सक्रिय रक्षा

From Vigyanwiki
Revision as of 01:27, 12 May 2023 by alpha>Indicwiki (Created page with "सक्रिय रक्षा सैन्य या कंप्यूटर सुरक्षा क्षेत्र में रक्षात्मक ...")
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)

सक्रिय रक्षा सैन्य या कंप्यूटर सुरक्षा क्षेत्र में रक्षात्मक रणनीति का उल्लेख कर सकती है।

कंप्यूटर सुरक्षा क्षेत्र में, सक्रिय रक्षा का अर्थ असममित युद्ध रक्षा हो सकता है, अर्थात् ऐसे बचाव जो साइबर-रक्षकों की लागत को कम करके साइबर-विरोधियों की लागत में वृद्धि करते हैं।[1] उदाहरण के लिए, एक सक्रिय रक्षा डेटा सुरक्षा रणनीति डेटा को हमला करने, चोरी करने या नष्ट करने के लिए कठिन बनाने के लिए गतिशील डेटा आंदोलन, वितरण और कूटलेखन | पुनः एन्क्रिप्शन का लाभ उठाती है।[2] पूर्व डेटा सुरक्षा दृष्टिकोण डेटा के कूटलेखन कुंजी भरोसा करते हैं, जो सिफरटेक्स्ट चोरीक्रिप्टोग्राफिक हमला हमले, एन्क्रिप्शन कुंजी पर हमले, एन्क्रिप्टेड डेटा को नष्ट करने, रैंसमवेयर हमलों, अंदरूनी हमलों और अन्य सहित हमलों के लिए संवेदनशील डेटा छोड़ देता है। तीन एसीएम कंप्यूटिंग सम्मेलनों ने नेटवर्क और एप्लिकेशन-स्तर की सुरक्षा के लिए एक रणनीति के रूप में चलती लक्ष्य रक्षा की खोज की है, उदाहरण के लिए ROTATION आईपी ​​पता या गतिशील रूप से बदलते नेटवर्क टोपोलोजी द्वारा।[3] एमटीडी का उत्पादन कार्यान्वयन कंपनियों द्वारा विरासत प्रणालियों, संचार और चुनाव सुरक्षा सहित अनुप्रयोगों के लिए प्रदान किया जाता है।[4] इसके अतिरिक्त, सक्रिय रक्षा उपाय अक्सर आक्रामक साइबर संचालन (ओसीओ) या कंप्यूटर नेटवर्क हमलों (सीएनए) को परिभाषित करने और संदर्भित करने के लिए इस्तेमाल किया जाने वाला एक अन्य शब्द है।

कुछ ने सक्रिय सुरक्षा को धोखे या हनीपोट (कम्प्यूटिंग) के रूप में परिभाषित किया है, जो हमलावरों को जाल और उन्नत फोरेंसिक के साथ भ्रमित करना चाहते हैं।[5] ऐसी हनीपोट प्रौद्योगिकियों के उदाहरणों में भ्रामक नेटवर्क शामिल हैं,[6] ट्रैपएक्स,[7] समरूपता,[8] सक्रिय,[9] और दूसरे। अन्य प्रकार के सक्रिय बचावों में स्वचालित घटना प्रतिक्रिया शामिल हो सकती है, जो हमलावरों के लिए काम बढ़ाने और रक्षकों के काम को कम करने के लिए विभिन्न प्रतिक्रिया रणनीतियों को एक साथ जोड़ने का प्रयास करती है।[10] संयुक्त राज्य रक्षा विभाग सक्रिय रक्षा को इस प्रकार परिभाषित करता है: सीमित आक्रामक कार्रवाई का रोजगार और दुश्मन को एक विवादित क्षेत्र या स्थिति से वंचित करने के लिए जवाबी हमला[11] यह परिभाषा निर्दिष्ट नहीं करती है कि क्या यह भौतिक क्रियाओं या साइबर-संबंधी क्रियाओं को संदर्भित करती है। हाल ही में, संयुक्त राज्य अमेरिका के होमलैंड सुरक्षा विभाग और वित्तीय संस्थानों ने सुरक्षा अवसंरचना प्रणालियों के लिए सक्रिय रक्षा को सर्वोच्च प्राथमिकता के रूप में पहचाना है।[12] अधिक लचीलेपन के लिए एक व्यापक धक्का के हिस्से के रूप में, एनआईएसटी 800-160 वॉल्यूम 2 ​​ढांचा आगे बढ़ गया है, सक्रिय रक्षा के लिए मानकीकरण पर मार्गदर्शन प्रदान करता है।[13] [14]


यह भी देखें

  • चलती लक्ष्य रक्षा
  • सक्रिय साइबर रक्षा
  • सॉफ्टवेयर परिभाषित नेटवर्किंग
  • चीन की सैन्य रणनीति में सक्रिय रक्षा की अवधारणा

संदर्भ

  1. Burshteyn, Mike (2016-12-22). "What does 'Active Defense' mean?". CryptoMove. Retrieved 2016-12-24.
  2. CryptoMove Archived 2021-02-06 at the Wayback Machine invented such technology that protects data by constantly moving, distributing, mutating, and re-encrypting it.
  3. "Second ACM Workshop on Moving Target Defense (MTD 2015)". mtd.mobicloud.asu.edu. Retrieved 2016-12-25.
  4. "डिस्पेल ने चुनाव सुरक्षा प्लेटफॉर्म लॉन्च किया". securityweek.com. 15 February 2018. Retrieved 2018-06-15.
  5. "सक्रिय रक्षा प्रणालियों को लागू करना". SANS White Paper.
  6. "illusive networks: The Leader In Deception Technology". www.illusivenetworks.com. Retrieved 2016-12-24.
  7. "ट्रैपएक्स सुरक्षा". trapx.com. Retrieved 2016-12-24.
  8. "होम - सिमेट्रिया". Cymmetria | Cyber deception (in English). Retrieved 2016-12-24.
  9. "धोखे पर आधारित खतरे का पता लगाना - एटिवो नेटवर्क". Attivo Networks (in English). Retrieved 2016-12-24.
  10. SANS WhitePaper on Incident Response and Active Defense, https://www.sans.org/reading-room/whitepapers/detection/implementing-active-defense-systems-private-networks-34312
  11. "U.S. DoD Terminology: active defense". Retrieved 2016-12-24.
  12. "Financial Services Cyber Security Active Defense (FSCSAD) - Federal Business Opportunities: Opportunities". www.fbo.gov. Retrieved 2016-12-25.
  13. "Systems Security Engineering: Cyber Resiliency Considerations for the Engineering of Trustworthy Secure Systems" (PDF). www.nist.gov. Retrieved 2018-06-15.
  14. Woods, Dan. "5 Ways to Fight Back Against Cybersecurity Attacks: The Power of Active Defense". Forbes.