Computer Security

कम्प्यूटर सिक्योरिटी (Computer Security)

कम्प्यूटर, हमारे जीवन में बहुत महत्वपूर्ण भूमिका निभाता है। वह हर प्रकार के कार्य (सरल व गोपनीय) करने में सहायता करता है। इसलिए हम अपने सिस्टम को व्यक्तिगत व सुरक्षित रखना चाहते हैं, ताकि कोई अवैध उपयोगकर्ता इसका गलत इस्तेमाल न कर सके और कोई वायरस भी सिस्टम को क्षति न पहुँचा सके।

कम्प्यूटर सिक्योरिटी को साइबर सिक्योरिटी या आई टी सिक्योरिटी के नाम से भी जाना जाता है। यह सूचना प्रौद्योगिकी की एक शाखा है जिसे खासकर कम्प्यूटरों की सुरक्षा के लिए बनाया गया है। इससे कम्प्यूटर सिस्टम तथा डेटा, जिसे ये स्टोर या एक्सेस करते हैं, की सुरक्षा होती है। सुरक्षा प्रदान करने के लिए निम्नलिखित चार तरीके इस्तेमाल किए जाते हैं।

1. सिस्टम एक्सेस कण्ट्रोल (System Access Control)

ये एक ऐसी प्रणाली है जो किसी कम्प्यूटर में डेटा का उपयोग या उसमें कुछ परिवर्तन करने की अनुमति प्रदान करती है। आमतौर पर एक उपयोगकर्ता किसी कम्प्यूटर में लॉग इन (log-in) करता है, जिसके पश्चात् एक्सेस कण्ट्रोल तय करता है कि उस उपयोगकर्ता के लिए (उपयोगकर्ता आई डी के आधार पर) कौन-सा डेटा पहुँच में होना चाहिए और कौन-सा नहीं।

2. डेटा एक्सेस कण्ट्रोल (Data Access Control)

कौन-सा डेटा, कौन नियन्त्रित कर सकता है? इस बात की निगरानी इस कण्ट्रोल के तहत की जाती है। सिस्टम किसी भी व्यक्ति विशेष, फाइलों तथा अन्य किसी भी ऑब्जेक्ट्स की सुरक्षा के स्तरों पर आधारित होकर ही एक्सेस नियमों को बनाता है।

3. सिस्टम तथा सिक्योरिटी प्रशासन (System & Security Administration)

इसके अन्तर्गत ऑफ लाइन प्रक्रिया का निष्पादन होता है। जिससे कोई भी सिस्टम या तो सुरक्षित बनाया जाता है या फिर उसकी सुरक्षा को तोड़ा जाता है।

4. सिस्टम डिज़ाइन (System Design)

यह कम्प्यूटर के हार्डवेयर तथा सॉफ्टवेयर की बुनियादी सुरक्षा की विशेषताओं से लाभ लेती हैं।

कम्प्यूटर सुरक्षा के घटक (Components of Computer Security)

कम्प्यूटर सुरक्षा कई प्रकार के कोर क्षेत्रों से सम्बन्धित होती है। कम्प्यूटर सुरक्षा सिस्टम के बुनियादी घटक इस प्रकार हैं।

(a) गोपनीयता (Confidentiality)

किसी भी जानकारी/डेटा के अन्य अवैध व्यक्ति द्वारा एक्सेस न होने की घटना को सुनिश्चित करना, इसके अन्तर्गत आता है।

(b) नॉन-रेपुडिएशन (Non-Repudiation)

मैसेज को भेजने वाला ऑरिजिनल व्यक्ति कहीं अपने मैसेज को स्वयं का होने से न इन्कार कर दे। इस प्रकार की सुनिश्चितता को गैर-प्रत्याख्यान (नॉन रेपुडिएशन) कहते हैं।

(c) प्रमाणीकरण (Authentication)

यह कम्प्यूटर सिस्टम को इस्तेमाल करने वाले व्यक्ति के वैध अथवा अवैध होने को सुनिश्चित करता है।

(d) एक्सेस कण्ट्रोल (Access Control)

जिस उपयोगकर्ता को जिन संसाधनों का प्रयोग करने की अनुमति प्राप्त हो वह केवल उन्हीं संसाधनों को इस्तेमाल करे। इस बात की सुनिश्चितता को एक्सेस कण्ट्रोल कहा जाता है।

(e) उपलब्धता (Availability)

सभी सिस्टमों के कार्य करने की ) प्रणाली का सही होना व किसी भी वैध उपयोगकर्ता को सेवाएँ देने से न मना करना। इस बात को, उपलब्धता के नाम से जाना जाता है।

(f) कूटलेखन (Cryptography)

किसी सूचना को छिपाकर या गुप्त तरीके से लिखने की तकनीक को कूटलेखन कहा जाता है। इसके माध्यम से इंटरनेट पर डेटा संचरण के दौरान डेटा को सुरक्षित रखा जाता है।
कूटलेखन में सामान्यतया प्रयुक्त होने वाले तत्व निम्नलिखित है।
(a) प्लेन टैक्स्ट (Plain Text) यह इनपुट के रूप में दिया जाने वाला ऑरिजिनल सन्देश होता है।
(b) साइफर (Cypher) यह बिट-बाई-बिट या कैरेक्टर-बाई-कैरेक्टर परिवर्तन करने की प्रक्रिया है, जिसमें सन्देश का अर्थ नहीं बदलता।
(c) साइफर टैक्स्ट (Cipher Text) यह कोडेड सन्देश या इन्क्रिप्टिड डेटा होता है जिसे उपयोगकर्ता सीधे-सीधे नहीं पढ़ सकता।
(d) इन्क्रिप्शन (Encryption) प्लेन टेक्स्ट को साइफर टैक्स्ट में परिवर्तित करने की प्रक्रिया को इन्क्रिप्शन कहते हैं। इसके तहत एक इन्क्रिप्शन एल्गोरिथ्म का प्रयोग होता है।
(e) डिकिप्शन (Decryption) यह इन्क्रिप्शन प्रक्रिया का रिवर्स होता है अर्थात् इसमें साइफर टैक्स्ट को प्लेन टैक्स्ट में परिवर्तित किया जाता है।
(f) स्टेनोग्राफी (Stenography) सन्देश को उसके अस्तित्व सहित छुपाने की कला को स्टेनोग्राफी कहते हैं। यह डेटा की गोपनीयता तथा एकीकरण में मदद करता है।
(g) एकीकरण (Integrity) यह सुनिश्चित करता है कि सूचना को किसी अवैध व्यक्ति द्वारा इस प्रकार बदला तो नहीं गया कि उसे वैध उपयोगकर्ता भी न पहचान सके। एकीकरण कम्प्यूटर सुरक्षा का एक अत्यन्त महत्वपूर्ण घटक हैं।

साइबर आक्रमण के स्रोत (Sources of Cyber Attacks)

कम्प्यूटर पर मुख्य रूप से सक्षम तथा भेद्य हमालावार, वायरस प्रोग्राम है।। कम्प्यूटर वायरस एक छोटा सॉफ्टवेयर प्रोग्राम है, जोकि एक कम्प्यूटर से दूसरे कम्प्यूटर में फैलता है तथा कम्प्यूटर ऑपरेशनों में भी हस्तक्षेप करने की क्षमता रखता है। इस प्रकार के आक्रमण के स्रोत हैं।

(a) डाउनलोडेबल प्रोग्राम्स (Downloadable Programs)

डाउनलोडेबल फाइल्स वायरस का सबसे प्रमुख तथा सम्भव स्रोत है। किसी भी प्रकार की एक्जीक्यूटेबल फाइल; जैसे-गेम्स, स्क्रीन सेवर इत्यादि इसके प्रमुख स्रोत हैं। यदि आप किसी प्रोग्राम को इंटरनेट से डाउनलोड करना चाहते हैं तो डाउनलोड करने से पहले प्रत्येक प्रोग्राम को स्कैन करना आवश्यक है।

(b) क्रैक्ड सॉफ्टवेयर (Cracked Software)

ये सॉफ्टवेयर वायरस अटैकों के अन्य स्रोत हैं। इस प्रकार के क्रैक्ड सॉफ्टवेयर में वायरस तथा बग्स, के होने की सम्भावना अत्यधिक होती है। जिन्हें ढूंढकर सिस्टम से दूर करना बेहद कठिन है। इसलिए इंटरेट से सूचना को किसी भी विश्वसनीय स्रोत से ही डाउनलोड करना चाहिए।

(c) ई-मेल अटैचमेंट्स (e-Mail Attachments)

ये अटैचमेंट्स वायरसों के मुख्य स्रोत होते हैं। इन ई-मेल अटैचमेंट्स को आसानी से हैन्डल किया जा सकता है।

(d) इंटरनेट (Internet)

सभी कम्प्यूटर के यूजर्स, कम्प्यूटर सिस्टमों पर वायरस अटैकों से अनभिज्ञ होते हैं। इंटरनेट पर उपलब्ध क्लिक या डाउनलोड इत्यादि तत्व ही वायरसों के फैलने के लिए उत्तरदायी होते हैं।

(e) अज्ञात सीडी से बूटिंग करना (Booting from Unknown CD)

जब भी कम्प्यूटर कार्य नहीं कर रहा होता है उस समय कम्प्यूटर में पड़ी सी डी को निकाल लेना ही ठीक माना जाता है। यदि हम कम्प्यूटर से सी डी नहीं निकालते हैं तो यह स्वतः ही डिस्क में बूट होने लगती है, जिससे वायरस अटैक की सम्भावना बढ़ जाती है।

Leave a Reply

Your email address will not be published.

error: Content is protected !!