रक्षा रणनीति (कम्प्यूटिंग): Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(10 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{Short description|Concept to reduce computer security risks}}
{{Short description|Concept to reduce computer security risks}}
अभिकलन (कम्प्यूटिंग) में, रक्षा रणनीति [[कंप्यूटर सुरक्षा]] जोखिमों को कम करने के लिए कंप्यूटर डिजाइनरों, उपयोगकर्ताओं और आईटी कर्मियों द्वारा उपयोग की जाने वाली एक अवधारणा और अभ्यास है।<ref>{{cite book|title=साइबर-सुरक्षा रक्षा रणनीति योजना के लिए औपचारिक एजेंटों के विश्वास|series=Advances in Intelligent Systems and Computing|year=2015|url=https://www.ifis.uni-luebeck.de/uploads/tx_wapublications/martiny-motzek-cisis-pdt-public.pdf|doi=10.1007/978-3-319-19713-5_2|last1=Martiny|first1=Karsten|last2=Motzek|first2=Alexander|last3=Möller|first3=Ralf|volume=369|pages=15–25|isbn=978-3-319-19712-8|s2cid=18198176 }}</ref>
अभिकलन (कम्प्यूटिंग) में, रक्षा योजना [[कंप्यूटर सुरक्षा]] जोखिमों को कम करने के लिए कंप्यूटर डिजाइनरों, उपयोगकर्ताओं और आईटी कर्मियों द्वारा उपयोग किए जाने वाला सिद्धांत और अभ्यास है।<ref>{{cite book|title=साइबर-सुरक्षा रक्षा रणनीति योजना के लिए औपचारिक एजेंटों के विश्वास|series=Advances in Intelligent Systems and Computing|year=2015|url=https://www.ifis.uni-luebeck.de/uploads/tx_wapublications/martiny-motzek-cisis-pdt-public.pdf|doi=10.1007/978-3-319-19713-5_2|last1=Martiny|first1=Karsten|last2=Motzek|first2=Alexander|last3=Möller|first3=Ralf|volume=369|pages=15–25|isbn=978-3-319-19712-8|s2cid=18198176 }}</ref>
==सामान्य रणनीतियाँ==
==सामान्य योजनाएं==


===सीमा सुरक्षा===
===सीमा सुरक्षा===
सीमा सुरक्षा कंप्यूटर प्रणाली (प्रणाली सीमा को नियंत्रित करने के रूप में संदर्भित) में अनधिकृत पहुंच को रोकने के लिए सुरक्षा उपायों और उपकरणों को नियोजित करती है। दृष्टिकोण इस धारणा पर आधारित है कि आक्रमण करने वाले ने प्रणाली में प्रवेश नहीं किया। इस रणनीति के उदाहरणों में [[गेटवे (दूरसंचार)]], [[राउटर (कंप्यूटिंग)|राउटर (अभिकलन)]], [[फ़ायरवॉल (कंप्यूटिंग)|फ़ायरवॉल (अभिकलन)]], और [[पासवर्ड]] जांच, संदिग्ध ईमेल/संदेशों को हटाना और भौतिक पहुंच को सीमित करना उपस्थित है।
सीमा सुरक्षा कंप्यूटर प्रणाली (प्रणाली सीमा को नियंत्रित करने के रूप में संदर्भित) में अनधिकृत पहुंच को रोकने के लिए सुरक्षा उपायों और उपकरणों को नियोजित करती है। दृष्टिकोण इस धारणा पर आधारित है कि आक्रमण करने वाले ने प्रणाली में प्रवेश नहीं किया है। इस योजना के उदाहरणों में [[गेटवे (दूरसंचार)]], [[राउटर (कंप्यूटिंग)|अनुमार्गक (अभिकलन)]], [[फ़ायरवॉल (कंप्यूटिंग)|सुरक्षा भित्ति (अभिकलन)]], और [[पासवर्ड]] जांच, संदिग्ध ईमेल/संदेशों को हटाना और भौतिक पहुंच को सीमित करना सम्मिलित है।


अभिकलन प्रणाली के लिए सीमा सुरक्षा आमतौर पर मुख्य रणनीति है; यदि इस प्रकार की रक्षा सफल होती है, तो किसी अन्य रणनीति की आवश्यकता नहीं होती है। यह ज्ञात दायरे के साथ एक संसाधन-खपत रणनीति है। बाहरी सूचना प्रणाली की निगरानी सीमा सुरक्षा का हिस्सा है।<ref>{{Cite web|url=https://csrc.nist.gov/Projects/risk-management/sp800-53-controls/release-search|title=Release Search - NIST Risk Management Framework &#124; CSRC &#124; CSRC|first=Information Technology Laboratory|last=Computer Security Division|date=November 30, 2016|website=CSRC &#124; NIST}}</ref>
अभिकलन प्रणाली के लिए सीमा सुरक्षा आमतौर पर मुख्य योजना है; यदि इस प्रकार की रक्षा सफल होती है, तो किसी अन्य योजना की आवश्यकता नहीं होती है। यह ज्ञात कार्यक्षेत्र के साथ एक संसाधन-खपत योजना है। बाहरी सूचना प्रणाली की अनुश्रवण सीमा सुरक्षा का हिस्सा है।<ref>{{Cite web|url=https://csrc.nist.gov/Projects/risk-management/sp800-53-controls/release-search|title=Release Search - NIST Risk Management Framework &#124; CSRC &#124; CSRC|first=Information Technology Laboratory|last=Computer Security Division|date=November 30, 2016|website=CSRC &#124; NIST}}</ref>
===सूचना प्रणाली निगरानी ===
===सूचना प्रणाली निगरानी ===
सूचना प्रणाली निगरानी घुसपैठियों या उनके द्वारा किए गए नुकसान को खोजने के लिए सुरक्षा उपायों को नियोजित करती है। इस रणनीति का उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया गया हो, लेकिन घुसपैठिए को पूर्ण नियंत्रण नहीं मिला। इस रणनीति के उदाहरणों में [[एंटीवायरस सॉफ्टवेयर]], पैच लगाना (अभिकलन) और नेटवर्क व्यवहार विसंगति का पता लगाना उपस्थित है।
सूचना प्रणाली निगरानी घुसपैठियों या उनके द्वारा किए गए नुकसान को खोजने के लिए सुरक्षा उपायों को नियोजित करती है। इस योजना का उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया गया हो, लेकिन घुसपैठिए को पूर्ण नियंत्रण नहीं मिला। इस योजना के उदाहरणों में [[एंटीवायरस सॉफ्टवेयर]], पैच लगाना (अभिकलन) और नेटवर्क व्यवहार विसंगति का पता लगाना सम्मिलित है।


इस रणनीति की सफलता अपराध और रक्षा की प्रतिस्पर्धा पर आधारित है। यह एक समय और संसाधन-उपभोक्ता रणनीति है, जो प्रदर्शन को प्रभावित करती है। कार्यक्षेत्र समय के साथ परिवर्तनशील है। अन्य रणनीतियों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता।
इस योजना की सफलता अपराध और रक्षा की प्रतिस्पर्धा पर आधारित है। यह एक समय और संसाधन-उपभोक्ता योजना है, जो प्रदर्शन को प्रभावित करती है। कार्यक्षेत्र समय के साथ परिवर्तनशील है। अन्य योजनायों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता।


===अपरिहार्य कार्य===
===अपरिहार्य कार्य===
अपरिहार्य कार्रवाइयाँ सुरक्षा उपायों को नियोजित करती हैं जिन्हें रोका या निष्प्रभावी नहीं किया जा सकता है। यह रणनीति इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया गया है, लेकिन एक घुसपैठिया रक्षात्मक तंत्र को नियोजित होने से नहीं रोक सकता। इस रणनीति के उदाहरणों में [[ रिबूट | रिबूट]] करना, भौतिक अनुपयोगी कार्यों का उपयोग करना और [[सुरक्षा स्विच]] का उपयोग करना उपस्थित है।
अपरिहार्य क्रियाएँ सुरक्षा उपायों को नियोजित करती हैं जिन्हें रोका या निष्प्रभावी नहीं किया जा सकता है। यह योजना इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया जा चुका है, लेकिन एक घुसपैठिया रक्षात्मक तंत्र को नियोजित होने से नहीं रोक सकता। इस योजना के उदाहरणों में [[ रिबूट |पुनःप्रारंभन]] करना, भौतिक अनुपयोगी कार्यों का उपयोग करना और [[सुरक्षा स्विच]] का उपयोग करना सम्मिलित है।


===सुरक्षित एन्क्लेव===
===सुरक्षित एन्क्लेव===
सुरक्षित एन्क्लेव एक ऐसी रणनीति है जो सुरक्षा उपायों को नियोजित करती है जो प्रणाली के कुछ हिस्सों तक पहुंच को रोकती है। इस रणनीति का उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया गया हो, लेकिन एक घुसपैठिया इसके विशेष भागों तक नहीं पहुंच सकता है। इस रणनीति के उदाहरणों में एक्सेस स्तर का उपयोग करना, एक [[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल]] का उपयोग करना, एक [[ microkernel | microkernel]] का उपयोग करना, डायोड (यूनिडायरेक्शनल नेटवर्क डिवाइस) का उपयोग करना और [[एयर गैप (नेटवर्किंग)]] का उपयोग करना उपस्थित है।
सुरक्षित एन्क्लेव (परिक्षेत्र) एक ऐसी योजना है जो सुरक्षा उपायों को नियोजित करती है जो प्रणाली के कुछ हिस्सों तक पहुंच को रोकती है। इस योजना का उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया जा चुका हो, लेकिन एक घुसपैठिया इसके विशेष भागों तक नहीं पहुंच सकता है। इस योजना के उदाहरणों में अभिगम स्तर का उपयोग करना, एक [[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल]] का उपयोग करना, [[ microkernel |सूक्ष्माष्टि]] का उपयोग करना, डायोड (यूनिडायरेक्शनल नेटवर्क उपकरण) का उपयोग करना और [[एयर गैप (नेटवर्किंग)]] का उपयोग करना सम्मिलित है।


यह सीमा सुरक्षा, सूचना प्रणाली निगरानी और अपरिहार्य कार्रवाई रणनीतियों के लिए सहायक रणनीति है। यह एक समय और संसाधन-उपभोक्ता रणनीति है जिसका एक ज्ञात दायरा है। भले ही यह रणनीति पूरी तरह से सफल हो, लेकिन यह बड़ी रक्षा रणनीति की समग्र सफलता की गारंटी नहीं देती है।
यह सीमा सुरक्षा, सूचना प्रणाली निगरानी और अपरिहार्य कार्य जैसी योजनायों के लिए सहायक योजना है। यह एक समय और संसाधन-उपभोक्ता योजना है जिसका एक ज्ञात कार्यक्षेत्र  है। भले ही यह योजना पूरी तरह से सफल हो, लेकिन यह बड़ी रक्षा योजना की समग्र सफलता की आश्वासन नहीं देती है।


===गलत लक्ष्य===
===गलत लक्ष्य===
झूठा लक्ष्य एक ऐसी रणनीति है जो एक घुसपैठिए के लिए गैर-वास्तविक लक्ष्यों को तैनात करती है। इसका उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया गया हो, लेकिन घुसपैठिए को प्रणाली आर्किटेक्चर का पता नहीं होता है। इस रणनीति के उदाहरणों में हनीपोट (अभिकलन), [[वर्चुअल कंप्यूटर]], [[आभासी सुरक्षा स्विच]], नकली फाइलें और पता/पासवर्ड प्रतियां उपस्थित हैं।
झूठा लक्ष्य एक ऐसी योजना है जो एक घुसपैठिए के लिए गैर-वास्तविक लक्ष्यों को तैनात करती है। इसका उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया जा चुका हो, लेकिन घुसपैठिए को प्रणाली संरचना का पता नहीं होता है। इस योजना के उदाहरणों में हनीपोट (अभिकलन), [[वर्चुअल कंप्यूटर]], [[आभासी सुरक्षा स्विच]], नकली फाइलें और पता/पासवर्ड प्रतियां सम्मिलित हैं।


यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय लेने वाली रणनीति है, और इसका दायरा डिजाइनर द्वारा निर्धारित किया जाता है। अन्य रणनीतियों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता।
यह सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। यह एक समय लेने वाली योजना है, और इसका कार्यक्षेत्र डिजाइनर द्वारा निर्धारित किया जाता है। अन्य योजनायों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता।


===चलती लक्ष्य ===
===गतिमान लक्ष्य ===
मूविंग टारगेट एक सुरक्षा रणनीति है जो डेटा और प्रक्रियाओं के लगातार परिवर्तन पर आधारित है। यह रणनीति इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया गया है, लेकिन घुसपैठिए को प्रणाली की वास्तुकला और इसकी प्रक्रियाओं का पता नहीं है। इस रणनीति के उदाहरण हैं पासवर्ड या [[कुंजी (क्रिप्टोग्राफी)]] | कुंजी (क्रिप्टोग्राफी), एक गतिशील प्लेटफॉर्म का उपयोग करके, आदि का नियमित परिवर्तन।
गतिमान लक्ष्य एक सुरक्षा योजना है जो डेटा और प्रक्रियाओं के लगातार परिवर्तन पर आधारित है। यह योजना इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया जा चुका है, लेकिन घुसपैठिए को प्रणाली की संरचना और इसकी प्रक्रियाओं का पता नहीं है। इस योजना के उदाहरण हैं पासवर्ड या [[कुंजी (क्रिप्टोग्राफी)]] के नियमित परिवर्तन, एक गतिशील प्लेटफॉर्म, आदि का उपयोग करके।


यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय लेने वाली रणनीति है, और इसका दायरा डिजाइनर द्वारा निर्धारित किया जाता है। अन्य रणनीतियों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता। कार्रवाइयाँ एक निर्धारित आधार पर या किसी ज्ञात खतरे की प्रतिक्रिया के रूप में सक्रिय की जाती हैं।
यह सूचना प्रणाली निगरानी के लिए सहायक योजना है। यह समय लेने वाली योजना है, और इसका कार्यक्षेत्र  डिजाइनर द्वारा निर्धारित किया जाता है। अन्य योजनायों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता। क्रियाएँ निर्धारित आधार पर या किसी ज्ञात खतरे की प्रतिक्रिया के रूप में सक्रिय की जाती हैं।


===बेकार की जानकारी===
===बेकार की जानकारी===
बेकार जानकारी में घुसपैठिए के लिए महत्वपूर्ण जानकारी को बेकार डेटा में बदलने के लिए सुरक्षा उपाय उपस्थित हैं। रणनीति इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया गया है, लेकिन घुसपैठिया जानकारी को डिक्रिप्ट करने में सक्षम नहीं है, या इसे डिक्रिप्ट करने के लिए पर्याप्त समय नहीं है। उदाहरण के लिए, [[फ़ाइल सिस्टम को एन्क्रिप्ट करना|फ़ाइल प्रणाली को एन्क्रिप्ट करना]] या [[एन्क्रिप्शन सॉफ्टवेयर]] का उपयोग करना डेटा को बेकार कर सकता है, भले ही किसी हमलावर को फ़ाइल प्रणाली तक पहुंच प्राप्त हो, या [[डेटा मास्किंग]] का उपयोग करना, जहां संशोधित सामग्री के साथ गैर-संवेदनशील डेटा में संवेदनशील डेटा छिपा हो।
बेकार जानकारी में सुरक्षा उपाय सम्मिलित हैं जो घुसपैठिए के लिए महत्वपूर्ण जानकारी को बेकार डेटा में बदल देते हैं। योजना इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया गया है, लेकिन घुसपैठिया जानकारी को विगुढ़न करने में सक्षम नहीं है, या उसके पास इसे विगुढ़न करने के लिए पर्याप्त समय नहीं है। उदाहरण के लिए, [[फ़ाइल सिस्टम को एन्क्रिप्ट करना|फ़ाइल प्रणाली को एन्क्रिप्ट (बीजांक लेखबद्‍ध) करना]] या [[एन्क्रिप्शन सॉफ्टवेयर|कूट लेखन सॉफ्टवेयर]] का उपयोग करना डेटा को बेकार कर सकता है, भले ही किसी हमलावर को फ़ाइल प्रणाली तक पहुंच प्राप्त हो, या [[डेटा मास्किंग|डेटा अभिभाव]] का उपयोग करना, जहां संशोधित सामग्री के साथ गैर-संवेदनशील डेटा में संवेदनशील डेटा छिपा हो।


यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय और संसाधन-उपभोक्ता रणनीति है, जो प्रदर्शन को प्रभावित करती है। दायरा पता है। यदि अन्य रणनीतियों द्वारा समर्थित नहीं है तो यह सफल नहीं हो सकता। क्लाउड शैनन | क्लाउड शैनन के प्रमेय बताते हैं कि यदि एन्क्रिप्शन कुंजी सुरक्षित जानकारी से छोटी है, तो [[सूचना-सैद्धांतिक सुरक्षा]] प्राप्त नहीं की जा सकती। केवल एक ज्ञात अटूट क्रिप्टोग्राफ़िक प्रणाली है: वन-टाइम पैड। समझौता किए जाने के जोखिम के बिना एक बार के पैड के आदान-प्रदान में उपस्थित कठिनाइयों के कारण इस रणनीति का उपयोग करना आम तौर पर संभव नहीं है। अन्य क्रिप्टोग्राफ़िक प्रणाली केवल समय खरीद रहे हैं या तोड़ा जा सकता है (क्रिप्टोग्राफ़िक हैश फ़ंक्शन #Degree_of_difficulty देखें)। इस कार्यनीति को गतिमान लक्ष्य द्वारा समर्थित होना चाहिए या कार्यनीतियों को हटा देना चाहिए।
यह सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। यह एक समय और संसाधन-उपभोक्ता योजना है, जो प्रदर्शन को प्रभावित करती है। कार्यक्षेत्र पता है। यदि अन्य योजनायों द्वारा समर्थित नहीं है तो यह सफल नहीं हो सकता। क्लाउड शैनन के प्रमेय बताते हैं कि यदि कूट लेखन कुंजी सुरक्षित जानकारी से छोटी है, तो [[सूचना-सैद्धांतिक सुरक्षा]] प्राप्त नहीं की जा सकती। केवल एक ज्ञात अटूट गूढ़लेखिकी प्रणाली है: वन-टाइम पैड। समझौता किए जाने के जोखिम के बिना, वन-टाइम पैड के आदान-प्रदान में सम्मिलित कठिनाइयों के कारण इस योजना का उपयोग करना आम तौर पर संभव नहीं है। अन्य गूढ़लेखिकी प्रणाली केवल समय खरीद रहे हैं या तोड़ा जा सकता है (गूढ़लेखिकी हैश फलन देखें)। इस कार्यनीति को गतिमान लक्ष्य द्वारा समर्थित होना चाहिए या कार्यनीतियों को हटा देना चाहिए।


===विलोपन===
===विलोपन===
हटाना सुरक्षा उपायों का उपयोग करने वाली एक रणनीति है, जो किसी घुसपैठिए को हर कीमत पर संवेदनशील जानकारी हासिल करने से रोकती है। रणनीति इस धारणा पर आधारित है कि सूचना प्रकटीकरण से होने वाली क्षति सूचना को हटाने या सूचना तक पहुंच प्राप्त करने के लिए आवश्यक प्रणाली को अक्षम करने से होने वाली क्षति से अधिक होगी। रणनीति डेटा-केंद्रित सुरक्षा दृष्टिकोण का हिस्सा है। इस रणनीति के उदाहरणों में सुरक्षा उल्लंघन (जैसे अनधिकृत पहुंच प्रयास) और पासवर्ड रीसेट की प्रतिक्रिया के रूप में सूचना हटाना उपस्थित है।
विलोपन सुरक्षा उपायों का उपयोग करने वाली एक योजना है, जो किसी घुसपैठिए को हर कीमत पर संवेदनशील जानकारी प्राप्त करने से रोकती है। योजना इस धारणा पर आधारित है कि सूचना प्रकटीकरण से होने वाली क्षति सूचना को हटाने या सूचना तक पहुंच प्राप्त करने के लिए आवश्यक प्रणाली को अक्षम करने से होने वाली क्षति से अधिक होगी। योजना डेटा-केंद्रित सुरक्षा दृष्टिकोण का हिस्सा है। इस योजना के उदाहरणों में सुरक्षा उल्लंघन (जैसे अनधिकृत पहुंच प्रयास) और पासवर्ड रीसेट की प्रतिक्रिया के रूप में सूचना हटाना सम्मिलित है।


यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक संसाधन-उपभोक्ता रणनीति है, और इसका दायरा डिजाइनर द्वारा निर्धारित किया जाता है। यह अपने आप पूरी तरह से सफल नहीं हो सकता है क्योंकि पता चला घुसपैठ क्वारंटाइन नहीं है।
यह सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। यह संसाधन-उपभोक्ता योजना है, और इसका कार्यक्षेत्र डिजाइनर द्वारा निर्धारित किया जाता है। यह अपने आप पूरी तरह से सफल नहीं हो सकता है क्योंकि पता चला घुसपैठ क्वारंटाइन नहीं है।


===सूचना अतिरेक===
===सूचना अतिरेक===
सूचना अतिरेक सूचना के लिए अतिरेक रखने और क्षति के मामले में इसका उपयोग करने के लिए सुरक्षा उपायों का प्रदर्शन करने वाली एक रणनीति है। रणनीति इस धारणा पर आधारित है कि क्षति का पता लगाना और मरम्मत करना प्रणाली की बहाली की तुलना में अधिक जटिल है। इस रणनीति के उदाहरणों में प्रणाली बहाली का उपयोग करना, बैकअप फ़ाइलें रखना और बैकअप कंप्यूटर का उपयोग करना उपस्थित है।
सूचना अतिरेक सूचना के लिए अतिरेक रखने और क्षति की समस्या में इसका उपयोग करने के लिए सुरक्षा उपायों का प्रदर्शन करने वाली एक योजना है। योजना इस धारणा पर आधारित है कि क्षति का पता लगाना और सुधार करना प्रणाली की पुनःस्थापना की तुलना में अधिक जटिल है। इस योजना के उदाहरणों में प्रणाली पुनःस्थापना का उपयोग करना, पूर्तिकर संचिका रखना और पूर्तिकर कंप्यूटर का उपयोग करना सम्मिलित है।


यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। इस रणनीति में काफी संसाधनों की खपत होती है, और गुंजाइश ज्ञात होती है। अपने हिस्से में पूरी तरह सफल हो सकता है।
यह सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। इस योजना में काफी संसाधनों की खपत होती है, संसाधनों की और कार्यक्षेत्र ज्ञात होती है। यह अपने हिस्से में पूरी तरह सफल हो सकता है।


===रोबोट द्वारा की गई क्रियाओं को सीमित करना===
===रोबोट द्वारा की गई अनुयोजनओं को सीमित करना===
रोबोट द्वारा किए गए कार्यों को सीमित करना रोबोट (सॉफ़्टवेयर बॉट) के कार्यों को सीमित करने के लिए सुरक्षा उपायों का प्रदर्शन करने वाली एक रणनीति है। रणनीति इस धारणा पर आधारित है कि एक रोबोट अधिक कार्य कर सकता है, या ऐसी क्षति पैदा कर सकता है जो मनुष्य नहीं बना सकता। इस रणनीति के उदाहरणों में [[एंटी-स्पैम तकनीक]]ों का उपयोग करना, [[ कॅप्चा | कॅप्चा]] और अन्य [[मानव उपस्थिति का पता लगाने]] वाली तकनीकों का उपयोग करना और डेनियल-ऑफ-सर्विस_अटैक#DDS_based_defense-आधारित रक्षा ([[सर्विस अटैक से इनकार]]) का उपयोग करना उपस्थित है।
रोबोट द्वारा किए गए कार्यों को सीमित करना, रोबोट (सॉफ़्टवेयर बॉट) के कार्यों को सीमित करने के लिए सुरक्षा उपायों का प्रदर्शन करने वाली एक यो  जना है। योजना इस धारणा पर आधारित है कि एक रोबोट अधिक कार्य कर सकता है, या ऐसी क्षति पैदा कर सकता है जो मनुष्य नहीं बना सकता। इस योजना के उदाहरणों में [[एंटी-स्पैम तकनीक|स्पैम विरोधी तकनीकों]] का उपयोग करना, [[ कॅप्चा |कॅप्चा]] और अन्य [[मानव उपस्थिति का पता लगाने|मानव सम्मिलिति का पता लगाने]] वाली तकनीकों का उपयोग करना और डेनियल-ऑफ-सर्विस आधारित रक्षा ([[सर्विस अटैक से इनकार]]) का उपयोग करना सम्मिलित है।


यह सीमा सुरक्षा और सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय और संसाधन-उपभोक्ता रणनीति है, और गुंजाइश डिजाइनर द्वारा निर्धारित की जाती है। यह रणनीति अपने दम पर पूरी तरह सफल नहीं हो सकती।
यह सीमा सुरक्षा और सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। यह समय और संसाधन-उपभोक्ता योजना है, और कार्य क्षेत्र डिजाइनर द्वारा निर्धारित की जाती है। यह योजना अपने दम पर पूरी तरह सफल नहीं हो सकती।


===[[सक्रिय रक्षा]]===
===[[सक्रिय रक्षा]]===
सक्रिय रक्षा एक रणनीति है जो संभावित घुसपैठियों पर हमला करने वाले सुरक्षा उपायों का प्रदर्शन करती है। रणनीति इस धारणा पर आधारित है कि हमले के तहत एक संभावित घुसपैठिए की क्षमता कम है। इस रणनीति के उदाहरणों में विश्वसनीय नेटवर्क, डिवाइस और एप्लिकेशन की सूची बनाना और उपयोग करना, अविश्वसनीय पतों को ब्लॉक करना और विक्रेता प्रबंधन उपस्थित हैं।
सक्रिय रक्षा एक योजना है जो संभावित घुसपैठियों पर हमला करने वाले सुरक्षा उपायों का प्रदर्शन करती है। योजना इस धारणा पर आधारित है कि हमले के तहत एक संभावित घुसपैठिए की क्षमता कम है। इस योजना के उदाहरणों में विश्वसनीय नेटवर्क, उपकरण और अनुप्रयोग की सूची बनाना और उपयोग करना, अविश्वसनीय पतों को ब्लॉक करना (बंद करना) और विक्रेता प्रबंधन सम्मिलित हैं।


यह सीमा सुरक्षा और सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय और संसाधन-उपभोक्ता रणनीति है, और गुंजाइश डिजाइनर द्वारा निर्धारित की जाती है। यह रणनीति अपने दम पर पूरी तरह सफल नहीं हो सकती।
यह सीमा सुरक्षा और सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। यह समय और संसाधन-उपभोक्ता योजना है, और कार्यक्षेत्र डिजाइनर द्वारा निर्धारित की जाती है। यह योजना अपने दम पर पूरी तरह सफल नहीं हो सकती।


===अपरिहार्य कार्य===
===अपरिहार्य अनुयोजन===
यह रणनीति किसी अन्य रणनीति का समर्थन कर सकती है।<ref>{{Cite web|url=https://www.pcworld.com/article/3225913/what-is-two-factor-authentication-and-which-2fa-apps-are-best.html|title=What is two-factor authentication, and which 2FA solutions are best?|date=June 5, 2019|website=PCWorld}}</ref><ref>{{Cite web|url=https://www.researchgate.net/figure/A-PUF-Based-Encryption-Scheme_fig3_314296637|title=पीयूएफ आधारित एन्क्रिप्शन|website=www.researchgate.net}}</ref><ref>{{Cite web|url=https://hal.archives-ouvertes.fr/hal-01322882/document|title=सॉफ्टवेयर अखंडता निगरानी के लिए हार्डवेयर-समर्थित सुरक्षा संरचना का डिजाइन और कार्यान्वयन|website=hal.archives-ouvertes.fr}}</ref><ref>{{Cite web|url=https://www.sciencedaily.com/releases/2018/02/180219141219.htm|title=रीयल-टाइम कैप्चा तकनीक बायोमेट्रिक प्रमाणीकरण में सुधार करती है|website=ScienceDaily}}</ref>{{clarify|date=December 2019}} यह एक संसाधन-खपत रणनीति है, और गुंजाइश डिजाइनर द्वारा निर्धारित की जाती है। कार्यान्वयन का उपकरणों पर व्यापक प्रभाव हो सकता है।<ref>{{Cite web|url=https://amosbbatto.wordpress.com/2019/08/15/adding-switches-not-simple/|title=आपकी गोपनीयता की रक्षा के लिए किल स्विच जोड़ना उतना आसान नहीं है जितना आप सोच सकते हैं|website=amosbbatto.wordpress.com|date=August 15, 2019}}</ref> यह रणनीति पूरी तरह से सफल हो सकती है, लेकिन ज्यादातर मामलों में, सुरक्षा के लिए पूर्ण प्रणाली कार्यक्षमता का व्यापार-बंद होता है। इस रणनीति का [[सक्रिय]] या प्रतिक्रियात्मक रूप से उपयोग किया जा सकता है। पहले से पता चली समस्या के जवाब में की गई कार्रवाइयाँ बहुत देर से हो सकती हैं।<ref>{{Cite web|url=https://arstechnica.com/cars/2019/10/should-all-connected-cars-have-a-physical-network-kill-switch/|title=Should all connected cars have a physical network kill switch?|first=Jonathan M.|last=Gitlin|date=October 18, 2019|website=Ars Technica}}</ref> किसी भी कार्यान्वयन को सुरक्षित एन्क्लेव रणनीति द्वारा समर्थित करने की आवश्यकता है ताकि सुरक्षा तंत्र में अनधिकृत पहुंच द्वारा कार्रवाई को बेअसर करने से रोका जा सके।
यह योजना किसी अन्य योजना का समर्थन कर सकती है।<ref>{{Cite web|url=https://www.pcworld.com/article/3225913/what-is-two-factor-authentication-and-which-2fa-apps-are-best.html|title=What is two-factor authentication, and which 2FA solutions are best?|date=June 5, 2019|website=PCWorld}}</ref><ref>{{Cite web|url=https://www.researchgate.net/figure/A-PUF-Based-Encryption-Scheme_fig3_314296637|title=पीयूएफ आधारित एन्क्रिप्शन|website=www.researchgate.net}}</ref><ref>{{Cite web|url=https://hal.archives-ouvertes.fr/hal-01322882/document|title=सॉफ्टवेयर अखंडता निगरानी के लिए हार्डवेयर-समर्थित सुरक्षा संरचना का डिजाइन और कार्यान्वयन|website=hal.archives-ouvertes.fr}}</ref><ref>{{Cite web|url=https://www.sciencedaily.com/releases/2018/02/180219141219.htm|title=रीयल-टाइम कैप्चा तकनीक बायोमेट्रिक प्रमाणीकरण में सुधार करती है|website=ScienceDaily}}</ref>{{clarify|date=December 2019}} यह एक संसाधन-खपत योजना है, और कार्यक्षेत्र डिजाइनर द्वारा निर्धारित की जाती है। कार्यान्वयन का उपकरणों पर व्यापक प्रभाव हो सकता है।<ref>{{Cite web|url=https://amosbbatto.wordpress.com/2019/08/15/adding-switches-not-simple/|title=आपकी गोपनीयता की रक्षा के लिए किल स्विच जोड़ना उतना आसान नहीं है जितना आप सोच सकते हैं|website=amosbbatto.wordpress.com|date=August 15, 2019}}</ref> यह योजना पूरी तरह से सफल हो सकती है, लेकिन ज्यादातर मामलों में, सुरक्षा के लिए पूर्ण प्रणाली कार्यक्षमता का व्यापार-बंद होता है। इस योजना का [[सक्रिय]] या प्रतिक्रियात्मक रूप से उपयोग किया जा सकता है। पहले से पता चली समस्या के जवाब में की गई कार्रवाइयाँ बहुत देर से हो सकती हैं।<ref>{{Cite web|url=https://arstechnica.com/cars/2019/10/should-all-connected-cars-have-a-physical-network-kill-switch/|title=Should all connected cars have a physical network kill switch?|first=Jonathan M.|last=Gitlin|date=October 18, 2019|website=Ars Technica}}</ref> किसी भी कार्यान्वयन को सुरक्षित एन्क्लेव योजना द्वारा समर्थित करने की आवश्यकता है ताकि सुरक्षा तंत्र में अनधिकृत पहुंच द्वारा अनुयोजन को बेअसर करने से रोका जा सके।


क्रियाएँ निम्न प्रकार की हो सकती हैं:
क्रियाएँ निम्न प्रकार की हो सकती हैं:
*निवारक क्रियाएं - कुछ कार्यों, संकेतों, परिधीय उपकरणों, स्मृति भागों, और/या डेटा स्थानांतरण को अवरुद्ध करना। उदाहरण के लिए: ऑडियो/वीडियो रिकॉर्डिंग ब्लॉक करना, लंबे संदेश भेजना, या गुप्त मेमोरी एक्सेस करना।
*निवारक क्रियाएं - कुछ कार्यों, संकेतों, परिधीय उपकरणों, स्मृति भागों, और/या डेटा स्थानांतरण को अवरुद्ध करना। उदाहरण के लिए: ऑडियो/वीडियो रिकॉर्डिंग ब्लॉक करना, लंबे संदेश भेजना, या गुप्त स्मृति अभिगम करना।
*रचनात्मक कार्य - कुछ कार्यों को सक्रिय करना, संकेत, संदेश और/या डेटा भेजना। उदाहरण के लिए: एक अलार्म संकेत या संदेश भेजना, या डेटा की प्रतिलिपि बनाना या स्थानांतरित करना सक्रिय करना।
*रचनात्मक कार्य - कुछ कार्यों को सक्रिय करना, संकेत, संदेश और/या डेटा भेजना। उदाहरण के लिए: एक अलार्म संकेत या संदेश भेजना, या डेटा की प्रतिलिपि बनाना या स्थानांतरित करना सक्रिय करना।
* संशोधन क्रियाएं - एक परिधीय उपकरण के कामकाज को संशोधित करना, या बचाव प्रणाली के डेटा, संकेतों या प्रक्रियाओं को संशोधित करना। उदाहरण के लिए, स्वतंत्र हार्डवेयर एन्क्रिप्शन/डिक्रिप्शन, एक्सेलेरोमीटर सटीकता बदलना, संदेशों या शब्दों को फ़िल्टर करना, या स्वतंत्र हार्डवेयर द्वारा [[राज्य आरेख]] या [[कलन विधि]] बदलना।
* संशोधन क्रियाएं - एक परिधीय उपकरण के कार्य पद्धति को संशोधित करना, या बचाव प्रणाली के डेटा, संकेतों या प्रक्रियाओं को संशोधित करना। उदाहरण के लिए, स्वतंत्र हार्डवेयर कूट लेखन/डिक्रिप्शन, त्वरणमापी सटीकता बदलना, संदेशों या शब्दों को निस्यंदन करना, या स्वतंत्र हार्डवेयर द्वारा [[राज्य आरेख|स्थिति आरेख]] या [[कलन विधि]] बदलना।


==यह भी देखें==
==यह भी देखें==
Line 68: Line 68:
==संदर्भ==
==संदर्भ==
{{Reflist}}
{{Reflist}}
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Pages with script errors]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:Wikipedia articles needing clarification from December 2019]]

Latest revision as of 13:28, 15 June 2023

अभिकलन (कम्प्यूटिंग) में, रक्षा योजना कंप्यूटर सुरक्षा जोखिमों को कम करने के लिए कंप्यूटर डिजाइनरों, उपयोगकर्ताओं और आईटी कर्मियों द्वारा उपयोग किए जाने वाला सिद्धांत और अभ्यास है।[1]

सामान्य योजनाएं

सीमा सुरक्षा

सीमा सुरक्षा कंप्यूटर प्रणाली (प्रणाली सीमा को नियंत्रित करने के रूप में संदर्भित) में अनधिकृत पहुंच को रोकने के लिए सुरक्षा उपायों और उपकरणों को नियोजित करती है। दृष्टिकोण इस धारणा पर आधारित है कि आक्रमण करने वाले ने प्रणाली में प्रवेश नहीं किया है। इस योजना के उदाहरणों में गेटवे (दूरसंचार), अनुमार्गक (अभिकलन), सुरक्षा भित्ति (अभिकलन), और पासवर्ड जांच, संदिग्ध ईमेल/संदेशों को हटाना और भौतिक पहुंच को सीमित करना सम्मिलित है।

अभिकलन प्रणाली के लिए सीमा सुरक्षा आमतौर पर मुख्य योजना है; यदि इस प्रकार की रक्षा सफल होती है, तो किसी अन्य योजना की आवश्यकता नहीं होती है। यह ज्ञात कार्यक्षेत्र के साथ एक संसाधन-खपत योजना है। बाहरी सूचना प्रणाली की अनुश्रवण सीमा सुरक्षा का हिस्सा है।[2]

सूचना प्रणाली निगरानी

सूचना प्रणाली निगरानी घुसपैठियों या उनके द्वारा किए गए नुकसान को खोजने के लिए सुरक्षा उपायों को नियोजित करती है। इस योजना का उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया गया हो, लेकिन घुसपैठिए को पूर्ण नियंत्रण नहीं मिला। इस योजना के उदाहरणों में एंटीवायरस सॉफ्टवेयर, पैच लगाना (अभिकलन) और नेटवर्क व्यवहार विसंगति का पता लगाना सम्मिलित है।

इस योजना की सफलता अपराध और रक्षा की प्रतिस्पर्धा पर आधारित है। यह एक समय और संसाधन-उपभोक्ता योजना है, जो प्रदर्शन को प्रभावित करती है। कार्यक्षेत्र समय के साथ परिवर्तनशील है। अन्य योजनायों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता।

अपरिहार्य कार्य

अपरिहार्य क्रियाएँ सुरक्षा उपायों को नियोजित करती हैं जिन्हें रोका या निष्प्रभावी नहीं किया जा सकता है। यह योजना इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया जा चुका है, लेकिन एक घुसपैठिया रक्षात्मक तंत्र को नियोजित होने से नहीं रोक सकता। इस योजना के उदाहरणों में पुनःप्रारंभन करना, भौतिक अनुपयोगी कार्यों का उपयोग करना और सुरक्षा स्विच का उपयोग करना सम्मिलित है।

सुरक्षित एन्क्लेव

सुरक्षित एन्क्लेव (परिक्षेत्र) एक ऐसी योजना है जो सुरक्षा उपायों को नियोजित करती है जो प्रणाली के कुछ हिस्सों तक पहुंच को रोकती है। इस योजना का उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया जा चुका हो, लेकिन एक घुसपैठिया इसके विशेष भागों तक नहीं पहुंच सकता है। इस योजना के उदाहरणों में अभिगम स्तर का उपयोग करना, एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल का उपयोग करना, सूक्ष्माष्टि का उपयोग करना, डायोड (यूनिडायरेक्शनल नेटवर्क उपकरण) का उपयोग करना और एयर गैप (नेटवर्किंग) का उपयोग करना सम्मिलित है।

यह सीमा सुरक्षा, सूचना प्रणाली निगरानी और अपरिहार्य कार्य जैसी योजनायों के लिए सहायक योजना है। यह एक समय और संसाधन-उपभोक्ता योजना है जिसका एक ज्ञात कार्यक्षेत्र है। भले ही यह योजना पूरी तरह से सफल हो, लेकिन यह बड़ी रक्षा योजना की समग्र सफलता की आश्वासन नहीं देती है।

गलत लक्ष्य

झूठा लक्ष्य एक ऐसी योजना है जो एक घुसपैठिए के लिए गैर-वास्तविक लक्ष्यों को तैनात करती है। इसका उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया जा चुका हो, लेकिन घुसपैठिए को प्रणाली संरचना का पता नहीं होता है। इस योजना के उदाहरणों में हनीपोट (अभिकलन), वर्चुअल कंप्यूटर, आभासी सुरक्षा स्विच, नकली फाइलें और पता/पासवर्ड प्रतियां सम्मिलित हैं।

यह सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। यह एक समय लेने वाली योजना है, और इसका कार्यक्षेत्र डिजाइनर द्वारा निर्धारित किया जाता है। अन्य योजनायों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता।

गतिमान लक्ष्य

गतिमान लक्ष्य एक सुरक्षा योजना है जो डेटा और प्रक्रियाओं के लगातार परिवर्तन पर आधारित है। यह योजना इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया जा चुका है, लेकिन घुसपैठिए को प्रणाली की संरचना और इसकी प्रक्रियाओं का पता नहीं है। इस योजना के उदाहरण हैं पासवर्ड या कुंजी (क्रिप्टोग्राफी) के नियमित परिवर्तन, एक गतिशील प्लेटफॉर्म, आदि का उपयोग करके।

यह सूचना प्रणाली निगरानी के लिए सहायक योजना है। यह समय लेने वाली योजना है, और इसका कार्यक्षेत्र डिजाइनर द्वारा निर्धारित किया जाता है। अन्य योजनायों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता। क्रियाएँ निर्धारित आधार पर या किसी ज्ञात खतरे की प्रतिक्रिया के रूप में सक्रिय की जाती हैं।

बेकार की जानकारी

बेकार जानकारी में सुरक्षा उपाय सम्मिलित हैं जो घुसपैठिए के लिए महत्वपूर्ण जानकारी को बेकार डेटा में बदल देते हैं। योजना इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया गया है, लेकिन घुसपैठिया जानकारी को विगुढ़न करने में सक्षम नहीं है, या उसके पास इसे विगुढ़न करने के लिए पर्याप्त समय नहीं है। उदाहरण के लिए, फ़ाइल प्रणाली को एन्क्रिप्ट (बीजांक लेखबद्‍ध) करना या कूट लेखन सॉफ्टवेयर का उपयोग करना डेटा को बेकार कर सकता है, भले ही किसी हमलावर को फ़ाइल प्रणाली तक पहुंच प्राप्त हो, या डेटा अभिभाव का उपयोग करना, जहां संशोधित सामग्री के साथ गैर-संवेदनशील डेटा में संवेदनशील डेटा छिपा हो।

यह सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। यह एक समय और संसाधन-उपभोक्ता योजना है, जो प्रदर्शन को प्रभावित करती है। कार्यक्षेत्र पता है। यदि अन्य योजनायों द्वारा समर्थित नहीं है तो यह सफल नहीं हो सकता। क्लाउड शैनन के प्रमेय बताते हैं कि यदि कूट लेखन कुंजी सुरक्षित जानकारी से छोटी है, तो सूचना-सैद्धांतिक सुरक्षा प्राप्त नहीं की जा सकती। केवल एक ज्ञात अटूट गूढ़लेखिकी प्रणाली है: वन-टाइम पैड। समझौता किए जाने के जोखिम के बिना, वन-टाइम पैड के आदान-प्रदान में सम्मिलित कठिनाइयों के कारण इस योजना का उपयोग करना आम तौर पर संभव नहीं है। अन्य गूढ़लेखिकी प्रणाली केवल समय खरीद रहे हैं या तोड़ा जा सकता है (गूढ़लेखिकी हैश फलन देखें)। इस कार्यनीति को गतिमान लक्ष्य द्वारा समर्थित होना चाहिए या कार्यनीतियों को हटा देना चाहिए।

विलोपन

विलोपन सुरक्षा उपायों का उपयोग करने वाली एक योजना है, जो किसी घुसपैठिए को हर कीमत पर संवेदनशील जानकारी प्राप्त करने से रोकती है। योजना इस धारणा पर आधारित है कि सूचना प्रकटीकरण से होने वाली क्षति सूचना को हटाने या सूचना तक पहुंच प्राप्त करने के लिए आवश्यक प्रणाली को अक्षम करने से होने वाली क्षति से अधिक होगी। योजना डेटा-केंद्रित सुरक्षा दृष्टिकोण का हिस्सा है। इस योजना के उदाहरणों में सुरक्षा उल्लंघन (जैसे अनधिकृत पहुंच प्रयास) और पासवर्ड रीसेट की प्रतिक्रिया के रूप में सूचना हटाना सम्मिलित है।

यह सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। यह संसाधन-उपभोक्ता योजना है, और इसका कार्यक्षेत्र डिजाइनर द्वारा निर्धारित किया जाता है। यह अपने आप पूरी तरह से सफल नहीं हो सकता है क्योंकि पता चला घुसपैठ क्वारंटाइन नहीं है।

सूचना अतिरेक

सूचना अतिरेक सूचना के लिए अतिरेक रखने और क्षति की समस्या में इसका उपयोग करने के लिए सुरक्षा उपायों का प्रदर्शन करने वाली एक योजना है। योजना इस धारणा पर आधारित है कि क्षति का पता लगाना और सुधार करना प्रणाली की पुनःस्थापना की तुलना में अधिक जटिल है। इस योजना के उदाहरणों में प्रणाली पुनःस्थापना का उपयोग करना, पूर्तिकर संचिका रखना और पूर्तिकर कंप्यूटर का उपयोग करना सम्मिलित है।

यह सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। इस योजना में काफी संसाधनों की खपत होती है, संसाधनों की और कार्यक्षेत्र ज्ञात होती है। यह अपने हिस्से में पूरी तरह सफल हो सकता है।

रोबोट द्वारा की गई अनुयोजनओं को सीमित करना

रोबोट द्वारा किए गए कार्यों को सीमित करना, रोबोट (सॉफ़्टवेयर बॉट) के कार्यों को सीमित करने के लिए सुरक्षा उपायों का प्रदर्शन करने वाली एक यो जना है। योजना इस धारणा पर आधारित है कि एक रोबोट अधिक कार्य कर सकता है, या ऐसी क्षति पैदा कर सकता है जो मनुष्य नहीं बना सकता। इस योजना के उदाहरणों में स्पैम विरोधी तकनीकों का उपयोग करना, कॅप्चा और अन्य मानव सम्मिलिति का पता लगाने वाली तकनीकों का उपयोग करना और डेनियल-ऑफ-सर्विस आधारित रक्षा (सर्विस अटैक से इनकार) का उपयोग करना सम्मिलित है।

यह सीमा सुरक्षा और सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। यह समय और संसाधन-उपभोक्ता योजना है, और कार्य क्षेत्र डिजाइनर द्वारा निर्धारित की जाती है। यह योजना अपने दम पर पूरी तरह सफल नहीं हो सकती।

सक्रिय रक्षा

सक्रिय रक्षा एक योजना है जो संभावित घुसपैठियों पर हमला करने वाले सुरक्षा उपायों का प्रदर्शन करती है। योजना इस धारणा पर आधारित है कि हमले के तहत एक संभावित घुसपैठिए की क्षमता कम है। इस योजना के उदाहरणों में विश्वसनीय नेटवर्क, उपकरण और अनुप्रयोग की सूची बनाना और उपयोग करना, अविश्वसनीय पतों को ब्लॉक करना (बंद करना) और विक्रेता प्रबंधन सम्मिलित हैं।

यह सीमा सुरक्षा और सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। यह समय और संसाधन-उपभोक्ता योजना है, और कार्यक्षेत्र डिजाइनर द्वारा निर्धारित की जाती है। यह योजना अपने दम पर पूरी तरह सफल नहीं हो सकती।

अपरिहार्य अनुयोजन

यह योजना किसी अन्य योजना का समर्थन कर सकती है।[3][4][5][6][clarification needed] यह एक संसाधन-खपत योजना है, और कार्यक्षेत्र डिजाइनर द्वारा निर्धारित की जाती है। कार्यान्वयन का उपकरणों पर व्यापक प्रभाव हो सकता है।[7] यह योजना पूरी तरह से सफल हो सकती है, लेकिन ज्यादातर मामलों में, सुरक्षा के लिए पूर्ण प्रणाली कार्यक्षमता का व्यापार-बंद होता है। इस योजना का सक्रिय या प्रतिक्रियात्मक रूप से उपयोग किया जा सकता है। पहले से पता चली समस्या के जवाब में की गई कार्रवाइयाँ बहुत देर से हो सकती हैं।[8] किसी भी कार्यान्वयन को सुरक्षित एन्क्लेव योजना द्वारा समर्थित करने की आवश्यकता है ताकि सुरक्षा तंत्र में अनधिकृत पहुंच द्वारा अनुयोजन को बेअसर करने से रोका जा सके।

क्रियाएँ निम्न प्रकार की हो सकती हैं:

  • निवारक क्रियाएं - कुछ कार्यों, संकेतों, परिधीय उपकरणों, स्मृति भागों, और/या डेटा स्थानांतरण को अवरुद्ध करना। उदाहरण के लिए: ऑडियो/वीडियो रिकॉर्डिंग ब्लॉक करना, लंबे संदेश भेजना, या गुप्त स्मृति अभिगम करना।
  • रचनात्मक कार्य - कुछ कार्यों को सक्रिय करना, संकेत, संदेश और/या डेटा भेजना। उदाहरण के लिए: एक अलार्म संकेत या संदेश भेजना, या डेटा की प्रतिलिपि बनाना या स्थानांतरित करना सक्रिय करना।
  • संशोधन क्रियाएं - एक परिधीय उपकरण के कार्य पद्धति को संशोधित करना, या बचाव प्रणाली के डेटा, संकेतों या प्रक्रियाओं को संशोधित करना। उदाहरण के लिए, स्वतंत्र हार्डवेयर कूट लेखन/डिक्रिप्शन, त्वरणमापी सटीकता बदलना, संदेशों या शब्दों को निस्यंदन करना, या स्वतंत्र हार्डवेयर द्वारा स्थिति आरेख या कलन विधि बदलना।

यह भी देखें

संदर्भ

  1. Martiny, Karsten; Motzek, Alexander; Möller, Ralf (2015). साइबर-सुरक्षा रक्षा रणनीति योजना के लिए औपचारिक एजेंटों के विश्वास (PDF). Advances in Intelligent Systems and Computing. Vol. 369. pp. 15–25. doi:10.1007/978-3-319-19713-5_2. ISBN 978-3-319-19712-8. S2CID 18198176.
  2. Computer Security Division, Information Technology Laboratory (November 30, 2016). "Release Search - NIST Risk Management Framework | CSRC | CSRC". CSRC | NIST.
  3. "What is two-factor authentication, and which 2FA solutions are best?". PCWorld. June 5, 2019.
  4. "पीयूएफ आधारित एन्क्रिप्शन". www.researchgate.net.
  5. "सॉफ्टवेयर अखंडता निगरानी के लिए हार्डवेयर-समर्थित सुरक्षा संरचना का डिजाइन और कार्यान्वयन". hal.archives-ouvertes.fr.
  6. "रीयल-टाइम कैप्चा तकनीक बायोमेट्रिक प्रमाणीकरण में सुधार करती है". ScienceDaily.
  7. "आपकी गोपनीयता की रक्षा के लिए किल स्विच जोड़ना उतना आसान नहीं है जितना आप सोच सकते हैं". amosbbatto.wordpress.com. August 15, 2019.
  8. Gitlin, Jonathan M. (October 18, 2019). "Should all connected cars have a physical network kill switch?". Ars Technica.