"കമ്പ്യൂട്ടർ സുരക്ഷ" എന്ന താളിന്റെ പതിപ്പുകൾ തമ്മിലുള്ള വ്യത്യാസം

3,717 ബൈറ്റുകൾ കൂട്ടിച്ചേർത്തിരിക്കുന്നു ,  2 വർഷം മുമ്പ്
തിരുത്തലിനു സംഗ്രഹമില്ല
No edit summary
No edit summary
 
കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങൾ, [[internet|ഇൻറർനെറ്റ്]] <ref>[http://www.theaustralian.com.au/technology/opinion/reliance-spells-end-of-road-for-ict-amateurs/story-e6frgb0o-1226636267865?nk=34fe4ab684629535daaf6a8fe6e6ef3d "Reliance spells end of road for ICT amateurs"], 7 May 2013, The Australian</ref>, വയർലെസ് നെറ്റ്‌വർക്ക് മാനദണ്ഡങ്ങളായ [[bluetooth|ബ്ലൂടൂത്ത്]], [[Wi-Fi|വൈ-ഫൈ]] എന്നിവയെ ആശ്രയിക്കുന്നതും [[smartphone|സ്മാർട്ട്‌ഫോണുകൾ]], [[television|ടെലിവിഷനുകൾ]], കൂടാതെ "സ്മാർട്ട്" ഉപകരണങ്ങളുടെ വളർച്ച എന്നിവ കാരണം ഈ ഫീൽഡ് കൂടുതൽ പ്രാധാന്യമർഹിക്കുന്നു. "[[Internet of things|ഇന്റർനെറ്റ് ഓഫ് തിങ്ക്സ്]]" ഉൾക്കൊള്ളുന്ന ഉപകരണങ്ങൾ. രാഷ്‌ട്രീയത്തിന്റെയും സാങ്കേതികവിദ്യയുടെയും കാര്യത്തിൽ അതിന്റെ സങ്കീർണ്ണത കാരണം, സൈബർ സുരക്ഷയും സമകാലീന ലോകത്തിലെ പ്രധാന വെല്ലുവിളികളിൽ ഒന്നാണ്. <ref>{{cite journal |last1=Stevens |first1=Tim |title=Global Cybersecurity: New Directions in Theory and Methods |journal=Politics and Governance |volume=6 |issue=2 |pages=1–4 |doi=10.17645/pag.v6i2.1569 |date=2018-06-11 |url=https://kclpure.kcl.ac.uk/portal/files/97261726/PaG_6_2_Global_Cybersecurity_New_Directions_in_Theory_and_Methods.pdf }}</ref>
==വൾനറബിലിറ്റികളും ആക്രമണങ്ങളും==
രൂപകൽപ്പന, നടപ്പാക്കൽ, പ്രവർത്തനം അല്ലെങ്കിൽ ആന്തരിക നിയന്ത്രണം എന്നിവയിലെ ഒരു ബലഹീനതയാണ് വൾനറബിലിറ്റി. കണ്ടെത്തിയ മിക്ക കേടുപാടുകളും കോമൺ വൾനറബിലിറ്റീസ് ആൻഡ് എക്‌സ്‌പോഷറുകളുടെ (സിവിഇ) ഡാറ്റാബേസിൽ രേഖപ്പെടുത്തിയിട്ടുണ്ട്. കുറഞ്ഞത് ഒരു പ്രവർത്തന ആക്രമണമോ "ചൂഷണമോ" നിലനിൽക്കുന്ന ഒന്നാണ് ചൂഷണം ചെയ്യാവുന്ന ദുർബലത. <ref>{{cite web |title=Computer Security and Mobile Security Challenges |url=https://www.researchgate.net/publication/298807979 |website=researchgate.net |accessdate=2016-08-04 |url-status=live |archiveurl=https://web.archive.org/web/20161012010519/https://www.researchgate.net/publication/298807979_Computer_Security_and_Mobile_Security_Challenges |archivedate=12 October 2016 |df=dmy-all |date=2015-12-03 }}</ref>കേടുപാടുകൾ പലപ്പോഴും ഓട്ടോമേറ്റഡ് ഉപകരണങ്ങളുടെ സഹായത്തോടെയോ അല്ലെങ്കിൽ ഇഷ്ടാനുസൃതമാക്കിയ സ്ക്രിപ്റ്റുകൾ സ്വമേധയാ ഉപയോഗിച്ചോ വേട്ടയാടപ്പെടുകയോ ചൂഷണം ചെയ്യപ്പെടുകയോ ചെയ്യുന്നു. ഒരു കമ്പ്യൂട്ടർ സിസ്റ്റം സുരക്ഷിതമാക്കാൻ, അതിനെതിരെ നടത്താവുന്ന ആക്രമണങ്ങൾ മനസിലാക്കേണ്ടത് പ്രധാനമാണ്, മാത്രമല്ല ഈ ഭീഷണികളെ സാധാരണയായി ഈ വിഭാഗങ്ങളിലൊന്നായി തരംതിരിക്കാം:
===ബാക്ക്ഡോർ===
സാധാരണ പ്രാമാണീകരണം അല്ലെങ്കിൽ സുരക്ഷാ നിയന്ത്രണങ്ങൾ മറികടക്കുന്നതിനുള്ള ഏതെങ്കിലും രഹസ്യ രീതിയാണ് കമ്പ്യൂട്ടർ സിസ്റ്റത്തിലെ ഒരു ബാക്ക്ഡോർ, ക്രിപ്റ്റോസിസ്റ്റം അല്ലെങ്കിൽ അൽഗോരിതം. യഥാർത്ഥ രൂപകൽപ്പന അല്ലെങ്കിൽ മോശം കോൺഫിഗറേഷൻ ഉൾപ്പെടെ നിരവധി കാരണങ്ങളാൽ അവ നിലനിൽക്കുന്നു. നിയമാനുസൃതമായ പ്രവേശനം അനുവദിക്കുന്നതിന് ഒരു അംഗീകൃത കക്ഷി അല്ലെങ്കിൽ ക്ഷുദ്രകരമായ കാരണങ്ങളാൽ(Malicious reasons) ആക്രമണകാരി അവ ചേർത്തിരിക്കാം; എന്നാൽ അവയുടെ നിലനിൽപ്പിന്റെ ഉദ്ദേശ്യങ്ങൾ പരിഗണിക്കാതെ, അവ ഒരു ദുർബലത സൃഷ്ടിക്കുന്നു.
==അവലംബം==
"https://ml.wikipedia.org/wiki/പ്രത്യേകം:മൊബൈൽവ്യത്യാസം/3295432" എന്ന താളിൽനിന്ന് ശേഖരിച്ചത്