सक्रिय रक्षा: Difference between revisions

From Vigyanwiki
m (5 revisions imported from alpha:सक्रिय_रक्षा)
(No difference)

Revision as of 12:34, 25 May 2023

सक्रिय रक्षा सैन्य या कंप्यूटर सुरक्षा क्षेत्र में रक्षात्मक रणनीति का उल्लेख कर सकती है।

साइबर सुरक्षा के क्षेत्र में, सक्रिय रक्षा का अर्थ "असममित रक्षा" हो सकता है, अर्थात् ऐसे बचाव जो साइबर-प्रतिरक्षकों के व्यय को कम करके साइबर-विरोधियों के व्यय में वृद्धि करते हैं।[1] उदाहरण के लिए, सक्रिय रक्षा डेटा सुरक्षा रणनीति डेटा को आक्रमित होने, चोरी करने या नष्ट होने से बचने के लिए डेटा को कठिन बनाने के लिए डायनेमिक डेटा मूवमेंट, वितरण और पुनः एन्क्रिप्शन का लाभ उठाती है।[2] पूर्व डेटा सुरक्षा दृष्टिकोण डेटा के एन्क्रिप्शन की पर विश्वाश करते हैं, जो सिफरटेक्स्ट की चोरी, क्रिप्टोग्राफिक आक्रमण, एन्क्रिप्शन कुंजी पर आक्रमण, एन्क्रिप्टेड डेटा को नष्ट करने, रैनसमवेयर आक्रमण, आंतरिक आक्रमणों और अन्य आक्रमणों के लिए संवेदनशील डेटा छोड़ देता है। तीन एसीएम कंप्यूटिंग सम्मेलनों ने नेटवर्क और एप्लिकेशन-स्तर की सुरक्षा के लिए रणनीति के रूप में मूविंग टारगेट रक्षा की खोज की है, उदाहरण के लिए, आईपी ​​एड्रेस को घुमाकर या नेटवर्क टोपोलॉजी को गतिशील रूप से परिवर्तित करते हुए।[3] एमटीडी का उत्पादन कार्यान्वयन कंपनियों द्वारा विरासत प्रणालियों, संचार और चुनाव सुरक्षा सहित अनुप्रयोगों के लिए प्रदान किया जाता है।[4] इसके अतिरिक्त, "सक्रिय रक्षा उपाय" अधिकांशतः आक्रामक साइबर संचालन (ओसीओ) या कंप्यूटर नेटवर्क आक्रमण (सीएनए) को परिभाषित करने और संदर्भित करने के लिए उपयोग किया जाने वाला अन्य शब्द है।

कुछ ने सक्रिय सुरक्षा को धोखे या हनीपोट (कम्प्यूटिंग) के रूप में परिभाषित किया है, जो आक्रमणकारियों को जाल और उन्नत फोरेंसिक के साथ भ्रमित करने का प्रयास करते हैं।[5] ऐसी हनीपोट प्रौद्योगिकियों के उदाहरणों में इल्युसिव नेटवर्क, ट्रैपएक्स,[6] साइमेट्रिया,[7] एटिवो[8] और अन्य सम्मिलित हैं।[9] अन्य प्रकार के सक्रिय बचावों में स्वचालित घटना प्रतिक्रिया सम्मिलित हो सकती है, जो आक्रमणकारियों के लिए काम बढ़ाने और प्रतिरक्षकों के काम को कम करने के लिए विभिन्न प्रतिक्रिया रणनीतियों को एक साथ जोड़ने का प्रयास करती है।[10]

रक्षा विभाग सक्रिय रक्षा को इस प्रकार परिभाषित करता है: "सीमित आक्रामक अनुयोजन का रोजगार और शत्रु को विवादित क्षेत्र या स्थिति से वंचित करने के लिए पलटवार आक्रमण"।[11] यह परिभाषा निर्दिष्ट नहीं करती है कि क्या यह भौतिक क्रियाओं या साइबर-संबंधी क्रियाओं को संदर्भित करती है। हाल ही में, संयुक्त राज्य अमेरिका के होमलैंड सुरक्षा विभाग और वित्तीय संस्थानों ने सुरक्षा औद्योगिक मूलभूत प्रणालियों के लिए सक्रिय रक्षा को सर्वोच्च प्राथमिकता के रूप में पहचाना है।[12] अधिक लचीलेपन के लिए व्यापक दबाव के हिस्से के रूप में, राष्ट्रीय मानक और प्रौद्योगिकी संस्थान 800-160 वॉल्यूम 2 ​​ढांचे सक्रिय रक्षा के लिए मानकीकरण पर मार्गदर्शन प्रदान करते हुए आगे बढ़ गया है।[13][14]


यह भी देखें

  • मूविंग टारगेट रक्षा
  • सक्रिय साइबर रक्षा
  • सॉफ्टवेयर परिभाषित नेटवर्किंग
  • चीन की सैन्य रणनीति में सक्रिय रक्षा की अवधारणा

संदर्भ

  1. Burshteyn, Mike (2016-12-22). "What does 'Active Defense' mean?". CryptoMove. Retrieved 2016-12-24.
  2. CryptoMove Archived 2021-02-06 at the Wayback Machine invented such technology that protects data by constantly moving, distributing, mutating, and re-encrypting it.
  3. "Second ACM Workshop on Moving Target Defense (MTD 2015)". mtd.mobicloud.asu.edu. Retrieved 2016-12-25.
  4. "डिस्पेल ने चुनाव सुरक्षा प्लेटफॉर्म लॉन्च किया". securityweek.com. 15 February 2018. Retrieved 2018-06-15.
  5. "सक्रिय रक्षा प्रणालियों को लागू करना". SANS White Paper.
  6. "illusive networks: The Leader In Deception Technology". www.illusivenetworks.com. Retrieved 2016-12-24.
  7. "ट्रैपएक्स सुरक्षा". trapx.com. Retrieved 2016-12-24.
  8. "होम - सिमेट्रिया". Cymmetria | Cyber deception (in English). Retrieved 2016-12-24.
  9. "धोखे पर आधारित खतरे का पता लगाना - एटिवो नेटवर्क". Attivo Networks (in English). Retrieved 2016-12-24.
  10. SANS WhitePaper on Incident Response and Active Defense, https://www.sans.org/reading-room/whitepapers/detection/implementing-active-defense-systems-private-networks-34312
  11. "U.S. DoD Terminology: active defense". Retrieved 2016-12-24.
  12. "Financial Services Cyber Security Active Defense (FSCSAD) - Federal Business Opportunities: Opportunities". www.fbo.gov. Retrieved 2016-12-25.
  13. "Systems Security Engineering: Cyber Resiliency Considerations for the Engineering of Trustworthy Secure Systems" (PDF). www.nist.gov. Retrieved 2018-06-15.
  14. Woods, Dan. "5 Ways to Fight Back Against Cybersecurity Attacks: The Power of Active Defense". Forbes.