि संदेश प्रेषक द्वारा हस्ताक्षरित था और किसी अन्य व्यक्ति द्वारा परिवर्तित नहीं किया गया था। यह संदेश की डेटा अखंडता सुनिश्चित करता है।

प्रमाणीकरण प्रोटोकॉल (Authentication Protocol):

प्रमाणीकरण एक ऐसी प्रक्रिया है जिसके द्वारा संचार प्रक्रिया शुरू करने से पहले उस व्यक्ति की पहचान की जाती है जो संचार करना चाहता है। प्रेषक एक ज्ञात रिसीवर को संदेश भेजता है; हालाँकि कुछ अनधिकृत उपयोगकर्ता संदेश को इंटरसेप्ट कर सकते हैं। व्यक्ति संदेश की सामग्री को बदल या संशोधित कर सकता है।

अधिकांश प्रमाणीकरण प्रोटोकॉल में, प्रेषक और रिसीवर आगे संचार के लिए एक गुप्त सत्र कुंजी विकसित करते हैं। हालाँकि, प्रोटोकॉल स्थापित होने के बाद प्रेषक को यकीन है कि रिसीवर को संदेश ठीक से मिल रहा है। प्रदर्शन कारणों से डेटा को सममित कुंजी क्रिप्टोग्राफी का उपयोग करके एन्क्रिप्ट किया गया है। लेकिन, सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग प्राधिकरण प्रोटोकॉल विकसित करने के साथ-साथ सत्र कुंजी बनाने के लिए किया जाता है।

Kerberos का उपयोग करके प्रमाणीकरण (Authentication using Kerberos):

Kerberos एक प्रमाणीकरण प्रोटोकॉल है जिसे KDC के रूप में भी माना जा सकता है। यह विंडोज 2000 जैसे ऑपरेटिंग सिस्टम में मौजूद है। इसका नाम ग्रीक पौराणिक कथाओं में तीन सिर वाले कुत्ते के नाम पर रखा गया है जो गेट्स ऑफ हेड्स की रखवाली करता था। यह मूल रूप से मैसाचुसेट्स इंस्टीट्यूट ऑफ टेक्नोलॉजी (एमआईटी) में डिजाइन किया गया था और इसके विभिन्न संस्करण हैं। संस्करण 4 Kerberos का सबसे लोकप्रिय संस्करण है।

सर्वर (Servers):

Kerberos प्रोटोकॉल में तीन प्रकार के सर्वर शामिल होते हैं। वे ऑथेंटिकेशन सर्वर, टिकट ग्रांटिंग सर्वर और रियल सर्वर हैं।

प्रमाणीकरण सर्वर (एएस) (Authentication Server (AS))-

AS Kerberos प्रोटोकॉल में KDC के रूप में कार्य करता है। प्रत्येक उपयोगकर्ता AS के साथ पंजीकृत है और उसे एक उपयोगकर्ता पहचान और पासवर्ड दिया जाता है। AS के पास पहचान और उनके संबंधित पासवर्ड का एक डेटाबेस है। AS उपयोगकर्ता का सत्यापन करता है, उपयोगकर्ताओं और TGS के बीच उपयोग की जाने वाली सत्र कुंजी प्रदान करता है और TGS के लिए टिकट भेजता है।

टिकट देने वाला सर्वर (टीजीएस) (Ticket-Granting Server (TGS))–

टीजीएस वास्तविक सर्वर के लिए टिकट जारी करता है। यह दो उपयोगकर्ताओं के बीच सत्र कुंजी भी प्रदान करता है। Kerberos में, टिकट जारी करना उपयोगकर्ता सत्यापन से अलग है। यह उन उपयोगकर्ताओं को अनुमति देता है जिन्होंने एक बार एएस के साथ आईडी सत्यापित कर ली है, वे विभिन्न वास्तविक सर्वरों के लिए टिकट प्राप्त करने के लिए फिर से टीजीएस से संपर्क कर सकते हैं।

वास्तविक सर्वर (Real Server)-

रियल सर्वर उपयोगकर्ता के लिए विभिन्न सेवाएं प्रदान करता है। Kerberos क्लाइंट/सर्वर प्रोग्राम जैसे FTP के लिए डिज़ाइन किया गया है जहाँ उपयोगकर्ता सर्वर प्रक्रिया तक पहुँचने के लिए क्लाइंट प्रक्रिया का उपयोग करता है। Kerberos का उपयोग व्यक्ति-से-व्यक्ति प्रमाणीकरण के लिए नहीं किया जाता है।

सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी का उपयोग करके प्रमाणीकरण (Authentication using Public-Key Cryptography):

सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग करके प्रमाणीकरण भी किया जा सकता है। पब्लिक-की क्रिप्टोग्राफी में, दोनों सदस्यों को संचार प्रक्रिया शुरू करने के लिए एक सममित कुंजी को जानने और साझा करने की आवश्यकता नहीं है। यदि A, B को संदेश भेजना चाहता है, तो उसे केवल B की सार्वजनिक कुंजी जानने की आवश्यकता है, जो सभी को पता है। जैसा कि सार्वजनिक कुंजी सभी को पता है, यह विधि भी सुरक्षित नहीं है। इसलिए, प्रमाणन प्राधिकरण का उपयोग अधिक सुरक्षित दृष्टिकोण के रूप में किया जाता है।

प्रमाणन प्राधिकरण (सीए)( Certification Authority (CA)):

प्रमाणन प्राधिकरण (सीए) एक संघीय या राज्य संगठन है जो एक इकाई के लिए एक सार्वजनिक कुंजी को बांधता है और एक प्रमाण पत्र जारी करता है। यदि कोई व्यक्ति विशेष चाहता है कि लोग उसकी सार्वजनिक चाबियों को जानें और कोई भी उसकी जाली सार्वजनिक कुंजी को स्वीकार न करे, तो व्यक्ति को सीए के पास जाना चाहिए। सीए के पास एक मजबूत सार्वजनिक कुंजी है जिसे जाली नहीं बनाया जा सकता है।

A 1 internet

यह वेबसाइट से हम आप के साथ इंटरनेट और कम्प्युटर नेटवर्किंग के साथ साथ सोशियल मीडिया, वेब एप्लिकेशन और स्मार्टफोन से जुड़ी बातों को साझा करना चाहते है। मै अमरीश कुमार हूँ, मैं एक कंप्यूटर हार्डवेयर और नेटवर्किंग पेशेवर हूँ। मैंने अब तक जो कुछ भी सीखा है और अनुभव किया है, वह सभी मैं इस वेबसाइट के माध्यम से आपके साथ साझा करना चाहूंगा।

Leave a Reply