What is Computer Security ? definition |in hindi|

What is Computer Security in Hindi?

हमने शुरुआत की ओर देखा, कि कंप्यूटर सिस्टम में security विनाश और अनधिकृत पहुंच के खिलाफ कंप्यूटर सिस्टम के विभिन्न संसाधनों और सूचनाओं की सुरक्षा से संबंधित है। कंप्यूटर सुरक्षा के लिए total approach में external और internal security दोनों शामिल हैं। external security , कंप्यूटर सिस्टम को बाहरी कारकों जैसे कि आग, बाढ़, भूकंप, चोरी की गई डिस्क / टेप से सुरक्षित रखने के साथ एक ऐसे व्यक्ति द्वारा storage जानकारी को लीक करना, जिसकी जानकारी तक पहुँच है, और इसी तरह। बाहरी सुरक्षा के लिए, आमतौर पर उपयोग किए जाने वाले तरीकों में मूल जानकारी से दूर स्थानों पर stored जानकारी की पर्याप्त backup प्रतियां बनाए रखना शामिल है, केवल सुरक्षा केंद्रों को कंप्यूटर केंद्र में प्रवेश करने की अनुमति देने के लिए सुरक्षा गार्ड का उपयोग करके, संवेदनशील जानकारी तक पहुंच की अनुमति देता है। employees/users, और इतने पर। आंतरिक सुरक्षा, दूसरी ओर, निम्नलिखित पहलुओं के साथ कई deals:

  1. User Authentication: एक बार जब users को कंप्यूटर की सुविधा के लिए भौतिक उपयोग (physical access) की अनुमति दी जाती है, तो users की पहचान को वास्तव में सुविधा का उपयोग करने से पहले सिस्टम द्वारा जांच की जानी चाहिए। User Authentication mechanisms द्वारा इस आवश्यकता का ध्यान रखा जाता है।
  2. Access Control: कंप्यूटर प्रणाली में कई संसाधन और कई प्रकार की जानकारी होती है। जाहिर है, सभी संसाधनों और जानकारी सभी उपयोगकर्ताओं के लिए नहीं हैं। इसलिए, यहां तक कि जब कोई उपयोगकर्ता authentication चरण से गुजरता है और कंप्यूटर सुविधा का उपयोग करने की अनुमति देता है, तो उपयोगकर्ता को उन संसाधनों / जानकारी तक पहुंचने से रोकने के लिए एक तरीका आवश्यक है जिसे वह access करने के लिए अधिकृत नहीं है। Access Control मैकेनिज्म द्वारा इस आवश्यकता का ध्यान रखा जाता है।
  3. Cryptography: तीसरे प्रकार की आंतरिक सुरक्षा का उपयोग अक्सर सूचना के अनधिकृत उपयोग की रक्षा के लिए किया जाता है जो प्रकृति में अत्यधिक महत्वपूर्ण है। वह यह है कि, भले ही users किसी तरह से कुछ जानकारी तक पहुँच प्राप्त करने का प्रबंधन करता है जिसे वह access करने के लिए अधिकृत नहीं है, यह सुनिश्चित करने के लिए एक तरीका आवश्यक है कि users उस जानकारी का उपयोग न कर सके। Cryptography तंत्र द्वारा इस आवश्यकता का ध्यान रखा जाता है।

आज हम एकएक करके पूरा विस्तृत से जानेंगे  (Today we will get to know in detail one by one.)

User Authentication

अनुरोधित संसाधन तक पहुँच की अनुमति देने से पहले user authentication सत्यापित करने की समस्या से निपटने के लिए किसी users (person or program) की पहचान करता है। यह है कि, एक authentication तंत्र अनधिकृत users द्वारा सिस्टम के उपयोग (या सिस्टम के कुछ संसाधनों) के उपयोग को प्रतिबंधित करता है, जो किसी users की पहचान को सत्यापित करने का अनुरोध करता है।

authentication में मूल रूप से पहचान और सत्यापन शामिल है। पहचान एक user द्वारा एक निश्चित पहचान का दावा करने की प्रक्रिया है, जबकि सत्यापन users की दावा की गई पहचान को सत्यापित करने की प्रक्रिया है। इस प्रकार, authentication प्रक्रिया की शुद्धता नियोजित सत्यापन प्रक्रिया पर बहुत अधिक निर्भर करती है।

user authentication के लिए तीन बुनियादी दृष्टिकोण इस प्रकार हैं:

  1. Proof by Knowledge: इस दृष्टिकोण में, authentication में उन सत्यापनों को सत्यापित करना शामिल है जिन्हें केवल एक अधिकृत user द्वारा ही जाना जा सकता है। उसके द्वारा प्रदत्त पासवर्ड के आधार पर user का authentication ज्ञान द्वारा प्रमाण का एक उदाहरण है। ज्ञान द्वारा प्रमाण की अवधारणा पर आधारित authentication विधियाँ दो प्रकार की होती हैं- direct demonstration method और challenge-response method । direct demonstration method में, एक user जानकारी की आपूर्ति (जैसे एक पासवर्ड में टाइप करना) के द्वारा अपनी पहचान का दावा करता है कि सत्यापनकर्ता पूर्व-संग्रहीत जानकारी के खिलाफ जांच करता है। दूसरी ओर, challenge-response method में, एक user सत्यापनकर्ता द्वारा पूछे गए चुनौती के सवालों का सही जवाब देकर अपनी पहचान साबित करता है। उदाहरण के लिए, user के रूप में सिस्टम में शुरू में पंजीकरण के समय, user एक फ़ंक्शन चुनता है, उदाहरण के लिए, X + 18. जब उपयोगकर्ता लॉग इन करता है, तो सिस्टम बेतरतीब ढंग से एक नंबर का चयन करता है और प्रदर्शित करता है, 105, जो मामले में कहता है। authentication सफल होने के लिए users को 123 टाइप करना होगा।
  2. Proof by Possession: इस दृष्टिकोण में, एक users कुछ वस्तुओं का उत्पादन करके अपनी पहचान साबित करता है जिसे केवल एक अधिकृत users द्वारा Processed किया जा सकता है। सिस्टम दावा किए गए पहचान की पुष्टि करने के लिए उत्पादित वस्तु को सत्यापित करने के लिए डिज़ाइन किया गया है। उदाहरण के लिए, उस पर एक चुंबकीय पट्टी के साथ एक प्लास्टिक कार्ड एक users identifier संख्या है जो उस पर अदृश्य, इलेक्ट्रॉनिक रूप में उपयोग की जाती है, जिसका उपयोग users द्वारा उत्पादित की जाने वाली वस्तु के रूप में किया जा सकता है। users सिस्टम के टर्मिनल में इस उद्देश्य के लिए एक स्लॉट में कार्ड सम्मिलित करता है, जो तब कार्ड से users  identifier संख्या निकालता है और यह देखने के लिए जांचता है कि क्या उत्पादित कार्ड अधिकृत उपयोगकर्ता का है। जाहिर है, सुरक्षा तभी सुनिश्चित की जा सकती है जब उत्पादित की जाने वाली वस्तु अक्षम्य और सुरक्षित रूप से संरक्षित हो।
  3. Proof by Property: इस दृष्टिकोण में, सिस्टम को उपयोगकर्ता की कुछ भौतिक विशेषताओं को मापकर उपयोगकर्ता की पहचान को सत्यापित करने के लिए डिज़ाइन किया गया है जो कि कठिन हैं। मापी गई संपत्ति अलग-अलग होनी चाहिए, यानी सभी संभव उपयोगकर्ताओं के बीच Unique हैं। उदाहरण के लिए, एक विशेष उपकरण (biometric device के रूप में जाना जाता है) सिस्टम के प्रत्येक टर्मिनल से जुड़ा हो सकता है जो उपयोगकर्ता की कुछ भौतिक विशेषताओं की पुष्टि करता है, जैसे कि व्यक्ति की उपस्थिति, उंगलियों के निशान, हाथ की ज्यामिति, आवाज, हस्ताक्षर आदि हैं। मापी जाने वाली भौतिक विशेषताओं को तय करने में, एक महत्वपूर्ण कारक माना जाता है कि यह योजना users समुदाय के लिए शारीरिक रूप से स्वीकार्य होनी चाहिए। बायोमेट्रिक्स सिस्टम विश्वास की सबसे बड़ी डिग्री प्रदान करते हैं कि एक users वास्तव में वह है जो वह होने का दावा करता है, लेकिन वे आम तौर पर लागू करने के लिए सबसे महंगे हैं। इसके अलावा, उनके पास अक्सर users स्वीकृति की समस्याएं होती हैं क्योंकि users बायोमेट्रिक डिवाइस को अनियंत्रित घुसपैठ के रूप में देखते हैं।

व्यवहार में, सिस्टम इन authentication विधियों में से दो या अधिक के संयोजन का उपयोग कर सकता है। उदाहरण के लिए, बैंकों में स्वचालित कैश-डिस्पेंसिंग मशीनों द्वारा उपयोग किए जाने वाले authentication तंत्र आमतौर पर पहले दो दृष्टिकोणों के संयोजन को नियुक्त करता है। अर्थात्, एक users को केवल तभी पैसे निकालने की अनुमति दी जाती है जब वह वैध पहचान पत्र का उत्पादन करता है और कार्ड पर पहचान संख्या के अनुरूप सही पासवर्ड उल्लिखित करता है।

पासवर्ड-आधारित authentication के साथ अच्छी सुरक्षा प्रदान करने के लिए, यह महत्वपूर्ण है कि पासवर्ड को गुप्त रखा जाए और पासवर्ड को इस तरह से चुना जाए कि उनका अनुमान लगाना मुश्किल हो।

Access Control:

एक बार उपयोगकर्ता या प्रक्रिया प्रमाणित हो जाने के बाद, सुरक्षा में अगला कदम उपयोगकर्ता को या उन संसाधनों / सूचनाओं तक पहुँचने से रोकने के तरीके विकसित करने के लिए होता है जिन्हें वह / वह एक्सेस करने के लिए अधिकृत नहीं है। इस समस्या को  authorization कहा जाता है और access control तंत्र का उपयोग करके इसे निपटाया जाता है।

कंप्यूटर सिस्टम में access control के बारे में बात करते समय, निम्नलिखित शब्दों का उपयोग करने के लिए प्रथागत है:

  1. Object: एक ऑब्जेक्ट एक entity है जिस तक पहुंच को नियंत्रित किया जाना चाहिए। एक वस्तु एक Abstract इकाई हो सकती है, जैसे कि एक Process, एक फ़ाइल, एक डेटाबेस, एक tree Data Structure, या एक भौतिक इकाई, जैसे सीपीयू, एक मेमोरी सेगमेंट, एक प्रिंटर और एक टेप ड्राइव। प्रत्येक ऑब्जेक्ट का एक unique नाम होता है जो इसे सिस्टम की अन्य सभी वस्तुओं से अलग करता है। एक वस्तु अपने अद्वितीय नाम से संदर्भ है। इसके अलावा, प्रत्येक ऑब्जेक्ट के साथ जुड़ा एक “type” है जो उस ऑपरेशन के सेट को निर्धारित करता है जो उस पर किया जा सकता है। उदाहरण के लिए, “data file” may be open, close, create, delete, read, and write, सभी  प्रकार “program file,” से संबंधित वस्तुओं के लिए, संभव operations का सेट। read , write, और execute कर सकते हैं।
  2.  Subject: एक subject एक सक्रिय संस्था है जिसकी वस्तुओं तक पहुंच को नियंत्रित किया जाना चाहिए। अर्थात्, वस्तुओं पर संचालन और प्रदर्शन करने की इच्छा रखने वाली संस्थाएँ और जिन तक authorizations पहुँचा दी जाती है, उन्हें subject कहा जाता है। subjects के उदाहरण प्रक्रिया और users हैं।
  3. Protection Rules: protection rules उन संभावित तरीकों को परिभाषित करते हैं जिनमें subjects और objects को बातचीत करने की अनुमति है। अर्थात्, संरक्षण नियम objects की पहुंच को नियंत्रित करते हैं। इसलिए, प्रत्येक (subjects, objects) जोड़ी के साथ जुड़ा हुआ एक अधिकार है जो object के लिए संभावित संचालन के सबसेट को परिभाषित करता है जो subject object पर प्रदर्शन कर सकता है। किसी सिस्टम के एक्सेस राइट्स का पूरा सेट परिभाषित करता है कि कौन से सब्जेक्ट किस ऑब्जेक्ट पर कौन से ऑपरेशन कर सकते हैं। किसी भी विशेष समय में, यह सेट उस समय सिस्टम की सुरक्षा स्थिति को परिभाषित करता है।

 

Cryptography

cryptography उन situations में Unauthorized पहुंच के खिलाफ निजी जानकारी की रक्षा करने का एक साधन है जहां पहुंच नियंत्रण सुनिश्चित करना मुश्किल है। इस सुरक्षा तकनीक के पीछे मूल विचार यह है कि यदि ensure access control करना संभव नहीं है, तो जानकारी की समझ को रोकना बेहतर है…

Basic Concept and Terminologies (मूल अवधारणा और शब्दावली):

क्रिप्टोग्राफी द्वारा नियोजित दो employed संचालन encryption और decryption हैं। एन्क्रिप्शन (जिसे enciphering भी कहा जाता है) एक अनजाने रूप (ciphertext कहा जाता है) में ट्रांसफॉर्म और इंटेलीजेंट इंफॉर्मेशन (plaintext or cleartext) कहा जाता है। डिक्रिप्शन (जिसे deciphering भी कहा जाता है) जानकारी को सिफरटेक्स्ट से प्लेनटेक्स्ट में बदलने की प्रक्रिया है।

Share Post

Leave a Comment