रक्षा रणनीति (कम्प्यूटिंग): Difference between revisions

From Vigyanwiki
(No difference)

Revision as of 12:49, 8 June 2023

अभिकलन (कम्प्यूटिंग) में, रक्षा योजना कंप्यूटर सुरक्षा जोखिमों को कम करने के लिए कंप्यूटर डिजाइनरों, उपयोगकर्ताओं और आईटी कर्मियों द्वारा उपयोग किए जाने वाला सिद्धांत और अभ्यास है।[1]

सामान्य योजनाएं

सीमा सुरक्षा

सीमा सुरक्षा कंप्यूटर प्रणाली (प्रणाली सीमा को नियंत्रित करने के रूप में संदर्भित) में अनधिकृत पहुंच को रोकने के लिए सुरक्षा उपायों और उपकरणों को नियोजित करती है। दृष्टिकोण इस धारणा पर आधारित है कि आक्रमण करने वाले ने प्रणाली में प्रवेश नहीं किया है। इस योजना के उदाहरणों में गेटवे (दूरसंचार), अनुमार्गक (अभिकलन), सुरक्षा भित्ति (अभिकलन), और पासवर्ड जांच, संदिग्ध ईमेल/संदेशों को हटाना और भौतिक पहुंच को सीमित करना सम्मिलित है।

अभिकलन प्रणाली के लिए सीमा सुरक्षा आमतौर पर मुख्य योजना है; यदि इस प्रकार की रक्षा सफल होती है, तो किसी अन्य योजना की आवश्यकता नहीं होती है। यह ज्ञात कार्यक्षेत्र के साथ एक संसाधन-खपत योजना है। बाहरी सूचना प्रणाली की अनुश्रवण सीमा सुरक्षा का हिस्सा है।[2]

सूचना प्रणाली निगरानी

सूचना प्रणाली निगरानी घुसपैठियों या उनके द्वारा किए गए नुकसान को खोजने के लिए सुरक्षा उपायों को नियोजित करती है। इस योजना का उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया गया हो, लेकिन घुसपैठिए को पूर्ण नियंत्रण नहीं मिला। इस योजना के उदाहरणों में एंटीवायरस सॉफ्टवेयर, पैच लगाना (अभिकलन) और नेटवर्क व्यवहार विसंगति का पता लगाना सम्मिलित है।

इस योजना की सफलता अपराध और रक्षा की प्रतिस्पर्धा पर आधारित है। यह एक समय और संसाधन-उपभोक्ता योजना है, जो प्रदर्शन को प्रभावित करती है। कार्यक्षेत्र समय के साथ परिवर्तनशील है। अन्य योजनायों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता।

अपरिहार्य कार्य

अपरिहार्य क्रियाएँ सुरक्षा उपायों को नियोजित करती हैं जिन्हें रोका या निष्प्रभावी नहीं किया जा सकता है। यह योजना इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया जा चुका है, लेकिन एक घुसपैठिया रक्षात्मक तंत्र को नियोजित होने से नहीं रोक सकता। इस योजना के उदाहरणों में पुनःप्रारंभन करना, भौतिक अनुपयोगी कार्यों का उपयोग करना और सुरक्षा स्विच का उपयोग करना सम्मिलित है।

सुरक्षित एन्क्लेव

सुरक्षित एन्क्लेव (परिक्षेत्र) एक ऐसी योजना है जो सुरक्षा उपायों को नियोजित करती है जो प्रणाली के कुछ हिस्सों तक पहुंच को रोकती है। इस योजना का उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया जा चुका हो, लेकिन एक घुसपैठिया इसके विशेष भागों तक नहीं पहुंच सकता है। इस योजना के उदाहरणों में अभिगम स्तर का उपयोग करना, एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल का उपयोग करना, सूक्ष्माष्टि का उपयोग करना, डायोड (यूनिडायरेक्शनल नेटवर्क उपकरण) का उपयोग करना और एयर गैप (नेटवर्किंग) का उपयोग करना सम्मिलित है।

यह सीमा सुरक्षा, सूचना प्रणाली निगरानी और अपरिहार्य कार्य जैसी योजनायों के लिए सहायक योजना है। यह एक समय और संसाधन-उपभोक्ता योजना है जिसका एक ज्ञात कार्यक्षेत्र है। भले ही यह योजना पूरी तरह से सफल हो, लेकिन यह बड़ी रक्षा योजना की समग्र सफलता की आश्वासन नहीं देती है।

गलत लक्ष्य

झूठा लक्ष्य एक ऐसी योजना है जो एक घुसपैठिए के लिए गैर-वास्तविक लक्ष्यों को तैनात करती है। इसका उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया जा चुका हो, लेकिन घुसपैठिए को प्रणाली संरचना का पता नहीं होता है। इस योजना के उदाहरणों में हनीपोट (अभिकलन), वर्चुअल कंप्यूटर, आभासी सुरक्षा स्विच, नकली फाइलें और पता/पासवर्ड प्रतियां सम्मिलित हैं।

यह सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। यह एक समय लेने वाली योजना है, और इसका कार्यक्षेत्र डिजाइनर द्वारा निर्धारित किया जाता है। अन्य योजनायों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता।

गतिमान लक्ष्य

गतिमान लक्ष्य एक सुरक्षा योजना है जो डेटा और प्रक्रियाओं के लगातार परिवर्तन पर आधारित है। यह योजना इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया जा चुका है, लेकिन घुसपैठिए को प्रणाली की संरचना और इसकी प्रक्रियाओं का पता नहीं है। इस योजना के उदाहरण हैं पासवर्ड या कुंजी (क्रिप्टोग्राफी) के नियमित परिवर्तन, एक गतिशील प्लेटफॉर्म, आदि का उपयोग करके।

यह सूचना प्रणाली निगरानी के लिए सहायक योजना है। यह समय लेने वाली योजना है, और इसका कार्यक्षेत्र डिजाइनर द्वारा निर्धारित किया जाता है। अन्य योजनायों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता। क्रियाएँ निर्धारित आधार पर या किसी ज्ञात खतरे की प्रतिक्रिया के रूप में सक्रिय की जाती हैं।

बेकार की जानकारी

बेकार जानकारी में सुरक्षा उपाय सम्मिलित हैं जो घुसपैठिए के लिए महत्वपूर्ण जानकारी को बेकार डेटा में बदल देते हैं। योजना इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया गया है, लेकिन घुसपैठिया जानकारी को विगुढ़न करने में सक्षम नहीं है, या उसके पास इसे विगुढ़न करने के लिए पर्याप्त समय नहीं है। उदाहरण के लिए, फ़ाइल प्रणाली को एन्क्रिप्ट (बीजांक लेखबद्‍ध) करना या कूट लेखन सॉफ्टवेयर का उपयोग करना डेटा को बेकार कर सकता है, भले ही किसी हमलावर को फ़ाइल प्रणाली तक पहुंच प्राप्त हो, या डेटा अभिभाव का उपयोग करना, जहां संशोधित सामग्री के साथ गैर-संवेदनशील डेटा में संवेदनशील डेटा छिपा हो।

यह सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। यह एक समय और संसाधन-उपभोक्ता योजना है, जो प्रदर्शन को प्रभावित करती है। कार्यक्षेत्र पता है। यदि अन्य योजनायों द्वारा समर्थित नहीं है तो यह सफल नहीं हो सकता। क्लाउड शैनन के प्रमेय बताते हैं कि यदि कूट लेखन कुंजी सुरक्षित जानकारी से छोटी है, तो सूचना-सैद्धांतिक सुरक्षा प्राप्त नहीं की जा सकती। केवल एक ज्ञात अटूट गूढ़लेखिकी प्रणाली है: वन-टाइम पैड। समझौता किए जाने के जोखिम के बिना, वन-टाइम पैड के आदान-प्रदान में सम्मिलित कठिनाइयों के कारण इस योजना का उपयोग करना आम तौर पर संभव नहीं है। अन्य गूढ़लेखिकी प्रणाली केवल समय खरीद रहे हैं या तोड़ा जा सकता है (गूढ़लेखिकी हैश फलन देखें)। इस कार्यनीति को गतिमान लक्ष्य द्वारा समर्थित होना चाहिए या कार्यनीतियों को हटा देना चाहिए।

विलोपन

विलोपन सुरक्षा उपायों का उपयोग करने वाली एक योजना है, जो किसी घुसपैठिए को हर कीमत पर संवेदनशील जानकारी प्राप्त करने से रोकती है। योजना इस धारणा पर आधारित है कि सूचना प्रकटीकरण से होने वाली क्षति सूचना को हटाने या सूचना तक पहुंच प्राप्त करने के लिए आवश्यक प्रणाली को अक्षम करने से होने वाली क्षति से अधिक होगी। योजना डेटा-केंद्रित सुरक्षा दृष्टिकोण का हिस्सा है। इस योजना के उदाहरणों में सुरक्षा उल्लंघन (जैसे अनधिकृत पहुंच प्रयास) और पासवर्ड रीसेट की प्रतिक्रिया के रूप में सूचना हटाना सम्मिलित है।

यह सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। यह संसाधन-उपभोक्ता योजना है, और इसका कार्यक्षेत्र डिजाइनर द्वारा निर्धारित किया जाता है। यह अपने आप पूरी तरह से सफल नहीं हो सकता है क्योंकि पता चला घुसपैठ क्वारंटाइन नहीं है।

सूचना अतिरेक

सूचना अतिरेक सूचना के लिए अतिरेक रखने और क्षति की समस्या में इसका उपयोग करने के लिए सुरक्षा उपायों का प्रदर्शन करने वाली एक योजना है। योजना इस धारणा पर आधारित है कि क्षति का पता लगाना और सुधार करना प्रणाली की पुनःस्थापना की तुलना में अधिक जटिल है। इस योजना के उदाहरणों में प्रणाली पुनःस्थापना का उपयोग करना, पूर्तिकर संचिका रखना और पूर्तिकर कंप्यूटर का उपयोग करना सम्मिलित है।

यह सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। इस योजना में काफी संसाधनों की खपत होती है, संसाधनों की और कार्यक्षेत्र ज्ञात होती है। यह अपने हिस्से में पूरी तरह सफल हो सकता है।

रोबोट द्वारा की गई अनुयोजनओं को सीमित करना

रोबोट द्वारा किए गए कार्यों को सीमित करना, रोबोट (सॉफ़्टवेयर बॉट) के कार्यों को सीमित करने के लिए सुरक्षा उपायों का प्रदर्शन करने वाली एक यो जना है। योजना इस धारणा पर आधारित है कि एक रोबोट अधिक कार्य कर सकता है, या ऐसी क्षति पैदा कर सकता है जो मनुष्य नहीं बना सकता। इस योजना के उदाहरणों में स्पैम विरोधी तकनीकों का उपयोग करना, कॅप्चा और अन्य मानव सम्मिलिति का पता लगाने वाली तकनीकों का उपयोग करना और डेनियल-ऑफ-सर्विस आधारित रक्षा (सर्विस अटैक से इनकार) का उपयोग करना सम्मिलित है।

यह सीमा सुरक्षा और सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। यह समय और संसाधन-उपभोक्ता योजना है, और कार्य क्षेत्र डिजाइनर द्वारा निर्धारित की जाती है। यह योजना अपने दम पर पूरी तरह सफल नहीं हो सकती।

सक्रिय रक्षा

सक्रिय रक्षा एक योजना है जो संभावित घुसपैठियों पर हमला करने वाले सुरक्षा उपायों का प्रदर्शन करती है। योजना इस धारणा पर आधारित है कि हमले के तहत एक संभावित घुसपैठिए की क्षमता कम है। इस योजना के उदाहरणों में विश्वसनीय नेटवर्क, उपकरण और अनुप्रयोग की सूची बनाना और उपयोग करना, अविश्वसनीय पतों को ब्लॉक करना (बंद करना) और विक्रेता प्रबंधन सम्मिलित हैं।

यह सीमा सुरक्षा और सूचना प्रणाली निगरानी के लिए एक सहायक योजना है। यह समय और संसाधन-उपभोक्ता योजना है, और कार्यक्षेत्र डिजाइनर द्वारा निर्धारित की जाती है। यह योजना अपने दम पर पूरी तरह सफल नहीं हो सकती।

अपरिहार्य अनुयोजन

यह योजना किसी अन्य योजना का समर्थन कर सकती है।[3][4][5][6][clarification needed] यह एक संसाधन-खपत योजना है, और कार्यक्षेत्र डिजाइनर द्वारा निर्धारित की जाती है। कार्यान्वयन का उपकरणों पर व्यापक प्रभाव हो सकता है।[7] यह योजना पूरी तरह से सफल हो सकती है, लेकिन ज्यादातर मामलों में, सुरक्षा के लिए पूर्ण प्रणाली कार्यक्षमता का व्यापार-बंद होता है। इस योजना का सक्रिय या प्रतिक्रियात्मक रूप से उपयोग किया जा सकता है। पहले से पता चली समस्या के जवाब में की गई कार्रवाइयाँ बहुत देर से हो सकती हैं।[8] किसी भी कार्यान्वयन को सुरक्षित एन्क्लेव योजना द्वारा समर्थित करने की आवश्यकता है ताकि सुरक्षा तंत्र में अनधिकृत पहुंच द्वारा अनुयोजन को बेअसर करने से रोका जा सके।

क्रियाएँ निम्न प्रकार की हो सकती हैं:

  • निवारक क्रियाएं - कुछ कार्यों, संकेतों, परिधीय उपकरणों, स्मृति भागों, और/या डेटा स्थानांतरण को अवरुद्ध करना। उदाहरण के लिए: ऑडियो/वीडियो रिकॉर्डिंग ब्लॉक करना, लंबे संदेश भेजना, या गुप्त स्मृति अभिगम करना।
  • रचनात्मक कार्य - कुछ कार्यों को सक्रिय करना, संकेत, संदेश और/या डेटा भेजना। उदाहरण के लिए: एक अलार्म संकेत या संदेश भेजना, या डेटा की प्रतिलिपि बनाना या स्थानांतरित करना सक्रिय करना।
  • संशोधन क्रियाएं - एक परिधीय उपकरण के कार्य पद्धति को संशोधित करना, या बचाव प्रणाली के डेटा, संकेतों या प्रक्रियाओं को संशोधित करना। उदाहरण के लिए, स्वतंत्र हार्डवेयर कूट लेखन/डिक्रिप्शन, त्वरणमापी सटीकता बदलना, संदेशों या शब्दों को निस्यंदन करना, या स्वतंत्र हार्डवेयर द्वारा स्थिति आरेख या कलन विधि बदलना।

यह भी देखें

संदर्भ

  1. Martiny, Karsten; Motzek, Alexander; Möller, Ralf (2015). साइबर-सुरक्षा रक्षा रणनीति योजना के लिए औपचारिक एजेंटों के विश्वास (PDF). Advances in Intelligent Systems and Computing. Vol. 369. pp. 15–25. doi:10.1007/978-3-319-19713-5_2. ISBN 978-3-319-19712-8. S2CID 18198176.
  2. Computer Security Division, Information Technology Laboratory (November 30, 2016). "Release Search - NIST Risk Management Framework | CSRC | CSRC". CSRC | NIST.
  3. "What is two-factor authentication, and which 2FA solutions are best?". PCWorld. June 5, 2019.
  4. "पीयूएफ आधारित एन्क्रिप्शन". www.researchgate.net.
  5. "सॉफ्टवेयर अखंडता निगरानी के लिए हार्डवेयर-समर्थित सुरक्षा संरचना का डिजाइन और कार्यान्वयन". hal.archives-ouvertes.fr.
  6. "रीयल-टाइम कैप्चा तकनीक बायोमेट्रिक प्रमाणीकरण में सुधार करती है". ScienceDaily.
  7. "आपकी गोपनीयता की रक्षा के लिए किल स्विच जोड़ना उतना आसान नहीं है जितना आप सोच सकते हैं". amosbbatto.wordpress.com. August 15, 2019.
  8. Gitlin, Jonathan M. (October 18, 2019). "Should all connected cars have a physical network kill switch?". Ars Technica.