सक्रिय रक्षा: Difference between revisions
(Created page with "सक्रिय रक्षा सैन्य या कंप्यूटर सुरक्षा क्षेत्र में रक्षात्मक ...") |
No edit summary |
||
(5 intermediate revisions by 3 users not shown) | |||
Line 1: | Line 1: | ||
सक्रिय रक्षा [[सैन्य]] या [[कंप्यूटर सुरक्षा]] क्षेत्र में रक्षात्मक [[रणनीति]] का उल्लेख कर सकती है। | सक्रिय रक्षा [[सैन्य]] या [[कंप्यूटर सुरक्षा]] क्षेत्र में रक्षात्मक [[रणनीति]] का उल्लेख कर सकती है। | ||
साइबर सुरक्षा के क्षेत्र में, सक्रिय रक्षा का अर्थ [[असममित युद्ध|"असममित रक्षा"]] हो सकता है, अर्थात् ऐसे बचाव जो साइबर-प्रतिरक्षकों के व्यय को कम करके साइबर-विरोधियों के व्यय में वृद्धि करते हैं।<ref>{{Cite news|url=https://blog.cryptomove.com/what-does-active-defense-mean-4ecff93c4bc4|title=What does 'Active Defense' mean?|last=Burshteyn|first=Mike|date=2016-12-22|newspaper=CryptoMove|access-date=2016-12-24}}</ref> उदाहरण के लिए, सक्रिय रक्षा [[डेटा सुरक्षा]] रणनीति डेटा को आक्रमित होने, चोरी करने या नष्ट होने से बचने के लिए डेटा को कठिन बनाने के लिए डायनेमिक डेटा मूवमेंट, वितरण और पुनः[[ कूटलेखन | एन्क्रिप्शन]] का लाभ उठाती है।<ref>[https://www.cryptomove.com CryptoMove] {{Webarchive|url=https://web.archive.org/web/20210206131311/https://www.cryptomove.com/ |date=2021-02-06 }} invented such technology that protects data by constantly moving, distributing, mutating, and re-encrypting it.</ref> पूर्व डेटा सुरक्षा दृष्टिकोण डेटा के [[कूटलेखन कुंजी|एन्क्रिप्शन की]] पर विश्वाश करते हैं, जो [[सिफरटेक्स्ट चोरी|सिफरटेक्स्ट की चोरी]], [[क्रिप्टोग्राफिक हमला|क्रिप्टोग्राफिक आक्रमण]], एन्क्रिप्शन कुंजी पर आक्रमण, एन्क्रिप्टेड डेटा को नष्ट करने, [[ रैंसमवेयर |रैनसमवेयर]] आक्रमण, आंतरिक आक्रमणों और अन्य आक्रमणों के लिए संवेदनशील डेटा छोड़ देता है। तीन एसीएम कंप्यूटिंग सम्मेलनों ने नेटवर्क और एप्लिकेशन-स्तर की सुरक्षा के लिए रणनीति के रूप में [[ चलती लक्ष्य रक्षा |मूविंग टारगेट रक्षा]] की खोज की है, उदाहरण के लिए, [[आईपी पता|आईपी एड्रेस]] को [[ ROTATION |घुमाकर]] या नेटवर्क [[टोपोलोजी|टोपोलॉजी]] को गतिशील रूप से परिवर्तित करते हुए।<ref>{{Cite web|url=http://mtd.mobicloud.asu.edu/|title=Second ACM Workshop on Moving Target Defense (MTD 2015)|website=mtd.mobicloud.asu.edu|access-date=2016-12-25}}</ref> एमटीडी का उत्पादन कार्यान्वयन कंपनियों द्वारा विरासत प्रणालियों, संचार और चुनाव सुरक्षा सहित अनुप्रयोगों के लिए प्रदान किया जाता है।<ref>{{Cite web|url=https://www.securityweek.com/dispel-launches-election-security-platform|title=डिस्पेल ने चुनाव सुरक्षा प्लेटफॉर्म लॉन्च किया|website=securityweek.com|date=15 February 2018 |access-date=2018-06-15}}</ref> इसके अतिरिक्त, "सक्रिय रक्षा उपाय" अधिकांशतः आक्रामक साइबर संचालन (ओसीओ) या कंप्यूटर नेटवर्क आक्रमण (सीएनए) को परिभाषित करने और संदर्भित करने के लिए उपयोग किया जाने वाला अन्य शब्द है। | |||
कुछ ने सक्रिय सुरक्षा को [[धोखे]] या [[ हनीपोट (कम्प्यूटिंग) ]] के रूप में परिभाषित किया है, जो | कुछ ने सक्रिय सुरक्षा को [[धोखे]] या [[ हनीपोट (कम्प्यूटिंग) |हनीपोट (कम्प्यूटिंग)]] के रूप में परिभाषित किया है, जो आक्रमणकारियों को जाल और उन्नत फोरेंसिक के साथ भ्रमित करने का प्रयास करते हैं।<ref>{{Cite web|url=https://www.sans.org/reading-room/whitepapers/detection/implementing-active-defense-systems-private-networks-34312|title=सक्रिय रक्षा प्रणालियों को लागू करना|last=|first=|date=|website=|publisher=SANS White Paper|access-date=}}</ref> ऐसी हनीपोट प्रौद्योगिकियों के उदाहरणों में इल्युसिव नेटवर्क, ट्रैपएक्स,<ref>{{Cite web|url=https://www.illusivenetworks.com/|title=illusive networks: The Leader In Deception Technology|website=www.illusivenetworks.com|access-date=2016-12-24}}</ref> साइमेट्रिया,<ref>{{Cite web|title=ट्रैपएक्स सुरक्षा|url=https://trapx.com/|website=trapx.com|access-date=2016-12-24}}</ref> एटिवो<ref>{{Cite web|url=https://www.cymmetria.com/|title=होम - सिमेट्रिया|website=Cymmetria {{!}} Cyber deception|language=en-US|access-date=2016-12-24}}</ref> और अन्य सम्मिलित हैं।<ref>{{Cite web|url=https://attivonetworks.com/|title=धोखे पर आधारित खतरे का पता लगाना - एटिवो नेटवर्क|website=Attivo Networks|language=en-US|access-date=2016-12-24}}</ref> अन्य प्रकार के सक्रिय बचावों में स्वचालित घटना प्रतिक्रिया सम्मिलित हो सकती है, जो आक्रमणकारियों के लिए काम बढ़ाने और प्रतिरक्षकों के काम को कम करने के लिए विभिन्न प्रतिक्रिया रणनीतियों को एक साथ जोड़ने का प्रयास करती है।<ref>SANS WhitePaper on Incident Response and Active Defense, https://www.sans.org/reading-room/whitepapers/detection/implementing-active-defense-systems-private-networks-34312</ref> | ||
रक्षा विभाग सक्रिय रक्षा को इस प्रकार परिभाषित करता है: "सीमित आक्रामक अनुयोजन का रोजगार और [[दुश्मन|शत्रु]] को विवादित क्षेत्र या स्थिति से वंचित करने के लिए [[जवाबी हमला|पलटवार आक्रमण]]"।<ref>{{Cite news|title=U.S. DoD Terminology: active defense|url=http://www.militaryfactory.com/dictionary/military-terms-defined.asp?term_id=37|access-date=2016-12-24}}</ref> यह परिभाषा निर्दिष्ट नहीं करती है कि क्या यह भौतिक क्रियाओं या साइबर-संबंधी क्रियाओं को संदर्भित करती है। हाल ही में, [[संयुक्त राज्य अमेरिका के होमलैंड सुरक्षा विभाग]] और वित्तीय [[संस्थान|संस्थानों]] ने सुरक्षा औद्योगिक मूलभूत प्रणालियों के लिए सक्रिय रक्षा को सर्वोच्च प्राथमिकता के रूप में पहचाना है।<ref>{{Cite web|title=Financial Services Cyber Security Active Defense (FSCSAD) - Federal Business Opportunities: Opportunities|url=https://www.fbo.gov/index?s=opportunity&mode=form&id=bbef769b0349f41d40d472d58b445306&tab=core&_cview=0|access-date=2016-12-25|website=www.fbo.gov}}</ref> अधिक लचीलेपन के लिए व्यापक दबाव के हिस्से के रूप में, [[एनआईएसटी|राष्ट्रीय मानक और प्रौद्योगिकी संस्थान]] 800-160 वॉल्यूम 2 ढांचे सक्रिय रक्षा के लिए मानकीकरण पर मार्गदर्शन प्रदान करते हुए आगे बढ़ गया है।<ref>{{Cite web|title=Systems Security Engineering: Cyber Resiliency Considerations for the Engineering of Trustworthy Secure Systems|url=https://csrc.nist.gov/CSRC/media/Publications/sp/800-160/vol-2/draft/documents/sp800-160-vol2-draft.pdf|access-date=2018-06-15|website=www.nist.gov}}</ref><ref>{{Cite web|url=https://www.forbes.com/sites/danwoods/2018/06/27/5-ways-to-fight-back-against-cybersecurity-attacks-the-power-of-active-defense/|title=5 Ways to Fight Back Against Cybersecurity Attacks: The Power of Active Defense|first=Dan|last=Woods|website=Forbes}}</ref> | |||
== यह भी देखें == | |||
* | ==यह भी देखें== | ||
*मूविंग टारगेट रक्षा | |||
* [[सक्रिय साइबर रक्षा]] | * [[सक्रिय साइबर रक्षा]] | ||
* सॉफ्टवेयर परिभाषित नेटवर्किंग | *सॉफ्टवेयर परिभाषित नेटवर्किंग | ||
* चीन की सैन्य रणनीति में सक्रिय रक्षा की अवधारणा | *चीन की सैन्य रणनीति में सक्रिय रक्षा की अवधारणा | ||
==संदर्भ== | ==संदर्भ== | ||
{{reflist}} | {{reflist}} | ||
{{Computer-security-stub}} | {{Computer-security-stub}} | ||
[[Category:All stub articles]] | |||
[[Category:CS1 English-language sources (en)]] | |||
[[Category: Machine Translated Page]] | [[Category:Computer security stubs]] | ||
[[Category: | [[Category:Machine Translated Page]] | ||
[[Category:Pages with script errors]] | |||
[[Category:Templates Vigyan Ready]] | |||
[[Category:Webarchive template wayback links]] |
Latest revision as of 10:50, 30 May 2023
सक्रिय रक्षा सैन्य या कंप्यूटर सुरक्षा क्षेत्र में रक्षात्मक रणनीति का उल्लेख कर सकती है।
साइबर सुरक्षा के क्षेत्र में, सक्रिय रक्षा का अर्थ "असममित रक्षा" हो सकता है, अर्थात् ऐसे बचाव जो साइबर-प्रतिरक्षकों के व्यय को कम करके साइबर-विरोधियों के व्यय में वृद्धि करते हैं।[1] उदाहरण के लिए, सक्रिय रक्षा डेटा सुरक्षा रणनीति डेटा को आक्रमित होने, चोरी करने या नष्ट होने से बचने के लिए डेटा को कठिन बनाने के लिए डायनेमिक डेटा मूवमेंट, वितरण और पुनः एन्क्रिप्शन का लाभ उठाती है।[2] पूर्व डेटा सुरक्षा दृष्टिकोण डेटा के एन्क्रिप्शन की पर विश्वाश करते हैं, जो सिफरटेक्स्ट की चोरी, क्रिप्टोग्राफिक आक्रमण, एन्क्रिप्शन कुंजी पर आक्रमण, एन्क्रिप्टेड डेटा को नष्ट करने, रैनसमवेयर आक्रमण, आंतरिक आक्रमणों और अन्य आक्रमणों के लिए संवेदनशील डेटा छोड़ देता है। तीन एसीएम कंप्यूटिंग सम्मेलनों ने नेटवर्क और एप्लिकेशन-स्तर की सुरक्षा के लिए रणनीति के रूप में मूविंग टारगेट रक्षा की खोज की है, उदाहरण के लिए, आईपी एड्रेस को घुमाकर या नेटवर्क टोपोलॉजी को गतिशील रूप से परिवर्तित करते हुए।[3] एमटीडी का उत्पादन कार्यान्वयन कंपनियों द्वारा विरासत प्रणालियों, संचार और चुनाव सुरक्षा सहित अनुप्रयोगों के लिए प्रदान किया जाता है।[4] इसके अतिरिक्त, "सक्रिय रक्षा उपाय" अधिकांशतः आक्रामक साइबर संचालन (ओसीओ) या कंप्यूटर नेटवर्क आक्रमण (सीएनए) को परिभाषित करने और संदर्भित करने के लिए उपयोग किया जाने वाला अन्य शब्द है।
कुछ ने सक्रिय सुरक्षा को धोखे या हनीपोट (कम्प्यूटिंग) के रूप में परिभाषित किया है, जो आक्रमणकारियों को जाल और उन्नत फोरेंसिक के साथ भ्रमित करने का प्रयास करते हैं।[5] ऐसी हनीपोट प्रौद्योगिकियों के उदाहरणों में इल्युसिव नेटवर्क, ट्रैपएक्स,[6] साइमेट्रिया,[7] एटिवो[8] और अन्य सम्मिलित हैं।[9] अन्य प्रकार के सक्रिय बचावों में स्वचालित घटना प्रतिक्रिया सम्मिलित हो सकती है, जो आक्रमणकारियों के लिए काम बढ़ाने और प्रतिरक्षकों के काम को कम करने के लिए विभिन्न प्रतिक्रिया रणनीतियों को एक साथ जोड़ने का प्रयास करती है।[10]
रक्षा विभाग सक्रिय रक्षा को इस प्रकार परिभाषित करता है: "सीमित आक्रामक अनुयोजन का रोजगार और शत्रु को विवादित क्षेत्र या स्थिति से वंचित करने के लिए पलटवार आक्रमण"।[11] यह परिभाषा निर्दिष्ट नहीं करती है कि क्या यह भौतिक क्रियाओं या साइबर-संबंधी क्रियाओं को संदर्भित करती है। हाल ही में, संयुक्त राज्य अमेरिका के होमलैंड सुरक्षा विभाग और वित्तीय संस्थानों ने सुरक्षा औद्योगिक मूलभूत प्रणालियों के लिए सक्रिय रक्षा को सर्वोच्च प्राथमिकता के रूप में पहचाना है।[12] अधिक लचीलेपन के लिए व्यापक दबाव के हिस्से के रूप में, राष्ट्रीय मानक और प्रौद्योगिकी संस्थान 800-160 वॉल्यूम 2 ढांचे सक्रिय रक्षा के लिए मानकीकरण पर मार्गदर्शन प्रदान करते हुए आगे बढ़ गया है।[13][14]
यह भी देखें
- मूविंग टारगेट रक्षा
- सक्रिय साइबर रक्षा
- सॉफ्टवेयर परिभाषित नेटवर्किंग
- चीन की सैन्य रणनीति में सक्रिय रक्षा की अवधारणा
संदर्भ
- ↑ Burshteyn, Mike (2016-12-22). "What does 'Active Defense' mean?". CryptoMove. Retrieved 2016-12-24.
- ↑ CryptoMove Archived 2021-02-06 at the Wayback Machine invented such technology that protects data by constantly moving, distributing, mutating, and re-encrypting it.
- ↑ "Second ACM Workshop on Moving Target Defense (MTD 2015)". mtd.mobicloud.asu.edu. Retrieved 2016-12-25.
- ↑ "डिस्पेल ने चुनाव सुरक्षा प्लेटफॉर्म लॉन्च किया". securityweek.com. 15 February 2018. Retrieved 2018-06-15.
- ↑ "सक्रिय रक्षा प्रणालियों को लागू करना". SANS White Paper.
- ↑ "illusive networks: The Leader In Deception Technology". www.illusivenetworks.com. Retrieved 2016-12-24.
- ↑ "ट्रैपएक्स सुरक्षा". trapx.com. Retrieved 2016-12-24.
- ↑ "होम - सिमेट्रिया". Cymmetria | Cyber deception (in English). Retrieved 2016-12-24.
- ↑ "धोखे पर आधारित खतरे का पता लगाना - एटिवो नेटवर्क". Attivo Networks (in English). Retrieved 2016-12-24.
- ↑ SANS WhitePaper on Incident Response and Active Defense, https://www.sans.org/reading-room/whitepapers/detection/implementing-active-defense-systems-private-networks-34312
- ↑ "U.S. DoD Terminology: active defense". Retrieved 2016-12-24.
- ↑ "Financial Services Cyber Security Active Defense (FSCSAD) - Federal Business Opportunities: Opportunities". www.fbo.gov. Retrieved 2016-12-25.
- ↑ "Systems Security Engineering: Cyber Resiliency Considerations for the Engineering of Trustworthy Secure Systems" (PDF). www.nist.gov. Retrieved 2018-06-15.
- ↑ Woods, Dan. "5 Ways to Fight Back Against Cybersecurity Attacks: The Power of Active Defense". Forbes.