network vulnerability assessment
नेटवर्क भेद्यता मूल्यांकन और प्रबंधन के लिए एक शुरुआती मार्गदर्शिका:
इस में सही नेटवर्किंग प्रशिक्षण श्रृंखला , हम सब के बारे में पता लगाया नेटवर्क सुरक्षा कुंजी हमारे पिछले ट्यूटोरियल में।
इस ट्यूटोरियल में, हम कंप्यूटर और नेटवर्क सुरक्षा के संदर्भ में नेटवर्क भेद्यता की अवधारणा का पता लगाएंगे।
नेटवर्क सुरक्षा एक बहुत बड़ा विषय है। हमारे पहले के ट्यूटोरियल में, हमने विभिन्न सुरक्षा प्रोटोकॉल, फ़ायरवॉल और सुरक्षा प्रबंधन पर चर्चा की है, लेकिन यहाँ हम परिभाषा, वर्गीकरण, कारण, परिणाम और नेटवर्क भेद्यता के कुछ उदाहरण देखेंगे।
हम भेद्यता स्कैनिंग और भेद्यता मूल्यांकन प्रक्रियाओं पर भी विस्तार से चर्चा करेंगे।
आप क्या सीखेंगे:
नेटवर्क भेद्यता क्या है
पीसी या नेटवर्क जैसे हार्डवेयर सिस्टम की सुरक्षा की दृष्टि से, सिस्टम में भेद्यता एक दोष है जिसे सिस्टम और नेटवर्क के भीतर अनधिकृत गतिविधियों को आगे बढ़ाने के लिए हैकर की तरह तीसरे पक्ष द्वारा प्रताड़ित किया जा सकता है।
कभी-कभी भेद्यता को हमले की सतह के रूप में भी जाना जाता है क्योंकि यह हमलावर को उस आधार का प्रावधान करता है जिसके साथ यह सिस्टम का शोषण कर सकता है।
इसे किसी नेटवर्क या सिस्टम के डिज़ाइन, कार्यान्वयन, निर्माण, संचालन और रखरखाव में दोष के रूप में भी जाना जा सकता है जो नेटवर्क की समग्र सुरक्षा नीतियों और प्रबंधन को प्रभावित या तबाह कर देगा।
अक्सर लोग भेद्यता और सुरक्षा जोखिम से भ्रमित हो जाते हैं। लेकिन, दोनों अलग-अलग होते हैं क्योंकि इसमें शामिल जोखिम जोखिम का फायदा उठाने के लिए किसी भी तरह से किसी भी नेटवर्क पर हमले की संभावना है।
भेद्यता का वर्गीकरण
संपत्ति के प्रकार के आधार पर, हम कमजोरियों के प्रकार को वर्गीकृत करेंगे:
- हार्डवेयर भेद्यता - यह हार्डवेयर की अत्यधिक नमी, धूल और असुरक्षित भंडारण जैसे हार्डवेयर मुद्दों के कारण उत्पन्न दोषों को संदर्भित करता है।
- सॉफ्टवेयर भेद्यता - परियोजना की डिजाइन तकनीक में दोष, अनुचित परीक्षण और परिसंपत्तियों के समय पर ऑडिट की कमी, सॉफ्टवेयर भेद्यता को जन्म देती है।
- नेटवर्क कमजोरता : खुले नेटवर्क कनेक्शन, असुरक्षित नेटवर्क वास्तुकला और कमजोर संचार चैनल के उपयोग के कारण इस प्रकार के मुद्दे उत्पन्न होते हैं।
- शारीरिक भेद्यता : यदि सिस्टम एक ऐसे क्षेत्र में स्थित है जो भारी बारिश, बाढ़ या अस्थिर बिजली की आपूर्ति आदि के अधीन है, तो यह शारीरिक भेद्यता का खतरा है।
- संगठन भेद्यता : अनुचित सुरक्षा उपकरण, ऑडिट नियमों और प्रशासनिक कार्यों में खामियों के कारण यह भेद्यता उत्पन्न होती है।
भेद्यता के कारण
नीचे संक्षेप में भेद्यता के विभिन्न कारण हैं।
5 साल के अनुभव के लिए oracle pl sql साक्षात्कार प्रश्न
- नेटवर्क की जटिल और विशाल संरचना वास्तुकला में खामियों का एक संभावित कारण होगी जो भेद्यता को जन्म देगी।
- इसी तरह के हार्डवेयर, नेटवर्क डिज़ाइन, सॉफ्टवेयर टूल, कोडिंग सिस्टम आदि को तैनात करने से हैकर के लिए सिस्टम के कोड को आसानी से क्रैक करने की संभावना बढ़ जाएगी और सिस्टम शोषण का शिकार हो जाएगा।
- जो सिस्टम भौतिक नेटवर्क कनेक्शन और पोर्ट कनेक्टिविटी पर अधिक निर्भर हैं, उनमें भेद्यता की अधिक संभावना है।
- नेटवर्किंग सिस्टम और पीसी जो सुरक्षा के उद्देश्य से कमजोर पासवर्ड का उपयोग कर रहे हैं, हमलावर द्वारा आसानी से उनका उपयोग किया जाएगा।
- ऑपरेटिंग सिस्टम जो आसानी से किसी भी सॉफ्टवेयर प्रोग्राम को एक्सेस देता है और प्रत्येक उपयोगकर्ता जो इसे एक्सेस करना चाहता है, हमलावर द्वारा आसानी से हैक किया जाता है और वे अपने लाभ के लिए प्रोग्राम में बदलाव कर सकते हैं।
- इंटरनेट पर कई वेबसाइटें, जब हम उन्हें ब्राउज़ कर रहे होते हैं, तो उनमें हानिकारक मैलवेयर और अन्य वायरस होते हैं, जो हमारे सिस्टम पर स्थापित हो सकते हैं, जब वे उन्हें देखते हैं। इस प्रकार यह सिस्टम उन वायरस से संक्रमित हो जाएगा और उन वायरस द्वारा किसी भी जानकारी को कंप्यूटर से लीक किया जा सकता है।
- सॉफ्टवेयर प्रोग्राम में एक शोषक सॉफ्टवेयर बग एक सॉफ्टवेयर भेद्यता को जन्म देगा।
8 सबसे आम नेटवर्क सुरक्षा कमजोरियाँ
नीचे दिए गए कुछ सामान्य नेटवर्क सुरक्षा कमजोरियाँ हैं।
# 1) USB थंब ड्राइव :
USB ड्राइव का उपयोग सबसे सामान्य तरीका है जिससे कोई भी नेटवर्किंग सिस्टम प्रभावित हो सकता है। यहां तक कि फ़ायरवॉल भी वायरस के हमले को रोकने में सक्षम नहीं होगी क्योंकि ये कई पीसी के बीच उपयोग किया जाता है ताकि बड़ी मात्रा में डेटा की जानकारी का आदान-प्रदान किया जा सके और इसके भीतर बहुत सारे डेटा ले जा सकें।
यूएसबी ड्राइव जो वायरस से संक्रमित होते हैं जैसे कि कृमि स्वचालित रूप से ओएस पर स्थापित होते हैं और यूएसबी पोर्ट से जुड़े होते हैं क्योंकि अधिकांश ओएस डिफ़ॉल्ट रूप से इन कार्यक्रमों को चलाने की अनुमति देता है।
निदान : हम ऑपरेटिंग सिस्टम में डिफ़ॉल्ट सेटिंग्स को बदलकर ओएस में स्वचालित रूप से इंस्टॉल करना बंद कर सकते हैं और उन्हें यूएसबी ड्राइव वायरस के हमलों के प्रति अधिक सुरक्षित बना सकते हैं।
# 2) लैपटॉप और नोटबुक :लैपटॉप और नोटबुक जैसे उपकरण बहुत आसान और पोर्टेबल होते हैं और सभी नवीनतम प्रौद्योगिकी ड्राइवरों, ओएस से लैस होते हैं और ईथरनेट पोर्ट के साथ-साथ इसके माध्यम से इसे किसी भी नेटवर्किंग सिस्टम के साथ आसानी से जोड़ा जा सकता है।
लैपटॉप संगठन के दृष्टिकोण से बहुत असुरक्षित हैं, एक कर्मचारी के लैपटॉप में गोपनीय डेटा होता है जैसे कर्मचारी का वेतन, पता, संपर्क जानकारी, व्यक्तिगत डेटा, कंपनी का महत्वपूर्ण डेटाबेस और व्यक्तिगत बैंकिंग पासवर्ड आदि।
कोई भी संगठन इस सारी जानकारी को लीक करने के लिए सहन नहीं करेगा क्योंकि यह व्यवसाय को प्रभावित करेगा और संगठन व्यवसाय के नुकसान से पीड़ित हो सकता है।
निदान : सभी गोपनीय और महत्वपूर्ण डेटा को एन्क्रिप्टेड रूप में संग्रहीत किया जाना चाहिए ताकि कोई तीसरा पक्ष आसानी से उस तक पहुंच न सके। डेटाबेस तक पहुंचने के अधिकार सीमित या आरक्षित होने चाहिए। इसके अतिरिक्त, केवल LAN पोर्ट को सक्षम किया जाना चाहिए और अन्य सभी पोर्ट को व्यवस्थापक द्वारा अक्षम किया जाना चाहिए।
# 3) विविध यूएसबी डिवाइस :USB थंब ड्राइव के अलावा, कुछ अन्य डिवाइस हैं जो नेटवर्क में मौजूद हैं जो उनके भीतर डेटा को पढ़ने और संग्रहीत करने की क्षमता के साथ मौजूद हैं और आपके सिस्टम को भेद्यता को उजागर कर सकते हैं।
डिजिटल कैमरा, प्रिंटर, स्कैनर, एमपी 3 प्लेयर आदि जैसे उपकरण, जो वायरस से संक्रमित होते हैं, यूएसबी पोर्ट के माध्यम से आपके सिस्टम के संपर्क में आएंगे और आपके नेटवर्किंग सिस्टम को नुकसान पहुंचा सकते हैं।
निदान : ऐसी नीतियों का प्रस्ताव करें, जो आपके सिस्टम पर USB पोर्ट प्रोग्राम के स्वचालित चलने को नियंत्रित कर सकें।
# 4) ऑप्टिकल मीडिया :ऑप्टिकल मीडिया एक महत्वपूर्ण डेटा पैकेट का वाहक है, जिसे लंबी दूरी के संचार के लिए WAN नेटवर्किंग सिस्टम में एक्सचेंज किया जाता है। इसलिए, इन लिंक के डेटा के साथ ही किसी अन्य व्यक्ति द्वारा USB उपकरणों के मामले में लाभ के लिए तीसरे पक्ष द्वारा लीक या दुरुपयोग किया जा सकता है।
निदान : प्रबंधन को ऐसी नीतियों और संपत्ति नियंत्रण नियमों को लागू करने की आवश्यकता है जो डेटा के दुरुपयोग की निगरानी और नियंत्रण कर सकते हैं।
# 5) ईमेल :ई-मेल किसी संगठन के भीतर या व्यावसायिक उद्देश्यों के लिए विभिन्न संगठनों के बीच संचार का सबसे आम स्रोत है। कोई भी कंपनी डेटा भेजने और प्राप्त करने के लिए ई-मेल का उपयोग करती है। लेकिन ई-मेल का अधिक बार दुरुपयोग किया जाता है क्योंकि यह किसी के लिए भी आसान हो सकता है।
इसके अलावा, कभी-कभी, ई-मेल वायरस ले जाते हैं जो गंतव्य होस्ट क्रेडेंशियल्स सीख सकते हैं और फिर हैकर आसानी से कहीं से भी संगठन के उस कर्मचारी के ईमेल तक पहुंच सकता है। वे अन्य अनधिकृत पहुंच के लिए भी इसका दुरुपयोग कर सकते हैं।
उपाय: ई-मेल सुरक्षा नीतियों का उपयोग और समय के एक नियमित अंतराल पर सिस्टम के पासवर्ड का लगातार परिवर्तन इसके लिए सबसे अच्छा समाधान है।
# 6) स्मार्टफोन और अन्य डिजिटल डिवाइस :स्मार्ट मोबाइल फोन और अन्य टैबलेट उपकरणों में स्मार्ट कॉलिंग, वीडियो कॉलिंग, उच्च भंडारण क्षमता, उच्च-रिज़ॉल्यूशन कैमरा, और विशाल एप्लिकेशन समर्थन प्रणाली जैसे विभिन्न कार्यों को करने के अलावा कंप्यूटर के रूप में काम करने की क्षमता है।
गोपनीय डेटा के रिसाव का जोखिम भी अधिक है क्योंकि स्मार्टफोन का उपयोग करने वाले संगठन कर्मचारी गुप्त व्यावसायिक प्रस्ताव या उद्धरणों की तस्वीर क्लिक कर सकते हैं और उन्हें मोबाइल 4 जी नेटवर्क का उपयोग करके किसी को भी भेज सकते हैं।
निदान : नीतियों को लागू करने की आवश्यकता है जो नेटवर्किंग सिस्टम के वातावरण में प्रवेश करने और छोड़ने के दौरान डिवाइस एक्सेस को नियंत्रित कर सकते हैं।
# 7) कमजोर सुरक्षा क्रेडेंशियल्स :नेटवर्किंग सिस्टम में कमजोर पासवर्ड का उपयोग नेटवर्क को विभिन्न वायरस हमलों को आसानी से उजागर करेगा।
निदान : नेटवर्क सुरक्षा के लिए उपयोग किया जाने वाला पासवर्ड अल्फा-न्यूमेरिक वर्णों और प्रतीकों के एक अद्वितीय संयोजन की तरह मजबूत होना चाहिए। इसके अलावा, एक ही पासवर्ड का उपयोग लंबे समय तक नहीं किया जाना चाहिए, एक को बेहतर परिणाम प्राप्त करने के लिए नियमित अंतराल पर सिस्टम पासवर्ड बदलते रहना चाहिए।
# 8) आउटडेटेड फ़ायरवॉल का खराब कॉन्फ़िगरेशन और उपयोग :नेटवर्क सुरक्षा प्रबंधन प्रक्रिया में फ़ायरवॉल बहुत महत्वपूर्ण भूमिका निभाता है। यदि कोई व्यवस्थापक नेटवर्क के विभिन्न स्तरों पर फ़ायरवॉल को ठीक से कॉन्फ़िगर नहीं करता है, तो यह हमला करने के लिए प्रवण हो जाएगा।
इसके अलावा, फ़ायरवॉल के उचित कामकाज के लिए फ़ायरवॉल के सॉफ़्टवेयर पैच को हर समय अपडेट किया जाना चाहिए। पुराने फ़ायरवॉल हार्डवेयर और सॉफ्टवेयर का उपयोग करने से कोई फायदा नहीं है।
निदान : फ़ायरवॉल सॉफ़्टवेयर का नियमित अपडेशन और उचित कार्यान्वयन।
जोखिम मूल्यांकन
यह वह प्रक्रिया है जो आपके कंप्यूटर और नेटवर्क सिस्टम में सुरक्षा चिंताओं का पता लगाने, विश्लेषण और मूल्यांकन करने में आपकी सहायता करेगी। यह एक संगठन के लिए भी लागू होता है।
मूल्यांकन आपके नेटवर्क डिजाइन या रनिंग सिस्टम में खामियों और कमजोरियों का सर्वेक्षण करेगा जो हैकर के लिए इसमें से प्रवेश करने और आपके सिस्टम तक पहुंचने की गुंजाइश छोड़ देगा। इसलिए, यह संभावित नेटवर्क खतरों के बारे में जागरूकता उत्पन्न करेगा।
एक संगठन में, किसी विशेष परियोजना के लिए, नेटवर्क भेद्यता मूल्यांकन केवल कंप्यूटर या नेटवर्किंग उपकरणों की समीक्षा और विश्लेषण नहीं है, बल्कि इन सभी के रूप में प्रिंटर, इंटरनेट कनेक्शन संसाधनों आदि जैसे नेटवर्क से जुड़े उपकरणों और स्रोतों का भी है। किसी नेटवर्क पर हमले का एक संभावित स्रोत हो सकता है।
समय और दिनांक जब संगठन ने मूल्यांकन परीक्षा आयोजित करने का निर्णय लिया है, सभी को सूचित किया जाना चाहिए और आईपी पते और सबनेट मास्क की एक सूची तैयार करनी चाहिए, जिस पर परीक्षण किया जाना है।
इसके अलावा, आईपी पते के मेजबान बिंदु की उत्पत्ति और प्राप्ति दोनों के परिणामों को संदिग्ध मुद्दों को फ़िल्टर करने के लिए मॉनिटर किया जाना चाहिए।
भेद्यता मूल्यांकन कदम
नीचे सूचीबद्ध विभिन्न प्रकार के भेद्यता मूल्यांकन में शामिल हैं।
- डेटा का संग्रहण : मूल्यांकन का पहला चरण सिस्टम में उपयोग किए जाने वाले संसाधनों के बारे में सभी आवश्यक डेटा एकत्र करना है जैसे सिस्टम के आईपी पते, उपयोग किए गए मीडिया, हार्डवेयर का उपयोग, सिस्टम द्वारा इस्तेमाल किया गया एंटीवायरस, आदि। एक बार इन सभी विवरणों को एकत्र किया जाता है। , आगे विश्लेषण किया जा सकता है।
- संभावित नेटवर्क खतरे की पहचान : अब इनपुट डेटा के साथ, हम नेटवर्क में संभावित खतरों और खामियों का पता लगा सकते हैं, जो हमारे सिस्टम को नुकसान पहुंचा सकते हैं। यहां, हमें उस खतरे को भी प्राथमिकता देनी चाहिए जो पहले उपस्थित होना चाहिए क्योंकि सिस्टम की जरूरत पहले बड़े खतरे से निपटने के लिए है।
- राउटर और WI-FI पासवर्ड का विश्लेषण : यह जांचना आवश्यक है कि राउटर में लॉगिन करने के लिए उपयोग किए गए पासवर्ड और इंटरनेट तक पहुंचने के लिए उपयोग किया जाने वाला पासवर्ड इतना मजबूत है कि आसानी से क्रैक नहीं किया जा सकता है। इसके अलावा, यहां यह सत्यापित करना आवश्यक है कि पासवर्ड को समय के एक नियमित अंतराल पर बदला जाना चाहिए ताकि सिस्टम हमलों के लिए अधिक प्रतिरक्षा बन जाए।
- संगठन की नेटवर्क शक्ति की समीक्षा करना : अगला कदम सिस्टम के नेटवर्क स्ट्रेंथ का मूल्यांकन करना है, जिसमें सामान्य रूप से वितरित डिसेबल ऑफ सर्विस (DDoS), मैन-इन-द-मिडिल अटैक (MITM) और नेटवर्क घुसपैठ शामिल है। यह बदले में, हमें एक स्पष्ट तस्वीर देगा कि इन हमलों के मामले में हमारी प्रणाली कैसे प्रतिक्रिया देगी और यदि यह खुद को बचाने में सक्षम है या नहीं।
- नेटवर्क डिवाइस का सुरक्षा मूल्यांकन : अब नेटवर्क उपकरणों की प्रतिक्रिया का विश्लेषण करें जैसे कि स्विच, राउटर, मॉडेम और पीसी नेटवर्क हमलों के खिलाफ। यह खतरों के संदर्भ में उपकरणों की प्रतिक्रिया पर विस्तार से बताएगा।
- पहचान की गई कमजोरियों के लिए स्कैन करना : मूल्यांकन का अंतिम चरण सिस्टम को ज्ञात खतरों और कमजोरियों के लिए सिस्टम को स्कैन करना है जो पहले से ही नेटवर्क में मौजूद हैं। यह विभिन्न स्कैनिंग टूल का उपयोग करके किया जाता है।
- रिपोर्ट निर्माण : नेटवर्क भेद्यता मूल्यांकन प्रक्रिया का प्रलेखन बहुत महत्वपूर्ण है। इसमें शुरू से अंत तक की जाने वाली सभी गतिविधियाँ और परीक्षण के दौरान मिलने वाली धमकियों के साथ-साथ उन्हें कम करने की प्रक्रिया शामिल होनी चाहिए।
- दोहराए जाने वाले परीक्षण : नए संभावित खतरों और हमलों के लिए सिस्टम की समीक्षा और विश्लेषण करते रहना चाहिए और उन्हें कम करने के लिए सभी संभव उपाय करने चाहिए।
ध्यान दें: भेद्यता मूल्यांकन प्रक्रिया नेटवर्क सुरक्षा नीति के इनपुट के रूप में कार्य करती है। यह सॉफ्टवेयर भेद्यता मूल्यांकन उपकरण द्वारा किया जाता है। भेद्यता मूल्यांकन उपकरण पर विस्तृत जानकारी के लिए, आपको नीचे दिए गए पृष्ठ की जांच करनी चाहिए।
अनुशंसित पढ़ना => भेद्यता मूल्यांकन उपकरण
जो प्रशासक इसका प्रदर्शन कर रहा है, वह सुरक्षा नीतियों के संबंध में भी अपना निर्णय देगा। एक बार मूल्यांकन पूरा हो जाने के बाद, यह नेटवर्क सुरक्षा नीतियों को सुधारने में मदद करेगा।
भेद्यता स्कैनिंग
स्कैनिंग प्रक्रिया एक नेटवर्किंग सिस्टम, पीसी, हार्डवेयर उपकरण और संगठन के सॉफ़्टवेयर में कमजोरी को दूर करती है और वर्गीकृत करती है और इस जानकारी का उपयोग स्कैन की गई कमजोरियों के साथ पहचाने गए मुद्दों को सहसंबंधित करने के लिए किया जाता है।
इस एसोसिएशन को अंजाम देने के लिए, स्कैनर्स एक भेद्यता डेटाबेस का शोषण करेगा जिसमें कुछ सामान्य रूप से पहचाने गए भेद्यता शामिल हैं। यह संगठन के आईटी विभाग या सेवा प्रदाता द्वारा पूरा किया जाता है। नेटवर्किंग सिस्टम या कंप्यूटर में प्रवेश सतह की तलाश के लिए हमलावरों द्वारा वल्नरेबिलिटी स्कैन का भी उपयोग किया जाता है।
भेद्यता स्कैनिंग प्रक्रिया में विभिन्न चरण शामिल हैं और उनमें से कुछ नीचे सूचीबद्ध हैं:
- सिस्टम में एंड-पॉइंट्स IP एड्रेस को पिंग करके सोर्स और डेस्टिनेशन पॉइंट्स के बीच TCP या UDP पैकेट भेजकर स्कैन किए जाते हैं।
- सिस्टम पर चल रहे खुले बंदरगाहों और सेवाओं का पता लगाने के लिए स्कैन किया जाता है
- स्कैन प्रक्रिया एक प्रोग्राम चलाती है जो नेटवर्क की वास्तुकला में निहित संभावित कमजोरियों का पता लगाने के लिए वेब एप्लिकेशन के साथ इंटरैक्ट करता है।
- प्रक्रिया सिस्टम में स्थापित अवांछित कार्यक्रमों, लापता पैच, और सिस्टम में किए गए कॉन्फ़िगरेशन के सत्यापन के लिए बाहर दिखती है।
हालाँकि, भेद्यता स्कैन प्रक्रिया को अंजाम देने के साथ-साथ कुछ जोखिम भी होता है, क्योंकि कभी-कभी कंप्यूटर पर स्कैन चलाते समय, सिस्टम बार-बार रिबूट होगा और यहां तक कि कुछ सिस्टम के दुर्घटनाग्रस्त होने की भी संभावना है।
स्कैनिंग प्रक्रिया को करने के लिए दो तरीके हैं, अर्थात् ऑथेंटिकेटेड स्कैन और अनअनुथेंटेड स्कैन।
प्रमाणित स्कैन प्रक्रिया में, स्कैनर वैध उपयोगकर्ता के रूप में सिस्टम में प्रामाणिक रूप से प्रवेश करके नेटवर्क को स्कैन करेगा। इसलिए, यह सिस्टम का विश्वास हासिल करेगा और उन कमजोरियों का खुलासा करेगा जो एक आंतरिक उपयोगकर्ता द्वारा सुलभ हैं।
दूसरी ओर, बिना स्कैन किए गए स्कैन प्रक्रिया में, नेटवर्क में लॉग इन किए बिना, स्कैनर अतिथि उपयोगकर्ता के रूप में नेटवर्क में कमजोरियों के लिए स्कैन करेगा। इसलिए यह संभावित खतरों पर केवल एक बाहरी विचार प्राप्त करेगा और अधिकांश कमजोरियों को याद करेगा।
भेद्यता स्कैन करने के लिए चुनौतियां
भेद्यता स्कैन के लाभ
- यह प्रणाली में किसी भी प्रकार की खामियों को बंद करने के लिए एक सक्रिय विधि का प्रावधान करता है और संगठन, डेटा केंद्रों और स्वयं कर्मचारियों के लिए एक स्वस्थ सुरक्षा प्रणाली बनाए रखने में मदद करता है।
- नेटवर्क स्कैनिंग किसी भी भेद्यता का फायदा उठाने के लिए हैकर्स से सिस्टम की रक्षा के लिए संगठन द्वारा सक्रिय कार्रवाई करने में मदद करता है।
- स्कैन नियामक प्रणालियों, रक्षा प्रणाली और अन्य संगठनों के डेटा के महत्वपूर्ण और संवेदनशील डेटा को भेद्यता से उजागर करने में मदद करता है।
भेद्यता प्रबंधन प्रक्रिया
नीचे सूचीबद्ध विभिन्न कारक वल्नरेबिलिटी मैनेजमेंट में शामिल हैं।
(1) भेद्यता स्कैनिंग :
भेद्यता स्कैनिंग की प्रक्रिया पहले से ही ऊपर विस्तार से बताई गई है। स्कैनिंग प्रक्रिया के बाद अब अगला चरण स्कैनिंग प्रक्रिया के परिणामों का मूल्यांकन करना है।
# 2) भेद्यता परिणामों का मूल्यांकन :
संगठन को स्कैनिंग प्रक्रिया के परिणामों को मान्य करने की आवश्यकता है। सही और गलत सकारात्मक परिणामों के लिए परिणामों का विश्लेषण और जाँच की जानी चाहिए। यदि परिणाम झूठी भेद्यता दिखाता है तो इसे समाप्त कर दिया जाना चाहिए।
मूल्यांकन प्रक्रिया यह भी जांचती है कि मिली भेद्यता संगठन के समग्र व्यवसाय को कैसे प्रभावित करेगी। यह यह भी सुनिश्चित करता है कि उपलब्ध सुरक्षा उपाय पर्याप्त हैं जो पाए गए मुद्दों को संभालने के लिए पर्याप्त हैं या नहीं।
# 3) कमजोरियों का इलाज करना :
इसमें उन पैच को अपडेट करना शामिल है जो नेटवर्क में गायब हैं या पुराने हैं। यदि पैच अपग्रेड होने के बाद भी समस्या अनसुलझी है और ठीक नहीं की गई है।
यदि भेद्यता में बहुत कम जोखिम कारक है तो इसे स्वीकार किया जाता है और इसे हटाने के लिए कोई कार्रवाई नहीं की जाती है। यदि जोखिम कारक अधिक है, तो उन्हें हल करने के लिए सॉफ़्टवेयर और अन्य उन्नयन चलाए जाते हैं।
# 4) रिपोर्ट जनरेशन :
परिणामों को भविष्य के संदर्भों के लिए प्रलेखित किया जाना चाहिए। मूल्यांकन प्रक्रिया को नेटवर्क में नव शुरू की कमजोरियों के कारण शामिल जोखिमों को दूर करने के लिए समय के एक नियमित अंतराल पर होना चाहिए।
जेनरेट किया गया डैशबोर्ड और रिपोर्ट स्कैन के परिणामों की स्पष्ट तस्वीर का विश्लेषण करने में मदद करेगा और इस तरह आईटी टीम को जोखिम के स्तर के आधार पर उनकी तुलना करके उन्हें ठीक करने में मदद करेगा।
ये उपरोक्त चरण नेटवर्क भेद्यता के समग्र प्रबंधन को संक्षेप में प्रस्तुत करते हैं। मुख्य फोकस यह है कि स्कैनिंग और संचालन की प्रक्रिया नियमित रूप से समय अंतराल के पूर्व-निर्धारित सेट पर होनी चाहिए।
निष्कर्ष
इस ट्यूटोरियल में, हमने कुछ सामान्य प्रकार की कमजोरियों के साथ नेटवर्क भेद्यता के कारणों को सीखा है जो हम आमतौर पर नेटवर्किंग सिस्टम में मुठभेड़ करते हैं।
हमें भेद्यता मूल्यांकन और भेद्यता स्कैनिंग प्रक्रिया के बारे में अधिक पता चला। मूल्यांकन प्रक्रिया से संगठन में संभावित कमजोरियों के बारे में आंकड़े जुटाने में मदद मिलेगी।
हमने स्कैनिंग प्रक्रिया से होने वाले लाभों और चुनौतियों का पता लगाया और इस प्रक्रिया के माध्यम से, हम नेटवर्किंग सिस्टम या संगठन के हार्डवेयर और सॉफ्टवेयर में मौजूद कमजोरियों का पता लगा सकते हैं। स्कैनिंग प्रक्रिया विभिन्न स्तरों पर आयोजित की जाती है।
अंत में, भेद्यता प्रबंधन प्रक्रिया से, हमने मूल्यांकन, स्कैनिंग, मूल्यांकन, रिपोर्टिंग और भेद्यता मुद्दों के उपचार के बारे में अधिक पता लगाया है।
PREV ट्यूटोरियल | अगले ट्यूटोरियल
अनुशंसित पाठ
- IEEE 802.11 और 802.11i वायरलेस लैन और 802.1x प्रमाणीकरण मानक
- 7 तरीके 'डिफ़ॉल्ट गेटवे उपलब्ध नहीं है' त्रुटि को ठीक करने के लिए
- उदाहरणों के साथ नेटवर्क एड्रेस ट्रांसलेशन (NAT) ट्यूटोरियल
- मोडेम बनाम राउटर: सटीक अंतर को जानें
- नेटवर्क सुरक्षा कुंजी क्या है: इसे राउटर, विंडोज या एंड्रॉइड के लिए कैसे ढूंढें
- वर्चुअलाइजेशन क्या है? नेटवर्क, डेटा, ऐप और स्टोरेज वर्चुअलाइजेशन उदाहरण
- बेसिक नेटवर्क समस्या निवारण कदम और उपकरण
- नेटवर्क सुरक्षा क्या है: इसके प्रकार और प्रबंधन