रक्षा रणनीति (कम्प्यूटिंग)

अभिकलन (कम्प्यूटिंग) में, रक्षा रणनीति कंप्यूटर सुरक्षा जोखिमों को कम करने के लिए कंप्यूटर डिजाइनरों, उपयोगकर्ताओं और आईटी कर्मियों द्वारा उपयोग की जाने वाली एक अवधारणा और अभ्यास है।

सीमा सुरक्षा
सीमा सुरक्षा कंप्यूटर प्रणाली (प्रणाली सीमा को नियंत्रित करने के रूप में संदर्भित) में अनधिकृत पहुंच को रोकने के लिए सुरक्षा उपायों और उपकरणों को नियोजित करती है। दृष्टिकोण इस धारणा पर आधारित है कि आक्रमण करने वाले ने प्रणाली में प्रवेश नहीं किया। इस रणनीति के उदाहरणों में गेटवे (दूरसंचार), राउटर (अभिकलन), फ़ायरवॉल (अभिकलन), और पासवर्ड जांच, संदिग्ध ईमेल/संदेशों को हटाना और भौतिक पहुंच को सीमित करना सम्मिलित है।

अभिकलन प्रणाली के लिए सीमा सुरक्षा आमतौर पर मुख्य रणनीति है; यदि इस प्रकार की रक्षा सफल होती है, तो किसी अन्य रणनीति की आवश्यकता नहीं होती है। यह ज्ञात दायरे के साथ एक संसाधन-खपत रणनीति है। बाहरी सूचना प्रणाली की निगरानी सीमा सुरक्षा का हिस्सा है।

सूचना प्रणाली निगरानी
सूचना प्रणाली निगरानी घुसपैठियों या उनके द्वारा किए गए नुकसान को खोजने के लिए सुरक्षा उपायों को नियोजित करती है। इस रणनीति का उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया गया हो, लेकिन घुसपैठिए को पूर्ण नियंत्रण नहीं मिला। इस रणनीति के उदाहरणों में एंटीवायरस सॉफ्टवेयर, पैच लगाना (अभिकलन) और नेटवर्क व्यवहार विसंगति का पता लगाना सम्मिलित है।

इस रणनीति की सफलता अपराध और रक्षा की प्रतिस्पर्धा पर आधारित है। यह एक समय और संसाधन-उपभोक्ता रणनीति है, जो प्रदर्शन को प्रभावित करती है। कार्यक्षेत्र समय के साथ परिवर्तनशील है। अन्य रणनीतियों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता।

अपरिहार्य कार्य
अपरिहार्य क्रियाएँ सुरक्षा उपायों को नियोजित करती हैं जिन्हें रोका या निष्प्रभावी नहीं किया जा सकता है। यह रणनीति इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया जा चुका है, लेकिन एक घुसपैठिया रक्षात्मक तंत्र को नियोजित होने से नहीं रोक सकता। इस रणनीति के उदाहरणों में रिबूट करना, भौतिक अनुपयोगी कार्यों का उपयोग करना और सुरक्षा स्विच का उपयोग करना सम्मिलित है।

सुरक्षित एन्क्लेव
सुरक्षित एन्क्लेव (परिक्षेत्र) एक ऐसी रणनीति है जो सुरक्षा उपायों को नियोजित करती है जो प्रणाली के कुछ हिस्सों तक पहुंच को रोकती है। इस रणनीति का उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया जा चुका हो, लेकिन एक घुसपैठिया इसके विशेष भागों तक नहीं पहुंच सकता है। इस रणनीति के उदाहरणों में अभिगम स्तर का उपयोग करना, एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल का उपयोग करना, सूक्ष्माष्टि का उपयोग करना, डायोड (यूनिडायरेक्शनल नेटवर्क डिवाइस) का उपयोग करना और एयर गैप (नेटवर्किंग) का उपयोग करना सम्मिलित है।

यह सीमा सुरक्षा, सूचना प्रणाली निगरानी और अपरिहार्य कार्य जैसी रणनीतियों के लिए सहायक रणनीति है। यह एक समय और संसाधन-उपभोक्ता रणनीति है जिसका एक ज्ञात वृत्त है। भले ही यह रणनीति पूरी तरह से सफल हो, लेकिन यह बड़ी रक्षा रणनीति की समग्र सफलता की आश्वासन नहीं देती है।

गलत लक्ष्य
झूठा लक्ष्य एक ऐसी रणनीति है जो एक घुसपैठिए के लिए गैर-वास्तविक लक्ष्यों को तैनात करती है। इसका उपयोग तब किया जाता है जब प्रणाली में प्रवेश किया जा चुका हो, लेकिन घुसपैठिए को प्रणाली संरचना का पता नहीं होता है। इस रणनीति के उदाहरणों में हनीपोट (अभिकलन), वर्चुअल कंप्यूटर, आभासी सुरक्षा स्विच, नकली फाइलें और पता/पासवर्ड प्रतियां सम्मिलित हैं।

यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय लेने वाली रणनीति है, और इसका वृत्त डिजाइनर द्वारा निर्धारित किया जाता है। अन्य रणनीतियों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता।

गतिमान लक्ष्य
गतिमान लक्ष्य एक सुरक्षा रणनीति है जो डेटा और प्रक्रियाओं के लगातार परिवर्तन पर आधारित है। यह रणनीति इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया जा चुका है, लेकिन घुसपैठिए को प्रणाली की संरचना और इसकी प्रक्रियाओं का पता नहीं है। इस रणनीति के उदाहरण हैं पासवर्ड या कुंजी (क्रिप्टोग्राफी) के नियमित परिवर्तन, एक गतिशील प्लेटफॉर्म, आदि का उपयोग करके।

यह सूचना प्रणाली निगरानी के लिए सहायक रणनीति है। यह समय लेने वाली रणनीति है, और इसका वृत्त डिजाइनर द्वारा निर्धारित किया जाता है। अन्य रणनीतियों द्वारा समर्थित नहीं होने पर यह पूरी तरह से सफल नहीं हो सकता। क्रियाएँ निर्धारित आधार पर या किसी ज्ञात खतरे की प्रतिक्रिया के रूप में सक्रिय की जाती हैं।

बेकार की जानकारी
बेकार जानकारी में सुरक्षा उपाय सम्मिलित हैं जो घुसपैठिए के लिए महत्वपूर्ण जानकारी को बेकार डेटा में बदल देते हैं। रणनीति इस धारणा पर आधारित है कि प्रणाली में प्रवेश किया गया है, लेकिन घुसपैठिया जानकारी को विगुढ़न करने में सक्षम नहीं है, या उसके पास इसे विगुढ़न करने के लिए पर्याप्त समय नहीं है। उदाहरण के लिए, फ़ाइल प्रणाली को एन्क्रिप्ट (बीजांक लेखबद्‍ध) करना या एन्क्रिप्शन सॉफ्टवेयर का उपयोग करना डेटा को बेकार कर सकता है, भले ही किसी हमलावर को फ़ाइल प्रणाली तक पहुंच प्राप्त हो, या डेटा अभिभाव का उपयोग करना, जहां संशोधित सामग्री के साथ गैर-संवेदनशील डेटा में संवेदनशील डेटा छिपा हो।

यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय और संसाधन-उपभोक्ता रणनीति है, जो प्रदर्शन को प्रभावित करती है। वृत्त पता है। यदि अन्य रणनीतियों द्वारा समर्थित नहीं है तो यह सफल नहीं हो सकता। क्लाउड शैनन के प्रमेय बताते हैं कि यदि एन्क्रिप्शन कुंजी सुरक्षित जानकारी से छोटी है, तो सूचना-सैद्धांतिक सुरक्षा प्राप्त नहीं की जा सकती। केवल एक ज्ञात अटूट गूढ़लेखिकी प्रणाली है: वन-टाइम पैड। समझौता किए जाने के जोखिम के बिना, वन-टाइम पैड के आदान-प्रदान में सम्मिलित कठिनाइयों के कारण इस रणनीति का उपयोग करना आम तौर पर संभव नहीं है। अन्य गूढ़लेखिकी प्रणाली केवल समय खरीद रहे हैं या तोड़ा जा सकता है (गूढ़लेखिकी हैश फलन देखें)। इस कार्यनीति को गतिमान लक्ष्य द्वारा समर्थित होना चाहिए या कार्यनीतियों को हटा देना चाहिए।

विलोपन
हटाना सुरक्षा उपायों का उपयोग करने वाली एक रणनीति है, जो किसी घुसपैठिए को हर कीमत पर संवेदनशील जानकारी हासिल करने से रोकती है। रणनीति इस धारणा पर आधारित है कि सूचना प्रकटीकरण से होने वाली क्षति सूचना को हटाने या सूचना तक पहुंच प्राप्त करने के लिए आवश्यक प्रणाली को अक्षम करने से होने वाली क्षति से अधिक होगी। रणनीति डेटा-केंद्रित सुरक्षा दृष्टिकोण का हिस्सा है। इस रणनीति के उदाहरणों में सुरक्षा उल्लंघन (जैसे अनधिकृत पहुंच प्रयास) और पासवर्ड रीसेट की प्रतिक्रिया के रूप में सूचना हटाना सम्मिलित है।

यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक संसाधन-उपभोक्ता रणनीति है, और इसका वृत्त डिजाइनर द्वारा निर्धारित किया जाता है। यह अपने आप पूरी तरह से सफल नहीं हो सकता है क्योंकि पता चला घुसपैठ क्वारंटाइन नहीं है।

सूचना अतिरेक
सूचना अतिरेक सूचना के लिए अतिरेक रखने और क्षति के मामले में इसका उपयोग करने के लिए सुरक्षा उपायों का प्रदर्शन करने वाली एक रणनीति है। रणनीति इस धारणा पर आधारित है कि क्षति का पता लगाना और मरम्मत करना प्रणाली की बहाली की तुलना में अधिक जटिल है। इस रणनीति के उदाहरणों में प्रणाली बहाली का उपयोग करना, बैकअप फ़ाइलें रखना और बैकअप कंप्यूटर का उपयोग करना सम्मिलित है।

यह सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। इस रणनीति में काफी संसाधनों की खपत होती है, और गुंजाइश ज्ञात होती है। अपने हिस्से में पूरी तरह सफल हो सकता है।

रोबोट द्वारा की गई क्रियाओं को सीमित करना
रोबोट द्वारा किए गए कार्यों को सीमित करना रोबोट (सॉफ़्टवेयर बॉट) के कार्यों को सीमित करने के लिए सुरक्षा उपायों का प्रदर्शन करने वाली एक रणनीति है। रणनीति इस धारणा पर आधारित है कि एक रोबोट अधिक कार्य कर सकता है, या ऐसी क्षति पैदा कर सकता है जो मनुष्य नहीं बना सकता। इस रणनीति के उदाहरणों में एंटी-स्पैम तकनीकों का उपयोग करना, कॅप्चा और अन्य मानव सम्मिलिति का पता लगाने वाली तकनीकों का उपयोग करना और डेनियल-ऑफ-सर्विस_अटैक#DDS_based_defense-आधारित रक्षा (सर्विस अटैक से इनकार) का उपयोग करना सम्मिलित है।

यह सीमा सुरक्षा और सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय और संसाधन-उपभोक्ता रणनीति है, और गुंजाइश डिजाइनर द्वारा निर्धारित की जाती है। यह रणनीति अपने दम पर पूरी तरह सफल नहीं हो सकती।

सक्रिय रक्षा
सक्रिय रक्षा एक रणनीति है जो संभावित घुसपैठियों पर हमला करने वाले सुरक्षा उपायों का प्रदर्शन करती है। रणनीति इस धारणा पर आधारित है कि हमले के तहत एक संभावित घुसपैठिए की क्षमता कम है। इस रणनीति के उदाहरणों में विश्वसनीय नेटवर्क, डिवाइस और एप्लिकेशन की सूची बनाना और उपयोग करना, अविश्वसनीय पतों को ब्लॉक करना और विक्रेता प्रबंधन सम्मिलित हैं।

यह सीमा सुरक्षा और सूचना प्रणाली निगरानी के लिए एक सहायक रणनीति है। यह एक समय और संसाधन-उपभोक्ता रणनीति है, और गुंजाइश डिजाइनर द्वारा निर्धारित की जाती है। यह रणनीति अपने दम पर पूरी तरह सफल नहीं हो सकती।

अपरिहार्य कार्य
यह रणनीति किसी अन्य रणनीति का समर्थन कर सकती है।    यह एक संसाधन-खपत रणनीति है, और गुंजाइश डिजाइनर द्वारा निर्धारित की जाती है। कार्यान्वयन का उपकरणों पर व्यापक प्रभाव हो सकता है। यह रणनीति पूरी तरह से सफल हो सकती है, लेकिन ज्यादातर मामलों में, सुरक्षा के लिए पूर्ण प्रणाली कार्यक्षमता का व्यापार-बंद होता है। इस रणनीति का सक्रिय या प्रतिक्रियात्मक रूप से उपयोग किया जा सकता है। पहले से पता चली समस्या के जवाब में की गई कार्रवाइयाँ बहुत देर से हो सकती हैं। किसी भी कार्यान्वयन को सुरक्षित एन्क्लेव रणनीति द्वारा समर्थित करने की आवश्यकता है ताकि सुरक्षा तंत्र में अनधिकृत पहुंच द्वारा कार्रवाई को बेअसर करने से रोका जा सके।

क्रियाएँ निम्न प्रकार की हो सकती हैं:
 * निवारक क्रियाएं - कुछ कार्यों, संकेतों, परिधीय उपकरणों, स्मृति भागों, और/या डेटा स्थानांतरण को अवरुद्ध करना। उदाहरण के लिए: ऑडियो/वीडियो रिकॉर्डिंग ब्लॉक करना, लंबे संदेश भेजना, या गुप्त मेमोरी एक्सेस करना।
 * रचनात्मक कार्य - कुछ कार्यों को सक्रिय करना, संकेत, संदेश और/या डेटा भेजना। उदाहरण के लिए: एक अलार्म संकेत या संदेश भेजना, या डेटा की प्रतिलिपि बनाना या स्थानांतरित करना सक्रिय करना।
 * संशोधन क्रियाएं - एक परिधीय उपकरण के कामकाज को संशोधित करना, या बचाव प्रणाली के डेटा, संकेतों या प्रक्रियाओं को संशोधित करना। उदाहरण के लिए, स्वतंत्र हार्डवेयर एन्क्रिप्शन/डिक्रिप्शन, एक्सेलेरोमीटर सटीकता बदलना, संदेशों या शब्दों को फ़िल्टर करना, या स्वतंत्र हार्डवेयर द्वारा राज्य आरेख या कलन विधि बदलना।

यह भी देखें

 * मजबूत क्रिप्टोग्राफी