सुरक्षा अभियांत्रिकी
This article needs additional citations for verification. (June 2017) (Learn how and when to remove this template message) |
सुरक्षा इंजीनियरिंग सुरक्षा नियंत्रण को सूचना प्रणाली में शामिल करने की प्रक्रिया है ताकि नियंत्रण सिस्टम की परिचालन क्षमताओं का एक अभिन्न अंग बन जाए[1] यह अन्य सिस्टम इंजीनियरिंग गतिविधियों के समान है कि इसकी प्राथमिक प्रेरणा इंजीनियरिंग समाधानों के वितरण का समर्थन करना है जो पूर्व-परिभाषित कार्यात्मक और उपयोगकर्ता आवश्यकताओं को संतुष्ट करते हैं, लेकिन इसमें दुरुपयोग और दुर्भावनापूर्ण व्यवहार को रोकने का अतिरिक्त आयाम है।उन बाधाओं और प्रतिबंधों को अक्सर सुरक्षा नीति के रूप में मुखर किया जाता है।
एक रूप या किसी अन्य रूप में, सुरक्षा इंजीनियरिंग कई शताब्दियों से अध्ययन के एक अनौपचारिक क्षेत्र के रूप में मौजूद है।उदाहरण के लिए, लॉकस्मिथिंग और सुरक्षा मुद्रण के क्षेत्र कई वर्षों से आसपास हैं।आधुनिक सुरक्षा इंजीनियरिंग और कंप्यूटर सिस्टम के लिए चिंताओं को पहली बार 1967 से एक रैंड पेपर में एकजुट किया गया था, विलिस एच। वेयर द्वारा कंप्यूटर सिस्टम में सुरक्षा और गोपनीयता[2] यह पत्र, बाद में 1979 में विस्तारित हुआ[3] आज साइबर सुरक्षा के रूप में लेबल किए गए कई मौलिक सूचना सुरक्षा अवधारणाओं को प्रदान किया गया, जो आधुनिक कंप्यूटर सिस्टम को प्रभावित करता है, क्लाउड कार्यान्वयन से लेकर एम्बेडेड IoT तक।
हाल की भयावह घटनाओं, विशेष रूप से 9/11 , ने सुरक्षा इंजीनियरिंग को जल्दी से बढ़ते हुए क्षेत्र बन गए हैं।वास्तव में, 2006 में पूरी की गई एक रिपोर्ट में, यह अनुमान लगाया गया था कि वैश्विक सुरक्षा उद्योग का मूल्य यूएस 150 बिलियन था।
सुरक्षा इंजीनियरिंग में सामाजिक विज्ञान , मनोविज्ञान के पहलू शामिल हैं (जैसे कि के लिए एक प्रणाली को डिजाइन करना अच्छी तरह से विफल , त्रुटि के सभी स्रोतों को खत्म करने की कोशिश करने के बजाय), और अर्थशास्त्र के साथ -साथ भौतिकी , रसायन विज्ञान , गणित , अपराध विज्ञान वास्तुकला , और लैंडस्केप [4] उपयोग की जाने वाली कुछ तकनीकों, जैसे कि फॉल्ट ट्री एनालिसिस , सेफ्टी इंजीनियरिंग से ली गई हैं।
क्रिप्टोग्राफी जैसी अन्य तकनीकों को पहले सैन्य अनुप्रयोगों तक सीमित कर दिया गया था।अध्ययन के एक औपचारिक क्षेत्र के रूप में सुरक्षा इंजीनियरिंग की स्थापना के अग्रदूतों में से एक रॉस एंडरसन है।
योग्यता
सुरक्षा इंजीनियर बनने के लिए कोई भी योग्यता मौजूद नहीं है।
हालांकि, एक स्नातक और/या स्नातक की डिग्री, अक्सर कंप्यूटर विज्ञान , कंप्यूटर इंजीनियरिंग , या भौतिक सुरक्षा केंद्रित डिग्री जैसे सुरक्षा विज्ञान, व्यावहारिक कार्य अनुभव (सिस्टम, नेटवर्क इंजीनियरिंग, सॉफ्टवेयर विकास , भौतिक, संरक्षण प्रणाली मॉडलिंग आदि) सबसे अधिक एक व्यक्ति को क्षेत्र में सफल होने के लिए योग्य बनाता है। सुरक्षा फोकस के साथ अन्य डिग्री योग्यता मौजूद हैं। एकाधिक प्रमाणपत्र , जैसे कि प्रमाणित सूचना प्रणाली सुरक्षा पेशेवर , या प्रमाणित भौतिक सुरक्षा पेशेवर उपलब्ध हैं जो क्षेत्र में विशेषज्ञता का प्रदर्शन कर सकते हैं। योग्यता के बावजूद, पाठ्यक्रम में सुरक्षा प्रणाली ड्राइवरों, सुरक्षा सिद्धांत और गहराई में रक्षा सहित सिद्धांतों का निदान करने के लिए एक ज्ञान का आधार शामिल होना चाहिए, गहराई से सुरक्षा, स्थितिजन्य अपराध की रोकथाम और अपराध की रोकथाम को पर्यावरण डिजाइन के माध्यम से संरक्षण रणनीति निर्धारित करने के लिए (पेशेवर निष्कर्ष) निर्धारित करना , और इंजीनियरिंग उपचार समाधान को डिजाइन और कमीशन करने के लिए भौतिकी और गणित सहित तकनीकी ज्ञान। एक सुरक्षा इंजीनियर साइबर सुरक्षा और सूचना सुरक्षा में ज्ञान होने से भी लाभान्वित हो सकता है। गोपनीयता और कंप्यूटर विज्ञान से संबंधित किसी भी पिछले कार्य अनुभव को भी महत्व दिया जाता है।
इस ज्ञान के सभी को पेशेवर विशेषताओं द्वारा लटकाया जाना चाहिए, जिसमें मजबूत संचार कौशल और इंजीनियरिंग रिपोर्ट लेखन के लिए साक्षरता के उच्च स्तर शामिल हैं। सुरक्षा इंजीनियरिंग लेबल सुरक्षा विज्ञान द्वारा भी जाती है।
संबंधित-क्षेत्र
- एस्प देखें। कंप्यूटर सुरक्षा
- अनधिकृत पहुंच, उपयोग, प्रकटीकरण, विनाश, संशोधन, या पहुंच के लिए व्यवधान से डेटा की सुरक्षा करना।
- भौतिक मीडिया पर संग्रहीत एक सुविधा, संसाधन या जानकारी तक पहुँचने से हमलावरों को रोकें।
- गोपनीयता और कंप्यूटर सुरक्षा के अर्थशास्त्र के आर्थिक पहलू।
कार्यप्रणाली
तकनीकी प्रगति, मुख्य रूप से कंप्यूटर एस के क्षेत्र में, अब नई और जटिल सुरक्षा समस्याओं के साथ, अधिक जटिल प्रणालियों के निर्माण की अनुमति दी है।क्योंकि आधुनिक प्रणालियों ने मानव प्रयास के कई क्षेत्रों में कटौती की, सुरक्षा इंजीनियरों को न केवल सिस्टम के गणितीय और भौतिक गुणों पर विचार करने की आवश्यकता है;उन्हें उन लोगों पर हमलों पर विचार करने की आवश्यकता है जो सोशल इंजीनियरिंग हमलों का उपयोग करके उन प्रणालियों के कुछ हिस्सों का उपयोग करते हैं और बनाते हैं।सिक्योर सिस्टम को न केवल तकनीकी हमलों का विरोध करना पड़ता है, बल्कि जब , फ्रॉड , और धोखे कॉन्फिडेंस ट्रिकस्टर एस द्वारा भी।
वेब एप्लिकेशन =
Microsoft डेवलपर नेटवर्क 'के अनुसार सुरक्षा इंजीनियरिंग के पैटर्न और प्रथाओं में निम्नलिखित गतिविधियाँ शामिल हैं[5]
- सुरक्षा उद्देश्य
- सुरक्षा डिजाइन दिशानिर्देश
- सुरक्षा मॉडलिंग
- सुरक्षा वास्तुकला और डिजाइन की समीक्षा
- सुरक्षा कोड समीक्षा
- सुरक्षा परीक्षण
- सुरक्षा ट्यूनिंग
- सुरक्षा परिनियोजन समीक्षा
इन गतिविधियों को सॉफ्टवेयर लाइफ साइकिल में सुरक्षा उद्देश्यों को पूरा करने में मदद करने के लिए डिज़ाइन किया गया है।
भौतिक
- एक विशिष्ट खतरे और लोगों और संपत्ति के लिए सामान्य जोखिमों की समझ।
- खतरे और प्रतिवाद दोनों द्वारा बनाए गए प्रोत्साहनों को समझना।
- जोखिम और खतरे का विश्लेषण कार्यप्रणाली को समझना और एक सुविधा की भौतिक सुरक्षा के अनुभवजन्य अध्ययन के लाभ।
- यह समझना कि इमारतों, महत्वपूर्ण बुनियादी ढांचे, बंदरगाहों, सार्वजनिक परिवहन और अन्य सुविधाओं/यौगिकों के लिए कार्यप्रणाली को कैसे लागू किया जाए।
- निवारक , पता लगाने और शमन में उनकी भूमिकाओं को समझने और उनकी भूमिकाओं को समझने के सामान्य भौतिक और तकनीकी तरीकों का अवलोकन।
- सुरक्षा आवश्यकताओं का निर्धारण और प्राथमिकता देना और उन्हें कथित खतरों और उपलब्ध बजट के साथ संरेखित करना।
उत्पाद
उत्पाद सुरक्षा इंजीनियरिंग सुरक्षा इंजीनियरिंग है जो विशेष रूप से उन उत्पादों पर लागू होती है जो एक संगठन बनाता है, वितरित करता है, और/या बेचता है।उत्पाद सुरक्षा इंजीनियरिंग कॉर्पोरेट/उद्यम सुरक्षा से अलग है[6] जो कॉर्पोरेट नेटवर्क और सिस्टम को सुरक्षित करने पर ध्यान केंद्रित करता है जो एक संगठन व्यवसाय का संचालन करने के लिए उपयोग करता है।
उत्पाद सुरक्षा में सुरक्षा इंजीनियरिंग शामिल है:
- हार्डवेयर डिवाइस जैसे सेल फोन, कंप्यूटर, इंटरनेट ऑफ थिंग्स डिवाइस, और कैमरे।
- सॉफ्टवेयर जैसे कि ऑपरेटिंग सिस्टम, एप्लिकेशन और फर्मवेयर।
इस तरह के सुरक्षा इंजीनियरों को अक्सर कॉर्पोरेट सुरक्षा टीमों से अलग -अलग टीमों में नियोजित किया जाता है और उत्पाद इंजीनियरिंग टीमों के साथ मिलकर काम किया जाता है।
लक्ष्य सख्त
जो भी लक्ष्य हो, अवांछित या अनधिकृत व्यक्तियों द्वारा प्रवेश को रोकने के कई तरीके हैं। तरीकों में जर्सी बैरियर एस, सीढ़ियों या अन्य मजबूत बाधाओं को लम्बे या राजनीतिक रूप से संवेदनशील इमारतों के बाहर कार और ट्रक बमबारी एस को रोकने के लिए शामिल हैं। आगंतुक प्रबंधन और कुछ नए इलेक्ट्रॉनिक ताले फिंगरप्रिंट स्कैनिंग, आइरिस या रेटिना स्कैन निंग, और वॉयसप्रिंट को ]] से लाभान्वित करें। उपयोगकर्ता।
लक्ष्य सख्त
जो भी लक्ष्य हो, अवांछित या अनधिकृत व्यक्तियों द्वारा प्रवेश को रोकने के कई तरीके हैं।तरीकों में जर्सी बैरियर एस, सीढ़ियों या अन्य मजबूत बाधाओं को लम्बे या राजनीतिक रूप से संवेदनशील इमारतों के बाहर कार और ट्रक बमबारी एस को रोकने के लिए शामिल हैं। आगंतुक प्रबंधन और कुछ नए इलेक्ट्रॉनिक ताले फिंगरप्रिंट स्कैनिंग, आइरिस या रेटिना स्कैन निंग, और वॉयसप्रिंट को ]] से लाभान्वित करें।उपयोगकर्ता।
See also
References
- ↑ [https: //www.sciencedirect.com/topics/computer-science/security-engineering "Security Engineering - an overview | Sciencedirect विषय"].
{{cite web}}
: Check|url=
value (help); Unknown parameter|Access-Date=
ignored (|access-date=
suggested) (help) - ↑ Ware, Willis H. (January 1967). "Security and Privacy in Computer Systems".
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Ware, Willis H. (January 1979). "Security Controls for Computer Systems: Report of Defense Science Board Task Force on Computer Security".
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ "Landscaping for security". Sunset. 1988. Archived from the original on 2012-07-18.
- ↑ "patterns & practices of Security Engineering".
- ↑ Watson, Philip (May 20, 2013). "Corporate vs. Product Security". SANS Institute Information Security Reading Room. SANS Institute. Retrieved October 13, 2020.
Further reading
- Ross Anderson (2001). Security Engineering. Wiley. ISBN 0-471-38922-6.
- Ross Anderson (2008). Security Engineering - A Guide to Building Dependable Distributed Systems. Wiley. ISBN 978-0-470-06852-6.
- Ross Anderson (2001). "Why Information Security is Hard - An Economic Perspective" (PDF). Proc. Annual Computer Security Applications Conference. doi:10.1109/ACSAC.2001.991552.
- Bruce Schneier (1995). Applied Cryptography (2nd ed.). Wiley. ISBN 0-471-11709-9.
- Bruce Schneier (2000). Secrets and Lies: Digital Security in a Networked World. Wiley. ISBN 0-471-25311-1.
- David A. Wheeler (2003). "Secure Programming for Linux and Unix HOWTO". Linux Documentation Project. Archived from the original on 2007-04-28. Retrieved 2005-12-19.
- Ron Ross, Michael McEvilley, Janet Carrier Oren (2016). "Systems Security Engineering" (PDF). Internet of Things. Retrieved 2016-11-22.
{{cite web}}
: CS1 maint: multiple names: authors list (link)