माहिती सुरक्षा विहंगावलोकन

माहिती सुरक्षितता माहितीचे रक्षण करण्यासाठी केलेल्या प्रक्रियांच्या संचाचा आणि क्रियाकलापांचा संदर्भ देते. माहिती सुरक्षिततेचा मुख्य उद्देश अनधिकृत वापरकर्त्यांना माहिती किंवा सेवांचा चोरी आणि गैरवापर करण्यापासून प्रतिबंध करणे आहे.



माहिती सुरक्षिततेचे घटक

माहिती सुरक्षेविषयी बोलताना आपण त्याची पाच प्रमुख तत्त्वे विचारात घेतली पाहिजेतः

गोपनीयता

आमची रहस्ये आणि संवेदनशील डेटा सुरक्षित आहे याची खात्री करुन घेण्याची गरज आहे.


गोपनीयता ही माहिती उपलब्ध असल्याचे सुनिश्चित करते फक्त ज्यांना प्रवेश करण्यासाठी योग्य अधिकार आहे अशा लोकांना.

अखंडता

आम्हाला नको आहे की आमचा डेटा प्रवेशयोग्य असेल किंवा अनधिकृत व्यक्तींकडून हाताळला जावा. डेटा अखंडता हे सुनिश्चित करते की केवळ अधिकृत पक्ष डेटा सुधारू शकतात.


सचोटी माहितीची अचूकता सुनिश्चित करते. हॅशिंग वापरल्याने माहितीची अखंडता टिकवून ठेवण्यास मदत होते.

उपलब्धता

उपलब्धता सिस्टम तसेच डेटावर लागू होते आणि जेव्हा अधिकृत वापरकर्त्याची आवश्यकता असते तेव्हा संसाधने उपलब्ध असतात हे सुनिश्चित करते.

सामान्य नेटवर्क अयशस्वी झाल्याने किंवा सेवेस नकार (सेवा) (डीएसएस) न मिळाल्यामुळे अधिकृत व्यक्ती डेटा मिळवू शकत नाहीत, तर व्यवसाय दृष्टीकोनातून ही समस्या आहे.

अधिक वाचा → सीआयए ट्रायड


सत्यता

सत्यता हे सुनिश्चित करते की वापरकर्ते प्रत्यक्षात ते स्वत: कोण आहेत हे सादर करतात किंवा सादर केलेला कागदजत्र किंवा माहिती दूषित झाली नाही.

प्रमाणीकरण ही अशी प्रक्रिया आहे जी वापरकर्त्यास किंवा डिव्हाइसला मोठ्या सुविधांमध्ये आणि प्रवेशासाठी ओळखते.

अस्वीकार

सोप्या भाषेत, अस्वीकार न करणे म्हणजे संदेश पाठविणारा नंतर संदेश पाठविण्यास नकार देऊ शकत नाही. तसेच प्राप्त करणारा संदेश प्राप्त झाल्यास नाकारू शकत नाही.

नॉन-रीडिडीएशन एक माहिती आश्वासन (आयए) आधारस्तंभ आहे जो डिजिटल स्वाक्षरी आणि एन्क्रिप्शन सारख्या तंत्राद्वारे प्रेषक आणि प्राप्तकर्ता यांच्यामधील माहितीच्या देवाणघेवाणीची हमी देतो.


सारांश

  • गोपनीयता → प्रवेश करण्यास अधिकृत केले
  • अखंडता → डेटा किंवा स्त्रोतांचा विश्वासार्हता
  • उपलब्धता → आवश्यक असल्यास उपलब्ध
  • सत्यता → अस्सल असण्याची गुणवत्ता
  • अस्वीकार → हमी किंवा आश्वासन


माहिती सुरक्षितता संज्ञा

हॅकिंगची प्रक्रिया समजण्यासाठी, सामान्य शब्दावली समजणे आवश्यक आहे:

खाच मूल्य

हॅक व्हॅल्यू हॅकर्सचा निर्णय घेण्याचा मार्ग आहे की काहीतरी करणे योग्य आहे की नाही.

हे सिद्ध करणे त्यांच्या आवडीचे आणि प्रेरणा प्रतिबिंबित करते जे सामान्यत: कठीण किंवा अगदी अशक्य मानले जाणारे कार्य प्रत्यक्षात करण्यायोग्य आहे आणि ते ज्याने केले त्यांनीच हे सिद्ध केले.


तर, जर एखाद्या हॅकरला एखाद्या गोष्टीचे मूल्य जास्त असेल तर ते त्यांचे सर्व प्रयत्न आणि ऊर्जा हॅकमध्ये ठेवतील.

असुरक्षितता

असुरक्षा हे लक्ष्य अनुप्रयोग किंवा नेटवर्कवरील कमकुवतपणा आहे. कोणतीही असुरक्षा हॅकर्स लक्ष्यात प्रवेश करण्यासाठी प्रवेश बिंदू असू शकते.

शोषण

शोषण हा कोडचा एक तुकडा आहे जो दुर्भावनायुक्त कोड वितरीत करण्यासाठी ओळखल्या जाणार्‍या असुरक्षाचा फायदा घेतो.

पेलोड

पेलोड एक दुर्भावनायुक्त कोड आहे जो हानी पोहोचविण्यास सक्षम आहे. हॅकर्स पेलोड वितरीत करतात आणि विविध शोषणांद्वारे त्यांची अंमलबजावणी करतात.


शून्य-दिवस हल्ला

झिरो-डे सॉफ्टवेअर किंवा हार्डवेअरमधील असुरक्षा संदर्भित करतो जो विक्रेत्यास अज्ञात आहे.

जर हॅकरने अशक्तपणाचा शोध घेतला आणि त्याचा गैरफायदा घेतला तर तो शून्य दिवसाचा हल्ला मानला जाईल. विक्रेताला असुरक्षिततेबद्दल माहिती असले तरीही, विक्रेता पॅच सोडत नाही तोपर्यंत शून्य-दिवस हल्ला कधीही होऊ शकतो.

तर, पूर्वीच्या अज्ञात असुरक्षांचे शोषण करणे ज्यासाठी पॅच सोडला गेला नाही त्याला शून्य-दिवस हल्ला म्हणतात.

डेझी साखळी

डेझी चेनिंग हा एक हल्ला आहे ज्यामध्ये हॅकर्स एका संगणकावर किंवा नेटवर्कमध्ये प्रवेश मिळवतात. त्यानंतर ते पुढील संगणक किंवा नेटवर्क इ. मध्ये प्रवेश करण्यासाठी ते संगणक वापरतात.

डॉक्सिंग

डॉक्सिंग एखाद्याविषयी वैयक्तिक माहिती उघड करीत आहे आणि प्रकाशित करीत आहे. यात एखाद्या व्यक्ती किंवा संस्थेबद्दल खासगी आणि मौल्यवान माहिती गोळा करणे आणि नंतर त्या माहितीचा वेगवेगळ्या कारणांसाठी दुरुपयोग करणे समाविष्ट आहे.

बॉट

बॉट्स दुर्भावनायुक्त प्रोग्राम आहेत जे हॅकर्स संक्रमित मशीन नियंत्रित करण्यासाठी वापरतात.

हॅकर्स ज्या मशीनवर बॉट्स चालवतात त्यांच्याकडून दुर्भावनायुक्त क्रिया करण्यासाठी बॉट्स वापरतात. एकदा हॅकर्स एखाद्या मशीनला संक्रमित झाल्यावर ते त्या बॉटचा वापर इतर संगणकांवर नियंत्रण ठेवण्यासाठी आणि आक्रमण करण्यासाठी करू शकतात.

याव्यतिरिक्त, हॅकर्स सहसा एकाधिक मशीनमध्ये संक्रमित होण्यासाठी बॉट्स वापरतात आणि एक बॉटनेट तयार करतात जे नंतर ते सर्व्हिस अटॅकच्या वितरित नकारासाठी वापरू शकतात.



सुरक्षा, उपयोगिता आणि कार्यक्षमता त्रिकोण

प्रत्येक सिस्टीममध्ये तीन महत्वाचे घटक असतातः कार्यक्षमता, उपयोगिता आणि सुरक्षितता.

  • कार्यक्षमता सिस्टमच्या वैशिष्ट्यांचा संदर्भ देते
  • उपयोगिता सिस्टमच्या जीयूआयचा संदर्भ देते आणि तो किती वापरकर्त्यासाठी अनुकूल आहे
  • सुरक्षा सिस्टमच्या प्रक्रिया कशा वापरल्या जातात आणि कोण वापरत आहे याचा संदर्भित करते

हे घटक परस्पर जोडलेले आहेत, म्हणून एका घटकामध्ये केलेला कोणताही बदल थेट इतर दोनवर परिणाम करतो.

याचा अर्थ असा की जर सिस्टमची सुरक्षा वाढविली गेली तर सिस्टमची कार्यक्षमता आणि वापरणी कमी होईल.

जर सिस्टमची कार्यक्षमता किंवा उपयोगिता वाढविली गेली तर असेच घडते.

म्हणूनच, या घटकांचा काळजीपूर्वक विचार करणे आवश्यक आहे आणि नंतर सुरक्षितता, कार्यक्षमता आणि उपयोगिताची इच्छित पातळी मिळविण्यासाठी त्या प्रत्येकास संतुलित कसे करावे हे ठरवा.

निष्कर्ष

आतापर्यंत आपण माहिती सुरक्षिततेची मूलभूत गोष्टी शिकली पाहिजे. आम्ही इन्फोसेक समुदायामध्ये वापरल्या जाणार्‍या काही सामान्य शब्दावली देखील कव्हर केल्या

मनोरंजक लेख