धमकी (थ्रेट कंप्यूटर)

कंप्यूटर सुरक्षा में, खतरा एक संभावित नकारात्मक क्रिया या घटना है जो एक भेद्यता (कंप्यूटिंग) द्वारा सुगम होती है जिसके परिणामस्वरूप कंप्यूटर सिस्टम या एप्लिकेशन पर अवांछित प्रभाव पड़ता है।

एक खतरा या तो एक नकारात्मक जानबूझकर घटना हो सकती है (यानी हैकिंग: एक व्यक्तिगत पटाखा या एक आपराधिक संगठन) या एक आकस्मिक नकारात्मक घटना (जैसे कंप्यूटर के खराब होने की संभावना, या भूकंप, आग जैसी प्राकृतिक आपदा घटना की संभावना), या एक बवंडर) या अन्यथा एक परिस्थिति, क्षमता, क्रिया, या घटना। यह एक खतरे वाले अभिनेता से अलग है जो एक व्यक्ति या समूह है जो खतरे की कार्रवाई कर सकता है, जैसे नकारात्मक प्रभाव को वास्तविक बनाने के लिए भेद्यता का शोषण करना।

सूचना आश्वासन बिंदु से जुड़ी एक अधिक व्यापक परिभाषा, संघीय सूचना प्रसंस्करण मानक (FIPS) 200, संयुक्त राज्य अमेरिका के NIST द्वारा संघीय सूचना और सूचना प्रणाली के लिए न्यूनतम सुरक्षा आवश्यकताएं में पाई जा सकती है।
 * अनधिकृत पहुंच, विनाश, प्रकटीकरण, सूचना के संशोधन, और/या इनकार के माध्यम से किसी सूचना प्रणाली के माध्यम से संगठनात्मक संचालन (मिशन, कार्यों, छवि, या प्रतिष्ठा सहित), संगठनात्मक संपत्ति, या व्यक्तियों पर प्रतिकूल प्रभाव डालने की क्षमता वाली कोई भी परिस्थिति या घटना सेवा की। साथ ही, किसी विशेष सूचना प्रणाली भेद्यता का सफलतापूर्वक दोहन करने के लिए खतरे के स्रोत की क्षमता।

राष्ट्रीय सूचना आश्वासन शब्दावली 'खतरे' को इस प्रकार परिभाषित करती है:
 * अनधिकृत पहुंच, विनाश, प्रकटीकरण, डेटा के संशोधन, और/या सेवा से इनकार के माध्यम से आईएस पर प्रतिकूल प्रभाव डालने की क्षमता वाली कोई भी परिस्थिति या घटना।

ENISA एक समान परिभाषा देता है:
 * अनधिकृत पहुंच, विनाश, प्रकटीकरण, डेटा के संशोधन, और/या सेवा से इनकार के माध्यम से किसी संपत्ति [जी.3] पर प्रतिकूल प्रभाव डालने की क्षमता वाली कोई भी परिस्थिति या घटना।

ओपन ग्रुप 'खतरे' को इस प्रकार परिभाषित करता है:
 * ऐसी कोई भी चीज़ जो किसी परिसंपत्ति और/या संगठन को नुकसान पहुँचाने वाले तरीके से कार्य करने में सक्षम हो; उदाहरण के लिए, भगवान के कार्य (मौसम, भूवैज्ञानिक घटनाएं, आदि); दुर्भावनापूर्ण अभिनेता; त्रुटियां; विफलताओं।

सूचना जोखिम का कारक विश्लेषण 'खतरे' को इस प्रकार परिभाषित करता है:
 * खतरे कुछ भी (जैसे, वस्तु, पदार्थ, मानव, आदि) हैं जो किसी संपत्ति के खिलाफ इस तरह से कार्य करने में सक्षम हैं जिससे नुकसान हो सकता है। एक बवंडर एक खतरा है, एक बाढ़ है, एक हैकर है। मुख्य विचार यह है कि खतरे किसी संपत्ति के खिलाफ बल (पानी, हवा, शोषण कोड, आदि) लागू करते हैं जिससे नुकसान की घटना हो सकती है।

राष्ट्रीय सूचना आश्वासन प्रशिक्षण और शिक्षा केंद्र 'खतरे' की अधिक स्पष्ट परिभाषा देता है:
 * वह साधन जिसके माध्यम से किसी स्वचालित प्रणाली, सुविधा, या संचालन को प्रतिकूल रूप से प्रभावित करने के लिए खतरे वाले एजेंट की क्षमता या मंशा प्रकट हो सकती है। खतरों को निम्नानुसार वर्गीकृत और वर्गीकृत करें: श्रेणियाँ वर्ग मानव जानबूझकर अनजाने पर्यावरण प्राकृतिक गढ़े हुए 2. कोई भी परिस्थिति या घटना जिसमें विनाश, प्रकटीकरण, संशोधन या डेटा, और/या सेवा से इनकार के रूप में सिस्टम को नुकसान पहुंचाने की क्षमता हो। 3. ऐसी कोई भी परिस्थिति या घटना जिसमें ADP सिस्टम या गतिविधि को विनाश, प्रकटीकरण, और डेटा के संशोधन, या सेवा से इनकार के रूप में नुकसान पहुँचाने की क्षमता हो। खतरा नुकसान की संभावना है। खतरे की उपस्थिति का मतलब यह नहीं है कि यह अनिवार्य रूप से वास्तविक नुकसान का कारण होगा। सिस्टम या गतिविधि के अस्तित्व के कारण खतरे मौजूद हैं न कि किसी विशिष्ट कमजोरी के कारण। उदाहरण के लिए, उपलब्ध अग्नि सुरक्षा की मात्रा की परवाह किए बिना आग का खतरा सभी सुविधाओं पर मौजूद है। 4. कंप्यूटर सिस्टम से संबंधित प्रतिकूल घटनाओं के प्रकार (यानी, संकट) जिसके परिणामस्वरूप नुकसान हो सकता है। बाढ़, तोड़फोड़ और धोखाधड़ी इसके उदाहरण हैं। 5. मुख्य रूप से बाहरी वातावरण (एजेंट) की संस्थाओं से संबंधित एक अभिकथन; हम कहते हैं कि एक एजेंट (या एजेंटों का वर्ग) एक या अधिक संपत्तियों के लिए खतरा पैदा करता है; हम लिखते हैं: T(e;i) जहां: e एक बाहरी इकाई है; मैं एक आंतरिक इकाई या एक खाली सेट है। 6. एक अवांछनीय घटना जिसका अनुमान लगाया जा सकता है लेकिन यह एक सचेत कार्य या निर्णय का परिणाम नहीं है। खतरे के विश्लेषण में, एक खतरे को एक आदेशित जोड़ी के रूप में परिभाषित किया गया है, <जोखिम; संपत्ति श्रेणी>, इन घटनाओं की प्रकृति का सुझाव देते हैं लेकिन विवरण नहीं (विवरण घटनाओं के लिए विशिष्ट हैं)। 7. सुरक्षा का संभावित उल्लंघन। 8. एक विशिष्ट बाहरी इकाई (जो या तो एक व्यक्ति या संस्थाओं का वर्ग हो सकता है) के गुणों का एक सेट, जो एक विशिष्ट आंतरिक इकाई के गुणों के एक सेट के साथ मिलकर एक जोखिम (ज्ञान के एक निकाय के अनुसार) का अर्थ है। जी

घटना विज्ञान
खतरा शब्द कुछ अन्य बुनियादी सुरक्षा शर्तों से संबंधित है जैसा कि निम्नलिखित आरेख में दिखाया गया है: <पूर्व> + - - - - - - - - - - - - + + - - - - + + - - - - - - - - - - + +     | एक आक्रमण: | |काउंटर- | | एक सिस्टम संसाधन: | | यानी, ए थ्रेट एक्शन | | उपाय | | हमले का लक्ष्य | | +--+ | | | | +-+ |     | | हमलावर |<

खतरों का वर्गीकरण
खतरों को उनके प्रकार और उत्पत्ति के अनुसार वर्गीकृत किया जा सकता है: ध्यान दें कि खतरे के प्रकार के कई मूल हो सकते हैं।
 * खतरों के प्रकार:
 * भौतिक क्षति: आग, पानी, प्रदूषण
 * प्राकृतिक घटनाएं: जलवायु, भूकंपीय, ज्वालामुखी
 * आवश्यक सेवाओं का नुकसान: बिजली, एयर कंडीशनिंग, दूरसंचार
 * सूचना का समझौता: छिपकर बातें सुनना, मीडिया की चोरी, छोड़ी गई सामग्री की पुनः प्राप्ति
 * तकनीकी विफलताएं: उपकरण, सॉफ्टवेयर, क्षमता संतृप्ति
 * कार्यों का समझौता: उपयोग में त्रुटि, अधिकारों का दुरुपयोग, कार्यों का खंडन
 * जानबूझकर: सूचना संपत्ति का लक्ष्य
 * जासूसी
 * डेटा का अवैध प्रसंस्करण
 * आकस्मिक
 * उपकरण की असफलता
 * सॉफ्टवेयर विफलता
 * पर्यावरण
 * प्राकृतिक घटना
 * बिजली की आपूर्ति का नुकसान
 * लापरवाही: ज्ञात लेकिन उपेक्षित कारक, नेटवर्क सुरक्षा और स्थिरता से समझौता करना

खतरा वर्गीकरण
माइक्रोसॉफ्ट ने एक स्मरक, स्ट्राइड (सुरक्षा) प्रकाशित किया, खतरे समूहों के आद्याक्षर से:
 * उपयोक्ता की पहचान को धोखा देने वाला आक्रमण
 * डाटा सुरक्षा
 * गैर परित्याग
 * सूचना प्रकटीकरण (डेटा गोपनीयता या डेटा लीक)
 * डेनियल-ऑफ़-सर्विस अटैक (D.o.S.)
 * विशेषाधिकार वृद्धि

Microsoft ने पहले DREAD नामक एक वर्गीकरण में पाँच श्रेणियों का उपयोग करके सुरक्षा खतरों के जोखिम का मूल्यांकन किया: जोखिम मूल्यांकन मॉडल। मॉडल को Microsoft द्वारा अप्रचलित माना जाता है। श्रेणियां थीं:
 * नुकसान - हमला कितना बुरा होगा?
 * पुनरुत्पादन - हमले को पुन: उत्पन्न करना कितना आसान है?
 * शोषण - हमला करना कितना काम है?
 * प्रभावित उपयोगकर्ता - कितने लोग प्रभावित होंगे?
 * खोजे जाने योग्य - खतरे का पता लगाना कितना आसान है?

DREAD नाम सूचीबद्ध पांच श्रेणियों के पहले अक्षर से आता है।

खतरों के नेटवर्क में फैलने से खतरनाक स्थिति पैदा हो सकती है। सैन्य और नागरिक क्षेत्रों में, खतरे के स्तर को परिभाषित किया गया है: उदाहरण के लिए सूचना संचालन की स्थिति अमेरिका द्वारा इस्तेमाल किया जाने वाला एक खतरे का स्तर है। अग्रणी एंटीवायरस सॉफ्टवेयर विक्रेता अपनी वेबसाइटों पर वैश्विक ख़तरा स्तर प्रकाशित करते हैं।

खतरा एजेंट या अभिनेता
थ्रेट एजेंट शब्द का उपयोग किसी ऐसे व्यक्ति या समूह को इंगित करने के लिए किया जाता है जो खतरा प्रकट कर सकता है। यह पहचान करना मौलिक है कि कौन किसी कंपनी की संपत्ति का दोहन करना चाहेगा, और कंपनी के खिलाफ उनका उपयोग कैसे कर सकता है। खतरे वाली आबादी के भीतर के लोग; व्यावहारिक रूप से कोई भी और कुछ भी, सही परिस्थितियों में, एक खतरा एजेंट हो सकता है - नेक इरादे वाला, लेकिन अयोग्य, कंप्यूटर ऑपरेटर जो गलत कमांड टाइप करके दैनिक बैच की नौकरी को बर्बाद कर देता है, नियामक एक ऑडिट कर रहा है, या गिलहरी जो चबाती है एक डेटा केबल। 

किसी संपत्ति के खिलाफ खतरा एजेंट निम्नलिखित में से एक या अधिक कार्रवाई कर सकते हैं: * पहुँच - सरल अनधिकृत पहुँच यह पहचानना महत्वपूर्ण है कि इनमें से प्रत्येक क्रिया अलग-अलग संपत्तियों को अलग-अलग तरीके से प्रभावित करती है, जो नुकसान की डिग्री और प्रकृति को संचालित करती है। उदाहरण के लिए, नष्ट या चोरी हुई संपत्ति के परिणामस्वरूप उत्पादकता हानि की संभावना इस बात पर निर्भर करती है कि वह संपत्ति संगठन की उत्पादकता के लिए कितनी महत्वपूर्ण है। यदि एक महत्वपूर्ण संपत्ति को अवैध रूप से एक्सेस किया जाता है, तो कोई प्रत्यक्ष उत्पादकता हानि नहीं होती है। इसी तरह, अत्यधिक संवेदनशील संपत्ति का विनाश जो उत्पादकता में महत्वपूर्ण भूमिका नहीं निभाता है, सीधे तौर पर महत्वपूर्ण उत्पादकता हानि का परिणाम नहीं होगा। फिर भी वही संपत्ति, यदि खुलासा की जाती है, तो प्रतिस्पर्धात्मक लाभ या प्रतिष्ठा का महत्वपूर्ण नुकसान हो सकता है, और कानूनी लागत उत्पन्न हो सकती है। मुद्दा यह है कि यह संपत्ति का संयोजन है और संपत्ति के खिलाफ कार्रवाई का प्रकार है जो मौलिक प्रकृति और नुकसान की डिग्री निर्धारित करता है। एक धमकी देने वाला एजेंट कौन सी कार्रवाई करता है, वह मुख्य रूप से उस एजेंट के मकसद (जैसे, वित्तीय लाभ, बदला, मनोरंजन, आदि) और संपत्ति की प्रकृति से प्रेरित होगा। उदाहरण के लिए, वित्तीय लाभ पर तुला हुआ एक खतरनाक एजेंट लैपटॉप जैसी आसानी से गिरवी रखी गई संपत्ति को चुराने की तुलना में एक महत्वपूर्ण सर्वर को नष्ट करने की संभावना कम है।
 * दुरुपयोग - संपत्ति का अनधिकृत उपयोग (जैसे, पहचान की चोरी, एक समझौता किए गए सर्वर पर पोर्न वितरण सेवा स्थापित करना, आदि)
 * खुलासा - धमकी देने वाला एजेंट अवैध रूप से संवेदनशील जानकारी का खुलासा करता है
 * संशोधित करें - किसी संपत्ति में अनधिकृत परिवर्तन
 * पहुंच से इंकार - इसमें विनाश, गैर-डेटा संपत्ति की चोरी आदि शामिल हैं।

घटना की अवधारणा को अलग करना महत्वपूर्ण है कि एक खतरा एजेंट संपत्ति के संपर्क में आता है (यहां तक ​​​​कि आभासी रूप से, यानी नेटवर्क के माध्यम से) और घटना है कि एक खतरा एजेंट संपत्ति के खिलाफ कार्य करता है।

OWASP सिस्टम डिजाइनरों को रोकने के लिए संभावित खतरे एजेंटों की एक सूची एकत्र करता है, और प्रोग्रामर सॉफ्टवेयर में कमजोरियों को सम्मिलित करते हैं।

थ्रेट एजेंट = क्षमताएं + इरादे + पिछली गतिविधियां

इन व्यक्तियों और समूहों को निम्नानुसार वर्गीकृत किया जा सकता है: * गैर-लक्षित विशिष्ट: गैर-लक्ष्य विशिष्ट ख़तरा एजेंट कंप्यूटर वायरस, वर्म्स, ट्रोजन और लॉजिक बम हैं।
 * कर्मचारी: कर्मचारी, ठेकेदार, परिचालन/रखरखाव कर्मी, या सुरक्षा गार्ड जो कंपनी से नाराज़ हैं।
 * संगठित अपराध और अपराधी: अपराधी उन सूचनाओं को लक्षित करते हैं जो उनके लिए महत्वपूर्ण होती हैं, जैसे कि बैंक खाते, क्रेडिट कार्ड या बौद्धिक संपदा जिसे धन में परिवर्तित किया जा सकता है। अपराधी अक्सर अपनी मदद के लिए अंदरूनी सूत्रों का इस्तेमाल करते हैं।
 * निगम: निगम आक्रामक सूचना युद्ध या प्रतिस्पर्धी खुफिया जानकारी में लगे हुए हैं। भागीदार और प्रतियोगी इस श्रेणी में आते हैं।
 * मानव, अनायास : दुर्घटना, असावधानी।
 * मानव, जानबूझकर: अंदरूनी, बाहरी।
 * प्राकृतिक: बाढ़, आग, बिजली, उल्का, भूकंप।

खतरा स्रोत
खतरे के स्रोत वे हैं जो समझौता करना चाहते हैं। यह एक शब्द है जिसका उपयोग उन्हें खतरे के एजेंटों/अभिनेताओं से अलग करने के लिए किया जाता है जो हमले को अंजाम देते हैं और जिन्हें जानबूझकर या अनजाने में हमले को अंजाम देने के लिए खतरे के स्रोत द्वारा कमीशन या राजी किया जा सकता है।

खतरा समुदायों
खतरा समुदायों
 * समग्र खतरा एजेंट आबादी के सबसेट जो प्रमुख विशेषताओं को साझा करते हैं। खतरे के समुदायों की धारणा यह समझने के लिए एक शक्तिशाली उपकरण है कि जोखिम को प्रबंधित करने का प्रयास करते समय हम किसके खिलाफ हैं और हम किसके खिलाफ हैं। उदाहरण के लिए, संभावना है कि एक संगठन आतंकवादी खतरे वाले समुदाय से हमले के अधीन होगा, आतंकवादियों के उद्देश्यों, इरादों और क्षमताओं के संबंध में आपके संगठन की विशेषताओं पर काफी हद तक निर्भर करेगा। क्या संगठन विचारधारा से निकटता से जुड़ा है जो ज्ञात, सक्रिय आतंकवादी समूहों के साथ संघर्ष करता है? क्या संगठन एक उच्च प्रोफ़ाइल, उच्च प्रभाव लक्ष्य का प्रतिनिधित्व करता है? क्या संगठन एक आसान लक्ष्य है? संगठन अन्य संभावित लक्ष्यों की तुलना कैसे करता है? यदि संगठन पर हमला होता है, तो संगठन के कौन से घटक संभावित लक्ष्य होंगे? उदाहरण के लिए, इसकी कितनी संभावना है कि आतंकवादी कंपनी की जानकारी या सिस्टम को लक्षित करेंगे? :निम्न खतरे वाले समुदाय मानव दुर्भावनापूर्ण खतरे के परिदृश्य के उदाहरण हैं जिनका कई संगठन सामना करते हैं:
 * आंतरिक
 * कर्मचारी
 * ठेकेदार (और विक्रेता)
 * ** पार्टनर्स
 * बाहरी
 * साइबर अपराधी (पेशेवर हैकर)
 * जासूस
 * ** गैर-पेशेवर हैकर
 * ** कार्यकर्ता
 * राष्ट्र-राज्य की खुफिया सेवाएं (जैसे, CIA के समकक्ष, आदि)
 * मैलवेयर (वायरस/कृमि/आदि) लेखक

धमकी की कार्रवाई
धमकी भरी कार्रवाई सिस्टम सुरक्षा पर हमला है।

एक पूर्ण सुरक्षा संरचना जानबूझकर किए गए कार्यों (यानी हमलों) और आकस्मिक घटनाओं दोनों से संबंधित है। खतरे के परिणाम के तहत विभिन्न प्रकार की खतरे की कार्रवाइयों को सबएंट्री के रूप में परिभाषित किया गया है।

खतरा विश्लेषण
खतरा विश्लेषण एक प्रणाली के लिए हानिकारक कार्यों की घटनाओं और परिणामों की संभावना का विश्लेषण है। यह आईटी जोखिम प्रबंधन#जोखिम विश्लेषण का आधार है।

खतरा परिणाम
खतरा परिणाम एक सुरक्षा उल्लंघन है जो खतरे की कार्रवाई के परिणामस्वरूप होता है।

प्रकटीकरण, छल, व्यवधान और हड़पना शामिल है।

निम्नलिखित उप-प्रविष्टियाँ चार प्रकार के खतरे के परिणामों का वर्णन करती हैं, और प्रत्येक परिणाम के कारण होने वाले खतरे के कार्यों की सूची और वर्णन भी करती हैं। खतरे की कार्रवाइयाँ जो आकस्मिक घटनाएँ हैं, उन्हें * द्वारा चिन्हित किया जाता है।


 * अनधिकृत प्रकटीकरण (खतरे का परिणाम)
 * एक परिस्थिति या घटना जिससे एक इकाई उस डेटा तक पहुँच प्राप्त करती है जिसके लिए इकाई अधिकृत नहीं है। (देखें: डेटा गोपनीयता।) निम्नलिखित खतरे की कार्रवाइयाँ अनधिकृत प्रकटीकरण का कारण बन सकती हैं:
 * विक्ट: एक्सपोजर :
 * एक खतरे की कार्रवाई जिससे संवेदनशील डेटा सीधे एक अनधिकृत संस्था को जारी किया जाता है। यह भी शामिल है:
 * जानबूझकर एक्सपोजर
 * किसी अनाधिकृत संस्था को जानबूझकर संवेदनशील डेटा जारी करना।
 * सीपीयू की सफाई :
 * संवेदनशील डेटा का अनधिकृत ज्ञान प्राप्त करने के लिए सिस्टम में डेटा अवशेषों के माध्यम से खोज करना।
 * * मानव त्रुटि
 * मानव क्रिया या निष्क्रियता जो अनजाने में संवेदनशील डेटा के अनधिकृत ज्ञान प्राप्त करने वाली इकाई में परिणामित होती है।
 * * हार्डवेयर/सॉफ्टवेयर त्रुटि
 * सिस्टम की विफलता जिसके परिणामस्वरूप एक इकाई को संवेदनशील डेटा का अनधिकृत ज्ञान प्राप्त होता है।
 * संकेत बुद्धि :
 * एक धमकी की कार्रवाई जिससे एक अनधिकृत संस्था अधिकृत स्रोतों और गंतव्यों के बीच यात्रा करने वाले संवेदनशील डेटा तक सीधे पहुंचती है। यह भी शामिल है:
 * डेटा चोरी: किसी भौतिक माध्यम, जैसे चुंबकीय टेप या डिस्क, जो डेटा को धारण करता है, के शिपमेंट को चुराकर संवेदनशील डेटा तक पहुंच प्राप्त करना।
 * वायरटैपिंग (निष्क्रिय): निगरानी और रिकॉर्डिंग डेटा जो संचार प्रणाली में दो बिंदुओं के बीच बह रहा है। (देखें: टेलीफोन टैपिंग।)
 * उत्सर्जन विश्लेषण: एक प्रणाली द्वारा उत्सर्जित सिग्नल की निगरानी और समाधान करके संचारित डेटा का प्रत्यक्ष ज्ञान प्राप्त करना और जिसमें डेटा शामिल है लेकिन डेटा को संचार करने का इरादा नहीं है।
 * अनुमान: एक धमकी की कार्रवाई जिसके द्वारा एक अनधिकृत संस्था संचार की विशेषताओं या उपोत्पादों से तर्क करके अप्रत्यक्ष रूप से संवेदनशील डेटा (लेकिन जरूरी नहीं कि संचार में निहित डेटा) तक पहुंचती है। यह भी शामिल है:
 * यातायात विश्लेषण: डेटा ले जाने वाले संचार की विशेषताओं को देखकर डेटा का ज्ञान प्राप्त करना।
 * सिग्नल विश्लेषण: एक सिस्टम द्वारा उत्सर्जित सिग्नल की निगरानी और विश्लेषण करके संचारित डेटा का अप्रत्यक्ष ज्ञान प्राप्त करना और जिसमें डेटा शामिल है लेकिन डेटा को संप्रेषित करने का इरादा नहीं है।
 * wikt: intrusive : एक धमकी भरी कार्रवाई जिससे एक अनाधिकृत इकाई सिस्टम की सुरक्षा सुरक्षा को दरकिनार कर संवेदनशील डेटा तक पहुंच प्राप्त करती है। यह भी शामिल है:
 * wikt: trespass : सिस्टम की सुरक्षा को दरकिनार कर संवेदनशील डेटा तक अनधिकृत भौतिक पहुंच प्राप्त करना।
 * पैठ: सिस्टम की सुरक्षा को दरकिनार करके संवेदनशील डेटा तक अनधिकृत तार्किक पहुंच प्राप्त करना।
 * रिवर्स इंजीनियरिंग: सिस्टम कंपोनेंट के डिज़ाइन को अलग करके और उसका विश्लेषण करके संवेदनशील डेटा प्राप्त करना।
 * क्रिप्ट एनालिसिस: एन्क्रिप्शन मापदंडों या प्रक्रियाओं के पूर्व ज्ञान के बिना एन्क्रिप्टेड डेटा को सादे पाठ में बदलना।


 * धोखे (खतरे का परिणाम):
 * एक परिस्थिति या घटना जिसके परिणामस्वरूप एक अधिकृत इकाई गलत डेटा प्राप्त कर सकती है और इसे सच मान सकती है। निम्नलिखित खतरे की कार्रवाइयाँ धोखे का कारण बन सकती हैं:
 * बहाना: एक धमकी की कार्रवाई जिससे एक अनधिकृत संस्था एक सिस्टम तक पहुंच प्राप्त करती है या एक अधिकृत इकाई के रूप में प्रस्तुत करके एक दुर्भावनापूर्ण कार्य करती है।
 * स्पूफ : एक अनधिकृत संस्था द्वारा एक अधिकृत उपयोगकर्ता के रूप में प्रस्तुत करके सिस्टम तक पहुंच प्राप्त करने का प्रयास।
 * दुर्भावनापूर्ण तर्क: किसी भी हार्डवेयर, फ़र्मवेयर, या सॉफ़्टवेयर (जैसे, ट्रोजन हॉर्स) के बहाने के संदर्भ में, जो एक उपयोगी या वांछनीय कार्य करता प्रतीत होता है, लेकिन वास्तव में सिस्टम संसाधनों तक अनधिकृत पहुँच प्राप्त करता है या उपयोगकर्ता को अन्य दुर्भावनापूर्ण तर्क निष्पादित करने में धोखा देता है।
 * जालसाजी (क्रिप्टोग्राफी) : एक धमकी भरी कार्रवाई जिससे गलत डेटा एक अधिकृत इकाई को धोखा देता है। (देखें: सक्रिय वायरटैपिंग।)
 * wikt:प्रतिस्थापन : वैध डेटा को गलत डेटा के साथ बदलना या बदलना जो एक अधिकृत इकाई को धोखा देने का काम करता है।
 * wikt: सम्मिलन : एक अधिकृत इकाई को धोखा देने के लिए गलत डेटा पेश करना।
 * अस्वीकरण: एक धमकी भरी कार्रवाई जिसमें एक इकाई किसी कार्य के लिए जिम्मेदारी से झूठा इनकार करके दूसरे को धोखा देती है।
 * उत्पत्ति का झूठा खंडन: कार्रवाई जिसके द्वारा डेटा का प्रवर्तक इसके निर्माण के लिए जिम्मेदारी से इनकार करता है।
 * प्राप्ति का झूठा खंडन: कार्रवाई जिसके द्वारा डेटा प्राप्त करने वाला डेटा प्राप्त करने और रखने से इनकार करता है।


 * wikt: व्यवधान (खतरे का परिणाम):
 * एक परिस्थिति या घटना जो सिस्टम सेवाओं और कार्यों के सही संचालन को बाधित या रोकती है। (देखें: सेवा से इनकार।) निम्नलिखित खतरे की कार्रवाइयाँ व्यवधान पैदा कर सकती हैं:
 * :wikt:Incapacitation : एक खतरे की कार्रवाई जो सिस्टम घटक को अक्षम करके सिस्टम ऑपरेशन को रोकता या बाधित करता है।
 * दुर्भावनापूर्ण तर्क: अक्षमता के संदर्भ में, कोई भी हार्डवेयर, फ़र्मवेयर, या सॉफ़्टवेयर (जैसे, लॉजिक बम) जानबूझकर सिस्टम के कार्यों या संसाधनों को नष्ट करने के लिए सिस्टम में पेश किया जाता है।
 * भौतिक विनाश: सिस्टम के संचालन को बाधित करने या रोकने के लिए सिस्टम घटक का जानबूझकर विनाश।
 * * मानव त्रुटि: क्रिया या निष्क्रियता जो अनजाने में सिस्टम घटक को अक्षम कर देती है।
 * * हार्डवेयर या सॉफ्टवेयर त्रुटि: त्रुटि जो एक सिस्टम घटक की विफलता का कारण बनती है और सिस्टम के संचालन में व्यवधान पैदा करती है।
 * * प्राकृतिक आपदा: कोई भी प्राकृतिक आपदा (जैसे, आग, बाढ़, भूकंप, बिजली या हवा) जो एक सिस्टम घटक को निष्क्रिय कर देती है। :; डेटा करप्शन: एक खतरनाक कार्रवाई जो सिस्टम के कार्यों या डेटा को प्रतिकूल रूप से संशोधित करके सिस्टम ऑपरेशन को अवांछित रूप से बदल देती है।
 * छेड़खानी (अपराध) : भ्रष्टाचार के संदर्भ में, सिस्टम के तर्क, डेटा, या नियंत्रण सूचना में जानबूझकर परिवर्तन, सिस्टम के कार्यों के सही संचालन को बाधित करने या रोकने के लिए।
 * दुर्भावनापूर्ण तर्क: भ्रष्टाचार के संदर्भ में, कोई भी हार्डवेयर, फ़र्मवेयर, या सॉफ़्टवेयर (जैसे, एक कंप्यूटर वायरस) जानबूझकर सिस्टम में सिस्टम फ़ंक्शंस या डेटा को संशोधित करने के लिए पेश किया जाता है।
 * * मानवीय त्रुटि : मानव क्रिया या निष्क्रियता जो अनजाने में प्रणाली कार्यों या डेटा के परिवर्तन में परिणत होती है।
 * * हार्डवेयर या सॉफ्टवेयर त्रुटि: त्रुटि जिसके परिणामस्वरूप सिस्टम फ़ंक्शंस या डेटा में परिवर्तन होता है।
 * * प्राकृतिक आपदा: कोई भी प्राकृतिक घटना (जैसे बिजली की वजह से बिजली का उछाल) जो सिस्टम के कार्यों या डेटा को बदल देती है। :; wikt: बाधा : एक खतरे की कार्रवाई जो सिस्टम संचालन में बाधा डालकर सिस्टम सेवाओं के वितरण को बाधित करती है।
 * हस्तक्षेप (संचार) : संचार या उपयोगकर्ता डेटा या नियंत्रण सूचना को अवरुद्ध करके सिस्टम संचालन में व्यवधान।
 * wikt:overload : सिस्टम घटक की प्रदर्शन क्षमताओं पर अतिरिक्त बोझ डालकर सिस्टम के संचालन में बाधा। (देखें: नेटवर्क बाढ़।)


 * हड़पना (खतरे का परिणाम)
 * एक परिस्थिति या घटना जिसके परिणामस्वरूप एक अनधिकृत संस्था द्वारा सिस्टम सेवाओं या कार्यों का नियंत्रण होता है। निम्नलिखित खतरे की कार्रवाइयाँ हड़पने का कारण बन सकती हैं:
 * दुर्विनियोजन : एक खतरनाक कार्रवाई जिसके द्वारा एक इकाई सिस्टम संसाधन के अनधिकृत तार्किक या भौतिक नियंत्रण को ग्रहण करती है।
 * सेवा की चोरी : एक इकाई द्वारा सेवा का अनधिकृत उपयोग।
 * कार्यात्मकता की चोरी : सिस्टम घटक के वास्तविक हार्डवेयर, सॉफ्टवेयर, या फर्मवेयर का अनाधिकृत अधिग्रहण।
 * डेटा की चोरी: अनधिकृत अधिग्रहण और डेटा का उपयोग।
 * दुरूपयोग: एक खतरे की कार्रवाई जो सिस्टम घटक को एक कार्य या सेवा करने का कारण बनती है जो सिस्टम सुरक्षा के लिए हानिकारक है।
 * wikt:tamper : दुरूपयोग के संदर्भ में, प्रणाली के तर्क, डेटा, या नियंत्रण सूचना में जानबूझ कर परिवर्तन करना जिससे कि प्रणाली अनाधिकृत कार्यों या सेवाओं को निष्पादित करे।
 * दुर्भावनापूर्ण तर्क: दुरुपयोग के संदर्भ में, किसी अनधिकृत कार्य या सेवा के निष्पादन या निष्पादन को नियंत्रित करने के लिए किसी हार्डवेयर, सॉफ़्टवेयर या फ़र्मवेयर को जानबूझकर सिस्टम में पेश किया जाता है।
 * wikt: फ़ाइल सिस्टम अनुमतियों का उल्लंघन: एक इकाई द्वारा कार्रवाई जो एक अनधिकृत कार्य को निष्पादित करके इकाई के सिस्टम विशेषाधिकारों को पार कर जाती है।

ख़तरा परिदृश्य या पर्यावरण
किसी विशेष डोमेन या संदर्भ में खतरों का एक संग्रह, पहचानी गई कमजोर संपत्तियों, खतरों, जोखिमों, खतरे के कारकों और देखे गए रुझानों की जानकारी के साथ।

खतरा प्रबंधन
खतरों को एक आईएसएमएस के संचालन द्वारा प्रबंधित किया जाना चाहिए, जो कानूनों, मानकों और पद्धतियों द्वारा अपेक्षित सभी आईटी जोखिम प्रबंधन गतिविधियों का प्रदर्शन करता है।

बहुत बड़े संगठन व्यवसाय-महत्वपूर्ण प्रक्रियाओं और प्रणालियों की सुरक्षा, रखरखाव और पुनर्प्राप्ति के लिए व्यवसाय निरंतरता प्रबंधन योजनाओं को अपनाने की ओर प्रवृत्त होते हैं। इनमें से कुछ योजनाएँ कंप्यूटर सुरक्षा घटना प्रतिक्रिया टीम (CSIRT) या कंप्यूटर आपातकालीन प्रतिक्रिया टीम (कंप्यूटर आपातकालीन प्रतिक्रिया टीम) स्थापित करने के लिए हैं।

ख़तरा प्रबंधन प्रक्रिया का किसी प्रकार का सत्यापन होता है: अधिकांश संगठन गैर-व्यवस्थित दृष्टिकोण के आधार पर प्रत्युपायों को अपनाते हुए इन चरणों का एक सबसेट निष्पादित करते हैं: कंप्यूटर असुरक्षा कंप्यूटर सुरक्षा कारनामों के युद्धक्षेत्र का अध्ययन करती है और परिणाम का बचाव करती है।
 * सूचना सुरक्षा ऑडिट
 * प्रवेश परीक्षा

सूचना सुरक्षा जागरूकता एक महत्वपूर्ण बाजार है (देखें: श्रेणी: कंप्यूटर सुरक्षा कंपनियां)। आईटी खतरों से निपटने के लिए बहुत सारे सॉफ्टवेयर विकसित किए गए हैं, जिनमें खुला स्रोत सॉफ्टवेयर (देखें: श्रेणी: निःशुल्क सुरक्षा सॉफ़्टवेयर) और मालिकाना सॉफ़्टवेयर (आंशिक सूची के लिए: श्रेणी: कंप्यूटर सुरक्षा सॉफ़्टवेयर कंपनियां देखें) दोनों शामिल हैं।

साइबर खतरा प्रबंधन
खतरे के प्रबंधन में बाढ़ और आग जैसे भौतिक खतरों सहित कई तरह के खतरे शामिल हैं। जबकि ISMS जोखिम मूल्यांकन प्रक्रिया साइबर खतरों के लिए खतरे के प्रबंधन को शामिल करती है जैसे रिमोट बफर ओवरफ्लो जोखिम मूल्यांकन प्रक्रिया में खतरे की खुफिया प्रबंधन या प्रतिक्रिया प्रक्रियाओं जैसी प्रक्रियाएं शामिल नहीं होती हैं।

आईएसएमएस में पाए जाने वाले बुनियादी जोखिम मूल्यांकन से परे साइबर खतरों के प्रबंधन के लिए साइबर खतरा प्रबंधन (सीटीएम) सर्वोत्तम अभ्यास के रूप में उभर रहा है। यह खतरों की शीघ्र पहचान, डेटा-संचालित स्थितिजन्य जागरूकता, सटीक निर्णय लेने और समय पर खतरे को कम करने वाली कार्रवाइयों को सक्षम बनाता है। सीटीएम में शामिल हैं:
 * मैनुअल और स्वचालित खुफिया जानकारी एकत्र करना और खतरे का विश्लेषण
 * व्यवहारिक मॉडलिंग जैसी उन्नत तकनीकों सहित वास्तविक समय की निगरानी के लिए व्यापक कार्यप्रणाली
 * इंटेलिजेंस को अनुकूलित करने, सुरक्षा इंटेलिजेंस उत्पन्न करने और स्थितिजन्य जागरूकता प्रदान करने के लिए उन्नत एनालिटिक्स का उपयोग
 * प्रौद्योगिकी और कुशल लोग तेजी से निर्णय लेने और स्वचालित या मैन्युअल क्रियाओं को सक्षम करने के लिए स्थितिजन्य जागरूकता का लाभ उठा रहे हैं

खतरा शिकार
साइबर थ्रेट हंटिंग मौजूदा सुरक्षा समाधानों से बचने वाले उन्नत खतरों का पता लगाने और उन्हें अलग करने के लिए नेटवर्क के माध्यम से सक्रिय रूप से और पुनरावृत्त रूप से खोज करने की प्रक्रिया है। यह फ़ायरवॉल (कंप्यूटिंग) घुसपैठ का पता लगाने वाली प्रणाली, और सुरक्षा सूचना और घटना प्रबंधन जैसे पारंपरिक खतरे प्रबंधन उपायों के विपरीत है, जिसमें संभावित खतरे की चेतावनी या कोई घटना होने के बाद आम तौर पर एक जांच शामिल होती है।

थ्रेट हंटिंग एक मैन्युअल प्रक्रिया हो सकती है, जिसमें एक सुरक्षा विश्लेषक संभावित खतरों के बारे में परिकल्पना बनाने के लिए नेटवर्क के साथ अपने ज्ञान और परिचितता का उपयोग करके विभिन्न डेटा सूचनाओं की छानबीन करता है। हालांकि, अधिक प्रभावी और कुशल होने के लिए, खतरे का शिकार आंशिक रूप से स्वचालित या मशीन-सहायता भी हो सकता है। इस मामले में, विश्लेषक ऐसे सॉफ़्टवेयर का उपयोग करता है जो संभावित जोखिमों के बारे में विश्लेषक को सूचित करने के लिए मशीन लर्निंग और उपयोगकर्ता व्यवहार विश्लेषण (UEBA) का उपयोग करता है। विश्लेषक तब इन संभावित जोखिमों की जांच करता है, नेटवर्क में संदिग्ध व्यवहार पर नज़र रखता है। इस प्रकार शिकार एक पुनरावृत्त प्रक्रिया है, जिसका अर्थ है कि इसे एक परिकल्पना के साथ शुरू करते हुए लगातार लूप में किया जाना चाहिए। तीन प्रकार की परिकल्पनाएँ हैं:
 * 'एनालिटिक्स-ड्रिवन:' मशीन-लर्निंग और यूईबीए का उपयोग समग्र जोखिम स्कोर विकसित करने के लिए किया जाता है जो शिकार परिकल्पना के रूप में भी काम कर सकता है
 * स्थितिजन्य-जागरूकता संचालित: क्राउन ज्वेल विश्लेषण, उद्यम जोखिम आकलन, कंपनी- या कर्मचारी-स्तर के रुझान * इंटेलिजेंस से संचालित: थ्रेट इंटेलिजेंस रिपोर्ट्स, थ्रेट इंटेलिजेंस फीड्स, मालवेयर एनालिसिस, वल्नरेबिलिटी स्कैन विश्लेषक नेटवर्क के बारे में बड़ी मात्रा में डेटा के माध्यम से अपनी परिकल्पना पर शोध करता है। परिणाम तब संग्रहीत किए जाते हैं ताकि उनका पता लगाने की प्रणाली के स्वचालित हिस्से को बेहतर बनाने और भविष्य की परिकल्पनाओं के आधार के रूप में काम करने के लिए उपयोग किया जा सके।

SANS संस्थान ने साइबर प्रतिद्वंद्वियों को उनकी प्रक्रिया में जितनी जल्दी हो सके ट्रैक करने और बाधित करने के लिए खतरे के शिकार की प्रभावशीलता पर अनुसंधान और सर्वेक्षण किया है। 2019 में किए गए एक सर्वेक्षण के अनुसार, 61% [उत्तरदाताओं] ने अपनी समग्र सुरक्षा स्थिति में कम से कम 11% औसत दर्जे के सुधार की रिपोर्ट दी और 23.6% उत्तरदाताओं ने साइबर खतरे के शिकार को कम करने में 'महत्वपूर्ण सुधार' का अनुभव किया है#Dwell Time.

यह भी देखें

 * साइबर खतरा शिकार
 * शोषण (कंप्यूटर सुरक्षा)
 * आईईटीएफ
 * सूचना प्रौद्योगिकी सुरक्षा लेखा परीक्षा
 * सूचना सुरक्षा
 * अतिक्रमण संसूचन प्रणाली
 * आईटी जोखिम
 * शारीरिक सुरक्षा
 * भेद्यता प्रबंधन

इस पेज में लापता आंतरिक लिंक की सूची

 * दैवीय आपदा
 * दुर्घटना
 * इरादा
 * द ओपन ग्रुप
 * डाटा प्राइवेसी
 * सुरक्षा वास्तुकला
 * क्रिप्टएनालिसिस
 * सेवा की मनाई
 * डेटा दूषण
 * छेड़छाड़ (अपराध)
 * अपहरण
 * गबन
 * दुस्र्पयोग करना
 * फ़ाइल सिस्टम अनुमतियाँ
 * व्यापार लगातारिता प्रबंधन
 * मालिकाना सॉफ्टवेयर
 * अतिक्रमण संसूचन प्रणाली
 * एसएएनएस संस्थान

बाहरी संबंध

 * Term in FISMApedia
 * Cyber Threat Management Framework