फ़ाइल सुरक्षा और अखंडता निगरानी
अनेक वस्तुओं का संग्रह / / August 04, 2021
विज्ञापनों
शब्द फ़ाइल अखंडता निगरानी वास्तव में क्या है?
यह सिर्फ कंप्यूटर सुरक्षा तकनीकी प्रक्रियाओं को संदर्भित करता है जो कंपनियां विशिष्ट अजीब घटकों की जांच करने के लिए उपयोग करती हैं जिन्हें समायोजित या बदल दिया गया है। आप इस प्रक्रिया का उपयोग ऑपरेटिंग सिस्टम, विभिन्न सॉफ़्टवेयर डेटाबेस या अतिरिक्त कंप्यूटर फ़ाइलों का निरीक्षण करने के लिए भी कर सकते हैं।
विज्ञापनों
समाधान प्रत्येक अलग फ़ाइल के लिए एक उचित, विश्वसनीय आधार रेखा बनाता है, और यह आधारभूत प्रक्रिया पर उनमें से प्रत्येक की तुलना करके, सभी फ़ाइल परिवर्तनों का ऑडिट कर सकता है। यदि इसका मतलब है कि फ़ाइल को बदल दिया गया है या अपडेट किया गया है, या पूरी तरह से दूषित है, तो यह और अधिक जांच और कार्रवाई करने की अनुमति देने के लिए अलर्ट उत्पन्न करेगा।
इसलिए आप कैसे उपयोग करते हैं फ़ाइल सुरक्षा और अखंडता निगरानी?
तब आप दो तरीकों से फ़ाइल अखंडता निगरानी का उपयोग कर सकते हैं:
सक्रिय निगरानी - अलग-अलग नियमों और अलग-अलग व्यवहार विश्लेषण के आधार पर परिवर्तन दर्ज करने के लिए लाइव मॉनिटरिंग।
लेखा परीक्षा - सुरक्षा मामलों के बाद फाइलों पर फोरेंसिक विधियों का उपयोग करके अलग-अलग परीक्षा।
विज्ञापनों
पृष्ठ सामग्री
- 1 कैसे फ़ाइल सुरक्षा का उपयोग फ़ाइल एकीकरण निगरानी संभव बनाता है
- 2 विंडोज फ़ाइल सुरक्षा
- 3 लिनक्स फ़ाइल सुरक्षा
- 4 फ़ाइल सुरक्षा प्लेटफ़ॉर्म
- 5 फाइल इंटीग्रिटी मॉनिटरिंग इतनी गंभीर क्यों है?
-
6 एक फ़ाइल अखंडता निगरानी समाधान को लागू करने के लिए पांच कदम
- 6.1 1. एक उचित नीति तय करना
- 6.2 2. विभिन्न फ़ाइलों के लिए एक आधार रेखा का निर्माण
- 6.3 ३.सुधार
- 6.4 4. विभिन्न अलर्ट्स भेजना
- 6.5 5.Reporting परिणाम
- 6.6 अंतिम फैसला
- 6.7 आप फाइल इंटीग्रिटी मॉनिटरिंग का उपयोग क्यों करते हैं?
कैसे फ़ाइल सुरक्षा का उपयोग फ़ाइल एकीकरण निगरानी संभव बनाता है
फ़ाइल अखंडता निगरानी समाधान भी विभिन्न सुरक्षा सुविधाओं पर निर्भर करते हैं जो अन्य ओएस और डेटाबेस में निर्मित होते हैं।
विंडोज फ़ाइल सुरक्षा
विंडोज का उपयोग करते समय, फ़ाइलों को तेजी से सुरक्षित किया जा सकता है। एक्सेस एक समान एक्सेस कंट्रोल मॉडल द्वारा किया जाता है जो अन्य सभी विंडोज ऐप्स को संभाल सकता है।
विज्ञापनों
विंडोज कंप्यूटर की अनुमति और वेबसाइट द्वारा फाइल और निर्देशिका की अतिरिक्त सुरक्षा में डेटा के साथ अनुरोध किए गए डेटा की तुलना कर सकता है। यदि पहुंच टोकन और सुरक्षा आवश्यकताओं को पूरा किया जाता है, तो प्राधिकरण को अनुमति दी जाती है।
लिनक्स फ़ाइल सुरक्षा
संपूर्ण सुरक्षा मॉडल एक जटिल सुरक्षा मॉडल पर आधारित है जो UNIX कंप्यूटर सिस्टम का उपयोग करता है। लिनक्स का उपयोग करते समय, तीन अलग-अलग प्रकार के उपयोगकर्ता हैं जो इस सॉफ़्टवेयर का उपयोग करते हैं। स्वामी किसी अन्य उपयोगकर्ता श्रेणी के लिए अनुमति दे सकता है या उचित अनुमति लिख सकता है।
जब फ़ाइल में प्रवेश किया जाता है तो लिनक्स में चार अलग-अलग एक्सेस कोड होते हैं:
- 0- प्रवेश निषेध
- 4-उपयोगकर्ता को दी गई पहुंच पढ़ें।
- 2-उपयोगकर्ता के लिए लिखित पहुंच।
- 1-उपयोगकर्ता को दी गई फ़ाइल को निष्पादित करने की अनुमति है।
फ़ाइल सुरक्षा प्लेटफ़ॉर्म
सभी विभिन्न प्रकार के डेटाबेस में अंतर्निहित सुरक्षा विशेषताएं हैं। एक प्रकार का ओरेकल डेटाबेस है जिसमें कुछ समान उपयोगकर्ता श्रेणियां हैं जैसे लिनक्स प्लेटफ़ॉर्म - जैसे समूह या स्वामी उपयोगकर्ता डेटाबेस। केवल फ़ाइल या किसी अन्य रूट का स्वामी ही फ़ाइल अनुमतियों को सही ढंग से असाइन या बदल सकता है। अनुमतियाँ फ़ाइल को पढ़ना, लिखना, पहुंच से इनकार करना या प्रक्रियाओं को निष्पादित करना भी हैं- जिसका अर्थ है कि उपयोगकर्ताओं के पास फ़ाइल तक कोई पहुंच या अनुमति नहीं है।
फाइल इंटीग्रिटी मॉनिटरिंग इतनी गंभीर क्यों है?
फ़ाइल अखंडता निगरानी सॉफ्टवेयर कंप्यूटर वातावरण में महत्वपूर्ण फ़ाइलों के विभिन्न परिवर्तनों के बारे में ट्रैक और विश्लेषण और रिपोर्ट कर सकता है। यह डेटा और विभिन्न अनुप्रयोगों के भंडारण के लिए फ़ाइल सुरक्षा की एक सुरक्षित परत देते हुए पूरी घटना के बारे में किसी भी प्रतिक्रिया का समर्थन कर सकता है। फ़ाइल अखंडता की निगरानी के लिए फ़ाइल अखंडता निगरानी का उपयोग करने के लिए चार प्रमुख मामले निम्नानुसार हैं:
- धोखाधड़ी गतिविधियों का पता लगाना - जब कोई सुरक्षा उल्लंघन होता है, तो यह जानना महत्वपूर्ण है कि क्या ओएस में आवश्यक फाइलों को बदलने का प्रयास किया गया है या कंप्यूटर सिस्टम पर ऐप्स। यहां तक कि अगर अन्य फाइलें या अन्य डिटेक्शन सॉफ्टवेयर पूरी तरह से बायपास हो गए हैं, तो फ़ाइल अखंडता निगरानी भी कंप्यूटर पारिस्थितिकी तंत्र के विभिन्न हिस्सों में किसी भी महत्वपूर्ण बदलाव का पता लगा सकती है।
- एक्सीडेंटल चेंजेस की पहचान करना - किसी कार्यकर्ता या अन्य कानूनी पक्ष द्वारा आकस्मिक रूप से फ़ाइल में परिवर्तन करना अपेक्षाकृत आम है। कुछ उदाहरणों में, एक परिवर्तन भी ओएस स्थिरता को नुकसान पहुंचा सकता है, या एक बैक सुरक्षा द्वार बना सकता है, या जानकारी दूषित हो सकती है। इसलिए, यह साबित करने के लिए उचित जांच होनी चाहिए कि क्या हुआ और यह किसके कारण हुआ।
- सत्यापित अद्यतन और सिस्टम अखंडता बनाना - कंप्यूटर सिस्टम भी नियमित रूप से अपडेट किए जाते हैं। आप अलग-अलग तकनीकों पर विभिन्न स्कैन को चलाने के लिए फ़ाइल अखंडता निगरानी समाधान का उपयोग कर सकते हैं जो समान उपयोग कर रहे हैं फर्मवेयर पैच, यह सुनिश्चित करने के लिए कि वे सभी समान तरीके से काम करते हैं, फ़ाइल चेकसम की तुलना करके। इसी तरह, आप एक ही OS या सॉफ़्टवेयर के साथ कई अलग-अलग प्रणालियों को स्कैन कर सकते हैं, यह सुनिश्चित करने के लिए कि सभी सिस्टम सॉफ़्टवेयर का एक संचालन संस्करण चला रहे हैं।
एक फ़ाइल अखंडता निगरानी समाधान को लागू करने के लिए पांच कदम
आप उचित फ़ाइल अखंडता निगरानी समाधान के लिए कंपनी को तैयार करने के लिए विभिन्न प्रक्रियाओं का भी पालन कर सकते हैं, और इसे ठीक से लागू कर सकते हैं।
1. एक उचित नीति तय करना
एक फ़ाइल अखंडता निगरानी रणनीति उपयुक्त नीतियों के साथ शुरू होती है। इस महत्वपूर्ण कदम में, फर्म यह निर्धारित करेगी कि किस प्रकार की फ़ाइलों की निगरानी करनी होगी, और किस तरह की परिवर्तनों का प्रभाव इस पर पड़ सकता है, और कौन व्यक्ति प्रभारी है जिसे अधिसूचित किया जाना है और क्या कार्रवाई करनी है लिया।
2. विभिन्न फ़ाइलों के लिए एक आधार रेखा का निर्माण
विभिन्न नीतियों के आधार पर, एक फ़ाइल अखंडता निगरानी समाधान उन फ़ाइलों को स्कैन करेगा जो अन्य फर्मों के लिए प्रासंगिक हैं और व्यक्तिगत फ़ाइलों की एक आधार रेखा बनाती हैं। अनुपालन मानकों में से कुछ को इस आधार रेखा को उचित तरीके से प्रलेखित करने की आवश्यकता होगी जिसे ऑडिटर को दिखाया जा सकता है।
संपूर्ण बेसलाइन में पूर्ण संस्करण या संशोधित तिथि भी शामिल है, और अन्य डेटा जो कंप्यूटर विशेषज्ञ यह सत्यापित करने के लिए उपयोग कर सकते हैं कि पूरी फ़ाइल वैध है।
३.सुधार
एक बार जब पूरी बेसलाइन सभी संबंधित फाइलों पर पर्याप्त रूप से दर्ज की जाती है, तो फ़ाइल अखंडता निगरानी पूरे फ़ाइल डेटाबेस की निगरानी भी कर सकती है। चूंकि फाइलें हमेशा वैध तरीके से बदली जाती हैं, फ़ाइल अखंडता निगरानी कई अलग-अलग झूठे अलर्ट बना सकता है - जो फ़ाइल के लिए संकेतों का कारण हो सकता है, हालाँकि फाइलें हानिकारक नहीं हैं।
एक फ़ाइल अखंडता निगरानी प्रणाली इन झूठे अलर्ट से बचने के लिए विभिन्न रणनीति का उपयोग करती है। व्यवस्थापक ठीक से परिभाषित कर सकते हैं कि कौन से अलर्ट सही तरीके से नहीं किए गए हैं। यह देखने के लिए कि क्या सही ढंग से किया गया है और उचित रूप से जांच की जा सकती है, फ़ाइल अखंडता निगरानी द्वारा किया गया व्यवहार विश्लेषण भी है।
4. विभिन्न अलर्ट्स भेजना
जब कोई फ़ाइल अखंडता निगरानी सॉफ़्टवेयर समाधान होता है जो विभिन्न परिवर्तनों का पता लगाता है, तो फ़ाइल सुरक्षा अलर्ट उन टीमों और व्यक्तियों को भेजा जा सकता है जो फ़ाइल परिवर्तनों के लिए जवाबदेह हैं। सिग्नल कर्मचारियों, व्यवस्थापक या सुरक्षाकर्मियों को भेजे जाने चाहिए।
5.Reporting परिणाम
संपूर्ण फ़ाइल अखंडता निगरानी डेटाबेस विभिन्न फ़ाइल गतिविधियों और कंपनी में किए गए परिवर्तनों को दर्शाता एक समय पर रिपोर्ट बनाता है। कहानियों का उपयोग आंतरिक रूप से सुरक्षा या कंप्यूटर कर्मचारियों द्वारा किया जाता है। उन्हें कानूनी अनुपालन उद्देश्यों को पूरा करने के लिए लेखा परीक्षकों को भी भेजा जाता है।
अंतिम फैसला
आप फाइल इंटीग्रिटी मॉनिटरिंग का उपयोग क्यों करते हैं?
कोई फर्क नहीं पड़ता कि कंपनी का आकार क्या है, कई साइबर खतरों के कारण सुरक्षा का उल्लंघन हो सकता है, इसलिए यह केवल उस समय की बात है जब सिस्टम में सुरक्षा उल्लंघन हो। फिर ऑपरेटिंग सिस्टम में फ़ाइल अखंडता निगरानी को एकीकृत करना आवश्यक है। सुनिश्चित करें कि आप आज फ़ाइल अखंडता निगरानी का उपयोग करें!
यदि आप अपने विंडोज 10 कंप्यूटर के साथ अपने वाई-फाई मोबाइल हॉटस्पॉट को जोड़ने की कोशिश कर रहे हैं, अगर आपको एक…
DLL समस्याएँ विंडोज ऑपरेटिंग सिस्टम पर आम हैं, क्योंकि DLL फाइलें एक अभिन्न अंग रही हैं...
अंतिम बार 12 अप्रैल, 2020 को शाम 05:55 बजे अपडेट किया गया विंडोज 10 एक ऑपरेटिंग सिस्टम है...