1. నమస్తే. 2. క్లౌడ్ కంప్యూటింగ్ చర్చను కొనసాగిస్తాము. 3. నేడు మనము ఈ క్లౌడ్ కంప్యూటింగ్ యొక్క మరొక ప్రధాన అంశంపై చర్చించనున్నాము, ఇది క్లౌడ్ సెక్యూరిటీని చెప్పగలదు. 4. మనము ఈ భద్రతా భాగాల్లోని క్లుప్త వివరణను మరియు ఈ భద్రతా క్లౌడ్ కంప్యూటింగ్  ను ఎలా ప్రభావితం చేస్తాయనే దాని గురించి చూద్దాం. 5. మనం క్లౌడ్ కంప్యూటింగ్  కోసం వెళ్లినప్పుడు అనగా అది ఇన్ఫ్రాస్ట్రక్చర్  ని ఒక సర్విస్ గా పొందడం కావచ్చు లేదా సాఫ్ట్ వేర్ ని ఒక సేవగా లేదా ఒక ప్లాట్ఫాం ని సేవగా లేదా దేన్నైనా ఒక సేవగా పొందుతున్నప్పుడు, మనం మూడవ పార్టీ సర్వీసు ప్రొవైడర్పై ఆధారపడుతున్నామనేది మనకు అర్థమైన విషయం. 6. కనుక మన అప్లికేషన్ డేటా ప్రాసెస్లు కొన్ని మూడవ పార్టీలో నడుస్తున్నాయి. 7. ఇది మూడవ పార్టీలో నడుస్తున్నప్పుడు భద్రత ఒక సమస్యగా మారుతుంది. ప్రత్యేకించి నా డేటాను చూడటం లేదా కొన్ని ఇతర పార్టీలచే అడ్డగింపబడుతుందో లేదో లభ్యమయ్యేది, మరియు ఆ ఆందోళనలు అక్కడే ఉంటాయి మరియు ప్రత్యేకంగా ఒక మిషన్ క్లిష్టమైన కార్యకలాపాలు లేదా మిషన్ క్లిష్టమైన డేటా లేదా బ్యాంకింగ్ డేటా వంటి కొన్ని క్రిటికల్ డేటా, రక్షణ డేటా విద్యార్థుల ఫలితాలు మరియు ఇతర విషయాలు విధ్యార్థులకు సంబంధించిన విద్యా డేటా కూడా ఉంటాయి. 8. ఇది వివిధ తీవ్రమైన వ్యక్తులలో చూడాలి. 9. ఈ క్లౌడ్  వైపు వెళ్ళే దిశగా ప్రధాన అవరోధంగా ఉన్నది, టెక్నాలజీ  కన్నా ఎక్కువ, మనము భద్రతా గురించిన ఈ ఆందోళన ఏమిటంటే డేటా విధానం మొదలైనవాటిని మరియు మొదలగునవి ఏ విధానాలే. 10. దీనితో మనము మొదలుపెడతాము, కానీ ముందుగానే భద్రతతో అనగా కంప్యూటర్ సెక్యూరిటీ లేదా ఇన్ఫర్మేషన్ సెక్యూరిటీ లేదా నెట్వర్క్ సెక్యూరిటీగురించి మాట్లాడుతున్నాను. 11. వివిధ కోణాలు ఏమిటి. 12. అక్కడ ఇతర రూపాల్లోని ప్రతి అంశాన్ని కూడా క్లౌడ్ లో ప్రతిఫలిస్తుంది, కానీ దీని అర్థం భిన్నంగా ఉండవచ్చు. 13. క్లౌడ్  భద్రతా భాగానికి వెళ్లేముందు ఏ కంప్యూటింగ్  లో నైనా మరియు నెట్వర్కింగ్ సర్విస్  లో సాధారణంగా భద్రత ఎలా ఉంటుందో చూస్తాము. 14. భద్రతా విషయంలో చూస్తే 3 ప్రాథమిక అంశాలు ఏమిటంటే కాన్న్ఫిడెన్సియలిటీ, ఇంటెగ్రిటీ  మరియు అవైలబిలిటీ. 15. మనము CIA భాగాలను గురించి తెలుసుకుందాం. 16. ఇన్ఫర్మేషన్ కాన్న్ఫిడెన్సియలిటీ  అనగా డేటా ని మరియు రిసోర్సస్ దాచి ఉంచడం, ఇంటెగ్రిటీ  అనేది డేటా ఇంటెగ్రిటీ ను నిర్వహిస్తుంది లేదా మూలం లేదా సోర్స్ ఇంటెగ్రిటీ  పేర్కొనబడింది, సరిగ్గా నిర్వహించబడుతుంది. 17. ఏ మెసేజ్  అయితే a నుండి b కి పంపిస్తాము; b అదే మెసేజ్  ని తీసుకోవాలి లేదా సోర్స్ ఇంటెగ్రిటీ  ని ప్రామాణీకరణ చెయ్యాలి, డేటా  మరియు రిసోర్సస్ యాక్సెస్  జరుగుతున్నప్పుడు అవైలబిలిటీ  అనేది మరొక ముఖ్యమైన అంశంగా ఉంది. 18. అందువల్ల, ఆటాక్స్  భాగం అవైలబిలిటీ రాజీపడి ఉన్న సేవల నిరాకరణగా జరుగుతుందని మేము చూస్తున్నాము. 19. అన్నింటినీ మంచిది, కానీ చివరకు, చేతిలో రిసోర్సస్) లేదు. 20. అది ఒక విధమైన dos లేదా కొన్నిసార్లు ddos రకం ఆటాక్స్. 21. ఏ సెక్యూరిటి ఎటాక్ అనగా దేనిలో అయితే సమాచారం యొక్క భద్రతను, లేదా ఏదైనా CIA రకాన్ని ఉల్లంఘించే ఏ చర్య అయినా ప్రాధమిక ఆవరణ హక్కును ఉల్లంఘించే ఏదైనా చర్య అని ఎటాక్ అని చెప్పవచ్చు. 22. మనము చూసే ఇతర భాగాలు చాలా ఉన్నాయి. 23. మనము చూడవలసివస్తే అది సాధారణంగా 4 రకముల విషయములు ఉండవచ్చు, అవి ఒకటి అంతరాయం కలిగించేవి ఇంటెర్రుప్తిఒన్ , ఒకటి అంతరాయం ఇంటెర్కెప్తిఒన్, మోడిఫికేషన్, కల్పన ఫ్యాబ్రికేషన్ . 24. ఈ 4 భాగాలు ఎక్కువ లేదా అంతకన్నా ఎక్కువ లేదా అంతకంటే తక్కువగా ఉంటాయి. 25. లేదా కలయికను కలిగి ఉంటాయి లేదా దాడి సమయంలో రాజీపడే అంశాలన్నీ ఉంటాయి. 26. మా ప్రాథమిక నమూనా బేసిక్ మాడెల్ ఒక గమ్యస్థానానికి డేటాని పంపే మూలం మరియు అంతరాయాల ఇంటెర్రుప్తిఓంస్  గురించి చర్చను మాట్లాడినప్పుడు. 27. మెసేజ్ లేదా కమ్యూనికేషన్ పాత్ అంతరాయం. 28. ఇంటెర్రుప్టెడ్ కలిగించిందని. ఇది మూలం సోర్స్ నుండి డెస్టినేషన్ వెళుతుందని అంతరాయం కలిగించవచ్చు, మరెవరో కూడా అంతరాయం ఇంటెర్కెప్ట్  కలిగించటం మరియు వినడం. 29. అందువల్ల ఈ లభ్యతపై ఎటాక్ జరుగుతుంది. 30. ఈ అవైలబిలిటీ బ్లాక్ అన్నది మీరు రహస్యంగా దాడి చేస్తుంటే, మీరు a నుండి b లేదా s నుండి t కి పంపడం మరియు మరెవ్వరికి పంపడం వంటిది. 31. మూలం d కు పంపబడుతుంది, కానీ మధ్యలో సందేశాన్ని మారుస్తుంది మరియు దానిని d కు పంపుతుంది. 32. అందువల్ల, d నుండి వచ్చిన సందేశానికి మరియు సందేశాన్ని డ్యాశ్ మార్చాను, కానీ ఇప్పటికీ d కు పంపబడింది లేదా పంపబడిన సందేశాన్ని సోర్సెస్ద్వారా ఫార్వార్డ్ చేశారు. 33. కాబట్టి, ఇది సమగ్రతపై దాడి. 34. విశ్వసనీయత వైపు దాడి చేయవచ్చు. 35. నేను నటిస్తాను లేదా చొరబాట్లు మూలాలుగా వ్యవహరిస్తాయి. 36. మరియు; ఇది ప్రామాణికతను దాడి చేస్తుంది. 37. నా మూలం ఎవరు ప్రమాణీకరించాలి. 38. ఒక సందేశాన్ని స్వీకరించడానికి ముందు నేను ఒక ప్రామాణీకరించబడిన మూలం నుండి స్వీకరించాలనుకుంటున్నానని తెలుసుకోవాలి, మరియు నేను ఆ సందేశం స్వీకరిస్తున్నాను. 39. కాబట్టి, ఇది సమగ్రతపై దాడి లేదా మేము ఫాబ్రికేషన్ కల్పించామని చెప్పాలి. 40. ఇప్పుడు మేము ఒకవైపు మేజర్ సెక్యూరిటి భాగాలను చూస్తున్నట్లయితే మరోవ్తెపు చూసినట్లయితే దాడి రకం ఏమిటంటే ఏది ఇదేనా కంప్యూటర్ సెక్యూరిటి.  41. లేదా ఇన్ఫర్మేషన్ సెక్యూరిటి లేదా నెట్వర్క్ సెక్యూరిటి  లేదా క్లౌడ్ సెక్యూరిటి. 42. వారు వివిధ రకాలైన లక్షణాలను మరియు మ్యానిఫెస్టేషన్ కలిగి ఉండవచ్చు, అయితే అదే రకమైన సమస్యలను మేము చెపుతున్నాము, అదే రకమైన సెక్యూరిటి సమస్యలను గుర్తిస్తుంది. 43. మీరు బెదిరింపులు ఏమిటో చూస్తే. 44. అందువల్ల, బెదిరింపులు దాడి అర్ధం కాదు. 45. కాబట్టి, ఇది ఒక దుర్బలత్వం లాంటిది. 46. అది బలహీనతలాగానే రాజీపడిందని అర్థం కాదు, అయితే ఇవి సాధ్యమైన బెదిరింపులు. 47. అందువల్ల, ప్రమాదాల తరగతి బహిర్గతం ప్రమాదం. 48. మనకు స్నూపింగ్  అంటున్న దాడిలో ఏరకమైన దానికి సంబంధించినది వంటి బహిర్గతాల ముప్పు నాకు ఉంది. 49. అందువల్ల, రశీదు యొక్క అసలు తిరస్కరణ మరియు వస్తువుల రకాన్ని తిరస్కరించడం, సవరణల వంటి మోసపూరిత బెదిరింపులు రసీదు మరియు విషయాల రకాన్ని మూలం తిరస్కరించడాన్ని మోసగించడం. 50. ఇది మోసం యొక్క ముప్పు. 51. అందువల్ల, అంతరాయం కలిగించే ప్రమాదం ఉండవచ్చు, ఈ అంతరాయం సేవా బెదిరింపులలో సవరించబడినది, మరియు మరొకటి దోపిడీ ముప్పు అయితే, అప్పుడు మార్పు వల్ల సేవలు తగ్గుతాయి. 52. ఇవి ఇవన్నీ భిన్నమైన బెదిరింపులు డిఫరెంట్ త్రేయట్స్. 53. భద్రతాపరమైన ఆందోళనలు మరియు బెదిరింపులున్న దాడులకు ఇవి వివిధ విభాగాలు. 54. మొత్తమ్మీద ఎప్పుడైనా అది ఏ వ్యవస్థలు లేదా ఏ సమాచార వ్యవస్థ  అయినా సంస్థ లేదా వ్యక్తిగత లేదా అది ఇంటర్ ఆర్గనైజేషన్ ఇంట్ర ఆర్గనైజేషన్ అయినప్పుడు, విధానాలు మరియు యంత్రాంగాలచే చాలా గమ్మత్తైన సమస్యల ద్వారా మార్గనిర్దేశం చేయబడినాయి. 55. పాలసీఏమి కాదు. అనుమతి లేదని చెప్పారు. 56. పాలసీ చెప్పినది ఏమి అనుమతించబడిందంటే అది అనుమతించబడదు. 57. ఇది ఒక పద్ధతిలో చేయటానికి ప్రయత్నిస్తుంది, ఇది విషయాలను ఏ విధంగా అనుమతించవచ్చో మరియు విషయాలను నిర్వచించే విధానానికి క్రమానుసారం ఉంటుంది. 58. మనము దీనికి వెళ్ళని విషయాల యొక్క వేరే మార్గం ఉండవచ్చు. 59. ఇది సైట్ వ్యవస్థల యొక్క మొత్తం సమాచార నిర్మాణం యొక్క భద్రతను, మొత్తం నెట్వర్కు యాక్సెస్ ప్రోటోకాల్ మరియు సమూహంకు వ్యక్తిని ఏదైనా పంపిణీ చేయడానికి నిర్వచిస్తుంది. 60. సాధారణంగా విధానాలు విధానాలలో కొంతవరకు కేంద్రీకృతమై ఉన్నాయి. 61. ఈ భావనలో సంస్థల యొక్క అన్ని విభాగాల కోసం అది ఏర్పరచబడింది మరియు ఇది ఒక విధాన రూపకర్త యొక్క ఒక విధమైన దానిని చేస్తుంది. 62. యాదృచ్ఛికంగా అమలు సమయం చాలా పంపిణీ. 63. ఈ ఐఐటీ ఖరగ్పూర్ నెట్వర్క్ను కలిగి ఉన్నాను. 64. అనేక ఉపవిభాగాలుగా అనేక విభాగాలు ఉన్నాయి, వీటిలో అనేక పొరలు 3 ప్లస్ లేయర్ 3 మరియు లేయర్ 3 ప్లస్ రకం స్వీత్చెస్ ఉన్నాయి. 65. అందువల్ల, వారికి ఒక విధానం ఉందని, అలాంటి ట్రాఫిక్ వెళ్తుంది మరియు మొదలైనవి, మరియు వారు అదనంగా రాష్ట్రపతి అని మాత్రమే కాదు. 66. అదే సమయంలో ఈ విధానం ఈ విభిన్న వర్గాల పరికరాల్లో అమలు చేయాలి. 67. అమలు తరచుగా ఫ్యాషన్ పంపిణీ లేదా వివిధ పరికరాలు మరియు విషయాలను రకం ఉంది. 68. ఈ అమలు విధానాన్ని ఒక హక్కుకు అనుగుణంగా ఎలా హామీ ఇవ్వాలో పెద్ద సవాలు ఉంది. 69. ఇది విధానం నిర్వచిస్తుంది ఏమి ఎక్కువ లేదా తక్కువ కాదు. 70. ఈ కొన్ని ఓపెన్ ప్రాబ్లం ఈ ప్రపంచవ్యాప్తంగా చాలా బలమైన పరిశోధన విధానాలు ఏవి అనుమతించబడతాయని చెబుతున్నాయి, ఇతర విధానాల్లో విధానాలను అమలు చేస్తాను. విధానాలను అమలు చేయడానికి మెకానిజం ఉంది. 71. వివాదాస్పద వైరుధ్యాలు అనేవి పాలసీ కూర్పులను భద్రతా వుల్నేరబిలిటీస్ సృష్టించవచ్చు. 72. మరొక విధానాలు, మేము ఉంటే విధానాలు కంపోజ్ పోలికీస్ చేసినప్పుడు. 73. విభిన్న విధానాలు మరియు వివాదాలను ఎదుర్కొంటున్నట్లయితే విధానాల కూర్పును కలిగి ఉంటే, వ్యత్యాసాలు తలెత్తవచ్చు, అప్పుడు సెక్యూరిటి వుల్నేరబిలిటీస్ ఉంటుంది. 74. ఈ విధానం ట్రాఫిక్ అనుమతించవచ్చని లేదా మరొక విధానం ప్రకారం ఈ రకమైన ట్రాఫిక్ తిరస్కరించబడిందని నేను చెప్పేదేమిటంటే, మీరు సరైన నిర్ణయం తీసుకోవాల్సిన అవసరం లేదా తిరస్కరించబడగల ఒక అతివ్యాప్తి ఉంది. 75. కేసుల సంఖ్య ఈ పంపిణీ పద్ధతిలో ఉంది కాబట్టి ఇది ప్రధానంగా జరుగుతుంది. 76. మరియు స్థానికంగా లోకల్ వర్సెస్ గ్లోబల్ పాలసీలు మొదలైన వాటిలో కొన్నిసార్లు తరగతి ఉన్నట్లయితే ఈ ప్రసంగించారు అవసరం. 77. ఈ నిర్వచించిన అన్ని మొదటివి ఉండాలి మరియు ఈ ఒక చిరునామా ఉండాలి మరియు ఒక సంస్థ ఉన్నప్పుడు ఒక చాలా క్లిష్టమైన విషయం అవుతుంది ఒక వ్యక్తి విధానాలు మరియు ధృవీకరించడానికి మరియు అన్ని విషయాలు చాలా పెద్దది చూడండి. 78. అన్ని విషయాలు చూస్తూ, మనము సెక్యూరిటి మోడెల్స్ లేదా సెక్యూరిటి ఒబ్జెక్టివేస్ ఉన్నాయి అని తెలుస్తోంది. 79. అక్కడ ఎటాక్ మోడెల్స్ బెదిరింపులు ఉన్నాయి, మరియు విధానాలు పొలికేశ్ మరియు మెకానిజం ఉన్నాయి. 80. కాబట్టి, వీటిని పరిష్కరించాల్సిన అవసరం ఉంది. 81. ఇవన్నీ మొదట నిర్వచించాల్సిన అవసరం ఉంది, మరియు అది ఒక చిరునామా కావాలి మరియు ఒక సంస్థ ఒక వ్యక్తిగత విధానాలు మరియు ధృవీకరించినప్పుడు ఇది చాలా ముఖ్యమైన విషయం అవుతుంది మరియు ఆ విషయాలన్నీ చూడటానికి చాలా పెద్దవి. 82. కాబట్టి, ఈ విషయాలన్నింటినీ చూస్తే, భద్రతా నమూనాలు లేదా భద్రతా లక్ష్యాలు ఉన్నాయని మేము తెలుసుకుంటాము. 83. దాడులు నమూనాలు, బెదిరింపులు మరియు విధానాలు లేదా యంత్రాంగాలు. 84. కాబట్టి, ఇవి వేరే భాగం, ఇది విషయాలను వేరే విధంగా చూస్తుంది. 85. ఇప్పుడు నేను వాటిని కలిసి తీసుకురావాల్సిన అవసరం ఉంది, భద్రతా లక్ష్యంఏమిటి. 86. గుర్తించదగ్గ మనమున అప్పుడు ముందుగా గుర్తింపును ప్రయత్నిస్తుంది, మరింత బలమైన మీ భద్రతచుట్టుకొలత. 87. సాధ్యమైనంత త్వరగా గుర్తించాల్సిన అవసరం ఉంది. 88. ఎందుకంటే ఎటాక్ జరిగితే ఆ స్థలంలోకి వెళ్లినట్లయితే మనం ఏది మిగిలివుందో దానికి జరిగిన దాని యొక్క పోస్ట్ మార్టం ఎక్కువ. 89. మరియు ప్రధానంగా ఇతర విషయాలు తెలుసుకోవడానికి చూడండి. 90. మరొక సమస్య యొక్క సమస్యలను పునరుద్ధరించడం జరిగింది. 91. దాడి జరిగితే మరియు కొంత మేరకు డౌన్ లేదా పూర్తిగా లేదా partially ఉండి రాజీ పడినట్లయితే, ఈ విషయం నుండి తిరిగి ఎలా రావాలి? ఈ రకమైన విషయాలు నుండి నా రికవరీ mechanisms యంత్రాంగం ఏమి ఉంటుంది, స్టాప్ ఎటాక్ వంటి, అంచనా మరియు మరమ్మత్తు నష్టం, దాడి సఫలమైతే సరిగ్గా పని కొనసాగుతుంది. 92. మరియు ఉత్తమ పద్ధతులు విషయాలు వివిధ రకాలఘ ఉన్నాయి. 93. మనము క్లిష్టమైన వ్యవస్థలో రెదుందంకి సిస్టమ్ ఉన్నాయి, లాగింగ్ మెకానిజమ్స్ తక్కువగా ఉండటానికి మరియు ఇతర విషయాలు అంత తక్కువగా ఉండవు, ఈ విషయం నుండి మనము ఒక దశకు తిరిగి రావాల్సిన అవసరం ఉంది, ఇక్కడ మనము పూర్వ దాడి లాంటిది మీకు తెలిసిన అంశాల రకాన్ని కలిగి ఉంటుంది. 94. మనము సరైన ఖర్చు కోసం వెచ్చించాము. 95. ఇవన్నీ ఖర్చుతో వస్తుంది. 96. మరొక అంశమైన ట్రస్ట్ మరియు అంచనాలు. 97. అండర్లైన్ భద్రతా హక్కు యొక్క అన్ని అంశాలకు. 98. నాకు కొంత నమ్మకం మరియు ఊహ ఉంది, ఈ వ్యవస్థను విశ్వసిస్తున్నాను, ఆ వ్యవస్థ జరిమానా లేదా ఈ ప్రత్యేకమైన అప్లికేషన్ పని చేస్తుంది మరియు అందువలన మొదలగునవి విషయాలు ఉన్నాయి. 99. ఇవి అన్ని ఒత్తిడి మరియు మీరు రోజు జీవితంలో మా రోజు చూడండి ఉంటే భద్రతా విధానాల కోసం మేము ఒక విధమైన పరీక్ష ట్రస్ట్ యొక్క విధమైన కలిగి, మరియు మేము వంటి నమ్మకం ఏమి అర్థం నమ్మకం పర్టికులర్ ఇన్స్టలేషన్ కాపలా ఎవరు భద్రతా వ్యక్తి లేదా ప్రత్యేక ఆవరణను నమ్మవచ్చు. 100. ఈ పరిమితికి మరియు అందువలన మరియు మొదలగునవి విషయాల రకాన్ని విశ్వసించవచ్చని నేను అనుకుంటాను. 101. ఇది కూడా ముఖ్యమైన విషయం. 102. విధానాలు ఉనంబిగుఔస్లీ పార్టీషన్ విధానం చెపుతుంది. 103. మీరు సిస్టమ్ స్టేట్  సిస్టమ్ చూస్తే వివిధ స్టేట్స్ కు వెళుతుంది ఎందుకంటే ఇది మొదటిది డైనమిక్ విషయం. 104. ఇది స్తటికల్లీ ఒక నిర్వచించిన విషయాలు ఉన్నాయి కదు. 105. ఇది తప్పనిసరిగా సిస్టమ్ స్టేట్  విభజించబడాలి; అనగా, ఈ స్టేట్  లో ఉన్నాను. 106. ఇది ప్రతి దశలోని సెక్యూరిటి reqauirements సరిగ్గా అస్పష్టంగా విభజించాలి. 107. ఇది ప్రతి దశలో భద్రతా అవసరాలు కూడా విభజించబడదు. 108. విధానాలను అమలు చేయటానికి యంత్రాంగములు (mechanisms) ఊహిస్తాయి. 109. పోలిసీస్ అమలు చేయటానికి యంత్రాంగములు ఉన్నాయి. 110. మెకానిజమ్స్ మద్దతు మెకానిజమ్స్  సరిగ్గా పనిచేయడానికి మద్దతు ఇస్తుంది. 111. విధానం అనేది ప్రాథమికంగా విధానాలను అమలు చేయడం లేదా అమలు చేయడం మరియు ఆ స్థానంలో వారు ఉండాలి. 112. మనము కొంతవరకు సంపూర్ణంగా చూస్తే. 113. ఒక వ్యవస్థ యొక్క అందుబాటులో ఉన్న స్థితిల సముదాయం నాకు ఉన్నట్లయితే. 114. అందుబాటులోని స్టేట్ సెట్ ఈ రకమైన గందరగోళంలో ఉన్నట్లయితే, మరియు ఈ రకమైన హాష్ లైన్  వంటి సురక్షితమైన సెట్లని నేను కలిగి ఉంటే. 115. అందులో ఒకటి చేరుకోగలిగిన స్టేట్ భద్రత కలిగిన మొత్తం సెట్లో ఉన్నట్లయితే నేను పూర్తిగా సురక్షిత హక్కుని సెక్యూరిటి స్టేట్(security state)చెపుతాను. 116. వ్యవస్థ వివిధ స్టేట్లపై వెళుతుందని చెప్పడానికి నేను ప్రయత్నిస్తున్నాను. 117. చెప్పాను s1 టు s20 వద్ద భద్రతా స్థితిసిస్టమ్ సెక్యూర్ s5 టు s16 మధ్య హోవర్ చెప్పాను 118. ఇది ఎల్లప్పుడూ సెక్యూరిటి స్టేట్ ఉంది. 119. ఇది పూర్తిగా సెక్యూరిటి సెట్ మరియు అందుబాటు సమితి మ్యాచ్లతో సరిపోలడం ఖచ్చితమైనదిగా ఉంటుంది. 120. ఇతర విస్తృత ఉంటుంది; అన్ని భద్రతా జోన్లో లేదా సెక్యూరిటి స్టేట్ లో ఉండవు, కానీ ఒక, కానీ కొన్ని స్థితిలు ఉన్నాయి. 121. మేము తప్పక ఒక విషయం ఏమిటంటే సెక్యూరిటి పాలసీ మెకానిజమ్స్ vise-vies పని ఎలా. 122. నేను ఎంత సురక్షితం అని చెప్పగలను. 123. హామీకి సంబంధించిన సమస్య ఉంది, దానిలో లక్షణాలు స్పష్టంగా ఉన్నాయి. 124. కావలసిన functionalities designs అవసరం విశ్లేషణ ప్రకటన వలె; సిస్టమ్ సరైన వివరణను అమలు చేసే వివరణ స్పెసిఫికేషన్స్ మరియు ఇంప్లిమెంటేషన్, ప్రోగ్రామ్ వ్యవస్థలను ఎలా తీరుస్తుంఢీ. 125. ఇది సరిగ్గా విషయం రూపకల్పన చేయాలని ప్రయత్నిస్తుంది. 126. నేను ఈ చాలా భద్రత నా డిజైన్ స్పెసిఫికేషన్ ఎక్స్ట్రా ఆధారంగా హామీ చేయవచ్చు భరోసా ఇవ్వవచ్చు. 127. ఇది ఇదే ఉత్తమమైన పనులు. 128. నా భద్రతా స్థాయిపెరుగుతుంది. 129. ఇప్పుడు ఓపెరాతిఒన్స్ ఇస్సుఎస్ సమస్యలు ఉన్నాయి, లేదా ఎకోణోమికల్ ఇస్యూస్ కొన్నిసార్లు ఉన్నాయి. 130. వ్యయ ప్రయోజన విశ్లేషణ అది విలక్షణమైనది, నిరోధించడం లేదా తిరిగి పొందడం చవకగా ఉంటుంది. 131. ఇది ఖరీదైనది కాదా, అది పునరుద్ధరించబడుతున్నది. 132. ఖరీదైనది లేదా కొన్ని లైనక్స్ ఇన్స్టాలేషన్, లేదా విండోస్ ఇన్స్టాలేషన్ లేదా వాటి రెండింటి కలయికతో ల్యాప్ కలిగి ఉన్నాను. 133. మరియు మధ్యాహ్న రోజు మనం మధ్యాహ్నంగా నడుపుతాము, కాని నేను మనం వ్యవస్థలో ఏదీ నిల్వ చేయలేము. 134. ఆ సందర్భంలో విద్యార్థులకు వారి పత్రాలను తీసుకొచ్చేలా లేదా వారి సంకేతాలు మొదలైనవి డౌన్లోడ్ చేయవలసి ఉంటుంది, ఆపై విషయం విడుదల చేయబడుతుంది, కాని రోజు చివరికి ఏ డేటాను నిల్వ  చేసే ప్రశ్న ఏదీ లేదు. 135. లేదా అథారిటి  నుండి ఎలాంటి బాధ్యత లేదు , తద్వారా డేటా మొదలైనవి సేవ్ చేయబడతాయి. 136. దానికి దాడి హక్కును నివారించడానికి చాలా ఆసక్తిని చూడలేను. 137. గుర్తించగలిగినప్పుడు కూడా కొన్ని దాడి ఉంది, ఎల్లప్పుడూ మొత్తం వ్యవస్థ  యొక్క ప్రతిమను కలిగి ఉండవచ్చని నేను మళ్ళీ మళ్ళీ ఇన్స్టాల్ చేయగలను మరియు చిత్రం మళ్ళీ ఇన్స్టాల్ చేయగలను. 138. కానీ ఇంకొక వైపు ఒక డేటా ఇంటెన్సివ్ లేదా పరిశోధన డేటా మొదలైనవి చెప్పినట్లయితే, దాడిని నివారించడంలో మరింత ఆసక్తి ఉంది. 139. లేదా డేటా హమ్ను నిరోధించాలనుకుంటున్నాను ఆన్లైన్లో నడుస్తున్న వ్యవస్థ. 140. కాబట్టి, వ్యయ విశ్లేషణ ప్రయోజనం ఇతరది ప్రమాద విశ్లేషణ. 141. మనం ఈ విషయాన్ని కాపాడుకోవడమే మనం ఏదో రక్షించాలా? చట్టాలు మరియు కస్టమ్స్ హక్కులుఎంత ఉన్నాయి? భద్రతా చర్యలు కావలసిన చట్టాలు అక్రమ సెక్యూరిటి  measueres illegal వాటిని ప్రజలు ఎక్స్ట్రా లెట్. 142. అక్కడ వివిధ కార్యాచరణ సమస్యలుఉన్నాయి. 143. కోర్సు యొక్క, మానవ సమస్యల కొన్ని; సంస్థ సమస్యలు లేదా ప్రజల సమస్యలు. 144. మానవుడు ఎల్లప్పుడూ లూప్లో ఉంటాయి, మరియు వాటికి మానవ బాధ్యతలు బాధ్యత అని అధికారం చెపుతుంది మరియు తద్వారా మొదలగునవి. 145. మేము వాటిని కలిసి టై ఉంటే. 146. బెదిరింపులు ఉన్న పాలసీలు అనేవి పాలసీల ఆధారంగా నిర్దేశించిన పధ్ధతుల ఆధారంగా రూపొందించబడిన విధానాలు, అమలులో ఉన్న ఆపై డిజైన్  మరియు ఆపరేషన్ ఆధారంగా డిజైన్ విధానం ఉంది. 147. ఈ కార్యాచరణ సమస్యలు అమలు లేదా రూపకల్పన వివరణకు సంబంధించినవి లేదా విషయాలు లేదా కార్యాచరణ సమస్యలు  ముప్పుగా ఉంటాయి. 148. మేము వాటిని కలిసి చేయడానికి ప్రయత్నించండి ఉంటే అది విధమైన వంటిది. 149. ఇప్పుడు మనము చూస్తున్నది ఏమిటంటే, ప్రొవైడర్  నుండి లేదా వీక్షణ యొక్క సిస్టమ్ పాయింట్ నుండి వంటి దృక్కోణం నుండి ఎక్కువ. 150. సాధ్యం బెదిరింపులు ఏవి సాధ్యమైన విధానాలు, ఏ విధానాలు మరియు తద్వారా మొదలగునవి, అమలు చేయడం వంటివి ఏ విధంగా అమలు చేయగలవు. 151. కానీ మనము చూడడానికి ప్రయత్నించినట్లయితే, దానికి భిన్నమైన రకం దాడులు ఏమిటంటే, నిష్క్రియ దాడి కుడిమైనది. 152. బదిలీ చేయబడుతున్న సమాచారాన్ని పొందండి. 153. కఇది దాడుల  కాదు, కానీ ఇవి మరింత విస్మరించబడుతున్నాయి. 154. అందువల్ల, 2 రకాలు సందేశ కంటెంట్ను విడుదల చేస్తాయి, ఇది ప్రత్యర్ధిని ప్రసార విషయాలను నేర్చుకోకుండా నిరోధించటం. 155. మెసేజ్ కంటెంట్  విడుదల దాడి ట్రాఫిక్ అనాలిసిస్ ఒకటి కావచ్చు. 156. సందేశాన్ని చూడటం లేదు, కానీ చెప్పండి, కానీ ట్రాఫిక్  చూడండి అనుకుంటున్నారా. 157. ట్రాఫిక్ అత్యంత అస్థిర లేదా భారీగా లేదా తక్కువగా ఉంటే, ఏమి జరిగిందో అంచనా వేయడానికి ప్రయత్నిస్తాము, ఇది సరైన విధానాల రకాన్ని ప్రభావితం చేస్తుంది. 158. ఒక వీడియో కాన్ఫరెన్సింగ్ లేదా వీడియో చాట్ విధమైన జరుగుతుంది చాలా అధిక ట్రాఫిక్ ఉంటే చెప్పగలము. 159. మరియు అది తక్కువ ట్రాఫిక్ లేదా మీడియం ట్రాఫిక్ ఉంటే మనకు ఏదో జత చూసారు అవసరం కావచ్చు విషయాలు రకం అని చెప్పగలను. 160. మరియు ట్రాఫిక్ కొనసాగితే మాత్రమే ఇది ఆధారంగా కూడా వివిధ ముఖ్యమైన పాత్ర పోషిస్తుంది అన్నారు. 161. సాధారణంగా passive attackers చేసేవారు గుర్తించటం కష్టం, ఎందుకంటే వారు నేరుగా హాని చేయలేరు మరియు గుర్తించటం చాలా కష్టంగా ఉంటుంది. 162. మరోవైపు ఆక్టివ్ అటాకర్స్ చేసేవారిని కలిగి ఉన్నాను. 163. డేటా స్ట్రీమ్ యొక్క కొన్ని మార్పులను లేదా తప్పుడు ప్రవాహాల సృష్టిని నచ్చినట్లుగా. 164. ఈ అన్ని ఆక్టివ్ అటాక్, 4 కేటగిరీలు ఉన్నాయి. 165. ఒక మాస్క్వెరేడ్ ఒక సంస్థ వివిధ సంస్థ వలె నటిస్తుంది. 166. ఇది ఒక దాడి చేసే రీప్లే. 167. డేటా యూనిట్ యొక్క నిష్క్రియాత్మక సంగ్రహణ(passive captrure) మరియు unauthorized ప్రభావ హక్కును ఉత్పత్తి చేయడానికి తదుపరి retransmission. 168. ఇది రీప్లే దాడి. 169. డేటా విభాగాల passive captrure కలిగి ఉంది మరియు తేదీ పునఃపరిశీలన యొక్క పునః ప్రవేశం యొక్క పెద్ద మొత్తంలో పునఃప్రసారం చేయబడుతుంది. 170. లేగీతిమతే మెసేజ్యొక్క కొంత భాగం మార్చబడింది. 171. డేనియల్ ఒఫ్ సర్విస్ దాడి అనేది కమ్యూనికేషన్ సౌకర్యాల సాధారణ ఉపయోగాన్ని నిరోధిస్తుంది. 172. ఇది సర్విస్ అటాక్  యొక్క దాడి లేదా తిరస్కారం యొక్క డోస్ రకం. 173. ఈ దాడులన్నీ వాస్తవానికి ఆక్టివ్ సిస్టమ్యొక్క ఆపరేషన్ మా సమస్యను సృష్టించాయి. 174. భద్రతా సేవలలో ఈ విషలు భద్రతాపరమైన బెదిరింపులు అని తెలుసుకున్నాము. 175. భద్రతా సేవలు ఈ రకమైన సేవలను అందించడానికి ప్రయత్నిస్తాయి. 176. గోప్యత, ప్రామాణికత, సమగ్రత, తిరస్కరణ, ప్రాప్యత నియంత్రణ, ప్రాప్యత, లభ్యత వంటివి. 177. మనం చెప్పిన మొదటి విషయం, ఆర్డర్ అంతిమ హక్కు అని మేము చెపుతున్నాము. 178. ఇది మీరు చెప్పినట్లుగా, మీరు మీ బ్యాంక్కి మీరు ఆన్లైన్లో బదిలీచేసే మీ బ్యాంక్కి, మీరు ఖాతా నుండి వేరొకరి ఖాతాకు మరొకరికి బదిలీ చేస్తారని మరియు మరుసటి రోజు ఈ హక్కును ఇచ్చిన బ్యాంకుకి వెళ్తానని . 179. అక్కడ ఉంది ఈ నిర్వహించడానికి ఒక మార్గం ఉండాలి. 180. అలాంటి విషయాలు ప్రాథమికంగా ఆర్డర్ మెరుగవుతుందని చెబుతున్నారని ఎందుకు నిరాకరించలేదు. 181. యాక్సెస్ నియంత్రణ అనేది ఒక బిగ్ ఫీల్డ్, ఈ యాక్సెస్ నియంత్రణ ఎలా ఉంటుంది అనేదానిపై పాత్ర ఆధారిత యాక్సెస్ నియంత్రణ యంత్రాంగాలు మరియు అందువలన మొదలైనవి ఉన్నాయి. 182. ఇది ప్రాథమికంగా వనరుల దుర్వినియోగం నివారించడానికి చెబుతుంది. 183. ప్రత్యేకమైన వనరు కలిగి ఉండాలి. అందువల్ల మీరు ఆ వనరులను లభ్యత పనితీరు మరియు సేవలను తొలగించని సేవలను ఉపయోగించుకోవచ్చు. 184. ఇది సర్వీసు దాడి యొక్క తిరస్కారం మరియు ఫైళ్ళనుతొలగించే వైరస్ ఉండవచ్చు. 185. ఇది మీ లభ్యతకు సంబంధించినది కాదు, భద్రతా పాత్ర. 186. మీరు కంప్యూటర్ భద్రతా, నెట్వర్క్ సెక్యూరిటీ, క్లౌడ్ సెక్యూరిటీ మరియు మొదలగునప్పుడుఅందువలన మాట్లాడుతునపుడు. 187. ఈ విషయం యొక్క పాత్ర ఏమిటి? భద్రతా మౌలిక సదుపాయాలుమొట్టమొదటిసారిగా గోప్యంగా ఉండాలి. 188. దీని అర్థం, డేటా మార్చబడిన డేటా మార్పు లేదా అవినీతికి వ్యతిరేకంగా గోప్యత కోల్పోవడం నుండి సమగ్రత రక్షణకు రక్షణ కల్పిస్తుంది. 189. ఇది ఇంటెగ్రిటీ యొక్క రక్షణగా ఉంటుంది, ఎందుకంటే సందేశాన్ని ట్రాన్సఫర్ చేసే సమయంలో మీరు మార్చిన ఇంటెగ్రిట చూసినట్లుగా డేటా మారిపోతోంది. 190. చట్టబద్దమైన వినియోగదారుల యొక్క సేవా ప్రమాణీకరణ గుర్తింపును తిరస్కరించడానికి వ్యతిరేకంగా లభ్యత రక్షణ, తద్వారా ప్రామాణీకరించబడిన చట్టబద్ధమైన వినియోగదారుని ఎలా గుర్తించాలి. 191. ఒక నిర్దిష్ట వినియోగదారుచే ఆపరేషన్ అనుమతించబడిందో లేదో అనే అధికారం ఆథరైజేషన్. 192. మనం ఉపసంహరించుకున్నట్లుగా మనం ఉపసంహరించుకున్నాము, అంతిమమైనది, భద్రతా రక్షణ దొంగతనం వ్యతిరేకంగా దెబ్బ తగిలిన నష్టం. 193. షల్ ఇంజనీరింగ్ నుండి ఫిషింగ్, పాస్‌వర్డ్ దాడి, బఫర్ ఓవర్‌ఫ్లో, కమాండ్ ఇంజెక్షన్, బఫర్ ఓవర్‌ఫ్లో, కమాండ్ ఇంజెక్షన్ మొదలైన వివిధ రకాలైన హానిల ఆధారంగా మనకు వరుస దాడులు ఉన్నాయి. 194. ఇవి సమాచార వ్యవస్థలో ఉన్న దాడుల యొక్క విభిన్న రకాలైన, క్లౌడ్  infrastructure కొంత అర్థంలో ఉంటాయి. 195. ఒక ప్రత్యేకమైన దృక్పథం చూస్తే, నెట్ వర్క్ సెక్యూరిటీ  చాలా ముఖ్యమైనది, క్లౌడ్ ఈ పదవిని ఆధారంగా చేసుకున్నందున ప్రధానంగా పరపతి లేదా నెట్ వర్క్ అయిన పంపిణీ వ్యవస్థలపై నిర్మించబడుతున్నాయి, ఇది ప్రాథమిక నెట్వర్క్ స్థాయి భద్రత ఎక్కువగా ఉంది. 196. నెట్వర్క్ భద్రతా విధానాల యొక్క ఈ నిర్ణయం వంటి నెట్వర్క్ భద్రత, సెక్యూరిటి పాలసీ ఏది, ఆ విధానంగా పర్యవేక్షణను అమలు చేయడం. 197. ఈ భద్రతా విషయాలు ఎక్కడ లేదో వంటి వుల్నేరబిలిటీ స్కానింగ్ లేదా అది చూడటానికి ఉండాలి. 198. అందువల్ల, వుల్నేరబిలిటీ స్కానింగ్  వద్ద చూస్తే, పెనేత్రతిఒన్ పరీక్ష యొక్క భావన ఉంది; 199. అంటే, మనము సెల్ఫ్ ఎటాక్ సంబంధించిన స్కేనరిఓ ఒక స్వీయ మరియు సురక్షితంగా దాడి చేసే దృశ్యమానంగా చెప్పాము, అది సిస్టమ్కు ఎంత అంచనా వేస్తాను. 200. అందువల్ల, ఇది ఒక పెనేత్రతిఒన్పరీక్ష  మరియు విచారణలో పోస్ట్ దాడి అవసరమవుతుంది, దాడుల తరువాత దాడి జరిగితే. 201. భద్రతా విధానం యొక్క నిర్ణయం, భద్రతా పాలసీ పూర్తి భద్రతా మరియు ఏ సంస్థకురహదారి. 202. అది చిన్న సంస్థ. 203. భద్రతా విధానాలు ఏవి సరిగా ఉంచాలి? ఇది పూర్తి రహదారి చిహ్నం ఉండాలి. 204. నెట్వర్క్ డిజైన్ ఈ విధానాలను ప్రతిబింబిస్తుంది. 205. అది ఒక నెట్వర్క్విషయం ఉంటే. 206. మీరు రూపకల్పన చేసినప్పుడు. 207. ఇది ఈ భద్రతా పోలికీస్ నిర్ధారించాలి. 208. విధానాలను అమలుచేసే భద్రతా పోలికీస్ అమలు చేయడం ఫైర్వాల్ వంటి భద్రతా చర్యల యొక్క సంస్థాపన మరియు కాన్ఫిగరేషన్ , ID యొక్క ఆకృతీకరణ యొక్క సంస్థాపన మరియు అక్కడ ఉన్న ఇతర అనేక రకాలు ఉన్నాయి. 209. మనము చూస్తే అది పెద్దది, మీకు భిన్నంగా ఉన్న డెమిలిటరిజేడ్ జోన్ అంతర్గత నెట్వర్క్ను కలిగి ఉంది. 210. మరియు ఫైర్వాల్ లేదా నెట్వర్క్ చిరునామా ట్రాన్స్లేటర్ నాట్, స్విచ్, ఫైర్వాల్ మరియు రకాలైన రకాలు. 211. ఇది ద్వంద్వ హోమింగ్ లేదా 2 ఫైర్వాల్ ఉన్నాయి. 212. భద్రతా పోలికీస్ఫైర్వాల్ లేదా ID లో ఉన్న పోలికీస్ లేదా అదనపు నియమాలు అమలు చేయబడతాయి లేదా అక్కడ హానీపోట్ లేదా హనీనెట్ అనే అంశంగా హాని చేయగల విషయాలు ఇక్కడ ఉన్నాయి, భద్రత అంటే భద్రత వ్యక్తులుఅర్థం ఏ విధమైన అటాక్స్ అర్థం. 213. ఆ సంతకాలను ఆధారంగా వారు ప్రధానంగా బాగా జరిమానా ట్యూన్ RDA ID యొక్క లేదా ఫైర్వాల్ విధానాలు ఉన్నాయి. 214. తదుపరి విషయం నెట్వర్క్  గురించి నేర్చుకోవాలి. 215. మీరు నెట్వర్క్ యొక్క ఎవరూ అవసరం దాడి లేదా ప్రేవెంట్ లేదో. 216. హోస్ట్ యొక్క IP చిరునామా క్లిష్టమైన డేటాతో కీ సర్వర్లను గుర్తించి, తద్వారా మొదలగునవి. 217. అక్కడ రెంధు(2) రూపాలు ఉన్నాయి, అవి అండిడక్టబుల్ ఉంటాయి, ఒకటి చురుకుగా ఉంటుంది, ఇది తరచుగా ID చే గుర్తించబడదు. 218. ఈ అవసరం ఉంది. 219. మేము ప్రాథమికంగా వుల్నేరబిలిటీ స్కాన్ చేయాల్సిన అవసరం ఉందని మనం కొన్ని నిమిషాల క్రితం చర్చిస్తున్నందున, మనము ఇతర వ్యవస్థలో జ్ఞానయుక్తమైనవానిని ఎలా ప్రభావితం చేస్తాం అనే విషయాన్ని మనము చర్చించాము. 220. ఒక వైవిధ్యమైన స్కానర్ మాప్ లో ఓపెన్ సోర్స్ తిక్క్నెస్సెస్ మరియు తద్వారా మొదలగునట్లు భిన్నంగా ఉన్నాయి. 221. మీరు ప్రాథమికంగా స్కాన్ చేయగల పోర్ట్స్ స్కాన్చేయగలరని, సాధ్యమైనంత వుల్నేరబిలిటీస్ పరిస్థితులు మరియు రకాలు ఏవి? మీరు స్కాన్ మరియు ఆ చూడండి ముఖ్యం; మీ సంస్థాపన యొక్క భద్రతా unquote భద్రత ఆరోగ్య ఏమిటి. 222. ఇతర స్కానర్ అప్పుడు మెటస్ప్లోయిట్ మరియు సెక్యూరిటీ డేటాబేస్ ఉంది. 223. ఒక వంటి వ్యత్యాసం భద్రతా వుల్నేరబిలిటీ డేటాబేస్ ఉన్నాయి NVD జాతీయ వుల్నేరబిలిటీ డేటాబేస్ లో ఇది ప్రధానంగా వలయాలను. 224. స్కాన్నెర్స్ నవీకరించవలసినవి కావాలి. 225. ఇది ప్రధానంగా స్కానర్ ఇవి యాంటీవైరస్ఎక్స్ట్రా విషయంలో వెళ్తాడు. 226. సంతకాలను అప్డేట్ చేయాలి. 227. అప్పుడు మనము పెనేత్రతిఒన్ పరీక్షను కలిగి ఉంటాము, మనం ఒక నెట్వర్క్ యొక్క వుల్నేరబిలిటీవిశ్లేషణ చేస్తే ఒక నెట్వర్క్ చెప్పి, ప్రమాదాలను చూద్దాం. వ్యవస్థలు మరియు విషయాలు రకం లోకి. 228. ఇవి సురక్షిత దాడులు మరియు ఆలస్యంగా చివరికి ఒక సంస్ లేదా భద్రతా సిబ్బంది వేర్వేరు ప్రమాదాల పాయింట్లు ఏమిటో తెలుసుకోగలవు మరియు సముచిత పాచెస్ వేయవచ్చు. 229. చివరకు, మేము పోస్ట్ దాడి విచారణ కలిగి. 230. దాడుల యొక్క ఫోరెన్సిక్స్ ప్రక్రియ చాలావరకు ఈ పోస్ట్ దాడి  లేదా పోస్ట్ మార్టం సందర్భాలు అరుస్తూ, అటువంటి విషయాలపై ఎలా జరిగిందో సాక్ష్యాధారాల గొలుసును ఎలా నిలిపివేస్తాయో ఆ చట్టాలచే భారీగా మార్గనిర్దేశం చేయబడింది. 231. ఈ పోస్ట్ మార్టం లేదా పోస్ట్ దాడి  దృశ్యాలు ఉన్నాయి. 232. ఇప్పుడు మీరు ఒక క్లౌడ్ విషయంలో చూస్తే, ఇవన్నీ కూడా ఒకే లేదా విభిన్న రూపాలలో వేర్వేరుగా ఉంటాయి. 233. వీటికి సంబంధించి చాలా సాధారణమైనవి అయినప్పటికీ మనం చివరలో చర్చించిన నెట్వర్కులో చర్చించాము, కానీ ఇవి ప్రాథమికంగా మరింత దాడులను సృష్టించాయి. 234. ఆపై మేము ఈ పోస్ట్ దాడి పరిశోధనలు వేర్వేరు దాడి నమూనా మొదలైనవి ఏమిటో చూడండి. 235. మరియు మేము మా తదుపరి ఉపన్యాసంలో చూడడానికి ప్రయత్నిస్తాము లేదా, క్లౌడ్ కంప్యూటింగ్  విషయంలో ఈ భద్రతకు సంబంధించిన అంశమేమిటి లేదా ఏవి ప్రత్యేకంగా ఉన్నాయి. 236. ఇక్కడ నేడు ఆగిపోతుంది. 237. ధన్యవాదాలు. 238.