अस्पष्टता के माध्यम से सुरक्षा: Difference between revisions

From Vigyanwiki
(Created page with "{{POV|date=July 2023}} {{short description|Reliance on design or implementation secrecy for security}} अस्पष्टता के माध्यम से सुर...")
 
No edit summary
Line 1: Line 1:
{{POV|date=July 2023}}
{{short description|Reliance on design or implementation secrecy for security}}
{{short description|Reliance on design or implementation secrecy for security}}
अस्पष्टता के माध्यम से [[सुरक्षा]] (या अस्पष्टता द्वारा सुरक्षा) किसी सिस्टम या घटक को सुरक्षा प्रदान करने की मुख्य विधि के रूप में डिजाइन या कार्यान्वयन गोपनीयता पर [[सुरक्षा इंजीनियरिंग]] में निर्भरता है।
अस्पष्टता के माध्यम से [[सुरक्षा]] (या अस्पष्टता द्वारा सुरक्षा) किसी सिस्टम या घटक को सुरक्षा प्रदान करने की मुख्य विधि के रूप में डिजाइन या कार्यान्वयन गोपनीयता पर [[सुरक्षा इंजीनियरिंग]] में निर्भरता है।
Line 6: Line 5:
अश्लीलता के माध्यम से सुरक्षा का प्रारंभिक विरोधी ताला बनाने वाला [[अल्फ्रेड चार्ल्स हॉब्स]] था, जिसने 1851 में जनता को दिखाया कि अत्याधुनिक ताले कैसे तोड़े जा सकते हैं। इस चिंता के जवाब में कि तालों के डिज़ाइन में सुरक्षा खामियों को उजागर करने से वे अपराधियों के प्रति अधिक संवेदनशील हो सकते हैं, उन्होंने कहा: दुष्ट अपने पेशे में बहुत उत्सुक होते हैं, और जितना हम उन्हें सिखा सकते हैं उससे कहीं अधिक वे पहले से ही जानते हैं।<ref>{{cite news|last1=Stross|first1=Randall|title=टी.एस.ए. में एब्सर्ड का रंगमंच।|url=https://www.nytimes.com/2006/12/17/business/yourmoney/17digi.html|website=The New York Times|date=17 December 2006|access-date=5 May 2015}}</ref>
अश्लीलता के माध्यम से सुरक्षा का प्रारंभिक विरोधी ताला बनाने वाला [[अल्फ्रेड चार्ल्स हॉब्स]] था, जिसने 1851 में जनता को दिखाया कि अत्याधुनिक ताले कैसे तोड़े जा सकते हैं। इस चिंता के जवाब में कि तालों के डिज़ाइन में सुरक्षा खामियों को उजागर करने से वे अपराधियों के प्रति अधिक संवेदनशील हो सकते हैं, उन्होंने कहा: दुष्ट अपने पेशे में बहुत उत्सुक होते हैं, और जितना हम उन्हें सिखा सकते हैं उससे कहीं अधिक वे पहले से ही जानते हैं।<ref>{{cite news|last1=Stross|first1=Randall|title=टी.एस.ए. में एब्सर्ड का रंगमंच।|url=https://www.nytimes.com/2006/12/17/business/yourmoney/17digi.html|website=The New York Times|date=17 December 2006|access-date=5 May 2015}}</ref>
अस्पष्टता के माध्यम से सुरक्षा के मुद्दे पर बहुत कम औपचारिक साहित्य है। सुरक्षा इंजीनियरिंग पर किताबें 1883 से केरखॉफ्स [[सिद्धांत]]|केरखॉफ्स सिद्धांत का हवाला देती हैं, अगर वे कुछ भी उद्धृत करते हैं। उदाहरण के लिए, परमाणु कमान और नियंत्रण में गोपनीयता और खुलेपन के बारे में चर्चा में:
अस्पष्टता के माध्यम से सुरक्षा के मुद्दे पर बहुत कम औपचारिक साहित्य है। सुरक्षा इंजीनियरिंग पर किताबें 1883 से केरखॉफ्स [[सिद्धांत]]|केरखॉफ्स सिद्धांत का हवाला देती हैं, अगर वे कुछ भी उद्धृत करते हैं। उदाहरण के लिए, परमाणु कमान और नियंत्रण में गोपनीयता और खुलेपन के बारे में चर्चा में:
<ब्लॉककोट>[टी]आकस्मिक युद्ध की संभावना को कम करने के लाभों को गोपनीयता के संभावित लाभों से अधिक माना जाता था। यह केरखॉफ्स के सिद्धांत का एक आधुनिक पुनर्जन्म है, जिसे पहली बार उन्नीसवीं सदी में सामने रखा गया था, कि किसी प्रणाली की सुरक्षा उसकी कुंजी पर निर्भर होनी चाहिए, न कि उसके डिजाइन के अस्पष्ट रहने पर।<!--ref>{{cite journal | author=Auguste Kerckhoffs | author-link=Auguste_Kerckhoffs | title=La Cryptographie Militaire | journal=Journal des Sciences Militaires | date=January 9, 1883 | pages=5–38 | url=http://www.cl.cam.ac.uk/users/fapp2/kerckhoffs/ }}</ref--><ref>{{cite book | first=Ross | last=Anderson | title=Security Engineering: A Guide to Building Dependable Distributed Systems | publisher=John Wiley & Sons, Inc. | location=New York, NY | year=2001 | isbn=0-471-38922-6 | page=[https://archive.org/details/securityengineer00ande/page/240 240] | url=https://archive.org/details/securityengineer00ande/page/240 | url-access=registration }}</ref></ब्लॉककोट>
<ब्लॉककोट>[टी]आकस्मिक युद्ध की संभावना को कम करने के लाभों को गोपनीयता के संभावित लाभों से अधिक माना जाता था। यह केरखॉफ्स के सिद्धांत का आधुनिक पुनर्जन्म है, जिसे पहली बार उन्नीसवीं सदी में सामने रखा गया था, कि किसी प्रणाली की सुरक्षा उसकी कुंजी पर निर्भर होनी चाहिए, न कि उसके डिजाइन के अस्पष्ट रहने पर।<ref>{{cite book | first=Ross | last=Anderson | title=Security Engineering: A Guide to Building Dependable Distributed Systems | publisher=John Wiley & Sons, Inc. | location=New York, NY | year=2001 | isbn=0-471-38922-6 | page=[https://archive.org/details/securityengineer00ande/page/240 240] | url=https://archive.org/details/securityengineer00ande/page/240 | url-access=registration }}</ref></ब्लॉककोट>


[[पीटर स्वियर]] ने इस धारणा के बीच व्यापार-बंद के बारे में लिखा है कि अस्पष्टता के माध्यम से सुरक्षा एक भ्रम है और सैन्य धारणा है कि ढीले होंठ जहाजों को डुबो देते हैं,<ref>{{cite journal | first=Peter P. | last = Swire | title=A Model for When Disclosure Helps Security: What is Different About Computer and Network Security? | journal=Journal on Telecommunications and High Technology Law | year=2004 | volume=2 | ssrn=531782 }}</ref> साथ ही यह भी कि प्रतिस्पर्धा प्रकटीकरण के प्रोत्साहन को कैसे प्रभावित करती है।<ref>{{cite journal | first=Peter P. | last = Swire | title=A Theory of Disclosure for Security and Competitive Reasons: Open Source, Proprietary Software, and Government Agencies | journal=Houston Law Review |date=January 2006 | volume=42 | ssrn=842228 }}</ref>{{explain|date=September 2022}}
[[पीटर स्वियर]] ने इस धारणा के बीच व्यापार-बंद के बारे में लिखा है कि अस्पष्टता के माध्यम से सुरक्षा भ्रम है और सैन्य धारणा है कि ढीले होंठ जहाजों को डुबो देते हैं,<ref>{{cite journal | first=Peter P. | last = Swire | title=A Model for When Disclosure Helps Security: What is Different About Computer and Network Security? | journal=Journal on Telecommunications and High Technology Law | year=2004 | volume=2 | ssrn=531782 }}</ref> साथ ही यह भी कि प्रतिस्पर्धा प्रकटीकरण के प्रोत्साहन को कैसे प्रभावित करती है।<ref>{{cite journal | first=Peter P. | last = Swire | title=A Theory of Disclosure for Security and Competitive Reasons: Open Source, Proprietary Software, and Government Agencies | journal=Houston Law Review |date=January 2006 | volume=42 | ssrn=842228 }}</ref>


इस शब्द की उत्पत्ति के बारे में परस्पर विरोधी कहानियाँ हैं। एमआईटी के [[असंगत टाइमशेयरिंग सिस्टम]] (आईटीएस) के प्रशंसकों का कहना है कि इसे हॉल के नीचे [[ मॉलटिक्स ]] उपयोगकर्ताओं के विरोध में गढ़ा गया था, जिनके लिए सुरक्षा आईटीएस की तुलना में कहीं अधिक एक मुद्दा थी। आईटीएस संस्कृति में इस शब्द का तात्पर्य, आत्म-मजाकिया ढंग से, दस्तावेज़ीकरण की खराब कवरेज और कई आदेशों की अस्पष्टता से है, और उस दृष्टिकोण से है कि जब तक एक पर्यटक को पता चलता है कि परेशानी कैसे पैदा की जाती है, तब तक वह आम तौर पर इस आग्रह पर काबू पा चुका होता है। इसे बनाएं, क्योंकि वह समुदाय का हिस्सा महसूस करता था। ITS पर अस्पष्टता के माध्यम से जानबूझकर सुरक्षा का एक उदाहरण नोट किया गया है: चल रहे ITS सिस्टम (altmode altmode control-R) को पैच करने की अनुमति देने का आदेश इस प्रकार प्रतिध्वनित हुआ <code>$$^D</code>. Alt Alt कंट्रोल-डी टाइप करने से एक ध्वज सेट होता है जो सिस्टम को पैच करने से रोकेगा, भले ही उपयोगकर्ता ने बाद में इसे सही कर लिया हो।<ref>{{cite web|url=http://catb.org/jargon/html/S/security-through-obscurity.html|title=अस्पष्टता के माध्यम से सुरक्षा|work=The Jargon File}}</ref>
इस शब्द की उत्पत्ति के बारे में परस्पर विरोधी कहानियाँ हैं। एमआईटी के [[असंगत टाइमशेयरिंग सिस्टम]] (आईटीएस) के प्रशंसकों का कहना है कि इसे हॉल के नीचे [[ मॉलटिक्स ]] उपयोगकर्ताओं के विरोध में गढ़ा गया था, जिनके लिए सुरक्षा आईटीएस की तुलना में कहीं अधिक मुद्दा थी। आईटीएस संस्कृति में इस शब्द का तात्पर्य, आत्म-मजाकिया ढंग से, दस्तावेज़ीकरण की खराब कवरेज और कई आदेशों की अस्पष्टता से है, और उस दृष्टिकोण से है कि जब तक पर्यटक को पता चलता है कि परेशानी कैसे पैदा की जाती है, तब तक वह आम तौर पर इस आग्रह पर काबू पा चुका होता है। इसे बनाएं, क्योंकि वह समुदाय का हिस्सा महसूस करता था। ITS पर अस्पष्टता के माध्यम से जानबूझकर सुरक्षा का उदाहरण नोट किया गया है: चल रहे ITS सिस्टम (altmode altmode control-R) को पैच करने की अनुमति देने का आदेश इस प्रकार प्रतिध्वनित हुआ <code>$$^D</code>. Alt Alt कंट्रोल-डी टाइप करने से ध्वज सेट होता है जो सिस्टम को पैच करने से रोकेगा, भले ही उपयोगकर्ता ने बाद में इसे सही कर लिया हो।<ref>{{cite web|url=http://catb.org/jargon/html/S/security-through-obscurity.html|title=अस्पष्टता के माध्यम से सुरक्षा|work=The Jargon File}}</ref>
जनवरी 2020 में, [[एनपीआर]] ने बताया कि [[आयोवा डेमोक्रेटिक पार्टी]] ने शैडो_इंक.#आयोवारिपोर्टरऐप की सुरक्षा के संबंध में जानकारी साझा करने से इनकार कर दिया, ताकि यह सुनिश्चित किया जा सके कि हम ऐसी जानकारी प्रसारित नहीं कर रहे हैं जिसका इस्तेमाल हमारे खिलाफ किया जा सकता है। साइबर सुरक्षा विशेषज्ञों ने उत्तर दिया कि इसके ऐप के तकनीकी विवरण को छुपाने से सिस्टम की सुरक्षा के लिए बहुत कुछ नहीं होता है।<ref>{{Cite news|url=https://www.npr.org/2020/01/14/795906732/despite-election-security-fears-iowa-caucuses-will-use-new-smartphone-app|title=चुनाव सुरक्षा भय के बावजूद, आयोवा कॉकस नए स्मार्टफ़ोन ऐप का उपयोग करेगा|newspaper=NPR.org}}</ref>
जनवरी 2020 में, [[एनपीआर]] ने बताया कि [[आयोवा डेमोक्रेटिक पार्टी]] ने शैडो_इंक.#आयोवारिपोर्टरऐप की सुरक्षा के संबंध में जानकारी साझा करने से इनकार कर दिया, ताकि यह सुनिश्चित किया जा सके कि हम ऐसी जानकारी प्रसारित नहीं कर रहे हैं जिसका इस्तेमाल हमारे खिलाफ किया जा सकता है। साइबर सुरक्षा विशेषज्ञों ने उत्तर दिया कि इसके ऐप के तकनीकी विवरण को छुपाने से सिस्टम की सुरक्षा के लिए बहुत कुछ नहीं होता है।<ref>{{Cite news|url=https://www.npr.org/2020/01/14/795906732/despite-election-security-fears-iowa-caucuses-will-use-new-smartphone-app|title=चुनाव सुरक्षा भय के बावजूद, आयोवा कॉकस नए स्मार्टफ़ोन ऐप का उपयोग करेगा|newspaper=NPR.org}}</ref>
== आलोचना ==
== आलोचना ==
केवल अस्पष्टता के आधार पर सुरक्षा को हतोत्साहित किया जाता है और मानक निकायों द्वारा इसकी अनुशंसा नहीं की जाती है।{{Citation needed|date=March 2023|reason=plural form suggest multiple sources; I've just proposed the removal of single existing source, which I believe to be wrongly interpreted}} [[संयुक्त राज्य अमेरिका]] में राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (एनआईएसटी) कभी-कभी सिफारिश करता है{{Citation needed|date=March 2023}}इस प्रथा के ख़िलाफ़.
केवल अस्पष्टता के आधार पर सुरक्षा को हतोत्साहित किया जाता है और मानक निकायों द्वारा इसकी अनुशंसा नहीं की जाती है। [[संयुक्त राज्य अमेरिका]] में राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (एनआईएसटी) कभी-कभी सिफारिश करता है इस प्रथा के ख़िलाफ़.


यह तकनीक [[डिज़ाइन द्वारा सुरक्षा]] और [[खुली सुरक्षा]] के विपरीत है, हालांकि कई वास्तविक दुनिया की परियोजनाओं में सभी रणनीतियों के तत्व शामिल हैं।
यह तकनीक [[डिज़ाइन द्वारा सुरक्षा]] और [[खुली सुरक्षा]] के विपरीत है, हालांकि कई वास्तविक दुनिया की परियोजनाओं में सभी रणनीतियों के तत्व शामिल हैं।


== वास्तुकला बनाम तकनीक में अस्पष्टता ==
== वास्तुकला बनाम तकनीक में अस्पष्टता ==
सिस्टम कैसे बनाया जाता है इसका ज्ञान छिपाव और [[छलावरण]] से भिन्न होता है। संचालन सुरक्षा में अस्पष्टता की प्रभावशीलता इस बात पर निर्भर करती है कि क्या अस्पष्टता अन्य अच्छी सुरक्षा प्रथाओं के शीर्ष पर रहती है, या यदि इसका उपयोग अकेले किया जा रहा है।<ref>{{Cite news|url=https://danielmiessler.com/study/security-by-obscurity/|title=अस्पष्टता एक वैध सुरक्षा परत है - डैनियल मिस्लर|work=Daniel Miessler|access-date=2018-06-20|language=en-US}}</ref> जब एक स्वतंत्र परत के रूप में उपयोग किया जाता है, तो अस्पष्टता को एक वैध सुरक्षा उपकरण माना जाता है।<ref>{{Cite web|url=https://www.csiac.org/journal-article/cyber-deception/|title=Cyber Deception {{!}} CSIAC|website=www.csiac.org|language=en-US|access-date=2018-06-20}}</ref>
सिस्टम कैसे बनाया जाता है इसका ज्ञान छिपाव और [[छलावरण]] से भिन्न होता है। संचालन सुरक्षा में अस्पष्टता की प्रभावशीलता इस बात पर निर्भर करती है कि क्या अस्पष्टता अन्य अच्छी सुरक्षा प्रथाओं के शीर्ष पर रहती है, या यदि इसका उपयोग अकेले किया जा रहा है।<ref>{{Cite news|url=https://danielmiessler.com/study/security-by-obscurity/|title=अस्पष्टता एक वैध सुरक्षा परत है - डैनियल मिस्लर|work=Daniel Miessler|access-date=2018-06-20|language=en-US}}</ref> जब स्वतंत्र परत के रूप में उपयोग किया जाता है, तो अस्पष्टता को वैध सुरक्षा उपकरण माना जाता है।<ref>{{Cite web|url=https://www.csiac.org/journal-article/cyber-deception/|title=Cyber Deception {{!}} CSIAC|website=www.csiac.org|language=en-US|access-date=2018-06-20}}</ref>
हाल के वर्षों में, अस्पष्टता के माध्यम से सुरक्षा के अधिक उन्नत संस्करणों ने मूविंग टारगेट डिफेंस और डिसेप्शन तकनीक के माध्यम से [[साइबर सुरक्षा]] में एक पद्धति के रूप में समर्थन प्राप्त किया है।<ref>{{Cite news|url=https://www.dhs.gov/science-and-technology/csd-mtd|title=सीएसडी-एमटीडी|date=2013-06-25|work=Department of Homeland Security|access-date=2018-06-20|language=en}}</ref> एनआईएसटी का साइबर लचीलापन ढांचा, 800-160 वॉल्यूम 2, एक लचीले और सुरक्षित कंप्यूटिंग वातावरण के पूरक भाग के रूप में अस्पष्टता के माध्यम से सुरक्षा के उपयोग की सिफारिश करता है।<ref>{{Cite journal|url=https://csrc.nist.gov/publications/detail/sp/800-160/vol-2/draft|title=SP 800-160 Vol. 2 (DRAFT), Systems Security Engineering: Cyber Resiliency Considerations for the Engineering of Trustworthy Secure Systems|last1=(NIST)|first1=Author: Ron Ross|last2=(MITRE)|first2=Author: Richard Graubart|website=csrc.nist.gov|language=EN-US|access-date=2018-06-20|last3=(MITRE)|first3=Author: Deborah Bodeau|last4=(MITRE)|first4=Author: Rosalie McQuaid|date=21 March 2018}}</ref>
हाल के वर्षों में, अस्पष्टता के माध्यम से सुरक्षा के अधिक उन्नत संस्करणों ने मूविंग टारगेट डिफेंस और डिसेप्शन तकनीक के माध्यम से [[साइबर सुरक्षा]] में पद्धति के रूप में समर्थन प्राप्त किया है।<ref>{{Cite news|url=https://www.dhs.gov/science-and-technology/csd-mtd|title=सीएसडी-एमटीडी|date=2013-06-25|work=Department of Homeland Security|access-date=2018-06-20|language=en}}</ref> एनआईएसटी का साइबर लचीलापन ढांचा, 800-160 वॉल्यूम 2, लचीले और सुरक्षित कंप्यूटिंग वातावरण के पूरक भाग के रूप में अस्पष्टता के माध्यम से सुरक्षा के उपयोग की सिफारिश करता है।<ref>{{Cite journal|url=https://csrc.nist.gov/publications/detail/sp/800-160/vol-2/draft|title=SP 800-160 Vol. 2 (DRAFT), Systems Security Engineering: Cyber Resiliency Considerations for the Engineering of Trustworthy Secure Systems|last1=(NIST)|first1=Author: Ron Ross|last2=(MITRE)|first2=Author: Richard Graubart|website=csrc.nist.gov|language=EN-US|access-date=2018-06-20|last3=(MITRE)|first3=Author: Deborah Bodeau|last4=(MITRE)|first4=Author: Rosalie McQuaid|date=21 March 2018}}</ref>
 
 
==यह भी देखें==
==यह भी देखें==
{{Div col|colwidth=25em}}
{{Div col|colwidth=25em}}
Line 41: Line 36:
==संदर्भ==
==संदर्भ==
{{Reflist|30em}}
{{Reflist|30em}}
==बाहरी संबंध==
==बाहरी संबंध==
* [https://lwn.net/Articles/85958/ Eric Raymond on Cisco's IOS source code 'release' v Open Source]
* [https://lwn.net/Articles/85958/ Eric Raymond on Cisco's IOS source code 'release' v Open Source]

Revision as of 19:04, 19 July 2023

अस्पष्टता के माध्यम से सुरक्षा (या अस्पष्टता द्वारा सुरक्षा) किसी सिस्टम या घटक को सुरक्षा प्रदान करने की मुख्य विधि के रूप में डिजाइन या कार्यान्वयन गोपनीयता पर सुरक्षा इंजीनियरिंग में निर्भरता है।

इतिहास

अश्लीलता के माध्यम से सुरक्षा का प्रारंभिक विरोधी ताला बनाने वाला अल्फ्रेड चार्ल्स हॉब्स था, जिसने 1851 में जनता को दिखाया कि अत्याधुनिक ताले कैसे तोड़े जा सकते हैं। इस चिंता के जवाब में कि तालों के डिज़ाइन में सुरक्षा खामियों को उजागर करने से वे अपराधियों के प्रति अधिक संवेदनशील हो सकते हैं, उन्होंने कहा: दुष्ट अपने पेशे में बहुत उत्सुक होते हैं, और जितना हम उन्हें सिखा सकते हैं उससे कहीं अधिक वे पहले से ही जानते हैं।[1] अस्पष्टता के माध्यम से सुरक्षा के मुद्दे पर बहुत कम औपचारिक साहित्य है। सुरक्षा इंजीनियरिंग पर किताबें 1883 से केरखॉफ्स सिद्धांत|केरखॉफ्स सिद्धांत का हवाला देती हैं, अगर वे कुछ भी उद्धृत करते हैं। उदाहरण के लिए, परमाणु कमान और नियंत्रण में गोपनीयता और खुलेपन के बारे में चर्चा में: <ब्लॉककोट>[टी]आकस्मिक युद्ध की संभावना को कम करने के लाभों को गोपनीयता के संभावित लाभों से अधिक माना जाता था। यह केरखॉफ्स के सिद्धांत का आधुनिक पुनर्जन्म है, जिसे पहली बार उन्नीसवीं सदी में सामने रखा गया था, कि किसी प्रणाली की सुरक्षा उसकी कुंजी पर निर्भर होनी चाहिए, न कि उसके डिजाइन के अस्पष्ट रहने पर।[2]</ब्लॉककोट>

पीटर स्वियर ने इस धारणा के बीच व्यापार-बंद के बारे में लिखा है कि अस्पष्टता के माध्यम से सुरक्षा भ्रम है और सैन्य धारणा है कि ढीले होंठ जहाजों को डुबो देते हैं,[3] साथ ही यह भी कि प्रतिस्पर्धा प्रकटीकरण के प्रोत्साहन को कैसे प्रभावित करती है।[4]

इस शब्द की उत्पत्ति के बारे में परस्पर विरोधी कहानियाँ हैं। एमआईटी के असंगत टाइमशेयरिंग सिस्टम (आईटीएस) के प्रशंसकों का कहना है कि इसे हॉल के नीचे मॉलटिक्स उपयोगकर्ताओं के विरोध में गढ़ा गया था, जिनके लिए सुरक्षा आईटीएस की तुलना में कहीं अधिक मुद्दा थी। आईटीएस संस्कृति में इस शब्द का तात्पर्य, आत्म-मजाकिया ढंग से, दस्तावेज़ीकरण की खराब कवरेज और कई आदेशों की अस्पष्टता से है, और उस दृष्टिकोण से है कि जब तक पर्यटक को पता चलता है कि परेशानी कैसे पैदा की जाती है, तब तक वह आम तौर पर इस आग्रह पर काबू पा चुका होता है। इसे बनाएं, क्योंकि वह समुदाय का हिस्सा महसूस करता था। ITS पर अस्पष्टता के माध्यम से जानबूझकर सुरक्षा का उदाहरण नोट किया गया है: चल रहे ITS सिस्टम (altmode altmode control-R) को पैच करने की अनुमति देने का आदेश इस प्रकार प्रतिध्वनित हुआ $$^D. Alt Alt कंट्रोल-डी टाइप करने से ध्वज सेट होता है जो सिस्टम को पैच करने से रोकेगा, भले ही उपयोगकर्ता ने बाद में इसे सही कर लिया हो।[5] जनवरी 2020 में, एनपीआर ने बताया कि आयोवा डेमोक्रेटिक पार्टी ने शैडो_इंक.#आयोवारिपोर्टरऐप की सुरक्षा के संबंध में जानकारी साझा करने से इनकार कर दिया, ताकि यह सुनिश्चित किया जा सके कि हम ऐसी जानकारी प्रसारित नहीं कर रहे हैं जिसका इस्तेमाल हमारे खिलाफ किया जा सकता है। साइबर सुरक्षा विशेषज्ञों ने उत्तर दिया कि इसके ऐप के तकनीकी विवरण को छुपाने से सिस्टम की सुरक्षा के लिए बहुत कुछ नहीं होता है।[6]

आलोचना

केवल अस्पष्टता के आधार पर सुरक्षा को हतोत्साहित किया जाता है और मानक निकायों द्वारा इसकी अनुशंसा नहीं की जाती है। संयुक्त राज्य अमेरिका में राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (एनआईएसटी) कभी-कभी सिफारिश करता है इस प्रथा के ख़िलाफ़.

यह तकनीक डिज़ाइन द्वारा सुरक्षा और खुली सुरक्षा के विपरीत है, हालांकि कई वास्तविक दुनिया की परियोजनाओं में सभी रणनीतियों के तत्व शामिल हैं।

वास्तुकला बनाम तकनीक में अस्पष्टता

सिस्टम कैसे बनाया जाता है इसका ज्ञान छिपाव और छलावरण से भिन्न होता है। संचालन सुरक्षा में अस्पष्टता की प्रभावशीलता इस बात पर निर्भर करती है कि क्या अस्पष्टता अन्य अच्छी सुरक्षा प्रथाओं के शीर्ष पर रहती है, या यदि इसका उपयोग अकेले किया जा रहा है।[7] जब स्वतंत्र परत के रूप में उपयोग किया जाता है, तो अस्पष्टता को वैध सुरक्षा उपकरण माना जाता है।[8] हाल के वर्षों में, अस्पष्टता के माध्यम से सुरक्षा के अधिक उन्नत संस्करणों ने मूविंग टारगेट डिफेंस और डिसेप्शन तकनीक के माध्यम से साइबर सुरक्षा में पद्धति के रूप में समर्थन प्राप्त किया है।[9] एनआईएसटी का साइबर लचीलापन ढांचा, 800-160 वॉल्यूम 2, लचीले और सुरक्षित कंप्यूटिंग वातावरण के पूरक भाग के रूप में अस्पष्टता के माध्यम से सुरक्षा के उपयोग की सिफारिश करता है।[10]

यह भी देखें

संदर्भ

  1. Stross, Randall (17 December 2006). "टी.एस.ए. में एब्सर्ड का रंगमंच।". The New York Times. Retrieved 5 May 2015.
  2. Anderson, Ross (2001). Security Engineering: A Guide to Building Dependable Distributed Systems. New York, NY: John Wiley & Sons, Inc. p. 240. ISBN 0-471-38922-6.
  3. Swire, Peter P. (2004). "A Model for When Disclosure Helps Security: What is Different About Computer and Network Security?". Journal on Telecommunications and High Technology Law. 2. SSRN 531782.
  4. Swire, Peter P. (January 2006). "A Theory of Disclosure for Security and Competitive Reasons: Open Source, Proprietary Software, and Government Agencies". Houston Law Review. 42. SSRN 842228.
  5. "अस्पष्टता के माध्यम से सुरक्षा". The Jargon File.
  6. "चुनाव सुरक्षा भय के बावजूद, आयोवा कॉकस नए स्मार्टफ़ोन ऐप का उपयोग करेगा". NPR.org.
  7. "अस्पष्टता एक वैध सुरक्षा परत है - डैनियल मिस्लर". Daniel Miessler (in English). Retrieved 2018-06-20.
  8. "Cyber Deception | CSIAC". www.csiac.org (in English). Retrieved 2018-06-20.
  9. "सीएसडी-एमटीडी". Department of Homeland Security (in English). 2013-06-25. Retrieved 2018-06-20.
  10. (NIST), Author: Ron Ross; (MITRE), Author: Richard Graubart; (MITRE), Author: Deborah Bodeau; (MITRE), Author: Rosalie McQuaid (21 March 2018). "SP 800-160 Vol. 2 (DRAFT), Systems Security Engineering: Cyber Resiliency Considerations for the Engineering of Trustworthy Secure Systems". csrc.nist.gov (in English). Retrieved 2018-06-20. {{cite journal}}: |first1= has generic name (help)

बाहरी संबंध