रक्षा रणनीति (कम्प्यूटिंग): Difference between revisions

From Vigyanwiki
(Created page with "{{Short description|Concept to reduce computer security risks}} कंप्यूटिंग में, कंप्यूटर सुरक्षा जोखिमो...")
 
No edit summary
Line 1: Line 1:
{{Short description|Concept to reduce computer security risks}}
{{Short description|Concept to reduce computer security risks}}
कंप्यूटिंग में, [[कंप्यूटर सुरक्षा]] जोखिमों को कम करने के लिए कंप्यूटर डिजाइनरों, उपयोगकर्ताओं और आईटी कर्मियों द्वारा उपयोग की जाने वाली रक्षा रणनीति एक अवधारणा और अभ्यास है।<ref>{{cite book|title=साइबर-सुरक्षा रक्षा रणनीति योजना के लिए औपचारिक एजेंटों के विश्वास|series=Advances in Intelligent Systems and Computing|year=2015|url=https://www.ifis.uni-luebeck.de/uploads/tx_wapublications/martiny-motzek-cisis-pdt-public.pdf|doi=10.1007/978-3-319-19713-5_2|last1=Martiny|first1=Karsten|last2=Motzek|first2=Alexander|last3=Möller|first3=Ralf|volume=369|pages=15–25|isbn=978-3-319-19712-8|s2cid=18198176 }}</ref>
अभिकलन (कम्प्यूटिंग) में, रक्षा रणनीति [[कंप्यूटर सुरक्षा]] जोखिमों को कम करने के लिए कंप्यूटर डिजाइनरों, उपयोगकर्ताओं और आईटी कर्मियों द्वारा उपयोग की जाने वाली एक अवधारणा और अभ्यास है।<ref>{{cite book|title=साइबर-सुरक्षा रक्षा रणनीति योजना के लिए औपचारिक एजेंटों के विश्वास|series=Advances in Intelligent Systems and Computing|year=2015|url=https://www.ifis.uni-luebeck.de/uploads/tx_wapublications/martiny-motzek-cisis-pdt-public.pdf|doi=10.1007/978-3-319-19713-5_2|last1=Martiny|first1=Karsten|last2=Motzek|first2=Alexander|last3=Möller|first3=Ralf|volume=369|pages=15–25|isbn=978-3-319-19712-8|s2cid=18198176 }}</ref>
==सामान्य रणनीतियाँ==


===सीमा सुरक्षा===
सीमा सुरक्षा कंप्यूटर प्रणाली (प्रणाली सीमा को नियंत्रित करने के रूप में संदर्भित) में अनधिकृत पहुंच को रोकने के लिए सुरक्षा उपायों और उपकरणों को नियोजित करती है। दृष्टिकोण इस धारणा पर आधारित है कि आक्रमण करने वाले ने प्रणाली में प्रवेश नहीं किया। इस रणनीति के उदाहरणों में [[गेटवे (दूरसंचार)]], [[राउटर (कंप्यूटिंग)|राउटर (अभिकलन)]], [[फ़ायरवॉल (कंप्यूटिंग)|फ़ायरवॉल (अभिकलन)]], और [[पासवर्ड]] जांच, संदिग्ध ईमेल/संदेशों को हटाना और भौतिक पहुंच को सीमित करना उपस्थित है।


== सामान्य रणनीतियाँ ==
अभिकलन प्रणाली के लिए सीमा सुरक्षा आमतौर पर मुख्य रणनीति है; यदि इस प्रकार की रक्षा सफल होती है, तो किसी अन्य रणनीति की आवश्यकता नहीं होती है। यह ज्ञात दायरे के साथ एक संसाधन-खपत रणनीति है। बाहरी सूचना प्रणाली की निगरानी सीमा सुरक्षा का हिस्सा है।<ref>{{Cite web|url=https://csrc.nist.gov/Projects/risk-management/sp800-53-controls/release-search|title=Release Search - NIST Risk Management Framework &#124; CSRC &#124; CSRC|first=Information Technology Laboratory|last=Computer Security Division|date=November 30, 2016|website=CSRC &#124; NIST}}</ref>
 
===सूचना प्रणाली निगरानी ===
=== सीमा सुरक्षा ===
सूचना प्रणाली निगरानी घुसपैठियों या उनके द्वारा किए गए नुकसान को खोजने के लिए सुरक्षा उपायों को नियोजित करती है। इस रणनीति का उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया गया हो, लेकिन घुसपैठिए को पूर्ण नियंत्रण नहीं मिला। इस रणनीति के उदाहरणों में [[एंटीवायरस सॉफ्टवेयर]], पैच लगाना (अभिकलन) और नेटवर्क व्यवहार विसंगति का पता लगाना उपस्थित है।
सीमा सुरक्षा कंप्यूटर सिस्टम (सिस्टम सीमा को नियंत्रित करने के रूप में संदर्भित) में अनधिकृत पहुंच को रोकने के लिए सुरक्षा उपायों और उपकरणों को नियोजित करती है। दृष्टिकोण इस धारणा पर आधारित है कि हमलावर सिस्टम में नहीं घुसा। इस रणनीति के उदाहरणों में [[गेटवे (दूरसंचार)]], [[राउटर (कंप्यूटिंग)]], [[फ़ायरवॉल (कंप्यूटिंग)]], और [[पासवर्ड]] जांच, संदिग्ध ईमेल/संदेशों को हटाना और भौतिक पहुंच को सीमित करना शामिल है।
 
कंप्यूटिंग सिस्टम के लिए सीमा सुरक्षा आमतौर पर मुख्य रणनीति है; यदि इस प्रकार की रक्षा सफल होती है, तो किसी अन्य रणनीति की आवश्यकता नहीं होती है। यह एक ज्ञात दायरे के साथ एक संसाधन-खपत रणनीति है। बाहरी सूचना प्रणाली की निगरानी सीमा सुरक्षा का हिस्सा है।<ref>{{Cite web|url=https://csrc.nist.gov/Projects/risk-management/sp800-53-controls/release-search|title=Release Search - NIST Risk Management Framework &#124; CSRC &#124; CSRC|first=Information Technology Laboratory|last=Computer Security Division|date=November 30, 2016|website=CSRC &#124; NIST}}</ref>
 
 
=== सूचना प्रणाली निगरानी ===
सूचना प्रणाली निगरानी घुसपैठियों या उनके द्वारा किए गए नुकसान को खोजने के लिए सुरक्षा उपायों को नियोजित करती है। इस रणनीति का उपयोग तब किया जाता है जब सिस्टम में प्रवेश किया गया हो, लेकिन घुसपैठिए को पूर्ण नियंत्रण नहीं मिला। इस रणनीति के उदाहरणों में [[एंटीवायरस सॉफ्टवेयर]], पैच लगाना (कंप्यूटिंग) और नेटवर्क व्यवहार विसंगति का पता लगाना शामिल है।


इस रणनीति की सफलता अपराध और रक्षा की प्रतिस्पर्धा पर आधारित है। यह एक समय और संसाधन-उपभोक्ता रणनीति है, जो प्रदर्शन को प्रभावित करती है। कार्यक्षेत्र समय के साथ परिवर्तनशील है। अन्य रणनीतियों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता।
इस रणनीति की सफलता अपराध और रक्षा की प्रतिस्पर्धा पर आधारित है। यह एक समय और संसाधन-उपभोक्ता रणनीति है, जो प्रदर्शन को प्रभावित करती है। कार्यक्षेत्र समय के साथ परिवर्तनशील है। अन्य रणनीतियों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता।


=== अपरिहार्य कार्य ===
===अपरिहार्य कार्य===
अपरिहार्य कार्रवाइयाँ सुरक्षा उपायों को नियोजित करती हैं जिन्हें रोका या निष्प्रभावी नहीं किया जा सकता है। यह रणनीति इस धारणा पर आधारित है कि सिस्टम में प्रवेश किया गया है, लेकिन एक घुसपैठिया रक्षात्मक तंत्र को नियोजित होने से नहीं रोक सकता। इस रणनीति के उदाहरणों में [[ रिबूट ]] करना, भौतिक अनुपयोगी कार्यों का उपयोग करना और [[सुरक्षा स्विच]] का उपयोग करना शामिल है।
अपरिहार्य कार्रवाइयाँ सुरक्षा उपायों को नियोजित करती हैं जिन्हें रोका या निष्प्रभावी नहीं किया जा सकता है। यह रणनीति इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया गया है, लेकिन एक घुसपैठिया रक्षात्मक तंत्र को नियोजित होने से नहीं रोक सकता। इस रणनीति के उदाहरणों में [[ रिबूट | रिबूट]] करना, भौतिक अनुपयोगी कार्यों का उपयोग करना और [[सुरक्षा स्विच]] का उपयोग करना उपस्थित है।


=== सुरक्षित एन्क्लेव ===
===सुरक्षित एन्क्लेव===
सुरक्षित एन्क्लेव एक ऐसी रणनीति है जो सुरक्षा उपायों को नियोजित करती है जो सिस्टम के कुछ हिस्सों तक पहुंच को रोकती है। इस रणनीति का उपयोग तब किया जाता है जब सिस्टम में प्रवेश किया गया हो, लेकिन एक घुसपैठिया इसके विशेष भागों तक नहीं पहुंच सकता है। इस रणनीति के उदाहरणों में एक्सेस स्तर का उपयोग करना, एक [[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल]] का उपयोग करना, एक [[ microkernel ]] का उपयोग करना, डायोड (यूनिडायरेक्शनल नेटवर्क डिवाइस) का उपयोग करना और [[एयर गैप (नेटवर्किंग)]] का उपयोग करना शामिल है।
सुरक्षित एन्क्लेव एक ऐसी रणनीति है जो सुरक्षा उपायों को नियोजित करती है जो प्रणाली के कुछ हिस्सों तक पहुंच को रोकती है। इस रणनीति का उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया गया हो, लेकिन एक घुसपैठिया इसके विशेष भागों तक नहीं पहुंच सकता है। इस रणनीति के उदाहरणों में एक्सेस स्तर का उपयोग करना, एक [[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल]] का उपयोग करना, एक [[ microkernel | microkernel]] का उपयोग करना, डायोड (यूनिडायरेक्शनल नेटवर्क डिवाइस) का उपयोग करना और [[एयर गैप (नेटवर्किंग)]] का उपयोग करना उपस्थित है।


यह सीमा सुरक्षा, सूचना प्रणाली निगरानी और अपरिहार्य कार्रवाई रणनीतियों के लिए सहायक रणनीति है। यह एक समय और संसाधन-उपभोक्ता रणनीति है जिसका एक ज्ञात दायरा है। भले ही यह रणनीति पूरी तरह से सफल हो, लेकिन यह बड़ी रक्षा रणनीति की समग्र सफलता की गारंटी नहीं देती है।
यह सीमा सुरक्षा, सूचना प्रणाली निगरानी और अपरिहार्य कार्रवाई रणनीतियों के लिए सहायक रणनीति है। यह एक समय और संसाधन-उपभोक्ता रणनीति है जिसका एक ज्ञात दायरा है। भले ही यह रणनीति पूरी तरह से सफल हो, लेकिन यह बड़ी रक्षा रणनीति की समग्र सफलता की गारंटी नहीं देती है।


=== गलत लक्ष्य ===
===गलत लक्ष्य===
झूठा लक्ष्य एक ऐसी रणनीति है जो एक घुसपैठिए के लिए गैर-वास्तविक लक्ष्यों को तैनात करती है। इसका उपयोग तब किया जाता है जब सिस्टम में प्रवेश किया गया हो, लेकिन घुसपैठिए को सिस्टम आर्किटेक्चर का पता नहीं होता है। इस रणनीति के उदाहरणों में हनीपोट (कंप्यूटिंग), [[वर्चुअल कंप्यूटर]], [[आभासी सुरक्षा स्विच]], नकली फाइलें और पता/पासवर्ड प्रतियां शामिल हैं।
झूठा लक्ष्य एक ऐसी रणनीति है जो एक घुसपैठिए के लिए गैर-वास्तविक लक्ष्यों को तैनात करती है। इसका उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया गया हो, लेकिन घुसपैठिए को प्रणाली आर्किटेक्चर का पता नहीं होता है। इस रणनीति के उदाहरणों में हनीपोट (अभिकलन), [[वर्चुअल कंप्यूटर]], [[आभासी सुरक्षा स्विच]], नकली फाइलें और पता/पासवर्ड प्रतियां उपस्थित हैं।


यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय लेने वाली रणनीति है, और इसका दायरा डिजाइनर द्वारा निर्धारित किया जाता है। अन्य रणनीतियों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता।
यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय लेने वाली रणनीति है, और इसका दायरा डिजाइनर द्वारा निर्धारित किया जाता है। अन्य रणनीतियों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता।


=== चलती लक्ष्य ===
===चलती लक्ष्य ===
मूविंग टारगेट एक सुरक्षा रणनीति है जो डेटा और प्रक्रियाओं के लगातार परिवर्तन पर आधारित है। यह रणनीति इस धारणा पर आधारित है कि सिस्टम में प्रवेश किया गया है, लेकिन घुसपैठिए को सिस्टम की वास्तुकला और इसकी प्रक्रियाओं का पता नहीं है। इस रणनीति के उदाहरण हैं पासवर्ड या [[कुंजी (क्रिप्टोग्राफी)]] | कुंजी (क्रिप्टोग्राफी), एक गतिशील प्लेटफॉर्म का उपयोग करके, आदि का नियमित परिवर्तन।
मूविंग टारगेट एक सुरक्षा रणनीति है जो डेटा और प्रक्रियाओं के लगातार परिवर्तन पर आधारित है। यह रणनीति इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया गया है, लेकिन घुसपैठिए को प्रणाली की वास्तुकला और इसकी प्रक्रियाओं का पता नहीं है। इस रणनीति के उदाहरण हैं पासवर्ड या [[कुंजी (क्रिप्टोग्राफी)]] | कुंजी (क्रिप्टोग्राफी), एक गतिशील प्लेटफॉर्म का उपयोग करके, आदि का नियमित परिवर्तन।


यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय लेने वाली रणनीति है, और इसका दायरा डिजाइनर द्वारा निर्धारित किया जाता है। अन्य रणनीतियों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता। कार्रवाइयाँ एक निर्धारित आधार पर या किसी ज्ञात खतरे की प्रतिक्रिया के रूप में सक्रिय की जाती हैं।
यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय लेने वाली रणनीति है, और इसका दायरा डिजाइनर द्वारा निर्धारित किया जाता है। अन्य रणनीतियों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता। कार्रवाइयाँ एक निर्धारित आधार पर या किसी ज्ञात खतरे की प्रतिक्रिया के रूप में सक्रिय की जाती हैं।


=== बेकार की जानकारी ===
===बेकार की जानकारी===
बेकार जानकारी में घुसपैठिए के लिए महत्वपूर्ण जानकारी को बेकार डेटा में बदलने के लिए सुरक्षा उपाय शामिल हैं। रणनीति इस धारणा पर आधारित है कि सिस्टम में प्रवेश किया गया है, लेकिन घुसपैठिया जानकारी को डिक्रिप्ट करने में सक्षम नहीं है, या इसे डिक्रिप्ट करने के लिए पर्याप्त समय नहीं है। उदाहरण के लिए, [[फ़ाइल सिस्टम को एन्क्रिप्ट करना]] या [[एन्क्रिप्शन सॉफ्टवेयर]] का उपयोग करना डेटा को बेकार कर सकता है, भले ही किसी हमलावर को फ़ाइल सिस्टम तक पहुंच प्राप्त हो, या [[डेटा मास्किंग]] का उपयोग करना, जहां संशोधित सामग्री के साथ गैर-संवेदनशील डेटा में संवेदनशील डेटा छिपा हो।
बेकार जानकारी में घुसपैठिए के लिए महत्वपूर्ण जानकारी को बेकार डेटा में बदलने के लिए सुरक्षा उपाय उपस्थित हैं। रणनीति इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया गया है, लेकिन घुसपैठिया जानकारी को डिक्रिप्ट करने में सक्षम नहीं है, या इसे डिक्रिप्ट करने के लिए पर्याप्त समय नहीं है। उदाहरण के लिए, [[फ़ाइल सिस्टम को एन्क्रिप्ट करना|फ़ाइल प्रणाली को एन्क्रिप्ट करना]] या [[एन्क्रिप्शन सॉफ्टवेयर]] का उपयोग करना डेटा को बेकार कर सकता है, भले ही किसी हमलावर को फ़ाइल प्रणाली तक पहुंच प्राप्त हो, या [[डेटा मास्किंग]] का उपयोग करना, जहां संशोधित सामग्री के साथ गैर-संवेदनशील डेटा में संवेदनशील डेटा छिपा हो।


यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय और संसाधन-उपभोक्ता रणनीति है, जो प्रदर्शन को प्रभावित करती है। दायरा पता है। यदि अन्य रणनीतियों द्वारा समर्थित नहीं है तो यह सफल नहीं हो सकता। क्लाउड शैनन | क्लाउड शैनन के प्रमेय बताते हैं कि यदि एन्क्रिप्शन कुंजी सुरक्षित जानकारी से छोटी है, तो [[सूचना-सैद्धांतिक सुरक्षा]] प्राप्त नहीं की जा सकती। केवल एक ज्ञात अटूट क्रिप्टोग्राफ़िक प्रणाली है: वन-टाइम पैड। समझौता किए जाने के जोखिम के बिना एक बार के पैड के आदान-प्रदान में शामिल कठिनाइयों के कारण इस रणनीति का उपयोग करना आम तौर पर संभव नहीं है। अन्य क्रिप्टोग्राफ़िक सिस्टम केवल समय खरीद रहे हैं या तोड़ा जा सकता है (क्रिप्टोग्राफ़िक हैश फ़ंक्शन #Degree_of_difficulty देखें)। इस कार्यनीति को गतिमान लक्ष्य द्वारा समर्थित होना चाहिए या कार्यनीतियों को हटा देना चाहिए।
यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय और संसाधन-उपभोक्ता रणनीति है, जो प्रदर्शन को प्रभावित करती है। दायरा पता है। यदि अन्य रणनीतियों द्वारा समर्थित नहीं है तो यह सफल नहीं हो सकता। क्लाउड शैनन | क्लाउड शैनन के प्रमेय बताते हैं कि यदि एन्क्रिप्शन कुंजी सुरक्षित जानकारी से छोटी है, तो [[सूचना-सैद्धांतिक सुरक्षा]] प्राप्त नहीं की जा सकती। केवल एक ज्ञात अटूट क्रिप्टोग्राफ़िक प्रणाली है: वन-टाइम पैड। समझौता किए जाने के जोखिम के बिना एक बार के पैड के आदान-प्रदान में उपस्थित कठिनाइयों के कारण इस रणनीति का उपयोग करना आम तौर पर संभव नहीं है। अन्य क्रिप्टोग्राफ़िक प्रणाली केवल समय खरीद रहे हैं या तोड़ा जा सकता है (क्रिप्टोग्राफ़िक हैश फ़ंक्शन #Degree_of_difficulty देखें)। इस कार्यनीति को गतिमान लक्ष्य द्वारा समर्थित होना चाहिए या कार्यनीतियों को हटा देना चाहिए।


=== विलोपन ===
===विलोपन===
हटाना सुरक्षा उपायों का उपयोग करने वाली एक रणनीति है, जो किसी घुसपैठिए को हर कीमत पर संवेदनशील जानकारी हासिल करने से रोकती है। रणनीति इस धारणा पर आधारित है कि सूचना प्रकटीकरण से होने वाली क्षति सूचना को हटाने या सूचना तक पहुंच प्राप्त करने के लिए आवश्यक प्रणाली को अक्षम करने से होने वाली क्षति से अधिक होगी। रणनीति डेटा-केंद्रित सुरक्षा दृष्टिकोण का हिस्सा है। इस रणनीति के उदाहरणों में सुरक्षा उल्लंघन (जैसे अनधिकृत पहुंच प्रयास) और पासवर्ड रीसेट की प्रतिक्रिया के रूप में सूचना हटाना शामिल है।
हटाना सुरक्षा उपायों का उपयोग करने वाली एक रणनीति है, जो किसी घुसपैठिए को हर कीमत पर संवेदनशील जानकारी हासिल करने से रोकती है। रणनीति इस धारणा पर आधारित है कि सूचना प्रकटीकरण से होने वाली क्षति सूचना को हटाने या सूचना तक पहुंच प्राप्त करने के लिए आवश्यक प्रणाली को अक्षम करने से होने वाली क्षति से अधिक होगी। रणनीति डेटा-केंद्रित सुरक्षा दृष्टिकोण का हिस्सा है। इस रणनीति के उदाहरणों में सुरक्षा उल्लंघन (जैसे अनधिकृत पहुंच प्रयास) और पासवर्ड रीसेट की प्रतिक्रिया के रूप में सूचना हटाना उपस्थित है।


यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक संसाधन-उपभोक्ता रणनीति है, और इसका दायरा डिजाइनर द्वारा निर्धारित किया जाता है। यह अपने आप पूरी तरह से सफल नहीं हो सकता है क्योंकि पता चला घुसपैठ क्वारंटाइन नहीं है।
यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक संसाधन-उपभोक्ता रणनीति है, और इसका दायरा डिजाइनर द्वारा निर्धारित किया जाता है। यह अपने आप पूरी तरह से सफल नहीं हो सकता है क्योंकि पता चला घुसपैठ क्वारंटाइन नहीं है।


=== सूचना अतिरेक ===
===सूचना अतिरेक===
सूचना अतिरेक सूचना के लिए अतिरेक रखने और क्षति के मामले में इसका उपयोग करने के लिए सुरक्षा उपायों का प्रदर्शन करने वाली एक रणनीति है। रणनीति इस धारणा पर आधारित है कि क्षति का पता लगाना और मरम्मत करना सिस्टम की बहाली की तुलना में अधिक जटिल है। इस रणनीति के उदाहरणों में सिस्टम बहाली का उपयोग करना, बैकअप फ़ाइलें रखना और बैकअप कंप्यूटर का उपयोग करना शामिल है।
सूचना अतिरेक सूचना के लिए अतिरेक रखने और क्षति के मामले में इसका उपयोग करने के लिए सुरक्षा उपायों का प्रदर्शन करने वाली एक रणनीति है। रणनीति इस धारणा पर आधारित है कि क्षति का पता लगाना और मरम्मत करना प्रणाली की बहाली की तुलना में अधिक जटिल है। इस रणनीति के उदाहरणों में प्रणाली बहाली का उपयोग करना, बैकअप फ़ाइलें रखना और बैकअप कंप्यूटर का उपयोग करना उपस्थित है।


यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। इस रणनीति में काफी संसाधनों की खपत होती है, और गुंजाइश ज्ञात होती है। अपने हिस्से में पूरी तरह सफल हो सकता है।
यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। इस रणनीति में काफी संसाधनों की खपत होती है, और गुंजाइश ज्ञात होती है। अपने हिस्से में पूरी तरह सफल हो सकता है।


=== रोबोट द्वारा की गई क्रियाओं को सीमित करना ===
===रोबोट द्वारा की गई क्रियाओं को सीमित करना===
रोबोट द्वारा किए गए कार्यों को सीमित करना रोबोट (सॉफ़्टवेयर बॉट) के कार्यों को सीमित करने के लिए सुरक्षा उपायों का प्रदर्शन करने वाली एक रणनीति है। रणनीति इस धारणा पर आधारित है कि एक रोबोट अधिक कार्य कर सकता है, या ऐसी क्षति पैदा कर सकता है जो मनुष्य नहीं बना सकता। इस रणनीति के उदाहरणों में [[एंटी-स्पैम तकनीक]]ों का उपयोग करना, [[ कॅप्चा ]] और अन्य [[मानव उपस्थिति का पता लगाने]] वाली तकनीकों का उपयोग करना और डेनियल-ऑफ-सर्विस_अटैक#DDS_based_defense-आधारित रक्षा ([[सर्विस अटैक से इनकार]]) का उपयोग करना शामिल है।
रोबोट द्वारा किए गए कार्यों को सीमित करना रोबोट (सॉफ़्टवेयर बॉट) के कार्यों को सीमित करने के लिए सुरक्षा उपायों का प्रदर्शन करने वाली एक रणनीति है। रणनीति इस धारणा पर आधारित है कि एक रोबोट अधिक कार्य कर सकता है, या ऐसी क्षति पैदा कर सकता है जो मनुष्य नहीं बना सकता। इस रणनीति के उदाहरणों में [[एंटी-स्पैम तकनीक]]ों का उपयोग करना, [[ कॅप्चा | कॅप्चा]] और अन्य [[मानव उपस्थिति का पता लगाने]] वाली तकनीकों का उपयोग करना और डेनियल-ऑफ-सर्विस_अटैक#DDS_based_defense-आधारित रक्षा ([[सर्विस अटैक से इनकार]]) का उपयोग करना उपस्थित है।


यह सीमा सुरक्षा और सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय और संसाधन-उपभोक्ता रणनीति है, और गुंजाइश डिजाइनर द्वारा निर्धारित की जाती है। यह रणनीति अपने दम पर पूरी तरह सफल नहीं हो सकती।
यह सीमा सुरक्षा और सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय और संसाधन-उपभोक्ता रणनीति है, और गुंजाइश डिजाइनर द्वारा निर्धारित की जाती है। यह रणनीति अपने दम पर पूरी तरह सफल नहीं हो सकती।


=== [[सक्रिय रक्षा]] ===
===[[सक्रिय रक्षा]]===
सक्रिय रक्षा एक रणनीति है जो संभावित घुसपैठियों पर हमला करने वाले सुरक्षा उपायों का प्रदर्शन करती है। रणनीति इस धारणा पर आधारित है कि हमले के तहत एक संभावित घुसपैठिए की क्षमता कम है। इस रणनीति के उदाहरणों में विश्वसनीय नेटवर्क, डिवाइस और एप्लिकेशन की सूची बनाना और उपयोग करना, अविश्वसनीय पतों को ब्लॉक करना और विक्रेता प्रबंधन शामिल हैं।
सक्रिय रक्षा एक रणनीति है जो संभावित घुसपैठियों पर हमला करने वाले सुरक्षा उपायों का प्रदर्शन करती है। रणनीति इस धारणा पर आधारित है कि हमले के तहत एक संभावित घुसपैठिए की क्षमता कम है। इस रणनीति के उदाहरणों में विश्वसनीय नेटवर्क, डिवाइस और एप्लिकेशन की सूची बनाना और उपयोग करना, अविश्वसनीय पतों को ब्लॉक करना और विक्रेता प्रबंधन उपस्थित हैं।


यह सीमा सुरक्षा और सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय और संसाधन-उपभोक्ता रणनीति है, और गुंजाइश डिजाइनर द्वारा निर्धारित की जाती है। यह रणनीति अपने दम पर पूरी तरह सफल नहीं हो सकती।
यह सीमा सुरक्षा और सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय और संसाधन-उपभोक्ता रणनीति है, और गुंजाइश डिजाइनर द्वारा निर्धारित की जाती है। यह रणनीति अपने दम पर पूरी तरह सफल नहीं हो सकती।


=== अपरिहार्य कार्य ===
===अपरिहार्य कार्य===
यह रणनीति किसी अन्य रणनीति का समर्थन कर सकती है।<ref>{{Cite web|url=https://www.pcworld.com/article/3225913/what-is-two-factor-authentication-and-which-2fa-apps-are-best.html|title=What is two-factor authentication, and which 2FA solutions are best?|date=June 5, 2019|website=PCWorld}}</ref><ref>{{Cite web|url=https://www.researchgate.net/figure/A-PUF-Based-Encryption-Scheme_fig3_314296637|title=पीयूएफ आधारित एन्क्रिप्शन|website=www.researchgate.net}}</ref><ref>{{Cite web|url=https://hal.archives-ouvertes.fr/hal-01322882/document|title=सॉफ्टवेयर अखंडता निगरानी के लिए हार्डवेयर-समर्थित सुरक्षा संरचना का डिजाइन और कार्यान्वयन|website=hal.archives-ouvertes.fr}}</ref><ref>{{Cite web|url=https://www.sciencedaily.com/releases/2018/02/180219141219.htm|title=रीयल-टाइम कैप्चा तकनीक बायोमेट्रिक प्रमाणीकरण में सुधार करती है|website=ScienceDaily}}</ref>{{clarify|date=December 2019}} यह एक संसाधन-खपत रणनीति है, और गुंजाइश डिजाइनर द्वारा निर्धारित की जाती है। कार्यान्वयन का उपकरणों पर व्यापक प्रभाव हो सकता है।<ref>{{Cite web|url=https://amosbbatto.wordpress.com/2019/08/15/adding-switches-not-simple/|title=आपकी गोपनीयता की रक्षा के लिए किल स्विच जोड़ना उतना आसान नहीं है जितना आप सोच सकते हैं|website=amosbbatto.wordpress.com|date=August 15, 2019}}</ref> यह रणनीति पूरी तरह से सफल हो सकती है, लेकिन ज्यादातर मामलों में, सुरक्षा के लिए पूर्ण सिस्टम कार्यक्षमता का व्यापार-बंद होता है। इस रणनीति का [[सक्रिय]] या प्रतिक्रियात्मक रूप से उपयोग किया जा सकता है। पहले से पता चली समस्या के जवाब में की गई कार्रवाइयाँ बहुत देर से हो सकती हैं।<ref>{{Cite web|url=https://arstechnica.com/cars/2019/10/should-all-connected-cars-have-a-physical-network-kill-switch/|title=Should all connected cars have a physical network kill switch?|first=Jonathan M.|last=Gitlin|date=October 18, 2019|website=Ars Technica}}</ref> किसी भी कार्यान्वयन को सुरक्षित एन्क्लेव रणनीति द्वारा समर्थित करने की आवश्यकता है ताकि सुरक्षा तंत्र में अनधिकृत पहुंच द्वारा कार्रवाई को बेअसर करने से रोका जा सके।
यह रणनीति किसी अन्य रणनीति का समर्थन कर सकती है।<ref>{{Cite web|url=https://www.pcworld.com/article/3225913/what-is-two-factor-authentication-and-which-2fa-apps-are-best.html|title=What is two-factor authentication, and which 2FA solutions are best?|date=June 5, 2019|website=PCWorld}}</ref><ref>{{Cite web|url=https://www.researchgate.net/figure/A-PUF-Based-Encryption-Scheme_fig3_314296637|title=पीयूएफ आधारित एन्क्रिप्शन|website=www.researchgate.net}}</ref><ref>{{Cite web|url=https://hal.archives-ouvertes.fr/hal-01322882/document|title=सॉफ्टवेयर अखंडता निगरानी के लिए हार्डवेयर-समर्थित सुरक्षा संरचना का डिजाइन और कार्यान्वयन|website=hal.archives-ouvertes.fr}}</ref><ref>{{Cite web|url=https://www.sciencedaily.com/releases/2018/02/180219141219.htm|title=रीयल-टाइम कैप्चा तकनीक बायोमेट्रिक प्रमाणीकरण में सुधार करती है|website=ScienceDaily}}</ref>{{clarify|date=December 2019}} यह एक संसाधन-खपत रणनीति है, और गुंजाइश डिजाइनर द्वारा निर्धारित की जाती है। कार्यान्वयन का उपकरणों पर व्यापक प्रभाव हो सकता है।<ref>{{Cite web|url=https://amosbbatto.wordpress.com/2019/08/15/adding-switches-not-simple/|title=आपकी गोपनीयता की रक्षा के लिए किल स्विच जोड़ना उतना आसान नहीं है जितना आप सोच सकते हैं|website=amosbbatto.wordpress.com|date=August 15, 2019}}</ref> यह रणनीति पूरी तरह से सफल हो सकती है, लेकिन ज्यादातर मामलों में, सुरक्षा के लिए पूर्ण प्रणाली कार्यक्षमता का व्यापार-बंद होता है। इस रणनीति का [[सक्रिय]] या प्रतिक्रियात्मक रूप से उपयोग किया जा सकता है। पहले से पता चली समस्या के जवाब में की गई कार्रवाइयाँ बहुत देर से हो सकती हैं।<ref>{{Cite web|url=https://arstechnica.com/cars/2019/10/should-all-connected-cars-have-a-physical-network-kill-switch/|title=Should all connected cars have a physical network kill switch?|first=Jonathan M.|last=Gitlin|date=October 18, 2019|website=Ars Technica}}</ref> किसी भी कार्यान्वयन को सुरक्षित एन्क्लेव रणनीति द्वारा समर्थित करने की आवश्यकता है ताकि सुरक्षा तंत्र में अनधिकृत पहुंच द्वारा कार्रवाई को बेअसर करने से रोका जा सके।


क्रियाएँ निम्न प्रकार की हो सकती हैं:
क्रियाएँ निम्न प्रकार की हो सकती हैं:
*निवारक क्रियाएं - कुछ कार्यों, संकेतों, परिधीय उपकरणों, स्मृति भागों, और/या डेटा स्थानांतरण को अवरुद्ध करना। उदाहरण के लिए: ऑडियो/वीडियो रिकॉर्डिंग ब्लॉक करना, लंबे संदेश भेजना, या गुप्त मेमोरी एक्सेस करना।
*निवारक क्रियाएं - कुछ कार्यों, संकेतों, परिधीय उपकरणों, स्मृति भागों, और/या डेटा स्थानांतरण को अवरुद्ध करना। उदाहरण के लिए: ऑडियो/वीडियो रिकॉर्डिंग ब्लॉक करना, लंबे संदेश भेजना, या गुप्त मेमोरी एक्सेस करना।
*रचनात्मक कार्य - कुछ कार्यों को सक्रिय करना, संकेत, संदेश और/या डेटा भेजना। उदाहरण के लिए: एक अलार्म संकेत या संदेश भेजना, या डेटा की प्रतिलिपि बनाना या स्थानांतरित करना सक्रिय करना।
*रचनात्मक कार्य - कुछ कार्यों को सक्रिय करना, संकेत, संदेश और/या डेटा भेजना। उदाहरण के लिए: एक अलार्म संकेत या संदेश भेजना, या डेटा की प्रतिलिपि बनाना या स्थानांतरित करना सक्रिय करना।
*संशोधन क्रियाएं - एक परिधीय उपकरण के कामकाज को संशोधित करना, या बचाव प्रणाली के डेटा, संकेतों या प्रक्रियाओं को संशोधित करना। उदाहरण के लिए, स्वतंत्र हार्डवेयर एन्क्रिप्शन/डिक्रिप्शन, एक्सेलेरोमीटर सटीकता बदलना, संदेशों या शब्दों को फ़िल्टर करना, या स्वतंत्र हार्डवेयर द्वारा [[राज्य आरेख]] या [[कलन विधि]] बदलना।
* संशोधन क्रियाएं - एक परिधीय उपकरण के कामकाज को संशोधित करना, या बचाव प्रणाली के डेटा, संकेतों या प्रक्रियाओं को संशोधित करना। उदाहरण के लिए, स्वतंत्र हार्डवेयर एन्क्रिप्शन/डिक्रिप्शन, एक्सेलेरोमीटर सटीकता बदलना, संदेशों या शब्दों को फ़िल्टर करना, या स्वतंत्र हार्डवेयर द्वारा [[राज्य आरेख]] या [[कलन विधि]] बदलना।


== यह भी देखें ==
==यह भी देखें==
* [[मजबूत क्रिप्टोग्राफी]]
*[[मजबूत क्रिप्टोग्राफी]]


==संदर्भ==
==संदर्भ==
{{Reflist}}
{{Reflist}}
[[Category: कंप्यूटर सुरक्षा]]
[[Category: Machine Translated Page]]
[[Category:Created On 11/05/2023]]

Revision as of 10:20, 1 June 2023

अभिकलन (कम्प्यूटिंग) में, रक्षा रणनीति कंप्यूटर सुरक्षा जोखिमों को कम करने के लिए कंप्यूटर डिजाइनरों, उपयोगकर्ताओं और आईटी कर्मियों द्वारा उपयोग की जाने वाली एक अवधारणा और अभ्यास है।[1]

सामान्य रणनीतियाँ

सीमा सुरक्षा

सीमा सुरक्षा कंप्यूटर प्रणाली (प्रणाली सीमा को नियंत्रित करने के रूप में संदर्भित) में अनधिकृत पहुंच को रोकने के लिए सुरक्षा उपायों और उपकरणों को नियोजित करती है। दृष्टिकोण इस धारणा पर आधारित है कि आक्रमण करने वाले ने प्रणाली में प्रवेश नहीं किया। इस रणनीति के उदाहरणों में गेटवे (दूरसंचार), राउटर (अभिकलन), फ़ायरवॉल (अभिकलन), और पासवर्ड जांच, संदिग्ध ईमेल/संदेशों को हटाना और भौतिक पहुंच को सीमित करना उपस्थित है।

अभिकलन प्रणाली के लिए सीमा सुरक्षा आमतौर पर मुख्य रणनीति है; यदि इस प्रकार की रक्षा सफल होती है, तो किसी अन्य रणनीति की आवश्यकता नहीं होती है। यह ज्ञात दायरे के साथ एक संसाधन-खपत रणनीति है। बाहरी सूचना प्रणाली की निगरानी सीमा सुरक्षा का हिस्सा है।[2]

सूचना प्रणाली निगरानी

सूचना प्रणाली निगरानी घुसपैठियों या उनके द्वारा किए गए नुकसान को खोजने के लिए सुरक्षा उपायों को नियोजित करती है। इस रणनीति का उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया गया हो, लेकिन घुसपैठिए को पूर्ण नियंत्रण नहीं मिला। इस रणनीति के उदाहरणों में एंटीवायरस सॉफ्टवेयर, पैच लगाना (अभिकलन) और नेटवर्क व्यवहार विसंगति का पता लगाना उपस्थित है।

इस रणनीति की सफलता अपराध और रक्षा की प्रतिस्पर्धा पर आधारित है। यह एक समय और संसाधन-उपभोक्ता रणनीति है, जो प्रदर्शन को प्रभावित करती है। कार्यक्षेत्र समय के साथ परिवर्तनशील है। अन्य रणनीतियों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता।

अपरिहार्य कार्य

अपरिहार्य कार्रवाइयाँ सुरक्षा उपायों को नियोजित करती हैं जिन्हें रोका या निष्प्रभावी नहीं किया जा सकता है। यह रणनीति इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया गया है, लेकिन एक घुसपैठिया रक्षात्मक तंत्र को नियोजित होने से नहीं रोक सकता। इस रणनीति के उदाहरणों में रिबूट करना, भौतिक अनुपयोगी कार्यों का उपयोग करना और सुरक्षा स्विच का उपयोग करना उपस्थित है।

सुरक्षित एन्क्लेव

सुरक्षित एन्क्लेव एक ऐसी रणनीति है जो सुरक्षा उपायों को नियोजित करती है जो प्रणाली के कुछ हिस्सों तक पहुंच को रोकती है। इस रणनीति का उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया गया हो, लेकिन एक घुसपैठिया इसके विशेष भागों तक नहीं पहुंच सकता है। इस रणनीति के उदाहरणों में एक्सेस स्तर का उपयोग करना, एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल का उपयोग करना, एक microkernel का उपयोग करना, डायोड (यूनिडायरेक्शनल नेटवर्क डिवाइस) का उपयोग करना और एयर गैप (नेटवर्किंग) का उपयोग करना उपस्थित है।

यह सीमा सुरक्षा, सूचना प्रणाली निगरानी और अपरिहार्य कार्रवाई रणनीतियों के लिए सहायक रणनीति है। यह एक समय और संसाधन-उपभोक्ता रणनीति है जिसका एक ज्ञात दायरा है। भले ही यह रणनीति पूरी तरह से सफल हो, लेकिन यह बड़ी रक्षा रणनीति की समग्र सफलता की गारंटी नहीं देती है।

गलत लक्ष्य

झूठा लक्ष्य एक ऐसी रणनीति है जो एक घुसपैठिए के लिए गैर-वास्तविक लक्ष्यों को तैनात करती है। इसका उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया गया हो, लेकिन घुसपैठिए को प्रणाली आर्किटेक्चर का पता नहीं होता है। इस रणनीति के उदाहरणों में हनीपोट (अभिकलन), वर्चुअल कंप्यूटर, आभासी सुरक्षा स्विच, नकली फाइलें और पता/पासवर्ड प्रतियां उपस्थित हैं।

यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय लेने वाली रणनीति है, और इसका दायरा डिजाइनर द्वारा निर्धारित किया जाता है। अन्य रणनीतियों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता।

चलती लक्ष्य

मूविंग टारगेट एक सुरक्षा रणनीति है जो डेटा और प्रक्रियाओं के लगातार परिवर्तन पर आधारित है। यह रणनीति इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया गया है, लेकिन घुसपैठिए को प्रणाली की वास्तुकला और इसकी प्रक्रियाओं का पता नहीं है। इस रणनीति के उदाहरण हैं पासवर्ड या कुंजी (क्रिप्टोग्राफी) | कुंजी (क्रिप्टोग्राफी), एक गतिशील प्लेटफॉर्म का उपयोग करके, आदि का नियमित परिवर्तन।

यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय लेने वाली रणनीति है, और इसका दायरा डिजाइनर द्वारा निर्धारित किया जाता है। अन्य रणनीतियों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता। कार्रवाइयाँ एक निर्धारित आधार पर या किसी ज्ञात खतरे की प्रतिक्रिया के रूप में सक्रिय की जाती हैं।

बेकार की जानकारी

बेकार जानकारी में घुसपैठिए के लिए महत्वपूर्ण जानकारी को बेकार डेटा में बदलने के लिए सुरक्षा उपाय उपस्थित हैं। रणनीति इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया गया है, लेकिन घुसपैठिया जानकारी को डिक्रिप्ट करने में सक्षम नहीं है, या इसे डिक्रिप्ट करने के लिए पर्याप्त समय नहीं है। उदाहरण के लिए, फ़ाइल प्रणाली को एन्क्रिप्ट करना या एन्क्रिप्शन सॉफ्टवेयर का उपयोग करना डेटा को बेकार कर सकता है, भले ही किसी हमलावर को फ़ाइल प्रणाली तक पहुंच प्राप्त हो, या डेटा मास्किंग का उपयोग करना, जहां संशोधित सामग्री के साथ गैर-संवेदनशील डेटा में संवेदनशील डेटा छिपा हो।

यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय और संसाधन-उपभोक्ता रणनीति है, जो प्रदर्शन को प्रभावित करती है। दायरा पता है। यदि अन्य रणनीतियों द्वारा समर्थित नहीं है तो यह सफल नहीं हो सकता। क्लाउड शैनन | क्लाउड शैनन के प्रमेय बताते हैं कि यदि एन्क्रिप्शन कुंजी सुरक्षित जानकारी से छोटी है, तो सूचना-सैद्धांतिक सुरक्षा प्राप्त नहीं की जा सकती। केवल एक ज्ञात अटूट क्रिप्टोग्राफ़िक प्रणाली है: वन-टाइम पैड। समझौता किए जाने के जोखिम के बिना एक बार के पैड के आदान-प्रदान में उपस्थित कठिनाइयों के कारण इस रणनीति का उपयोग करना आम तौर पर संभव नहीं है। अन्य क्रिप्टोग्राफ़िक प्रणाली केवल समय खरीद रहे हैं या तोड़ा जा सकता है (क्रिप्टोग्राफ़िक हैश फ़ंक्शन #Degree_of_difficulty देखें)। इस कार्यनीति को गतिमान लक्ष्य द्वारा समर्थित होना चाहिए या कार्यनीतियों को हटा देना चाहिए।

विलोपन

हटाना सुरक्षा उपायों का उपयोग करने वाली एक रणनीति है, जो किसी घुसपैठिए को हर कीमत पर संवेदनशील जानकारी हासिल करने से रोकती है। रणनीति इस धारणा पर आधारित है कि सूचना प्रकटीकरण से होने वाली क्षति सूचना को हटाने या सूचना तक पहुंच प्राप्त करने के लिए आवश्यक प्रणाली को अक्षम करने से होने वाली क्षति से अधिक होगी। रणनीति डेटा-केंद्रित सुरक्षा दृष्टिकोण का हिस्सा है। इस रणनीति के उदाहरणों में सुरक्षा उल्लंघन (जैसे अनधिकृत पहुंच प्रयास) और पासवर्ड रीसेट की प्रतिक्रिया के रूप में सूचना हटाना उपस्थित है।

यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक संसाधन-उपभोक्ता रणनीति है, और इसका दायरा डिजाइनर द्वारा निर्धारित किया जाता है। यह अपने आप पूरी तरह से सफल नहीं हो सकता है क्योंकि पता चला घुसपैठ क्वारंटाइन नहीं है।

सूचना अतिरेक

सूचना अतिरेक सूचना के लिए अतिरेक रखने और क्षति के मामले में इसका उपयोग करने के लिए सुरक्षा उपायों का प्रदर्शन करने वाली एक रणनीति है। रणनीति इस धारणा पर आधारित है कि क्षति का पता लगाना और मरम्मत करना प्रणाली की बहाली की तुलना में अधिक जटिल है। इस रणनीति के उदाहरणों में प्रणाली बहाली का उपयोग करना, बैकअप फ़ाइलें रखना और बैकअप कंप्यूटर का उपयोग करना उपस्थित है।

यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। इस रणनीति में काफी संसाधनों की खपत होती है, और गुंजाइश ज्ञात होती है। अपने हिस्से में पूरी तरह सफल हो सकता है।

रोबोट द्वारा की गई क्रियाओं को सीमित करना

रोबोट द्वारा किए गए कार्यों को सीमित करना रोबोट (सॉफ़्टवेयर बॉट) के कार्यों को सीमित करने के लिए सुरक्षा उपायों का प्रदर्शन करने वाली एक रणनीति है। रणनीति इस धारणा पर आधारित है कि एक रोबोट अधिक कार्य कर सकता है, या ऐसी क्षति पैदा कर सकता है जो मनुष्य नहीं बना सकता। इस रणनीति के उदाहरणों में एंटी-स्पैम तकनीकों का उपयोग करना, कॅप्चा और अन्य मानव उपस्थिति का पता लगाने वाली तकनीकों का उपयोग करना और डेनियल-ऑफ-सर्विस_अटैक#DDS_based_defense-आधारित रक्षा (सर्विस अटैक से इनकार) का उपयोग करना उपस्थित है।

यह सीमा सुरक्षा और सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय और संसाधन-उपभोक्ता रणनीति है, और गुंजाइश डिजाइनर द्वारा निर्धारित की जाती है। यह रणनीति अपने दम पर पूरी तरह सफल नहीं हो सकती।

सक्रिय रक्षा

सक्रिय रक्षा एक रणनीति है जो संभावित घुसपैठियों पर हमला करने वाले सुरक्षा उपायों का प्रदर्शन करती है। रणनीति इस धारणा पर आधारित है कि हमले के तहत एक संभावित घुसपैठिए की क्षमता कम है। इस रणनीति के उदाहरणों में विश्वसनीय नेटवर्क, डिवाइस और एप्लिकेशन की सूची बनाना और उपयोग करना, अविश्वसनीय पतों को ब्लॉक करना और विक्रेता प्रबंधन उपस्थित हैं।

यह सीमा सुरक्षा और सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय और संसाधन-उपभोक्ता रणनीति है, और गुंजाइश डिजाइनर द्वारा निर्धारित की जाती है। यह रणनीति अपने दम पर पूरी तरह सफल नहीं हो सकती।

अपरिहार्य कार्य

यह रणनीति किसी अन्य रणनीति का समर्थन कर सकती है।[3][4][5][6][clarification needed] यह एक संसाधन-खपत रणनीति है, और गुंजाइश डिजाइनर द्वारा निर्धारित की जाती है। कार्यान्वयन का उपकरणों पर व्यापक प्रभाव हो सकता है।[7] यह रणनीति पूरी तरह से सफल हो सकती है, लेकिन ज्यादातर मामलों में, सुरक्षा के लिए पूर्ण प्रणाली कार्यक्षमता का व्यापार-बंद होता है। इस रणनीति का सक्रिय या प्रतिक्रियात्मक रूप से उपयोग किया जा सकता है। पहले से पता चली समस्या के जवाब में की गई कार्रवाइयाँ बहुत देर से हो सकती हैं।[8] किसी भी कार्यान्वयन को सुरक्षित एन्क्लेव रणनीति द्वारा समर्थित करने की आवश्यकता है ताकि सुरक्षा तंत्र में अनधिकृत पहुंच द्वारा कार्रवाई को बेअसर करने से रोका जा सके।

क्रियाएँ निम्न प्रकार की हो सकती हैं:

  • निवारक क्रियाएं - कुछ कार्यों, संकेतों, परिधीय उपकरणों, स्मृति भागों, और/या डेटा स्थानांतरण को अवरुद्ध करना। उदाहरण के लिए: ऑडियो/वीडियो रिकॉर्डिंग ब्लॉक करना, लंबे संदेश भेजना, या गुप्त मेमोरी एक्सेस करना।
  • रचनात्मक कार्य - कुछ कार्यों को सक्रिय करना, संकेत, संदेश और/या डेटा भेजना। उदाहरण के लिए: एक अलार्म संकेत या संदेश भेजना, या डेटा की प्रतिलिपि बनाना या स्थानांतरित करना सक्रिय करना।
  • संशोधन क्रियाएं - एक परिधीय उपकरण के कामकाज को संशोधित करना, या बचाव प्रणाली के डेटा, संकेतों या प्रक्रियाओं को संशोधित करना। उदाहरण के लिए, स्वतंत्र हार्डवेयर एन्क्रिप्शन/डिक्रिप्शन, एक्सेलेरोमीटर सटीकता बदलना, संदेशों या शब्दों को फ़िल्टर करना, या स्वतंत्र हार्डवेयर द्वारा राज्य आरेख या कलन विधि बदलना।

यह भी देखें

संदर्भ

  1. Martiny, Karsten; Motzek, Alexander; Möller, Ralf (2015). साइबर-सुरक्षा रक्षा रणनीति योजना के लिए औपचारिक एजेंटों के विश्वास (PDF). Advances in Intelligent Systems and Computing. Vol. 369. pp. 15–25. doi:10.1007/978-3-319-19713-5_2. ISBN 978-3-319-19712-8. S2CID 18198176.
  2. Computer Security Division, Information Technology Laboratory (November 30, 2016). "Release Search - NIST Risk Management Framework | CSRC | CSRC". CSRC | NIST.
  3. "What is two-factor authentication, and which 2FA solutions are best?". PCWorld. June 5, 2019.
  4. "पीयूएफ आधारित एन्क्रिप्शन". www.researchgate.net.
  5. "सॉफ्टवेयर अखंडता निगरानी के लिए हार्डवेयर-समर्थित सुरक्षा संरचना का डिजाइन और कार्यान्वयन". hal.archives-ouvertes.fr.
  6. "रीयल-टाइम कैप्चा तकनीक बायोमेट्रिक प्रमाणीकरण में सुधार करती है". ScienceDaily.
  7. "आपकी गोपनीयता की रक्षा के लिए किल स्विच जोड़ना उतना आसान नहीं है जितना आप सोच सकते हैं". amosbbatto.wordpress.com. August 15, 2019.
  8. Gitlin, Jonathan M. (October 18, 2019). "Should all connected cars have a physical network kill switch?". Ars Technica.