EXPLAIN MONITORING AND TECHNIQUE TO SECURE NETWORK INFRASTRUCTURE ?
इसमें किसी कंपनी का admin अपने Network की vulnerability और Risk Behaviour को find करता है और उसको ठीक करता है। एक नेटवर्क को maintain रखने के लिए एक एडमिन क्या - क्या करता है इसको कुछ points की helps समझते है।
1. SYSTEM LOG FILE
2. MAIL LOG FILE
3. FAILED ACCESS ATTEMPT
4. APPLICATION ERROR
5. CHANGING OF CRITICAL FILE
6. PERMISSION OF CRITICAL FILE
7. PERFORMANCE TEST
8. DISK USAGE
1. SYSTEM LOG FILE ----- इसमें हमारे Network के पुरे दिन की activities की एक log files बनती है। इसको हम एक तरह से history भी बोल सकते है। इस log files में वो सभी information होती है जो हम पुरे दिन access करते है।
- SECURITY ----- किसी भी hacker को हमारा Network हैक करने के लिए ये log files अगर उसको मिल जाती है तो वो हमारे network पूरी activities को monitor करके उसको हैक कर सकता है इसके लिए हमे अपने system से इस log files को time to time delete कर देना चाहिए।
- SECURITY ------- हमे अपने SYSTEM से पुरानी log files को time to time delete करते रहना चाहिए। वरना हैकर इस mail log files को कभी भी hack कर सकता है।
- SECURITY ------- हमे अपने Network की every device को proper way से check करना चाहिए कि उसमे हमने complicated password से secure किया है या नहीं। अगर हमने अपने Network को complicated password से secure किया है और इसमें encryption technology का use किया है तो उस password को break करना hacker के लिए बहुत मुश्किल होता है।
- SECURITY ------- इसके लिए company के admin को चाहिए कि अपने Network के सभी software को update रखे जब भी हमे software update करने का notification मिले हमे उस software को तुरंत update कर देना चाहिए।
- SECURITY ------ हमे अपने system files के डाटा को time to time check करते रहना चाहिए। और उस data file पर complicated password लगाकर रखना चाहिए ताकि कोई भी unknown person उस data file के data में changes नहीं करे।
- SECURITY ------- admin को चाहिए कि अपने Network को check करते रहना चाहिए कि उसके Network में कोई ऐसा person तो नहीं है जिसको permission नहीं दी हुई और फिर भी वो data को access कर रहा है।
- SECURITY ----- इसी तरह Network के Admin को check करते रहना चाहिए कि उसके Network की Performance कैसी चल रही है और उसके Network में Firewall अच्छे work कर रहा हो।
8. DISK USAGE ------ इसमें हम computer के run command में जाकर compmgmt.msc type करके जैसे ही enter करते है हम computer के management window में पहुँच जाते है। जहाँ से right side में नीचे की और हमे disk management का option मिल जाता है। जहाँ से हम अपने disk में कितना storage use हुआ है इसको monitor किया जा सकता है।
- SECURITY ----- disk की unknown file को हमे control panel में जाकर delete कर देना चाहिए क्योकि हो सकता है की ये कोई scripted worm files हो जो हमारे system में सभी files का replication करना start कर दे।
No comments:
please don't use bad comment and abusing words.