कम्प्यूटर सिक्योरिटी (Computer Security)

कम्प्यूटर, हमारे जीवन में बहुत महत्वपूर्ण भूमिका निभाता है। वह हर प्रकार के कार्य (सरल व गोपनीय) करने में सहायता करता है। इसलिए हम अपने सिस्टम को व्यक्तिगत व सुरक्षित रखना चाहते हैं, ताकि कोई अवैध उपयोगकर्ता इसका गलत इस्तेमाल न कर सके और कोई वायरस भी सिस्टम को क्षति न पहुँचा सके।

कम्प्यूटर सिक्योरिटी को साइबर सिक्योरिटी या आई टी सिक्योरिटी के नाम से भी जाना जाता है। यह सूचना प्रौद्योगिकी की एक शाखा है जिसे खासकर कम्प्यूटरों की सुरक्षा के लिए बनाया गया है। इससे कम्प्यूटर सिस्टम तथा डेटा, जिसे ये स्टोर या एक्सेस करते हैं, की सुरक्षा होती है। सुरक्षा प्रदान करने के लिए निम्नलिखित चार तरीके इस्तेमाल किए जाते हैं।

Table of Contents

1. सिस्टम एक्सेस कण्ट्रोल (System Access Control)

ये एक ऐसी प्रणाली है जो किसी कम्प्यूटर में डेटा का उपयोग या उसमें कुछ परिवर्तन करने की अनुमति प्रदान करती है। आमतौर पर एक उपयोगकर्ता किसी कम्प्यूटर में लॉग इन (log-in) करता है, जिसके पश्चात् एक्सेस कण्ट्रोल तय करता है कि उस उपयोगकर्ता के लिए (उपयोगकर्ता आई डी के आधार पर) कौन-सा डेटा पहुँच में होना चाहिए और कौन-सा नहीं।

2. डेटा एक्सेस कण्ट्रोल (Data Access Control)

कौन-सा डेटा, कौन नियन्त्रित कर सकता है? इस बात की निगरानी इस कण्ट्रोल के तहत की जाती है। सिस्टम किसी भी व्यक्ति विशेष, फाइलों तथा अन्य किसी भी ऑब्जेक्ट्स की सुरक्षा के स्तरों पर आधारित होकर ही एक्सेस नियमों को बनाता है।

3. सिस्टम तथा सिक्योरिटी प्रशासन (System & Security Administration)

इसके अन्तर्गत ऑफ लाइन प्रक्रिया का निष्पादन होता है। जिससे कोई भी सिस्टम या तो सुरक्षित बनाया जाता है या फिर उसकी सुरक्षा को तोड़ा जाता है।

4. सिस्टम डिज़ाइन (System Design)

यह कम्प्यूटर के हार्डवेयर तथा सॉफ्टवेयर की बुनियादी सुरक्षा की विशेषताओं से लाभ लेती हैं।

कम्प्यूटर सुरक्षा के घटक (Components of Computer Security)

कम्प्यूटर सुरक्षा कई प्रकार के कोर क्षेत्रों से सम्बन्धित होती है। कम्प्यूटर सुरक्षा सिस्टम के बुनियादी घटक इस प्रकार हैं।

(a) गोपनीयता (Confidentiality)

किसी भी जानकारी/डेटा के अन्य अवैध व्यक्ति द्वारा एक्सेस न होने की घटना को सुनिश्चित करना, इसके अन्तर्गत आता है।

(b) नॉन-रेपुडिएशन (Non-Repudiation)

मैसेज को भेजने वाला ऑरिजिनल व्यक्ति कहीं अपने मैसेज को स्वयं का होने से न इन्कार कर दे। इस प्रकार की सुनिश्चितता को गैर-प्रत्याख्यान (नॉन रेपुडिएशन) कहते हैं।

Read Also ...  माइक्रोसॉफ्ट एक्सेल (Microsoft Excel)

(c) प्रमाणीकरण (Authentication)

यह कम्प्यूटर सिस्टम को इस्तेमाल करने वाले व्यक्ति के वैध अथवा अवैध होने को सुनिश्चित करता है।

(d) एक्सेस कण्ट्रोल (Access Control)

जिस उपयोगकर्ता को जिन संसाधनों का प्रयोग करने की अनुमति प्राप्त हो वह केवल उन्हीं संसाधनों को इस्तेमाल करे। इस बात की सुनिश्चितता को एक्सेस कण्ट्रोल कहा जाता है।

(e) उपलब्धता (Availability)

सभी सिस्टमों के कार्य करने की ) प्रणाली का सही होना व किसी भी वैध उपयोगकर्ता को सेवाएँ देने से न मना करना। इस बात को, उपलब्धता के नाम से जाना जाता है।

(f) कूटलेखन (Cryptography)

किसी सूचना को छिपाकर या गुप्त तरीके से लिखने की तकनीक को कूटलेखन कहा जाता है। इसके माध्यम से इंटरनेट पर डेटा संचरण के दौरान डेटा को सुरक्षित रखा जाता है।
कूटलेखन में सामान्यतया प्रयुक्त होने वाले तत्व निम्नलिखित है।
(a) प्लेन टैक्स्ट (Plain Text) यह इनपुट के रूप में दिया जाने वाला ऑरिजिनल सन्देश होता है।
(b) साइफर (Cypher) यह बिट-बाई-बिट या कैरेक्टर-बाई-कैरेक्टर परिवर्तन करने की प्रक्रिया है, जिसमें सन्देश का अर्थ नहीं बदलता।
(c) साइफर टैक्स्ट (Cipher Text) यह कोडेड सन्देश या इन्क्रिप्टिड डेटा होता है जिसे उपयोगकर्ता सीधे-सीधे नहीं पढ़ सकता।
(d) इन्क्रिप्शन (Encryption) प्लेन टेक्स्ट को साइफर टैक्स्ट में परिवर्तित करने की प्रक्रिया को इन्क्रिप्शन कहते हैं। इसके तहत एक इन्क्रिप्शन एल्गोरिथ्म का प्रयोग होता है।
(e) डिकिप्शन (Decryption) यह इन्क्रिप्शन प्रक्रिया का रिवर्स होता है अर्थात् इसमें साइफर टैक्स्ट को प्लेन टैक्स्ट में परिवर्तित किया जाता है।
(f) स्टेनोग्राफी (Stenography) सन्देश को उसके अस्तित्व सहित छुपाने की कला को स्टेनोग्राफी कहते हैं। यह डेटा की गोपनीयता तथा एकीकरण में मदद करता है।
(g) एकीकरण (Integrity) यह सुनिश्चित करता है कि सूचना को किसी अवैध व्यक्ति द्वारा इस प्रकार बदला तो नहीं गया कि उसे वैध उपयोगकर्ता भी न पहचान सके। एकीकरण कम्प्यूटर सुरक्षा का एक अत्यन्त महत्वपूर्ण घटक हैं।

Read Also ...  माइक्रोसॉफ्ट एक्सल के शॉर्टकट कीज (Shortcut keys of MS Excel)

साइबर आक्रमण के स्रोत (Sources of Cyber Attacks)

कम्प्यूटर पर मुख्य रूप से सक्षम तथा भेद्य हमालावार, वायरस प्रोग्राम है।। कम्प्यूटर वायरस एक छोटा सॉफ्टवेयर प्रोग्राम है, जोकि एक कम्प्यूटर से दूसरे कम्प्यूटर में फैलता है तथा कम्प्यूटर ऑपरेशनों में भी हस्तक्षेप करने की क्षमता रखता है। इस प्रकार के आक्रमण के स्रोत हैं।

(a) डाउनलोडेबल प्रोग्राम्स (Downloadable Programs)

डाउनलोडेबल फाइल्स वायरस का सबसे प्रमुख तथा सम्भव स्रोत है। किसी भी प्रकार की एक्जीक्यूटेबल फाइल; जैसे-गेम्स, स्क्रीन सेवर इत्यादि इसके प्रमुख स्रोत हैं। यदि आप किसी प्रोग्राम को इंटरनेट से डाउनलोड करना चाहते हैं तो डाउनलोड करने से पहले प्रत्येक प्रोग्राम को स्कैन करना आवश्यक है।

(b) क्रैक्ड सॉफ्टवेयर (Cracked Software)

ये सॉफ्टवेयर वायरस अटैकों के अन्य स्रोत हैं। इस प्रकार के क्रैक्ड सॉफ्टवेयर में वायरस तथा बग्स, के होने की सम्भावना अत्यधिक होती है। जिन्हें ढूंढकर सिस्टम से दूर करना बेहद कठिन है। इसलिए इंटरेट से सूचना को किसी भी विश्वसनीय स्रोत से ही डाउनलोड करना चाहिए।

(c) ई-मेल अटैचमेंट्स (e-Mail Attachments)

ये अटैचमेंट्स वायरसों के मुख्य स्रोत होते हैं। इन ई-मेल अटैचमेंट्स को आसानी से हैन्डल किया जा सकता है।

(d) इंटरनेट (Internet)

सभी कम्प्यूटर के यूजर्स, कम्प्यूटर सिस्टमों पर वायरस अटैकों से अनभिज्ञ होते हैं। इंटरनेट पर उपलब्ध क्लिक या डाउनलोड इत्यादि तत्व ही वायरसों के फैलने के लिए उत्तरदायी होते हैं।

(e) अज्ञात सीडी से बूटिंग करना (Booting from Unknown CD)

जब भी कम्प्यूटर कार्य नहीं कर रहा होता है उस समय कम्प्यूटर में पड़ी सी डी को निकाल लेना ही ठीक माना जाता है। यदि हम कम्प्यूटर से सी डी नहीं निकालते हैं तो यह स्वतः ही डिस्क में बूट होने लगती है, जिससे वायरस अटैक की सम्भावना बढ़ जाती है।

Leave a Reply

Your email address will not be published.

close button
Uttarakhand Current Affairs Jan - Feb 2023 (Hindi Language)
Uttarakhand Current Affairs Jan - Feb 2023 (Hindi Language)
error: Content is protected !!