कंप्यूटर और नेटवर्क सुरक्षा
कंप्यूटर और नेटवर्क सुरक्षा
सुरक्षा सिद्धांत
सुरक्षा सिद्धांत वे मौलिक अवधारणाएँ हैं जो सूचना और सिस्टम की सुरक्षा को डिज़ाइन और मूल्यांकन करने के लिए उपयोग की जाती हैं। ये सिद्धांत सुरक्षा नियंत्रणों और नीतियों की नींव प्रदान करते हैं।
मुख्य सुरक्षा सिद्धांत
1. गोपनीयता (Confidentiality)
गोपनीयता सुनिश्चित करती है कि संवेदनशील जानकारी केवल अधिकृत पार्टियों तक ही पहुँचे। यह अनधिकृत प्रकटीकरण या पहुँच से डेटा की रक्षा करता है।
उदाहरण: एन्क्रिप्शन, पहुँच नियंत्रण, डेटा वर्गीकरण
2. अखंडता (Integrity)
अखंडता यह गारंटी देता है कि डेटा अपने जीवनचक्र में परिवर्तन, विनाश, या हेराफेरी से सुरक्षित रहे। यह सुनिश्चित करता है कि जानकारी विश्वसनीय और सटीक बनी रहे।
उदाहरण: हैश फंक्शन, डिजिटल हस्ताक्षर, संस्करण नियंत्रण
3. उपलब्धता (Availability)
उपलब्धता यह सुनिश्चित करती है कि अधिकृत उपयोगकर्ताओं को आवश्यक जानकारी और संसाधनों तब पहुँच मिले जब उन्हें आवश्यकता हो। यह सिस्टम और डेटा की पहुँच को अस्वीकार-से-सेवा (DoS) हमलों और आउटेज से बचाता है।
उदाहरण: रिडनडेंसी, बैकअप सिस्टम, लोड बैलेंसिंग
4. प्रमाणिकता (Authenticity)
प्रमाणिकता यह सत्यापित करती है कि उपयोगकर्ता, सिस्टम, या डेटा वही है जो वह दावा करता है। यह पहचान की जाँच और सत्यापन प्रक्रियाओं को शामिल करता है।
उदाहरण: पासवर्ड, बायोमेट्रिक्स, डिजिटल प्रमाणपत्र
5. गैर-इनकार (Non-repudiation)
गैर-इनकार यह गारंटी देता है कि कोई पार्टी बाद में किसी कार्य से इनकार नहीं कर सकती। यह कार्यों की उत्तरदायित्व और जवाबदेही प्रदान करता है।
उदाहरण: डिजिटल हस्ताक्षर, ऑडिट लॉग, लेनदेन रसीदें
सुरक्षा मॉडल
बेल-लापडुला मॉडल
एक गोपनीयता-केंद्रित मॉडल जो “कोई पढ़ाई नीचे, कोई लेखन ऊपर” के सिद्धांत का पालन करता है।
घटक:
- सरल सुरक्षा संपत्ति (Simple Security Property): कोई पढ़ाई नीचर (No read down)
- *स्टार संपत्ति (Star Property): कोई लेखन ऊपर (No write up)
- शांत संपत्ति (Tranquility Property): सुरक्षा स्तर निश्चित रहता है
बीबा मॉडल
एक अखंडता-केंद्रित मॉडल जो डेटा की विश्वसनीयता को रोकने वाले अनधिकृत संशोधन को रोकता है।
घटक:
- सरल अखंडता संपत्ति: कोई पढ़ाई नीचर
- स्टार अखंडता संपत्ति: कोई लेखन ऊपर
- आह्वान संपत्ति: केवल अधिकृत विषय वस्तुओं को ही संलग्न करें
क्लार्क-विल्सन मॉडल
एक अखंडता मॉडल जो अच्छी रूप से बदलाव को लागू करने के लिए नियंत्रणों का उपयोग करता है।
घटक:
- संरक्षण वस्तुएँ (CDIs): संरक्षित डेटा आइटम
- असंरक्षण वस्तुएँ (UDIs): असंरक्षित डेटा आइटम
- संरक्षण प्रक्रियाएँ (TPs): अखंडता-संरक्षण प्रक्रियाएँ
- संरक्षण वस्तु-प्रक्रिया संबंध: CDIs और TPs के बीच संबंध
सुरक्षा वास्तुकला सिद्धांत
रक्षा-गहराई (Defense in Depth)
एक रणनीति जो कई सुरक्षा परतों को लागू करती है ताकि यदि एक परत समझौता हो जाए तो अन्य परतें सुरक्षा प्रदान करती रहें।
सुरक्षा-डिफ़ॉल्ट (Security by Default)
सिस्टम और अनुप्रयोगों को सुरक्षित विन्यास में डिफ़ॉल्ट रूप से तैनात किया जाना चाहिए।
सुरक्षा-डिज़ाइन (Security by Design)
सुरक्षा को सिस्टम विकास के प्रारंभिक चरणों में एकीकृत किया जाना चाहिए बजाय इसके कि बाद में जोड़ा जाए।
सुरक्षा-सिम्प्लिसिटी (Security through Simplicity)
सरल सिस्टम आमतौर पर जटिल लोगों की तुलना में अधिक सुरक्षित होते हैं क्योंकि उनमें कम कमजोरियाँ होती हैं।
सुरक्षा नियंत्रण
प्रशासनिक नियंत्रण
नीतियाँ और प्रक्रियाएँ जो सुरक्षा को नियंत्रित करती हैं।
उदाहरण: सुरक्षा नीतियाँ, उपयोगकर्ता प्रशिक्षण, पृष्ठभूमि जाँच
भौतिक नियंत्रण
सुरक्षा को भौतिक पहुँच को नियंत्रित करके लागू करना।
उदाहरण: ताले, सुरक्षा गार्ड, बायोमेट्रिक पहुँच नियंत्रण
तकनीकी नियंत्रण
सॉफ़्टवेयर या हार्डवेयर तंत्र जो सुरक्षा लागू करते हैं।
उदाहरण: फ़ायरवॉल, एंटीवायरस सॉफ़्टवेयर, इनक्रिप्शन