रक्षा रणनीति (कम्प्यूटिंग): Difference between revisions
(→विलोपन) |
No edit summary |
||
(6 intermediate revisions by 3 users not shown) | |||
Line 1: | Line 1: | ||
{{Short description|Concept to reduce computer security risks}} | {{Short description|Concept to reduce computer security risks}} | ||
अभिकलन (कम्प्यूटिंग) में, रक्षा | अभिकलन (कम्प्यूटिंग) में, रक्षा योजना [[कंप्यूटर सुरक्षा]] जोखिमों को कम करने के लिए कंप्यूटर डिजाइनरों, उपयोगकर्ताओं और आईटी कर्मियों द्वारा उपयोग किए जाने वाला सिद्धांत और अभ्यास है।<ref>{{cite book|title=साइबर-सुरक्षा रक्षा रणनीति योजना के लिए औपचारिक एजेंटों के विश्वास|series=Advances in Intelligent Systems and Computing|year=2015|url=https://www.ifis.uni-luebeck.de/uploads/tx_wapublications/martiny-motzek-cisis-pdt-public.pdf|doi=10.1007/978-3-319-19713-5_2|last1=Martiny|first1=Karsten|last2=Motzek|first2=Alexander|last3=Möller|first3=Ralf|volume=369|pages=15–25|isbn=978-3-319-19712-8|s2cid=18198176 }}</ref> | ||
==सामान्य | ==सामान्य योजनाएं== | ||
===सीमा सुरक्षा=== | ===सीमा सुरक्षा=== | ||
सीमा सुरक्षा कंप्यूटर प्रणाली (प्रणाली सीमा को नियंत्रित करने के रूप में संदर्भित) में अनधिकृत पहुंच को रोकने के लिए सुरक्षा उपायों और उपकरणों को नियोजित करती है। दृष्टिकोण इस धारणा पर आधारित है कि आक्रमण करने वाले ने प्रणाली में प्रवेश नहीं | सीमा सुरक्षा कंप्यूटर प्रणाली (प्रणाली सीमा को नियंत्रित करने के रूप में संदर्भित) में अनधिकृत पहुंच को रोकने के लिए सुरक्षा उपायों और उपकरणों को नियोजित करती है। दृष्टिकोण इस धारणा पर आधारित है कि आक्रमण करने वाले ने प्रणाली में प्रवेश नहीं किया है। इस योजना के उदाहरणों में [[गेटवे (दूरसंचार)]], [[राउटर (कंप्यूटिंग)|अनुमार्गक (अभिकलन)]], [[फ़ायरवॉल (कंप्यूटिंग)|सुरक्षा भित्ति (अभिकलन)]], और [[पासवर्ड]] जांच, संदिग्ध ईमेल/संदेशों को हटाना और भौतिक पहुंच को सीमित करना सम्मिलित है। | ||
अभिकलन प्रणाली के लिए सीमा सुरक्षा आमतौर पर मुख्य | अभिकलन प्रणाली के लिए सीमा सुरक्षा आमतौर पर मुख्य योजना है; यदि इस प्रकार की रक्षा सफल होती है, तो किसी अन्य योजना की आवश्यकता नहीं होती है। यह ज्ञात कार्यक्षेत्र के साथ एक संसाधन-खपत योजना है। बाहरी सूचना प्रणाली की अनुश्रवण सीमा सुरक्षा का हिस्सा है।<ref>{{Cite web|url=https://csrc.nist.gov/Projects/risk-management/sp800-53-controls/release-search|title=Release Search - NIST Risk Management Framework | CSRC | CSRC|first=Information Technology Laboratory|last=Computer Security Division|date=November 30, 2016|website=CSRC | NIST}}</ref> | ||
===सूचना प्रणाली निगरानी === | ===सूचना प्रणाली निगरानी === | ||
सूचना प्रणाली निगरानी घुसपैठियों या उनके द्वारा किए गए नुकसान को खोजने के लिए सुरक्षा उपायों को नियोजित करती है। इस | सूचना प्रणाली निगरानी घुसपैठियों या उनके द्वारा किए गए नुकसान को खोजने के लिए सुरक्षा उपायों को नियोजित करती है। इस योजना का उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया गया हो, लेकिन घुसपैठिए को पूर्ण नियंत्रण नहीं मिला। इस योजना के उदाहरणों में [[एंटीवायरस सॉफ्टवेयर]], पैच लगाना (अभिकलन) और नेटवर्क व्यवहार विसंगति का पता लगाना सम्मिलित है। | ||
इस | इस योजना की सफलता अपराध और रक्षा की प्रतिस्पर्धा पर आधारित है। यह एक समय और संसाधन-उपभोक्ता योजना है, जो प्रदर्शन को प्रभावित करती है। कार्यक्षेत्र समय के साथ परिवर्तनशील है। अन्य योजनायों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता। | ||
===अपरिहार्य कार्य=== | ===अपरिहार्य कार्य=== | ||
अपरिहार्य क्रियाएँ सुरक्षा उपायों को नियोजित करती हैं जिन्हें रोका या निष्प्रभावी नहीं किया जा सकता है। यह | अपरिहार्य क्रियाएँ सुरक्षा उपायों को नियोजित करती हैं जिन्हें रोका या निष्प्रभावी नहीं किया जा सकता है। यह योजना इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया जा चुका है, लेकिन एक घुसपैठिया रक्षात्मक तंत्र को नियोजित होने से नहीं रोक सकता। इस योजना के उदाहरणों में [[ रिबूट |पुनःप्रारंभन]] करना, भौतिक अनुपयोगी कार्यों का उपयोग करना और [[सुरक्षा स्विच]] का उपयोग करना सम्मिलित है। | ||
===सुरक्षित एन्क्लेव=== | ===सुरक्षित एन्क्लेव=== | ||
सुरक्षित एन्क्लेव (परिक्षेत्र) एक ऐसी | सुरक्षित एन्क्लेव (परिक्षेत्र) एक ऐसी योजना है जो सुरक्षा उपायों को नियोजित करती है जो प्रणाली के कुछ हिस्सों तक पहुंच को रोकती है। इस योजना का उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया जा चुका हो, लेकिन एक घुसपैठिया इसके विशेष भागों तक नहीं पहुंच सकता है। इस योजना के उदाहरणों में अभिगम स्तर का उपयोग करना, एक [[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल]] का उपयोग करना, [[ microkernel |सूक्ष्माष्टि]] का उपयोग करना, डायोड (यूनिडायरेक्शनल नेटवर्क उपकरण) का उपयोग करना और [[एयर गैप (नेटवर्किंग)]] का उपयोग करना सम्मिलित है। | ||
यह सीमा सुरक्षा, सूचना प्रणाली निगरानी और अपरिहार्य कार्य जैसी | यह सीमा सुरक्षा, सूचना प्रणाली निगरानी और अपरिहार्य कार्य जैसी योजनायों के लिए सहायक योजना है। यह एक समय और संसाधन-उपभोक्ता योजना है जिसका एक ज्ञात कार्यक्षेत्र है। भले ही यह योजना पूरी तरह से सफल हो, लेकिन यह बड़ी रक्षा योजना की समग्र सफलता की आश्वासन नहीं देती है। | ||
===गलत लक्ष्य=== | ===गलत लक्ष्य=== | ||
झूठा लक्ष्य एक ऐसी | झूठा लक्ष्य एक ऐसी योजना है जो एक घुसपैठिए के लिए गैर-वास्तविक लक्ष्यों को तैनात करती है। इसका उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया जा चुका हो, लेकिन घुसपैठिए को प्रणाली संरचना का पता नहीं होता है। इस योजना के उदाहरणों में हनीपोट (अभिकलन), [[वर्चुअल कंप्यूटर]], [[आभासी सुरक्षा स्विच]], नकली फाइलें और पता/पासवर्ड प्रतियां सम्मिलित हैं। | ||
यह सूचना प्रणाली निगरानी के लिए एक सहायक | यह सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। यह एक समय लेने वाली योजना है, और इसका कार्यक्षेत्र डिजाइनर द्वारा निर्धारित किया जाता है। अन्य योजनायों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता। | ||
===गतिमान लक्ष्य === | ===गतिमान लक्ष्य === | ||
गतिमान लक्ष्य एक सुरक्षा | गतिमान लक्ष्य एक सुरक्षा योजना है जो डेटा और प्रक्रियाओं के लगातार परिवर्तन पर आधारित है। यह योजना इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया जा चुका है, लेकिन घुसपैठिए को प्रणाली की संरचना और इसकी प्रक्रियाओं का पता नहीं है। इस योजना के उदाहरण हैं पासवर्ड या [[कुंजी (क्रिप्टोग्राफी)]] के नियमित परिवर्तन, एक गतिशील प्लेटफॉर्म, आदि का उपयोग करके। | ||
यह सूचना प्रणाली निगरानी के लिए सहायक | यह सूचना प्रणाली निगरानी के लिए सहायक योजना है। यह समय लेने वाली योजना है, और इसका कार्यक्षेत्र डिजाइनर द्वारा निर्धारित किया जाता है। अन्य योजनायों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता। क्रियाएँ निर्धारित आधार पर या किसी ज्ञात खतरे की प्रतिक्रिया के रूप में सक्रिय की जाती हैं। | ||
===बेकार की जानकारी=== | ===बेकार की जानकारी=== | ||
बेकार जानकारी में सुरक्षा उपाय सम्मिलित हैं जो घुसपैठिए के लिए महत्वपूर्ण जानकारी को बेकार डेटा में बदल देते हैं। | बेकार जानकारी में सुरक्षा उपाय सम्मिलित हैं जो घुसपैठिए के लिए महत्वपूर्ण जानकारी को बेकार डेटा में बदल देते हैं। योजना इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया गया है, लेकिन घुसपैठिया जानकारी को विगुढ़न करने में सक्षम नहीं है, या उसके पास इसे विगुढ़न करने के लिए पर्याप्त समय नहीं है। उदाहरण के लिए, [[फ़ाइल सिस्टम को एन्क्रिप्ट करना|फ़ाइल प्रणाली को एन्क्रिप्ट (बीजांक लेखबद्ध) करना]] या [[एन्क्रिप्शन सॉफ्टवेयर|कूट लेखन सॉफ्टवेयर]] का उपयोग करना डेटा को बेकार कर सकता है, भले ही किसी हमलावर को फ़ाइल प्रणाली तक पहुंच प्राप्त हो, या [[डेटा मास्किंग|डेटा अभिभाव]] का उपयोग करना, जहां संशोधित सामग्री के साथ गैर-संवेदनशील डेटा में संवेदनशील डेटा छिपा हो। | ||
यह सूचना प्रणाली निगरानी के लिए एक सहायक | यह सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। यह एक समय और संसाधन-उपभोक्ता योजना है, जो प्रदर्शन को प्रभावित करती है। कार्यक्षेत्र पता है। यदि अन्य योजनायों द्वारा समर्थित नहीं है तो यह सफल नहीं हो सकता। क्लाउड शैनन के प्रमेय बताते हैं कि यदि कूट लेखन कुंजी सुरक्षित जानकारी से छोटी है, तो [[सूचना-सैद्धांतिक सुरक्षा]] प्राप्त नहीं की जा सकती। केवल एक ज्ञात अटूट गूढ़लेखिकी प्रणाली है: वन-टाइम पैड। समझौता किए जाने के जोखिम के बिना, वन-टाइम पैड के आदान-प्रदान में सम्मिलित कठिनाइयों के कारण इस योजना का उपयोग करना आम तौर पर संभव नहीं है। अन्य गूढ़लेखिकी प्रणाली केवल समय खरीद रहे हैं या तोड़ा जा सकता है (गूढ़लेखिकी हैश फलन देखें)। इस कार्यनीति को गतिमान लक्ष्य द्वारा समर्थित होना चाहिए या कार्यनीतियों को हटा देना चाहिए। | ||
===विलोपन=== | ===विलोपन=== | ||
विलोपन सुरक्षा उपायों का उपयोग करने वाली एक | विलोपन सुरक्षा उपायों का उपयोग करने वाली एक योजना है, जो किसी घुसपैठिए को हर कीमत पर संवेदनशील जानकारी प्राप्त करने से रोकती है। योजना इस धारणा पर आधारित है कि सूचना प्रकटीकरण से होने वाली क्षति सूचना को हटाने या सूचना तक पहुंच प्राप्त करने के लिए आवश्यक प्रणाली को अक्षम करने से होने वाली क्षति से अधिक होगी। योजना डेटा-केंद्रित सुरक्षा दृष्टिकोण का हिस्सा है। इस योजना के उदाहरणों में सुरक्षा उल्लंघन (जैसे अनधिकृत पहुंच प्रयास) और पासवर्ड रीसेट की प्रतिक्रिया के रूप में सूचना हटाना सम्मिलित है। | ||
यह सूचना प्रणाली निगरानी के लिए एक सहायक | यह सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। यह संसाधन-उपभोक्ता योजना है, और इसका कार्यक्षेत्र डिजाइनर द्वारा निर्धारित किया जाता है। यह अपने आप पूरी तरह से सफल नहीं हो सकता है क्योंकि पता चला घुसपैठ क्वारंटाइन नहीं है। | ||
===सूचना अतिरेक=== | ===सूचना अतिरेक=== | ||
सूचना अतिरेक सूचना के लिए अतिरेक रखने और क्षति | सूचना अतिरेक सूचना के लिए अतिरेक रखने और क्षति की समस्या में इसका उपयोग करने के लिए सुरक्षा उपायों का प्रदर्शन करने वाली एक योजना है। योजना इस धारणा पर आधारित है कि क्षति का पता लगाना और सुधार करना प्रणाली की पुनःस्थापना की तुलना में अधिक जटिल है। इस योजना के उदाहरणों में प्रणाली पुनःस्थापना का उपयोग करना, पूर्तिकर संचिका रखना और पूर्तिकर कंप्यूटर का उपयोग करना सम्मिलित है। | ||
यह सूचना प्रणाली निगरानी के लिए एक सहायक | यह सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। इस योजना में काफी संसाधनों की खपत होती है, संसाधनों की और कार्यक्षेत्र ज्ञात होती है। यह अपने हिस्से में पूरी तरह सफल हो सकता है। | ||
===रोबोट द्वारा की गई | ===रोबोट द्वारा की गई अनुयोजनओं को सीमित करना=== | ||
रोबोट द्वारा किए गए कार्यों को सीमित करना रोबोट (सॉफ़्टवेयर बॉट) के कार्यों को सीमित करने के लिए सुरक्षा उपायों का प्रदर्शन करने वाली एक | रोबोट द्वारा किए गए कार्यों को सीमित करना, रोबोट (सॉफ़्टवेयर बॉट) के कार्यों को सीमित करने के लिए सुरक्षा उपायों का प्रदर्शन करने वाली एक यो जना है। योजना इस धारणा पर आधारित है कि एक रोबोट अधिक कार्य कर सकता है, या ऐसी क्षति पैदा कर सकता है जो मनुष्य नहीं बना सकता। इस योजना के उदाहरणों में [[एंटी-स्पैम तकनीक|स्पैम विरोधी तकनीकों]] का उपयोग करना, [[ कॅप्चा |कॅप्चा]] और अन्य [[मानव उपस्थिति का पता लगाने|मानव सम्मिलिति का पता लगाने]] वाली तकनीकों का उपयोग करना और डेनियल-ऑफ-सर्विस आधारित रक्षा ([[सर्विस अटैक से इनकार]]) का उपयोग करना सम्मिलित है। | ||
यह सीमा सुरक्षा और सूचना प्रणाली निगरानी के लिए एक सहायक | यह सीमा सुरक्षा और सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। यह समय और संसाधन-उपभोक्ता योजना है, और कार्य क्षेत्र डिजाइनर द्वारा निर्धारित की जाती है। यह योजना अपने दम पर पूरी तरह सफल नहीं हो सकती। | ||
===[[सक्रिय रक्षा]]=== | ===[[सक्रिय रक्षा]]=== | ||
सक्रिय रक्षा एक | सक्रिय रक्षा एक योजना है जो संभावित घुसपैठियों पर हमला करने वाले सुरक्षा उपायों का प्रदर्शन करती है। योजना इस धारणा पर आधारित है कि हमले के तहत एक संभावित घुसपैठिए की क्षमता कम है। इस योजना के उदाहरणों में विश्वसनीय नेटवर्क, उपकरण और अनुप्रयोग की सूची बनाना और उपयोग करना, अविश्वसनीय पतों को ब्लॉक करना (बंद करना) और विक्रेता प्रबंधन सम्मिलित हैं। | ||
यह सीमा सुरक्षा और सूचना प्रणाली निगरानी के लिए एक सहायक | यह सीमा सुरक्षा और सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। यह समय और संसाधन-उपभोक्ता योजना है, और कार्यक्षेत्र डिजाइनर द्वारा निर्धारित की जाती है। यह योजना अपने दम पर पूरी तरह सफल नहीं हो सकती। | ||
===अपरिहार्य | ===अपरिहार्य अनुयोजन=== | ||
यह | यह योजना किसी अन्य योजना का समर्थन कर सकती है।<ref>{{Cite web|url=https://www.pcworld.com/article/3225913/what-is-two-factor-authentication-and-which-2fa-apps-are-best.html|title=What is two-factor authentication, and which 2FA solutions are best?|date=June 5, 2019|website=PCWorld}}</ref><ref>{{Cite web|url=https://www.researchgate.net/figure/A-PUF-Based-Encryption-Scheme_fig3_314296637|title=पीयूएफ आधारित एन्क्रिप्शन|website=www.researchgate.net}}</ref><ref>{{Cite web|url=https://hal.archives-ouvertes.fr/hal-01322882/document|title=सॉफ्टवेयर अखंडता निगरानी के लिए हार्डवेयर-समर्थित सुरक्षा संरचना का डिजाइन और कार्यान्वयन|website=hal.archives-ouvertes.fr}}</ref><ref>{{Cite web|url=https://www.sciencedaily.com/releases/2018/02/180219141219.htm|title=रीयल-टाइम कैप्चा तकनीक बायोमेट्रिक प्रमाणीकरण में सुधार करती है|website=ScienceDaily}}</ref>{{clarify|date=December 2019}} यह एक संसाधन-खपत योजना है, और कार्यक्षेत्र डिजाइनर द्वारा निर्धारित की जाती है। कार्यान्वयन का उपकरणों पर व्यापक प्रभाव हो सकता है।<ref>{{Cite web|url=https://amosbbatto.wordpress.com/2019/08/15/adding-switches-not-simple/|title=आपकी गोपनीयता की रक्षा के लिए किल स्विच जोड़ना उतना आसान नहीं है जितना आप सोच सकते हैं|website=amosbbatto.wordpress.com|date=August 15, 2019}}</ref> यह योजना पूरी तरह से सफल हो सकती है, लेकिन ज्यादातर मामलों में, सुरक्षा के लिए पूर्ण प्रणाली कार्यक्षमता का व्यापार-बंद होता है। इस योजना का [[सक्रिय]] या प्रतिक्रियात्मक रूप से उपयोग किया जा सकता है। पहले से पता चली समस्या के जवाब में की गई कार्रवाइयाँ बहुत देर से हो सकती हैं।<ref>{{Cite web|url=https://arstechnica.com/cars/2019/10/should-all-connected-cars-have-a-physical-network-kill-switch/|title=Should all connected cars have a physical network kill switch?|first=Jonathan M.|last=Gitlin|date=October 18, 2019|website=Ars Technica}}</ref> किसी भी कार्यान्वयन को सुरक्षित एन्क्लेव योजना द्वारा समर्थित करने की आवश्यकता है ताकि सुरक्षा तंत्र में अनधिकृत पहुंच द्वारा अनुयोजन को बेअसर करने से रोका जा सके। | ||
क्रियाएँ निम्न प्रकार की हो सकती हैं: | क्रियाएँ निम्न प्रकार की हो सकती हैं: | ||
*निवारक क्रियाएं - कुछ कार्यों, संकेतों, परिधीय उपकरणों, स्मृति भागों, और/या डेटा स्थानांतरण को अवरुद्ध करना। उदाहरण के लिए: ऑडियो/वीडियो रिकॉर्डिंग ब्लॉक करना, लंबे संदेश भेजना, या गुप्त | *निवारक क्रियाएं - कुछ कार्यों, संकेतों, परिधीय उपकरणों, स्मृति भागों, और/या डेटा स्थानांतरण को अवरुद्ध करना। उदाहरण के लिए: ऑडियो/वीडियो रिकॉर्डिंग ब्लॉक करना, लंबे संदेश भेजना, या गुप्त स्मृति अभिगम करना। | ||
*रचनात्मक कार्य - कुछ कार्यों को सक्रिय करना, संकेत, संदेश और/या डेटा भेजना। उदाहरण के लिए: एक अलार्म संकेत या संदेश भेजना, या डेटा की प्रतिलिपि बनाना या स्थानांतरित करना सक्रिय करना। | *रचनात्मक कार्य - कुछ कार्यों को सक्रिय करना, संकेत, संदेश और/या डेटा भेजना। उदाहरण के लिए: एक अलार्म संकेत या संदेश भेजना, या डेटा की प्रतिलिपि बनाना या स्थानांतरित करना सक्रिय करना। | ||
* संशोधन क्रियाएं - एक परिधीय उपकरण के | * संशोधन क्रियाएं - एक परिधीय उपकरण के कार्य पद्धति को संशोधित करना, या बचाव प्रणाली के डेटा, संकेतों या प्रक्रियाओं को संशोधित करना। उदाहरण के लिए, स्वतंत्र हार्डवेयर कूट लेखन/डिक्रिप्शन, त्वरणमापी सटीकता बदलना, संदेशों या शब्दों को निस्यंदन करना, या स्वतंत्र हार्डवेयर द्वारा [[राज्य आरेख|स्थिति आरेख]] या [[कलन विधि]] बदलना। | ||
==यह भी देखें== | ==यह भी देखें== | ||
Line 68: | Line 68: | ||
==संदर्भ== | ==संदर्भ== | ||
{{Reflist}} | {{Reflist}} | ||
[[Category:Lua-based templates]] | |||
[[Category:Machine Translated Page]] | |||
[[Category:Pages with script errors]] | |||
[[Category:Templates Vigyan Ready]] | |||
[[Category:Templates that add a tracking category]] | |||
[[Category:Templates that generate short descriptions]] | |||
[[Category:Templates using TemplateData]] | |||
[[Category:Wikipedia articles needing clarification from December 2019]] |
Latest revision as of 13:28, 15 June 2023
अभिकलन (कम्प्यूटिंग) में, रक्षा योजना कंप्यूटर सुरक्षा जोखिमों को कम करने के लिए कंप्यूटर डिजाइनरों, उपयोगकर्ताओं और आईटी कर्मियों द्वारा उपयोग किए जाने वाला सिद्धांत और अभ्यास है।[1]
सामान्य योजनाएं
सीमा सुरक्षा
सीमा सुरक्षा कंप्यूटर प्रणाली (प्रणाली सीमा को नियंत्रित करने के रूप में संदर्भित) में अनधिकृत पहुंच को रोकने के लिए सुरक्षा उपायों और उपकरणों को नियोजित करती है। दृष्टिकोण इस धारणा पर आधारित है कि आक्रमण करने वाले ने प्रणाली में प्रवेश नहीं किया है। इस योजना के उदाहरणों में गेटवे (दूरसंचार), अनुमार्गक (अभिकलन), सुरक्षा भित्ति (अभिकलन), और पासवर्ड जांच, संदिग्ध ईमेल/संदेशों को हटाना और भौतिक पहुंच को सीमित करना सम्मिलित है।
अभिकलन प्रणाली के लिए सीमा सुरक्षा आमतौर पर मुख्य योजना है; यदि इस प्रकार की रक्षा सफल होती है, तो किसी अन्य योजना की आवश्यकता नहीं होती है। यह ज्ञात कार्यक्षेत्र के साथ एक संसाधन-खपत योजना है। बाहरी सूचना प्रणाली की अनुश्रवण सीमा सुरक्षा का हिस्सा है।[2]
सूचना प्रणाली निगरानी
सूचना प्रणाली निगरानी घुसपैठियों या उनके द्वारा किए गए नुकसान को खोजने के लिए सुरक्षा उपायों को नियोजित करती है। इस योजना का उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया गया हो, लेकिन घुसपैठिए को पूर्ण नियंत्रण नहीं मिला। इस योजना के उदाहरणों में एंटीवायरस सॉफ्टवेयर, पैच लगाना (अभिकलन) और नेटवर्क व्यवहार विसंगति का पता लगाना सम्मिलित है।
इस योजना की सफलता अपराध और रक्षा की प्रतिस्पर्धा पर आधारित है। यह एक समय और संसाधन-उपभोक्ता योजना है, जो प्रदर्शन को प्रभावित करती है। कार्यक्षेत्र समय के साथ परिवर्तनशील है। अन्य योजनायों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता।
अपरिहार्य कार्य
अपरिहार्य क्रियाएँ सुरक्षा उपायों को नियोजित करती हैं जिन्हें रोका या निष्प्रभावी नहीं किया जा सकता है। यह योजना इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया जा चुका है, लेकिन एक घुसपैठिया रक्षात्मक तंत्र को नियोजित होने से नहीं रोक सकता। इस योजना के उदाहरणों में पुनःप्रारंभन करना, भौतिक अनुपयोगी कार्यों का उपयोग करना और सुरक्षा स्विच का उपयोग करना सम्मिलित है।
सुरक्षित एन्क्लेव
सुरक्षित एन्क्लेव (परिक्षेत्र) एक ऐसी योजना है जो सुरक्षा उपायों को नियोजित करती है जो प्रणाली के कुछ हिस्सों तक पहुंच को रोकती है। इस योजना का उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया जा चुका हो, लेकिन एक घुसपैठिया इसके विशेष भागों तक नहीं पहुंच सकता है। इस योजना के उदाहरणों में अभिगम स्तर का उपयोग करना, एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल का उपयोग करना, सूक्ष्माष्टि का उपयोग करना, डायोड (यूनिडायरेक्शनल नेटवर्क उपकरण) का उपयोग करना और एयर गैप (नेटवर्किंग) का उपयोग करना सम्मिलित है।
यह सीमा सुरक्षा, सूचना प्रणाली निगरानी और अपरिहार्य कार्य जैसी योजनायों के लिए सहायक योजना है। यह एक समय और संसाधन-उपभोक्ता योजना है जिसका एक ज्ञात कार्यक्षेत्र है। भले ही यह योजना पूरी तरह से सफल हो, लेकिन यह बड़ी रक्षा योजना की समग्र सफलता की आश्वासन नहीं देती है।
गलत लक्ष्य
झूठा लक्ष्य एक ऐसी योजना है जो एक घुसपैठिए के लिए गैर-वास्तविक लक्ष्यों को तैनात करती है। इसका उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया जा चुका हो, लेकिन घुसपैठिए को प्रणाली संरचना का पता नहीं होता है। इस योजना के उदाहरणों में हनीपोट (अभिकलन), वर्चुअल कंप्यूटर, आभासी सुरक्षा स्विच, नकली फाइलें और पता/पासवर्ड प्रतियां सम्मिलित हैं।
यह सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। यह एक समय लेने वाली योजना है, और इसका कार्यक्षेत्र डिजाइनर द्वारा निर्धारित किया जाता है। अन्य योजनायों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता।
गतिमान लक्ष्य
गतिमान लक्ष्य एक सुरक्षा योजना है जो डेटा और प्रक्रियाओं के लगातार परिवर्तन पर आधारित है। यह योजना इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया जा चुका है, लेकिन घुसपैठिए को प्रणाली की संरचना और इसकी प्रक्रियाओं का पता नहीं है। इस योजना के उदाहरण हैं पासवर्ड या कुंजी (क्रिप्टोग्राफी) के नियमित परिवर्तन, एक गतिशील प्लेटफॉर्म, आदि का उपयोग करके।
यह सूचना प्रणाली निगरानी के लिए सहायक योजना है। यह समय लेने वाली योजना है, और इसका कार्यक्षेत्र डिजाइनर द्वारा निर्धारित किया जाता है। अन्य योजनायों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता। क्रियाएँ निर्धारित आधार पर या किसी ज्ञात खतरे की प्रतिक्रिया के रूप में सक्रिय की जाती हैं।
बेकार की जानकारी
बेकार जानकारी में सुरक्षा उपाय सम्मिलित हैं जो घुसपैठिए के लिए महत्वपूर्ण जानकारी को बेकार डेटा में बदल देते हैं। योजना इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया गया है, लेकिन घुसपैठिया जानकारी को विगुढ़न करने में सक्षम नहीं है, या उसके पास इसे विगुढ़न करने के लिए पर्याप्त समय नहीं है। उदाहरण के लिए, फ़ाइल प्रणाली को एन्क्रिप्ट (बीजांक लेखबद्ध) करना या कूट लेखन सॉफ्टवेयर का उपयोग करना डेटा को बेकार कर सकता है, भले ही किसी हमलावर को फ़ाइल प्रणाली तक पहुंच प्राप्त हो, या डेटा अभिभाव का उपयोग करना, जहां संशोधित सामग्री के साथ गैर-संवेदनशील डेटा में संवेदनशील डेटा छिपा हो।
यह सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। यह एक समय और संसाधन-उपभोक्ता योजना है, जो प्रदर्शन को प्रभावित करती है। कार्यक्षेत्र पता है। यदि अन्य योजनायों द्वारा समर्थित नहीं है तो यह सफल नहीं हो सकता। क्लाउड शैनन के प्रमेय बताते हैं कि यदि कूट लेखन कुंजी सुरक्षित जानकारी से छोटी है, तो सूचना-सैद्धांतिक सुरक्षा प्राप्त नहीं की जा सकती। केवल एक ज्ञात अटूट गूढ़लेखिकी प्रणाली है: वन-टाइम पैड। समझौता किए जाने के जोखिम के बिना, वन-टाइम पैड के आदान-प्रदान में सम्मिलित कठिनाइयों के कारण इस योजना का उपयोग करना आम तौर पर संभव नहीं है। अन्य गूढ़लेखिकी प्रणाली केवल समय खरीद रहे हैं या तोड़ा जा सकता है (गूढ़लेखिकी हैश फलन देखें)। इस कार्यनीति को गतिमान लक्ष्य द्वारा समर्थित होना चाहिए या कार्यनीतियों को हटा देना चाहिए।
विलोपन
विलोपन सुरक्षा उपायों का उपयोग करने वाली एक योजना है, जो किसी घुसपैठिए को हर कीमत पर संवेदनशील जानकारी प्राप्त करने से रोकती है। योजना इस धारणा पर आधारित है कि सूचना प्रकटीकरण से होने वाली क्षति सूचना को हटाने या सूचना तक पहुंच प्राप्त करने के लिए आवश्यक प्रणाली को अक्षम करने से होने वाली क्षति से अधिक होगी। योजना डेटा-केंद्रित सुरक्षा दृष्टिकोण का हिस्सा है। इस योजना के उदाहरणों में सुरक्षा उल्लंघन (जैसे अनधिकृत पहुंच प्रयास) और पासवर्ड रीसेट की प्रतिक्रिया के रूप में सूचना हटाना सम्मिलित है।
यह सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। यह संसाधन-उपभोक्ता योजना है, और इसका कार्यक्षेत्र डिजाइनर द्वारा निर्धारित किया जाता है। यह अपने आप पूरी तरह से सफल नहीं हो सकता है क्योंकि पता चला घुसपैठ क्वारंटाइन नहीं है।
सूचना अतिरेक
सूचना अतिरेक सूचना के लिए अतिरेक रखने और क्षति की समस्या में इसका उपयोग करने के लिए सुरक्षा उपायों का प्रदर्शन करने वाली एक योजना है। योजना इस धारणा पर आधारित है कि क्षति का पता लगाना और सुधार करना प्रणाली की पुनःस्थापना की तुलना में अधिक जटिल है। इस योजना के उदाहरणों में प्रणाली पुनःस्थापना का उपयोग करना, पूर्तिकर संचिका रखना और पूर्तिकर कंप्यूटर का उपयोग करना सम्मिलित है।
यह सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। इस योजना में काफी संसाधनों की खपत होती है, संसाधनों की और कार्यक्षेत्र ज्ञात होती है। यह अपने हिस्से में पूरी तरह सफल हो सकता है।
रोबोट द्वारा की गई अनुयोजनओं को सीमित करना
रोबोट द्वारा किए गए कार्यों को सीमित करना, रोबोट (सॉफ़्टवेयर बॉट) के कार्यों को सीमित करने के लिए सुरक्षा उपायों का प्रदर्शन करने वाली एक यो जना है। योजना इस धारणा पर आधारित है कि एक रोबोट अधिक कार्य कर सकता है, या ऐसी क्षति पैदा कर सकता है जो मनुष्य नहीं बना सकता। इस योजना के उदाहरणों में स्पैम विरोधी तकनीकों का उपयोग करना, कॅप्चा और अन्य मानव सम्मिलिति का पता लगाने वाली तकनीकों का उपयोग करना और डेनियल-ऑफ-सर्विस आधारित रक्षा (सर्विस अटैक से इनकार) का उपयोग करना सम्मिलित है।
यह सीमा सुरक्षा और सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। यह समय और संसाधन-उपभोक्ता योजना है, और कार्य क्षेत्र डिजाइनर द्वारा निर्धारित की जाती है। यह योजना अपने दम पर पूरी तरह सफल नहीं हो सकती।
सक्रिय रक्षा
सक्रिय रक्षा एक योजना है जो संभावित घुसपैठियों पर हमला करने वाले सुरक्षा उपायों का प्रदर्शन करती है। योजना इस धारणा पर आधारित है कि हमले के तहत एक संभावित घुसपैठिए की क्षमता कम है। इस योजना के उदाहरणों में विश्वसनीय नेटवर्क, उपकरण और अनुप्रयोग की सूची बनाना और उपयोग करना, अविश्वसनीय पतों को ब्लॉक करना (बंद करना) और विक्रेता प्रबंधन सम्मिलित हैं।
यह सीमा सुरक्षा और सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। यह समय और संसाधन-उपभोक्ता योजना है, और कार्यक्षेत्र डिजाइनर द्वारा निर्धारित की जाती है। यह योजना अपने दम पर पूरी तरह सफल नहीं हो सकती।
अपरिहार्य अनुयोजन
यह योजना किसी अन्य योजना का समर्थन कर सकती है।[3][4][5][6][clarification needed] यह एक संसाधन-खपत योजना है, और कार्यक्षेत्र डिजाइनर द्वारा निर्धारित की जाती है। कार्यान्वयन का उपकरणों पर व्यापक प्रभाव हो सकता है।[7] यह योजना पूरी तरह से सफल हो सकती है, लेकिन ज्यादातर मामलों में, सुरक्षा के लिए पूर्ण प्रणाली कार्यक्षमता का व्यापार-बंद होता है। इस योजना का सक्रिय या प्रतिक्रियात्मक रूप से उपयोग किया जा सकता है। पहले से पता चली समस्या के जवाब में की गई कार्रवाइयाँ बहुत देर से हो सकती हैं।[8] किसी भी कार्यान्वयन को सुरक्षित एन्क्लेव योजना द्वारा समर्थित करने की आवश्यकता है ताकि सुरक्षा तंत्र में अनधिकृत पहुंच द्वारा अनुयोजन को बेअसर करने से रोका जा सके।
क्रियाएँ निम्न प्रकार की हो सकती हैं:
- निवारक क्रियाएं - कुछ कार्यों, संकेतों, परिधीय उपकरणों, स्मृति भागों, और/या डेटा स्थानांतरण को अवरुद्ध करना। उदाहरण के लिए: ऑडियो/वीडियो रिकॉर्डिंग ब्लॉक करना, लंबे संदेश भेजना, या गुप्त स्मृति अभिगम करना।
- रचनात्मक कार्य - कुछ कार्यों को सक्रिय करना, संकेत, संदेश और/या डेटा भेजना। उदाहरण के लिए: एक अलार्म संकेत या संदेश भेजना, या डेटा की प्रतिलिपि बनाना या स्थानांतरित करना सक्रिय करना।
- संशोधन क्रियाएं - एक परिधीय उपकरण के कार्य पद्धति को संशोधित करना, या बचाव प्रणाली के डेटा, संकेतों या प्रक्रियाओं को संशोधित करना। उदाहरण के लिए, स्वतंत्र हार्डवेयर कूट लेखन/डिक्रिप्शन, त्वरणमापी सटीकता बदलना, संदेशों या शब्दों को निस्यंदन करना, या स्वतंत्र हार्डवेयर द्वारा स्थिति आरेख या कलन विधि बदलना।
यह भी देखें
संदर्भ
- ↑ Martiny, Karsten; Motzek, Alexander; Möller, Ralf (2015). साइबर-सुरक्षा रक्षा रणनीति योजना के लिए औपचारिक एजेंटों के विश्वास (PDF). Advances in Intelligent Systems and Computing. Vol. 369. pp. 15–25. doi:10.1007/978-3-319-19713-5_2. ISBN 978-3-319-19712-8. S2CID 18198176.
- ↑ Computer Security Division, Information Technology Laboratory (November 30, 2016). "Release Search - NIST Risk Management Framework | CSRC | CSRC". CSRC | NIST.
- ↑ "What is two-factor authentication, and which 2FA solutions are best?". PCWorld. June 5, 2019.
- ↑ "पीयूएफ आधारित एन्क्रिप्शन". www.researchgate.net.
- ↑ "सॉफ्टवेयर अखंडता निगरानी के लिए हार्डवेयर-समर्थित सुरक्षा संरचना का डिजाइन और कार्यान्वयन". hal.archives-ouvertes.fr.
- ↑ "रीयल-टाइम कैप्चा तकनीक बायोमेट्रिक प्रमाणीकरण में सुधार करती है". ScienceDaily.
- ↑ "आपकी गोपनीयता की रक्षा के लिए किल स्विच जोड़ना उतना आसान नहीं है जितना आप सोच सकते हैं". amosbbatto.wordpress.com. August 15, 2019.
- ↑ Gitlin, Jonathan M. (October 18, 2019). "Should all connected cars have a physical network kill switch?". Ars Technica.