Monday, May 8, 2023

Types of attacks on confidentiality, integrity and availability गोपनीयता, अखंडता और उपलब्धता पर होने वाले हमलों के प्रकार

Attacks on confidentiality, integrity, and availability aim to compromise the security of information and systems in different ways. Here are some common types of attacks associated with each of these security goals:-
गोपनीयता, अखंडता और उपलब्धता पर हमलों का उद्देश्य मुख्यतः अलग-अलग तरीकों से सूचना और प्रणालियों की सुरक्षा से समझौता करना है। इनमें से प्रत्येक सुरक्षा लक्ष्य से जुड़े कुछ सामान्य प्रकार के हमले यहां दर्शाए गए हैं:-

1. Attacks on Confidentiality गोपनीयता पर हमला:-

a. Unauthorized Access अनधिकृत पहुंच:- Attempts to gain unauthorized access to sensitive information through techniques like password cracking, brute-force attacks, or exploiting vulnerabilities in authentication mechanisms.
पासवर्ड क्रैकिंग, ब्रूट-फोर्स अटैक, या प्रमाणीकरण तंत्र में कमजोरियों का फायदा उठाने जैसी तकनीकों के माध्यम से संवेदनशील जानकारी तक अनधिकृत पहुंच प्राप्त करने का प्रयास

b. Eavesdropping छिपकर बातें सुनना:- Intercepting and monitoring communication to gather sensitive information, often by exploiting weak encryption or unsecured communication channels.
अक्सर कमजोर एन्क्रिप्शन या असुरक्षित संचार चैनलों का शोषण करके, संवेदनशील जानकारी एकत्र करने के लिए संचार को रोकना और उसकी निगरानी करना।

c. Data Leakage डेटा रिसाव :- Deliberate or accidental disclosure of sensitive data, either through insider threats, social engineering, or insecure data handling practices.
संवेदनशील डेटा का जानबूझकर या आकस्मिक प्रकटीकरण, या तो अंदरूनी खतरों, सोशल इंजीनियरिंग, या असुरक्षित डेटा प्रबंधन प्रथाओं के माध्यम से।

2. Attacks on Integrity सत्यनिष्ठा पर हमला:-

a. Data Modification डेटा संशोधन:- Unauthorized alteration or tampering of data to manipulate information or compromise its integrity, often through exploitation of vulnerabilities in software, systems, or databases.
सूचना में हेरफेर करने या इसकी अखंडता से समझौता करने के लिए अनधिकृत परिवर्तन या डेटा से छेड़छाड़, अक्सर सॉफ्टवेयर, सिस्टम या डेटाबेस में कमजोरियों के शोषण के माध्यम से।

b. Man-in-the-Middle (MitM) Attacks मैन-इन-द-मिडल हमले:- Interception and alteration of communication between two parties, allowing attackers to modify or inject malicious content, leading to integrity violations.
दो पक्षों के बीच संचार में रुकावट और परिवर्तन, हमलावरों को दुर्भावनापूर्ण सामग्री को संशोधित करने या इंजेक्ट करने की अनुमति देता है, जिससे अखंडता का उल्लंघन होता है।

c. Replay Attacks रीप्ले अटैक:- Capturing and replaying legitimate communication or data transmission to gain unauthorized access or perform unauthorized actions.
अनधिकृत पहुंच प्राप्त करने या अनधिकृत कार्यों को करने के लिए वैध संचार या डेटा ट्रांसमिशन को कैप्चर करना और फिर से चलाना।

3. Attacks on Availability उपलब्धता पर हमला:-

a. Denial-of-Service (DoS) Attacks डिनायल-ऑफ़-सर्विस (डीओएस) हमले:- Overloading systems, networks, or applications to render them inaccessible to legitimate users, often by flooding them with excessive requests or exploiting vulnerabilities.
सिस्टम, नेटवर्क, या एप्लिकेशन को वैध उपयोगकर्ताओं के लिए दुर्गम बनाने के लिए ओवरलोडिंग, अक्सर उन्हें अत्यधिक अनुरोधों या कमजोरियों का फायदा उठाकर।

b. Distributed Denial-of-Service (DDoS) Attacks डिस्ट्रीब्यूटेड डेनियल-ऑफ़-सर्विस (डीडीओएस) हमले:- Coordinated DoS attacks from multiple sources simultaneously, making it even more challenging to mitigate the impact and restore services.
एक साथ कई स्रोतों से समन्वित DoS हमले, जिससे प्रभाव को कम करना और सेवाओं को बहाल करना और भी चुनौतीपूर्ण हो जाता है।

c. Physical Attacks भौतिक हमले:- Physical destruction, damage, or disruption to critical infrastructure, such as cutting network cables, power outages, or destruction of hardware components, leading to service unavailability.
भौतिक विनाश, क्षति, या महत्वपूर्ण बुनियादी ढांचे में व्यवधान, जैसे कि नेटवर्क केबल काटना, बिजली कटौती, या हार्डवेयर घटकों का विनाश, जिससे सेवा अनुपलब्धता हो जाती है।

No comments:

Post a Comment

Data Link control Flow and Error Control

 In data communication, Data Link Control (DLC) refers to the services and protocols that ensure reliable and efficient communication betwee...