Computer Security

कम्प्यूटर सिक्योरिटी (Computer Security)

कम्प्यूटर सिक्योरिटी के लिए खतरा : मालवेयर
(Threats to Computer Security : Malware)

मालवेयर का अर्थ है द्वेषपूर्ण (दुष्ट) सॉफ्टवेयर (Malicious Software), ये उस प्रकार के प्रोग्रामों का सम्मिलित रूप हैं, जिनका प्रमुख कार्य होता है। कम्पयूटर को हानि पहुँचाना; जैसे- वायरस, वामर्स, स्पाईवेयर इत्यादि। इनमें से कुछ प्रमुख तत्त्वों का विवरण इस प्रकार हैं।

1. वायरस (Virus)

वायरस वो प्रोग्राम है जो कम्प्यूटर पर नकारात्मक प्रभाव डालते हैं। ये पीसी पर कण्ट्रोल हासिल करके उनसे असामान्य व विनाशकारी कार्यो को करवाते हैं। वायरस स्वतः ही अपने आप को सिस्टम में कॉपी कर लेते हैं व आगे संक्रमण हेतु अन्य प्रोग्रामों के साथ स्वतः ही जुड़ जाते हैं।

वायरस कम्प्यूटर सॉफ्टवेयर के किसी भी हिस्से; जैसे- बूट ब्लॉक, ऑपरेटिंग सिस्टम, सिस्टम एरिया, फाइल्स तथा अन्य एप्लीकेशन प्रोग्राम इत्यादि को क्षति पहुँचा सकते हैं।
कुछ सामान्य वायरसों के प्रकार निम्नलिखित हैं।

(i) डायरेक्ट एक्शन वायरस (Direct Action Virus)

यह वायरस किसी फाइल में होता है और जब उस फाइल का उपयोग किया जाता है तब यह वायरस स्वयं को क्रियान्वित कर देता है। यह वायरस केवल उन्हीं फाइलों को संक्रमित करता है, जिनके फोल्डर (autoexec.bat) फाइल पथ पर वर्णित होते हैं
उदाहरण – Vienna Virus

(ii) ओवर राइट वायरस (Over right Virus)

यह संक्रमित फाइलों मे रखे हुए डेटा व सूचना को डिलीट कर देता है।
उदाहरण – Way, Trivial. 88-D इत्यादि।

(iii) बूट सेक्टर वायरस (Boot Sector Virus)

इसे मास्टर बूट सेक्टर वायरस या मास्टर बूट रिकॉर्ड वायरस भी कहा जाता है। यह सामान्यतः कम्प्यूटर के बूट्स-अप होने पर फैलता है, क्योंकि यह वायरस हार्ड डिस्क या फ्लॉपी डिस्क के मास्टर बूट रिकॉर्ड के बूट सेक्टर में होता है।
उदाहरण –  Anti exe इत्यादि।

(iv) मैक्रो वायरस (Macro Virus)

ये केवल उन्हीं एप्लीकेशनों तथा प्रोग्रामों को संक्रमित करता हैं, जिनमें, .doc, .xls, .pps इत्यादि मैक्रोस होते हैं।
उदाहरण – Melissa.A इत्यादि।

(v) फाइल सिस्टम वायरस (File System Virus)

यह किसी भी फाइल के डायरेक्टरी पथ को बदलकर मैमोरी प्रबन्धन में गड़बड़ कर देता है। इसे क्लस्टर वायरस या डायरेक्टरी वायरस भी कहते हैं।
उदाहरण – Dir-2 Virus इत्यादि।

(vi) पॉलीमॉर्फिक वायरस (Polymorphic Virus)

यह जब भी किसी सिस्टम को संक्रमित करता है तो अपने आपको प्रत्येक बार एनकोड या एनक्रिप्ट करता है। इस प्रकार वायरस की ज्यादा-से-ज्यादा कॉपी तैयार हो जाती हैं।
उदाहरण – EIKern, Tuareg इत्यादि।

(vii) फट वायरस (FAT Virus)

यह फाइलों की लोकेशन व अप्रयोगित मैमोरी स्थान के बारे में सभी प्रकार की जानकारियों को संग्रहीत करने के लिए प्रयोग होता है।
उदाहरण – लिंक वायरस इत्यादि।

(viii) वेब स्क्रिप्टिंग वायरस (Web Scripting Virus)

कई वेबसाइटों में रोचक सूची को डालने के लिए कठिन कोड का इस्तेमाल होता है यह इन्हीं कोड्स को संक्रमित करता है।
उदाहरण – J.S. Fort night इत्यादि।

(ix) मल्टीपार्लाइट वायरस (Multipartite Virus)

यह वायरस कई तरीकों से फैलता है; जैसे- ऑपरेटिंग सिस्टम इन्स्टॉल्ड करने पर आदि। उदाहरण –  flip इत्यादि।

(x) रेजिडेंट वायरस (Resident Virus)

यह अपने आप को सिस्टम की मैमोरी में स्थिर कर लेता है तथा ऑपरेटिंग सिस्टम के चलने पर सक्रिय हो जाता है। और खोले जाने वाली सभी फाइलों को प्रभावित करता है। यह रैम (RAM) में छुपा होता है। तथा द्वेषपूर्ण कोड (Malicious Code) के निष्पादन के बाद भी वही रहता है।
उदाहरण – Randex, Meve इत्यादि।

कुछ प्रमुख कम्प्यूटर वायरस निम्नलिखित हैं।

वर्ष नाम
1971 क्रीपर
1982 ईलके क्लोनर
1988 द मॉरीस इंटरनेट वॉर्म
1999 मेल्लिसा
2000 आई लव यू
2001 कोड रेड
2003 एस क्यू एल स्लैमर
2003 ब्लास्टर
2004 सैंसर
2010 स्टक्सनेट
2011 ट्रॉजन
2012 रूटकिट
2014 नेट वॉर्म
2014 जैनेरिक पी यू पी
2017 रैंसमवेयर

2. वॉर्मस (Worms)

कम्प्यूटर वॉर्म एक अकेला ऐसा मालवेयर प्रोग्राम है, जोकि दूसरे | कम्प्यूटरों में अपने आप फैलाने के लिए कॉपी करता हैं। वॉर्मस को ढूँढ पाना अत्यन्त कठिन हैं, क्योंकि ये अदृश्य फाइलों के रूप में होते हैं। ये कम्प्यूटर नेटवर्क में बैडविड्थ को नष्ट करके भी क्षति पहुँचाते हैं।
उदाहरण – Begle, I love you, Morris, Nimda इत्यादि।

3. ट्रॉजन (Trojans)

ट्रॉजन या ट्रॉजन हॉर्स (Trogan Horse) एक प्रकार का नॉन-शेल्फ रेपलिकेटिंग मालवेयर है। जोकि किसी भी इच्छित कार्य को पूरा करते हुए प्रतीत होता है पर ये उपयोगकर्ता के कम्प्यूटर सिस्टम पर अनाधिकृत उपयोग (Unauthorized Access) की सुविधा प्रदान करता है। ये कम्प्यूटर वायरस की भाँति अपने आप को दूसरी फाइलों में सम्मिलित करने का प्रयास नहीं करते। ये सॉफ्टवेयर इंटरनेट चालित ऐप्लिकेशनों द्वारा टारगेट कम्प्यूटरों तक पहुँच सकते हैं।
उदहारण- Beast, Sub 7. Zeus, Zero Access Rootkit इत्यादि।

4. स्पाईवेयर (Spyware)

यह प्रोग्राम किसी भी कम्प्यूटर सिस्टम पर इन्स्टाल्ड होता है, जोकि सिस्टम के मालिक की सभी गतिविधियों की निगरानी तथा गलत तरीके से आगे प्रयोग होने वाली सभी जानकारियों को एकत्रित करता है। इनका प्रयोग हम कानूनी या गैरकानूनी उद्देश्यों के लिए कर सकते हैं। स्पाईवेयर व्यक्तिगत सूचनाओं को दूसरे व्यक्ति के कम्प्यूटर पर इंटरनेट के माध्यम से संचरित कर सकते हैं।
उदाहरण – Cool Web Search, Zango, Keyloggers, Zlob Trojan इत्यादि।

वायरस के प्रभाव (Effects of Virus)

कम्प्यूटर पर वायरस विभिन्न प्रकार के प्रभाव डाल सकते हैं। वायरसों के प्रकार पर निर्भर होते हुए, कुछ वायरसों के प्रभाव इस प्रकार हैं।
1. उपयोगकर्ता के कार्य की निगरानी करना।
2. कम्प्यूटरों की दक्षता को कम करना।
3. लोकल डिस्क पर उपस्थित सभी डेटा को नष्ट करना।
4. कम्प्यूटर नेटवर्स व इंटरनेट कनेक्शन को प्रभावित करना।
5. मैमोरी के आकार को बढ़ाना या घटाना।
6. विभिन्न प्रकार के त्रुटि सन्देशों को डिस्प्ले करना।
7. पी सी सेटिंग्स को बदलना।
8. अनचाहे एडवरटाइजों के ऐरे को डिस्प्ले करना।
9. बूट टाइम को बढ़ाना इत्यादि।

मालवेयर दोष के लक्षण (Symptoms of Malware Attack)

किसी भी सिस्टम के मालवेयर द्वारा प्रभावित होने को निम्न लक्षणों द्वारा समझा जा सकता है।
(i) बेमेल सन्देशों को कम्प्यूटर स्क्रीन पर डिस्प्ले करना।
(ii) कुछ फाइलों का खो जाना।
(iii) सिस्टम का धीमा चलना।
(iv) पी सी का क्रैश होकर बार-बार रीस्टार्ट होना।
(v) माउस के पाइन्टर का ग्राफिक बदलना।
(vi) ड्राइव्स का प्रवेश योग्य न होना इत्यादि।
(vii) एण्टीवायरस सॉफ्टवेयर का क्रियान्वयन या इन्स्टालेशन न होना।

कम्प्यूटर सिक्योरिटी के लिये कुछ अन्य खतरें
(Some Other Threats to Computer Security)

(a) स्पूफिंग (Spoofing) अनाधिकृत (Unauthorized) डेटा को उसके अधिकृत (Authorized) उपयोगकर्ता की जानकारी के बिना एक्सेस करने की तकनीक को स्पूफिंग कहते हैं। यह नेटवर्क पर विभिन्न संसाधनों को एक्सेस करने के लिए भी इस्तेमाल होती है। आई पी स्पूफिंग (IP Spoofing) भी इसका एक प्रकार है।

(b) सलामी तकनीक (Salami Techniques) इसके अन्तर्गत सिस्टम द्वारा सँभाली गई धनराशि के एक बड़े हिस्से से छोटे हिस्से को अलग किया जाता है।

(c) हैकिंग (Hacking) नेटवर्क से जुड़े कम्प्यूटर में घुसपैठ करने की प्रक्रिया को हैकिंग कहते हैं। हैकिंग DOS (Denial of- Service) अटैक का परिणाम भी हो सकता है। यह कम्प्यूटर के सभी संसाधनों को वैध यूजरों द्वारा इस्तेमाल करने से दूर रखती है। इस प्रक्रिया को अन्तिम चरण तक पहुँचाने वाले व्यक्ति को हैकर कहते हैं।

(d) क्रेकिंग (Cracking) यह कम्प्यूटर में किसी भी प्रकार के सॉफ्टवेयर या उनके घकटों को तोड़ने की प्रक्रिया है। इसमें पासवर्ड क्रैकर, ट्रोजन्स, वायरसेज, वार डायलर इत्यादि सम्मिलित हैं।

(e) फिशिंग (Phishing) कम्प्यूटर की संवेदनशील जानकारियों को धोखेबाजी से प्राप्त करने की कोशिश करना इत्यादि विशेषताओं को फिशिंग कहते हैं। इसके अन्तर्गत पासवड्र्स, क्रेडिट कार्ड डिटेल्स इत्यादि सम्मिलित हैं। यह एक प्रकार का इंटरनेट फ्रॉड (धोखा) है, जिसमें उपयोगकर्ता को बहकाकर उसके सभी क्रेडिन्शियलों को प्राप्त कर लिया जाता है।

(f) स्पैम (Spam) यह एक प्रकार से मैसेजिंग सिस्टम्स का दुरुपयोग है, जिसके अन्तर्गत अनचाहे सन्देशों को ई-मेलों के रूप में भेजा जाता है।

(g) एडवेयर (Adware) यह एक ऐसा सॉफ्टवेयर पैकेज है, जोकि एडवरटाइजमेण्ट को स्वतः ही टुकड़े-टुकड़े कर स्क्रीन पर दिखाया है। इसे अधिकांशतः अनचाहें एडवरटाइजमेण्टों को दिखाने के लिए इस्तेमाल किया जाता है।

(h) रूटकिट्स (Rootkits) यह एक प्रकार का मालवेयर है, जिसके द्वारा किसी कम्प्यूटर सिस्टम में एडमिनिस्ट्रेटिव स्तर की नियंत्रितता प्राप्त की जाती है व इसकी जानकारी किसी को भी नहीं होती है। रूटकिट्स को निकालना बेहद मुश्किल होता है तथा कभी-कभी पूर्णतः ऑपरेटिंग सिस्टम के पुनः इन्स्टॉलेशन की भी आवश्यकता होती है।

कम्प्यूटर सिक्योरिटी से सम्बन्धित खतरों का समाधान
(Solutions to Computer Security Threats)

कम्प्यूटर सिस्टम को अवैध-उपयोगकर्ता से बचाने के लिए अभी तक कुछ रक्षा | बचाव बनाए गए हैं, जोकि इस प्रकार हैं।

(a) एण्टीवायरस सॉफ्टवेयर (Antivirus Software) ये उस प्रकार के सॉफ्टवेयर होते हैं, जिनका प्रयोग कम्प्यूटर को वायरस, स्पाईवेयर, वॉर्मस, ट्रोजन इत्यादि से बचाना होता है। इसमें वे प्रोग्राम भी सम्मिलित होते हैं, जिनका कार्य वायरस या अन्य मालवेयर को ढूंढकर खत्म करना होता है। Avast, Avg, Kaspersky, Symantec, Norton, Mefee इत्यादि, लोक्रप्रिय एण्टीवायरस सॉफ्टवेयर हैं।

(b) डिजिटल सिग्नेचर (Digital Signature) यह सिग्नेचर (हस्ताक्षर) का डिजिटल रूप है जिसे प्रेषित किए गए सन्देश को प्रमाणित करने के लिए प्रयोग किया जाता है तथा यह डाक्यूमेन्ट के ऑरिजिनल होने को भी सुनिश्चित करता है।

(c) फायरवॉल (Firewall) फायरवॉल या तो सॉफ्टवेयर या फिर हार्डवेयर आधारित हो सकता है, जोकि नेटवर्क को सुरक्षित रखने में सहायताप्रद होता है। इसका प्राथमिक उद्देश्य इनकमिंग तथा आउटगोइंग नेटवर्क ट्रैफिक को, डेटा पैकेट्स विश्लेषण द्वारा नियन्त्रित करना है। फायरवॉल में प्रॉक्सी सर्वर के साथ कार्य करना या सम्मिलित होना भी उल्लेखनीय है, ताकि वह नेटवर्क की सभी जरूरतों को वर्कस्टेशन यूजर्स के लिए पूरा कर सके।

(d) डिजिटल सर्टिफिकेट (Digital Certificate) डिजिटल सर्टिफिकेट सिक्योरिटी उद्देश्यों के लिए इलेक्ट्रॉनिक सन्देशों में प्रयुक्त होने वाली कॉपी है। डिजिटल सर्टिफिकेट, किसे प्रेषित किया गया था व इसे किसने प्रेषित किया था इत्यादि जानकारियाँ इसमें सम्मिलित होती है।

कम्प्यूटर सिक्योरिटी सम्बन्धित जानकारियाँ
(Computer Security Related Information)

1. प्रॉक्सी सर्वर (Proxy Server) प्रॉक्सी सर्वर को ‘प्राक्सी अथवा एप्लीकेशन-लेवल गेटवे’ भी कहा जाता है। यह उपयोगकर्ता एवं सर्वर के मध्य कार्य करता है। यह नेटवर्क के सही एड्रेस को छिपाता है और नेटवर्क में आने-जाने वाले सभी सन्देशों को इंटरसेप्ट करता है।

2. एप्लीकेशन गेटवे (Application Gateway) यह कुछ विशिष्ट एप्लीकेशनों पर सुरक्षा कार्यविधि को लागू करता है। इन विशिष्ट एप्लीकेशनों में फाइल ट्रांसफर प्रोटोकॉल तथा टेलनेट सेवाएँ इत्यादि सम्मिलित हैं।

3. टाइम बम (Time Bomb) यह सॉफ्टवेयर का हिस्सा है, जोकि किसी विशेष समय पर सक्रिय होता है।

4. लॉजिक बम (Logic Bomb) यह एक कोड होता है, जिसे कम्प्यूटर की मैमोरी में जान-बूझकर डाला जाता है। जोकि अनुकूल परिस्थितियों के मिलते ही हानिकारक रूप से सक्रिय हो जाते हैं। ये कोड अपनी नकल तैयार करने में सक्षम नहीं होते हैं।

5. पैचस (Patches) यह सॉफ्टवेयर का एक ऐसा भाग होता है जिसे उस सॉफ्टवेयर में सुधार करने के लिए बनाया जाता है।

6. छद्मवेश (Masquerading) इसमें हमलावार वैध उपयोगकर्ता होने का अभिनय करता है व अवैध रूप से विशेषाधिकार प्राप्त कर लेता

7. निगरानी रखना (Eavesdropping) इसमें हमलावर संचरित होने वाले सन्देशों के कण्टेंट की निगरानी करता है।

Leave a Reply

Your email address will not be published.

error: Content is protected !!