रक्षा रणनीति (कम्प्यूटिंग)

From Vigyanwiki

अभिकलन (कम्प्यूटिंग) में, रक्षा रणनीति कंप्यूटर सुरक्षा जोखिमों को कम करने के लिए कंप्यूटर डिजाइनरों, उपयोगकर्ताओं और आईटी कर्मियों द्वारा उपयोग की जाने वाली एक अवधारणा और अभ्यास है।[1]

सामान्य रणनीतियाँ

सीमा सुरक्षा

सीमा सुरक्षा कंप्यूटर प्रणाली (प्रणाली सीमा को नियंत्रित करने के रूप में संदर्भित) में अनधिकृत पहुंच को रोकने के लिए सुरक्षा उपायों और उपकरणों को नियोजित करती है। दृष्टिकोण इस धारणा पर आधारित है कि आक्रमण करने वाले ने प्रणाली में प्रवेश नहीं किया। इस रणनीति के उदाहरणों में गेटवे (दूरसंचार), राउटर (अभिकलन), फ़ायरवॉल (अभिकलन), और पासवर्ड जांच, संदिग्ध ईमेल/संदेशों को हटाना और भौतिक पहुंच को सीमित करना सम्मिलित है।

अभिकलन प्रणाली के लिए सीमा सुरक्षा आमतौर पर मुख्य रणनीति है; यदि इस प्रकार की रक्षा सफल होती है, तो किसी अन्य रणनीति की आवश्यकता नहीं होती है। यह ज्ञात दायरे के साथ एक संसाधन-खपत रणनीति है। बाहरी सूचना प्रणाली की निगरानी सीमा सुरक्षा का हिस्सा है।[2]

सूचना प्रणाली निगरानी

सूचना प्रणाली निगरानी घुसपैठियों या उनके द्वारा किए गए नुकसान को खोजने के लिए सुरक्षा उपायों को नियोजित करती है। इस रणनीति का उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया गया हो, लेकिन घुसपैठिए को पूर्ण नियंत्रण नहीं मिला। इस रणनीति के उदाहरणों में एंटीवायरस सॉफ्टवेयर, पैच लगाना (अभिकलन) और नेटवर्क व्यवहार विसंगति का पता लगाना सम्मिलित है।

इस रणनीति की सफलता अपराध और रक्षा की प्रतिस्पर्धा पर आधारित है। यह एक समय और संसाधन-उपभोक्ता रणनीति है, जो प्रदर्शन को प्रभावित करती है। कार्यक्षेत्र समय के साथ परिवर्तनशील है। अन्य रणनीतियों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता।

अपरिहार्य कार्य

अपरिहार्य क्रियाएँ सुरक्षा उपायों को नियोजित करती हैं जिन्हें रोका या निष्प्रभावी नहीं किया जा सकता है। यह रणनीति इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया जा चुका है, लेकिन एक घुसपैठिया रक्षात्मक तंत्र को नियोजित होने से नहीं रोक सकता। इस रणनीति के उदाहरणों में रिबूट करना, भौतिक अनुपयोगी कार्यों का उपयोग करना और सुरक्षा स्विच का उपयोग करना सम्मिलित है।

सुरक्षित एन्क्लेव

सुरक्षित एन्क्लेव (परिक्षेत्र) एक ऐसी रणनीति है जो सुरक्षा उपायों को नियोजित करती है जो प्रणाली के कुछ हिस्सों तक पहुंच को रोकती है। इस रणनीति का उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया जा चुका हो, लेकिन एक घुसपैठिया इसके विशेष भागों तक नहीं पहुंच सकता है। इस रणनीति के उदाहरणों में अभिगम स्तर का उपयोग करना, एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल का उपयोग करना, सूक्ष्माष्टि का उपयोग करना, डायोड (यूनिडायरेक्शनल नेटवर्क उपकरण) का उपयोग करना और एयर गैप (नेटवर्किंग) का उपयोग करना सम्मिलित है।

यह सीमा सुरक्षा, सूचना प्रणाली निगरानी और अपरिहार्य कार्य जैसी रणनीतियों के लिए सहायक रणनीति है। यह एक समय और संसाधन-उपभोक्ता रणनीति है जिसका एक ज्ञात वृत्त है। भले ही यह रणनीति पूरी तरह से सफल हो, लेकिन यह बड़ी रक्षा रणनीति की समग्र सफलता की आश्वासन नहीं देती है।

गलत लक्ष्य

झूठा लक्ष्य एक ऐसी रणनीति है जो एक घुसपैठिए के लिए गैर-वास्तविक लक्ष्यों को तैनात करती है। इसका उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया जा चुका हो, लेकिन घुसपैठिए को प्रणाली संरचना का पता नहीं होता है। इस रणनीति के उदाहरणों में हनीपोट (अभिकलन), वर्चुअल कंप्यूटर, आभासी सुरक्षा स्विच, नकली फाइलें और पता/पासवर्ड प्रतियां सम्मिलित हैं।

यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय लेने वाली रणनीति है, और इसका वृत्त डिजाइनर द्वारा निर्धारित किया जाता है। अन्य रणनीतियों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता।

गतिमान लक्ष्य

गतिमान लक्ष्य एक सुरक्षा रणनीति है जो डेटा और प्रक्रियाओं के लगातार परिवर्तन पर आधारित है। यह रणनीति इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया जा चुका है, लेकिन घुसपैठिए को प्रणाली की संरचना और इसकी प्रक्रियाओं का पता नहीं है। इस रणनीति के उदाहरण हैं पासवर्ड या कुंजी (क्रिप्टोग्राफी) के नियमित परिवर्तन, एक गतिशील प्लेटफॉर्म, आदि का उपयोग करके।

यह सूचना प्रणाली निगरानी के लिए सहायक रणनीति है। यह समय लेने वाली रणनीति है, और इसका वृत्त डिजाइनर द्वारा निर्धारित किया जाता है। अन्य रणनीतियों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता। क्रियाएँ निर्धारित आधार पर या किसी ज्ञात खतरे की प्रतिक्रिया के रूप में सक्रिय की जाती हैं।

बेकार की जानकारी

बेकार जानकारी में सुरक्षा उपाय सम्मिलित हैं जो घुसपैठिए के लिए महत्वपूर्ण जानकारी को बेकार डेटा में बदल देते हैं। रणनीति इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया गया है, लेकिन घुसपैठिया जानकारी को विगुढ़न करने में सक्षम नहीं है, या उसके पास इसे विगुढ़न करने के लिए पर्याप्त समय नहीं है। उदाहरण के लिए, फ़ाइल प्रणाली को एन्क्रिप्ट (बीजांक लेखबद्‍ध) करना या एन्क्रिप्शन सॉफ्टवेयर का उपयोग करना डेटा को बेकार कर सकता है, भले ही किसी हमलावर को फ़ाइल प्रणाली तक पहुंच प्राप्त हो, या डेटा अभिभाव का उपयोग करना, जहां संशोधित सामग्री के साथ गैर-संवेदनशील डेटा में संवेदनशील डेटा छिपा हो।

यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय और संसाधन-उपभोक्ता रणनीति है, जो प्रदर्शन को प्रभावित करती है। वृत्त पता है। यदि अन्य रणनीतियों द्वारा समर्थित नहीं है तो यह सफल नहीं हो सकता। क्लाउड शैनन के प्रमेय बताते हैं कि यदि एन्क्रिप्शन कुंजी सुरक्षित जानकारी से छोटी है, तो सूचना-सैद्धांतिक सुरक्षा प्राप्त नहीं की जा सकती। केवल एक ज्ञात अटूट गूढ़लेखिकी प्रणाली है: वन-टाइम पैड। समझौता किए जाने के जोखिम के बिना, वन-टाइम पैड के आदान-प्रदान में सम्मिलित कठिनाइयों के कारण इस रणनीति का उपयोग करना आम तौर पर संभव नहीं है। अन्य गूढ़लेखिकी प्रणाली केवल समय खरीद रहे हैं या तोड़ा जा सकता है (गूढ़लेखिकी हैश फलन देखें)। इस कार्यनीति को गतिमान लक्ष्य द्वारा समर्थित होना चाहिए या कार्यनीतियों को हटा देना चाहिए।

विलोपन

विलोपन सुरक्षा उपायों का उपयोग करने वाली एक रणनीति है, जो किसी घुसपैठिए को हर कीमत पर संवेदनशील जानकारी प्राप्त करने से रोकती है। रणनीति इस धारणा पर आधारित है कि सूचना प्रकटीकरण से होने वाली क्षति सूचना को हटाने या सूचना तक पहुंच प्राप्त करने के लिए आवश्यक प्रणाली को अक्षम करने से होने वाली क्षति से अधिक होगी। रणनीति डेटा-केंद्रित सुरक्षा दृष्टिकोण का हिस्सा है। इस रणनीति के उदाहरणों में सुरक्षा उल्लंघन (जैसे अनधिकृत पहुंच प्रयास) और पासवर्ड रीसेट की प्रतिक्रिया के रूप में सूचना हटाना सम्मिलित है।

यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह संसाधन-उपभोक्ता रणनीति है, और इसका वृत्त डिजाइनर द्वारा निर्धारित किया जाता है। यह अपने आप पूरी तरह से सफल नहीं हो सकता है क्योंकि पता चला घुसपैठ क्वारंटाइन नहीं है।

सूचना अतिरेक

सूचना अतिरेक सूचना के लिए अतिरेक रखने और क्षति की समस्या में इसका उपयोग करने के लिए सुरक्षा उपायों का प्रदर्शन करने वाली एक रणनीति है। रणनीति इस धारणा पर आधारित है कि क्षति का पता लगाना और सुधार करना प्रणाली की पुनःस्थापना की तुलना में अधिक जटिल है। इस रणनीति के उदाहरणों में प्रणाली पुनःस्थापना का उपयोग करना, पूर्तिकर संचिका रखना और पूर्तिकर कंप्यूटर का उपयोग करना सम्मिलित है।

यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। इस रणनीति में काफी संसाधनों की खपत होती है, संसाधनों की और वृत्त ज्ञात होती है। यह अपने हिस्से में पूरी तरह सफल हो सकता है।

रोबोट द्वारा की गई क्रियाओं को सीमित करना

रोबोट द्वारा किए गए कार्यों को सीमित करना, रोबोट (सॉफ़्टवेयर बॉट) के कार्यों को सीमित करने के लिए सुरक्षा उपायों का प्रदर्शन करने वाली एक रणनीति है। रणनीति इस धारणा पर आधारित है कि एक रोबोट अधिक कार्य कर सकता है, या ऐसी क्षति पैदा कर सकता है जो मनुष्य नहीं बना सकता। इस रणनीति के उदाहरणों में एंटी-स्पैम तकनीकों का उपयोग करना, कॅप्चा और अन्य मानव सम्मिलिति का पता लगाने वाली तकनीकों का उपयोग करना और डेनियल-ऑफ-सर्विस आधारित रक्षा (सर्विस अटैक से इनकार) का उपयोग करना सम्मिलित है।

यह सीमा सुरक्षा और सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह समय और संसाधन-उपभोक्ता रणनीति है, और वृत्त डिजाइनर द्वारा निर्धारित की जाती है। यह रणनीति अपने दम पर पूरी तरह सफल नहीं हो सकती।

सक्रिय रक्षा

सक्रिय रक्षा एक रणनीति है जो संभावित घुसपैठियों पर हमला करने वाले सुरक्षा उपायों का प्रदर्शन करती है। रणनीति इस धारणा पर आधारित है कि हमले के तहत एक संभावित घुसपैठिए की क्षमता कम है। इस रणनीति के उदाहरणों में विश्वसनीय नेटवर्क, उपकरण और अनुप्रयोग की सूची बनाना और उपयोग करना, अविश्वसनीय पतों को ब्लॉक करना (बंद करना) और विक्रेता प्रबंधन सम्मिलित हैं।

यह सीमा सुरक्षा और सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह समय और संसाधन-उपभोक्ता रणनीति है, और वृत्त डिजाइनर द्वारा निर्धारित की जाती है। यह रणनीति अपने दम पर पूरी तरह सफल नहीं हो सकती।

अपरिहार्य कार्य

यह रणनीति किसी अन्य रणनीति का समर्थन कर सकती है।[3][4][5][6][clarification needed] यह एक संसाधन-खपत रणनीति है, और वृत्त डिजाइनर द्वारा निर्धारित की जाती है। कार्यान्वयन का उपकरणों पर व्यापक प्रभाव हो सकता है।[7] यह रणनीति पूरी तरह से सफल हो सकती है, लेकिन ज्यादातर मामलों में, सुरक्षा के लिए पूर्ण प्रणाली कार्यक्षमता का व्यापार-बंद होता है। इस रणनीति का सक्रिय या प्रतिक्रियात्मक रूप से उपयोग किया जा सकता है। पहले से पता चली समस्या के जवाब में की गई कार्रवाइयाँ बहुत देर से हो सकती हैं।[8] किसी भी कार्यान्वयन को सुरक्षित एन्क्लेव रणनीति द्वारा समर्थित करने की आवश्यकता है ताकि सुरक्षा तंत्र में अनधिकृत पहुंच द्वारा कार्रवाई को बेअसर करने से रोका जा सके।

क्रियाएँ निम्न प्रकार की हो सकती हैं:

  • निवारक क्रियाएं - कुछ कार्यों, संकेतों, परिधीय उपकरणों, स्मृति भागों, और/या डेटा स्थानांतरण को अवरुद्ध करना। उदाहरण के लिए: ऑडियो/वीडियो रिकॉर्डिंग ब्लॉक करना, लंबे संदेश भेजना, या गुप्त मेमोरी एक्सेस (स्मृति अभिगम) करना।
  • रचनात्मक कार्य - कुछ कार्यों को सक्रिय करना, संकेत, संदेश और/या डेटा भेजना। उदाहरण के लिए: एक अलार्म संकेत या संदेश भेजना, या डेटा की प्रतिलिपि बनाना या स्थानांतरित करना सक्रिय करना।
  • संशोधन क्रियाएं - एक परिधीय उपकरण के कामकाज को संशोधित करना, या बचाव प्रणाली के डेटा, संकेतों या प्रक्रियाओं को संशोधित करना। उदाहरण के लिए, स्वतंत्र हार्डवेयर एन्क्रिप्शन/डिक्रिप्शन, त्वरणमापी सटीकता बदलना, संदेशों या शब्दों को निस्यंदन करना, या स्वतंत्र हार्डवेयर द्वारा राज्य आरेख या कलन विधि बदलना।

यह भी देखें

संदर्भ

  1. Martiny, Karsten; Motzek, Alexander; Möller, Ralf (2015). साइबर-सुरक्षा रक्षा रणनीति योजना के लिए औपचारिक एजेंटों के विश्वास (PDF). Advances in Intelligent Systems and Computing. Vol. 369. pp. 15–25. doi:10.1007/978-3-319-19713-5_2. ISBN 978-3-319-19712-8. S2CID 18198176.
  2. Computer Security Division, Information Technology Laboratory (November 30, 2016). "Release Search - NIST Risk Management Framework | CSRC | CSRC". CSRC | NIST.
  3. "What is two-factor authentication, and which 2FA solutions are best?". PCWorld. June 5, 2019.
  4. "पीयूएफ आधारित एन्क्रिप्शन". www.researchgate.net.
  5. "सॉफ्टवेयर अखंडता निगरानी के लिए हार्डवेयर-समर्थित सुरक्षा संरचना का डिजाइन और कार्यान्वयन". hal.archives-ouvertes.fr.
  6. "रीयल-टाइम कैप्चा तकनीक बायोमेट्रिक प्रमाणीकरण में सुधार करती है". ScienceDaily.
  7. "आपकी गोपनीयता की रक्षा के लिए किल स्विच जोड़ना उतना आसान नहीं है जितना आप सोच सकते हैं". amosbbatto.wordpress.com. August 15, 2019.
  8. Gitlin, Jonathan M. (October 18, 2019). "Should all connected cars have a physical network kill switch?". Ars Technica.