unit 1 notes in hindi CS 40061 (Same as IT 40061)

 

1.1. सूचना सुरक्षा (Information Security) का परिचय

सूचना सुरक्षा (InfoSec) का मतलब है जानकारी और सिस्टम्स की सुरक्षा करना, ताकि अनधिकृत पहुंच, प्रकटीकरण, परिवर्तन, विनाश या विघटन से बचाया जा सके। इसमें उन प्रैक्टिसेज, प्रक्रियाओं और उपकरणों को लागू करना शामिल है जो डेटा की गोपनीयता, अखंडता और उपलब्धता सुनिश्चित करते हैं, चाहे वह संग्रहीत, प्रसंस्कृत या प्रसारित हो।

सूचना सुरक्षा के मुख्य अवधारणाएँ:

  • गोपनीयता (Confidentiality): यह सुनिश्चित करता है कि जानकारी केवल उन व्यक्तियों को उपलब्ध हो जो इसे देखने के लिए अधिकृत हैं।
  • अखंडता (Integrity): यह सुनिश्चित करता है कि जानकारी सटीक, संगत और विश्वसनीय है, और बिना अनुमति के कोई बदलाव नहीं किए गए हैं।
  • उपलब्धता (Availability): यह सुनिश्चित करता है कि जानकारी तब उपलब्ध हो जब आवश्यकता हो, बिना किसी रुकावट के।
  • प्रमाणीकरण (Authentication): उपयोगकर्ताओं या सिस्टम की पहचान को सत्यापित करना।
  • प्राधिकरण (Authorization): प्रमाणीकरण के बाद विशिष्ट संसाधनों तक पहुंच प्राप्त करने के लिए अनुमति देना।

सूचना सुरक्षा में हार्डवेयर, सॉफ़्टवेयर, नेटवर्क और डेटा की सुरक्षा शामिल होती है ताकि साइबर हमलों और अन्य संभावित खतरों से बचाव किया जा सके।


1.2. सूचना सुरक्षा के विभिन्न पहलु (PAIN)

PAIN संक्षेप में सूचना सुरक्षा के चार प्रमुख पहलुओं का प्रतिनिधित्व करता है:

  • Protection (सुरक्षा): जानकारी को अनधिकृत पहुंच, भ्रष्टाचार या हानि से बचाने के उपाय और सुरक्षा उपाय।
  • Assurance (विश्वसनीयता): यह सुनिश्चित करना कि डेटा और सिस्टम विश्वसनीय और सटीक हैं।
  • Integrity (अखंडता): यह सुनिश्चित करना कि जानकारी सटीक और विश्वसनीय है, और बिना अनुमति के कोई बदलाव नहीं किया गया है।
  • Non-repudiation (अस्वीकरण नहीं कर पाना): यह सुनिश्चित करना कि कोई व्यक्ति या सिस्टम अपनी क्रियाओं को नकार नहीं सकता है, यानी किसी कार्य या संदेश को भेजने से इनकार नहीं कर सकता।

यह पहलू सूचना सुरक्षा में एक व्यापक दृष्टिकोण अपनाने में मदद करते हैं, ताकि डेटा, सिस्टम और संचार के सभी पहलुओं की सुरक्षा की जा सके।


1.3. ऑपरेटिंग सिस्टम की सुरक्षा विशेषताएँ

ऑपरेटिंग सिस्टम (OS) डेटा और सिस्टम की सुरक्षा में महत्वपूर्ण भूमिका निभाता है। अधिकांश ऑपरेटिंग सिस्टम में निम्नलिखित सुरक्षा विशेषताएँ होती हैं:


1.3.1. प्रमाणीकरण (Authentication)

प्रमाणीकरण वह प्रक्रिया है जिसके द्वारा उपयोगकर्ता, उपकरण, या सिस्टम की पहचान सत्यापित की जाती है, ताकि संवेदनशील संसाधनों तक पहुंच प्रदान की जा सके। यह सुनिश्चित करता है कि केवल अधिकृत उपयोगकर्ताओं को ही सिस्टम या डेटा तक पहुंच प्राप्त हो।

प्रमाणीकरण विधियाँ:

  • पासवर्ड आधारित: उपयोगकर्ता को पासवर्ड दर्ज करने की आवश्यकता होती है जो सिस्टम में संग्रहीत पासवर्ड से मेल खाता है।
  • दो-कारक प्रमाणीकरण (2FA): इसमें उपयोगकर्ता जो कुछ जानता है (पासवर्ड) और जो कुछ उसके पास है (सुरक्षा टोकन या मोबाइल फोन) को एक साथ मिलाकर प्रमाणीकरण किया जाता है।
  • जैविक प्रमाणीकरण (Biometric Authentication): उपयोगकर्ता की शारीरिक विशेषताएँ, जैसे कि फिंगरप्रिंट, रेटिना स्कैन, या चेहरा पहचानने का उपयोग किया जाता है।
  • स्मार्ट कार्ड: प्रमाणीकरण के लिए एक भौतिक उपकरण।

प्रमाणीकरण तंत्र अनधिकृत पहुंच को रोकने और संवेदनशील डेटा की सुरक्षा के लिए महत्वपूर्ण है।


1.3.2. लॉग (Logs)

लॉग ऑपरेटिंग सिस्टम और सॉफ़्टवेयर प्रोग्राम द्वारा उत्पन्न रिकॉर्ड होते हैं, जो सिस्टम में होने वाली गतिविधियों को ट्रैक करते हैं। इसमें सिस्टम त्रुटियाँ, लॉगिन प्रयास, फ़ाइल पहुँच, नेटवर्क गतिविधि आदि के बारे में जानकारी हो सकती है।

लॉग के प्रकार:

  • सिस्टम लॉग्स: ऑपरेटिंग सिस्टम से संबंधित घटनाएँ, जैसे हार्डवेयर त्रुटियाँ, बूट प्रक्रिया, या सिस्टम विफलताएँ।
  • एप्लिकेशन लॉग्स: सिस्टम पर चल रहे एप्लिकेशन या सेवाओं से संबंधित गतिविधियाँ।
  • सुरक्षा लॉग्स: सुरक्षा से संबंधित घटनाएँ, जैसे उपयोगकर्ता लॉगिन, लॉगिन विफलताएँ, और विशेषाधिकार वृद्धि।
  • ऑडिट लॉग्स: एक प्रकार का विशेष लॉग जो घटनाओं का विस्तृत रिकॉर्ड प्रदान करता है, जो अनुपालन या जांच उद्देश्यों के लिए होता है।

लॉग सुरक्षा घटनाओं का पता लगाने, समस्याओं का समाधान करने और सिस्टम व्यवहार का ऑडिट करने के लिए महत्वपूर्ण हैं।


1.3.3. ऑडिट फीचर्स (Audit Features)

ऑपरेटिंग सिस्टम में ऑडिट फीचर्स उपयोगकर्ताओं और डेटा पर किए गए कार्यों और परिवर्तनों को ट्रैक और मॉनिटर करने में मदद करते हैं। ऑडिटिंग एक महत्वपूर्ण उपकरण है जो जवाबदेही, नियमों का पालन और सुरक्षा घटनाओं की पहचान सुनिश्चित करता है।

आम ऑडिट फीचर्स:

  • फ़ाइल ऑडिटिंग: फ़ाइलों तक पहुंच, संशोधन और हटाने को ट्रैक करना ताकि अनधिकृत या संदिग्ध गतिविधियों का पता चल सके।
  • उपयोगकर्ता गतिविधि ऑडिटिंग: उपयोगकर्ता के लॉगिन, कमांड निष्पादन, और विशेषाधिकार परिवर्तन जैसी गतिविधियों पर निगरानी रखना।
  • कॉन्फ़िगरेशन परिवर्तन ऑडिटिंग: सिस्टम कॉन्फ़िगरेशन और किए गए परिवर्तनों का रिकॉर्ड रखना, ताकि अनधिकृत परिवर्तनों का पता चल सके।
  • पहुँच नियंत्रण ऑडिटिंग: यह रिकॉर्ड करता है कि कौन किस संसाधन तक कब पहुँचा और कब, यह सुनिश्चित करने के लिए कि केवल अधिकृत उपयोगकर्ताओं को पहुँच प्राप्त है।

ऑडिट फीचर्स कानूनी, अनुपालन और सुरक्षा जांचों के लिए महत्वपूर्ण हैं, क्योंकि ये कार्यों को ट्रेस करने और संभावित उल्लंघनों को ढूंढने में मदद करते हैं।


1.3.4. फ़ाइल सिस्टम सुरक्षा (File System Protection)

फ़ाइल सिस्टम सुरक्षा का मतलब है फ़ाइल सिस्टम को अनधिकृत पहुंच, संशोधन या विनाश से सुरक्षा प्रदान करना। यह यह सुनिश्चित करता है कि संवेदनशील फ़ाइलें सुरक्षित रहें और केवल अधिकृत उपयोगकर्ताओं को ही उन तक पहुँच मिले।

फ़ाइल सिस्टम सुरक्षा के उपाय:

  • अनुमतियाँ (Permissions): फ़ाइलों और निर्देशिकाओं तक पहुँच को प्रतिबंधित करने के लिए एक्सेस कंट्रोल मेकेनिज्म जैसे पढ़ने, लिखने, और निष्पादन की अनुमतियाँ।
  • एन्क्रिप्शन: फ़ाइलों को एन्क्रिप्ट करना ताकि यदि कोई अनधिकृत व्यक्ति फ़ाइल सिस्टम तक पहुँच प्राप्त करता है, तो वह फ़ाइलों को न पढ़ सके।
  • एक्सेस कंट्रोल लिस्ट्स (ACLs): उपयोगकर्ताओं या समूहों के लिए विशिष्ट फ़ाइलों या निर्देशिकाओं के लिए अधिक सूक्ष्म अनुमतियाँ निर्धारित करना।
  • फ़ाइल अखंडता निगरानी (File Integrity Monitoring): उपकरण जो फ़ाइलों में बदलावों को ट्रैक करते हैं और किसी भी अनधिकृत परिवर्तन पर अलर्ट करते हैं।

फ़ाइल सिस्टम सुरक्षा गोपनीयता और डेटा की अखंडता बनाए रखने के लिए आवश्यक है।


1.3.5. उपयोगकर्ता विशेषाधिकार (User Privileges)

उपयोगकर्ता विशेषाधिकार वह स्तर होते हैं जिनसे उपयोगकर्ता को ऑपरेटिंग सिस्टम और संसाधनों तक पहुँच मिलती है। उपयोगकर्ता विशेषाधिकारों को सीमित करना एक महत्वपूर्ण सुरक्षा उपाय है, ताकि अनधिकृत कार्यों को रोका जा सके, जो सिस्टम की सुरक्षा को खतरे में डाल सकते हैं।

उपयोगकर्ता विशेषाधिकारों के प्रकार:

  • प्रशासक/रूट विशेषाधिकार: सिस्टम पर पूर्ण नियंत्रण, जिसमें सॉफ़्टवेयर स्थापित करना, सेटिंग्स बदलना और सभी फ़ाइलों तक पहुँच प्राप्त करना शामिल है।
  • मानक उपयोगकर्ता विशेषाधिकार: सिस्टम संसाधनों तक सीमित पहुँच, आमतौर पर केवल एप्लिकेशन का उपयोग करने, व्यक्तिगत फ़ाइलों तक पहुँचने जैसी बुनियादी कार्यों तक।
  • अतिथि विशेषाधिकार: अस्थायी पहुँच जिसमें न्यूनतम अधिकार होते हैं, सामान्यत: आगंतुकों या अनरजिस्टर्ड उपयोगकर्ताओं के लिए।

उपयोगकर्ता विशेषाधिकारों को ठीक से कॉन्फ़िगर करना यह सुनिश्चित करता है कि केवल अधिकृत उपयोगकर्ता ही संवेदनशील कार्य कर सकते हैं या डेटा तक पहुँच सकते हैं, जिससे दुर्घटनावश या जानबूझकर होने वाले नुकसान को कम किया जा सकता है।


1.3.6. RAID विकल्प (RAID Options)

RAID (Redundant Array of Independent Disks) एक तकनीक है जो कई डिस्क ड्राइव्स को एक यूनिट में संयोजित करती है, ताकि प्रदर्शन, पुनर्प्राप्ति, या दोनों में सुधार हो सके।

RAID के विभिन्न स्तर:

  • RAID 0: डेटा को कई डिस्कों में वितरित करता है, जिससे प्रदर्शन बढ़ता है, लेकिन इसमें कोई सुरक्षा नहीं होती।
  • RAID 1: डेटा को दो डिस्कों पर मिरर करता है, जिससे एक डिस्क के विफल होने पर भी डेटा की सुरक्षा होती है।
  • RAID 5: ब्लॉक-स्तरीय स्ट्राइपिंग के साथ वितरित पैरिटी का उपयोग करता है, जो प्रदर्शन और सुरक्षा का संतुलन प्रदान करता है।
  • RAID 6: RAID 5 जैसा ही है, लेकिन इसमें दो पैरिटी ब्लॉक होते हैं, जिससे अतिरिक्त सुरक्षा मिलती है।
  • RAID 10 (1+0): RAID 1 और RAID 0 की विशेषताओं को जोड़ता है, जिससे प्रदर्शन और सुरक्षा दोनों मिलती हैं।

RAID विकल्प सिस्टम की विश्वसनीयता, उपलब्धता और प्रदर्शन को बेहतर बनाने में मदद करते हैं, खासकर उन वातावरणों में जहाँ उच्च डेटा उपलब्धता की आवश्यकता होती है।


1.3.7. एंटी-वायरस सॉफ़्टवेयर (Anti-Virus Software)

एंटी-वायरस सॉफ़्टवेयर एक प्रोग्राम है जो मैलवेयर जैसे वायरस, वर्म्स, और ट्रोजन को पहचानने, रोकने और हटाने के लिए डिज़ाइन किया गया है। यह सॉफ़्टवेयर सिस्टम को उस हानिकारक सॉफ़्टवेयर से बचाने में मदद करता है जो सिस्टम की सुरक्षा को खतरे में डाल सकता है।

एंटी-वायरस सॉफ़्टवेयर के कार्य:

  • रीयल-टाइम स्कैनिंग: सिस्टम की निरंतर निगरानी करना ताकि जैसे ही मैलवेयर सिस्टम में प्रवेश करने या चलने की कोशिश करें, उसे रोका जा सके।
  • सिग्नेचर-आधारित पहचान: वायरस या मैलवेयर के ज्ञात पैटर्न (सिग्नेचर) के लिए फ़ाइलों को स्कैन करना।
  • ह्युरिस्टिक-आधारित पहचान: कार्यक्रमों के व्यवहार का विश्लेषण करना ताकि नए या अज्ञात खतरों की पहचान की जा सके।
  • क्वारंटाइन: संदिग्ध फ़ाइलों को अलग करना ताकि वे फैल न सकें या नुकसान न पहुंचा सकें।
  • नियमित अपडेट: सॉफ़्टवेयर के वायरस परिभाषाओं को अद्यतित रखना, ताकि यह नवीनतम खतरों का पता लगा सके।

एंटी-वायरस सॉफ़्टवेयर एंडपॉइंट सुरक्षा का एक महत्वपूर्ण घटक है, जो यह सुनिश्चित करता है कि उपकरण हानिकारक सॉफ़्टवेयर से सुरक्षित हों जो सिस्टम की अखंडता और उपयोगकर्ता डेटा को खतरे में डाल सकता है।

Post a Comment

1 Comments