Computer Security, Way to provide security and Components of Computer Security (कम्प्यूटर सिक्योरिटी, सुरक्षा प्रदान करने के तरीके और कम्प्यूटर सुरक्षा के घटक) - IT/ITes-NSQF & GK

Computer Security, Way to provide security and Components of Computer Security (कम्प्यूटर सिक्योरिटी, सुरक्षा प्रदान करने के तरीके और कम्प्यूटर सुरक्षा के घटक)

नमस्कार आप सभी का हमारी वेबसाइट "https://raazranga.blogspot.com" पर स्वागत हैं, आज हम इस पोस्ट के माध्यम से  "Computer Security, Way to provide security and Components of Computer Security (कम्प्यूटर सिक्योरिटी, सुरक्षा प्रदान करने के तरीके और कम्प्यूटर सुरक्षा के घटक)" के बारे में जानेंगे ।

================================

Computer Security (कम्प्यूटर सिक्योरिटी):-

                             Computer, हमारे जीवन में बहुत महत्वपूर्ण भूमिका अदा करता है वह हर प्रकार के कार्य करने में हमारी सहायता करता है । इसलिए हम अपने कंप्यूटर सिस्टम (Computer system) को व्यक्तिगत व सुरक्षित रखना चाहते हैं, ताकि कोई अवैध User इसका गलत इस्तेमाल न कर सके और कोई Virus भी सिस्टम को क्षति न पहुँचा सके । कम्प्यूटर सिक्योरिटी को साइबर सिक्योरिटी (Cyber Security) या आई टी सिक्योरिटी (IT Security) के नाम से भी जाना जाता है । यह सूचना प्रौद्योगिकी (IT) की एक शाखा है जिसे खासकर कम्प्यूटरों की सुरक्षा के लिए बनाया गया है । इससे कम्प्यूटर सिस्टम तथा डेटा, जिसे ये store या Access करते हैं, की सुरक्षा होती है । 


सुरक्षा प्रदान करने के लिए निम्नलिखित चार तरीके इस्तेमाल किए जाते हैं जो निम्नलिखित हैं:- 

1) System Access Control (सिस्टम एक्सेस कण्ट्रोल):-

                       ये एक ऐसा Syetem है जो किसी कम्प्यूटर में Data का उपयोग या उसमें कुछ change या परिवर्तन करने की अनुमति प्रदान करता है । जब एक उपयोगकर्ता यानी User किसी कम्प्यूटर में log-in करता है तो उसके बाद Access Control तय करता है कि उस User के लिए कौन-सा data पहुँच में होना चाहिए और कौन-सा नहीं ।

2) Data Access Control (डेटा एक्सेस कण्ट्रोल):-

                 Data Access Control कंप्यूटर के अंदर data को किस तरीके से उसको use करना है, कौन-सा data, कौन Control कर सकता है? यह सभी कार्य Data Access Control के द्वारा किए जाते है । System विशेष फाइलों तथा अन्य किसी भी Objects की security level पर आधारित होकर ही Access Rules को बनाता है ।

3) System & Security Administration (सिस्टम तथा सिक्योरिटी प्रशासन):-

       System & Security Administration मे एक computer system की security को manage किया जाता है । इसके द्वारा वे सभी method use किए जाते हैं जिनसे computer system को सुरक्षित रखा जा सके । इसके अन्तर्गत Offline प्रक्रिया का निष्पादन (execution) होता है । जिससे कोई भी सिस्टम या तो सुरक्षित बनाया जाता है या फिर उसकी सुरक्षा को तोड़ा जाता है ।

4) सिस्टम डिज़ाइन (System Design):-

                       System design से अभिप्राय overall system और उससे जुडे सभी resources से है । इसमे पहले से ही सुरक्षा के इन्तजाम किए जाते हैं जैसे password protection, Firewall etc । यह कम्प्यूटर के Hardware & Software की मूलभूत सुरक्षा की विशेषताओं से लाभ लेते हैं ।

Components of Computer Security (कम्प्यूटर सुरक्षा के घटक):-

Computer Security  कई प्रकार के मुख्य क्षेत्रों से सम्बन्धित होती हैं । कम्प्यूटर सिक्योरिटी को साइबर सिक्योरिटी (Cyber Security) या आई टी सिक्योरिटी (IT Security) के नाम से भी जाना जाता है । यह सूचना प्रौद्योगिकी (IT) की एक शाखा है जिसे खासकर कम्प्यूटरों की सुरक्षा के लिए बनाया गया है । कम्प्यूटर सुरक्षा सिस्टम के main components इस प्रकार हैं । आइए इनको विस्तार से जानते हैं:-

1) Confidentiality (गुप्त रखना या गोपनीयता):-

                        इसमे किसी भी Information / Data का किसी अवैध user द्वारा एक्सेस होने से  रोकने को सुनिश्चित करना शामिल हैं । जैसे system का user name & password etc । कोई भी user इस बात का ध्यान रखता है की कोई दुसरा व्यक्ति उस user name व password को access ना कर ले । उस process को ही गोपनीयता कहा जाता है ।

2) Authentication (प्रमाणीकरण):-

                          जब कोई भी user सिस्टम को use करता हैं तो वह उसको चलाने के लिए user name & password को use करता है । यही कम्प्यूटर सिस्टम को इस्तेमाल करने वाले व्यक्ति के वैध अथवा अवैध होने को सुनिश्चित करता है । यदि इनकी जानकारी किसी के पास नही है तो कोई भी अन्य user सिस्टम को use नही कर पाएगा । 

3) Non-Repudiation (गैर-प्रत्याख्यान):- 

                             Messages को भेजने वाला (Sender) वास्तविक व्यक्ति कहीं अपने भेजे Message को स्वयं का होने से इन्कार न कर दे । इस प्रकार की सुनिश्चितता को गैर-प्रत्याख्यान कहते हैं । उदाहरण के लिए, Digital signature ग़ैर-अस्वीकरण (Non-Repudiation) भी प्रदान कर सकते हैं यानि हस्ताक्षरकर्ता सफलतापूर्वक यह दावा नहीं कर सकता है कि उसने संदेश पर हस्ताक्षर नहीं किए हैं जबकि साथ में यह दावा हो कि उनकी निजी की (user name & password) confidential है ।

4) Access Control (पहुंच नियंत्रण):-       

                    जिन Users को जिन resources को use करने की permission प्राप्त हो वह केवल उन्हीं resources को use करे । एक्सेस कंट्रोल एक तरह की सुरक्षा होती है जो तय करती है कि कौन-कौन कंप्यूटर का इस्तेमाल कर सकता है और इस्तेमाल करते समय कौन-कौन से कार्य किए जा सकते हैं । इस बात की सुनिश्चित या surety करने को Access Control कहा जाता है । यह भी computer security का एक हिस्सा हैं । जिसके द्वारा user की पहुंच को कण्ट्रोल किया जा सकता है । इसके इस्तेमाल से कंप्यूटर के दुरुपयोग को रोका जा सकता है ।

5) Availability (उपलब्धता):-

                       सभी Systems के कार्य करने की process का सही होना व किसी भी valid users को services देने से मना नही करना ।Valid user सिस्टम को कभी भी जरुरत के अनुशार use कर सकता है । इस बात को उपलब्धता या availability के रूप मे जाना जाता है । 

6) Cryptography (गुप्तलेखन):-

                        किसी information को गुप्त तरीके से लिखने की तकनीक या कलां को कूटलेखन या गुप्तलेखन कहते है । इसके माध्यम से internet पर data transfer के दौरान data को सुरक्षित रखा जाता है । Cryptography में डिजिटल डाटा को code के रूप में बदल दिया जाता है, मतबल डाटा को Encrypt कर दिया जाता है । यह काफी जटिल कोड (complex code) होते हैं जिन्हे Cipher text कहा जाता है । Encrypt किये गए इस data को सिर्फ वही व्यक्ति Decrypt या समझ सकता है जिसके पास इसकी Decryption key हो ।

Cryptography में प्रयुक्त होने वाले तत्व:- 

I) Plain Text:- यह Input के रूप में दिया जाने वाला वास्तविक message होता है ।

II) Cypher:- यह Bit by Bit या character by character परिवर्तन करने की प्रक्रिया है, जिसमें message का अर्थ नहीं बदलता ।

III) Cipher Text:- यह Coded message या Encrypted data होता है जिसे users सीधे-सीधे नहीं पढ़ सकता ।

IV) Encryption:- Plain text को Cyphor text में बदलने की process को Encryption कहते हैं । इसके तहत एक Encryption algorithm का use होता है ।

V) Decryption:- यह Encryption प्रक्रिया का reverse यानी उल्टा होता है । इसमे Cyphor text को Plain text में बदला जाता है ।

VI) Stenography:- Message को उसके अस्तित्व या existance के साथ छुपाने या hide करने की कला को Stenography कहते हैं । यह data की गोपनीयता तथा एकीकरण (Privacy & Integration) में मदद करता है ।

VII) Integrity:-  यह identify करता है कि सूचना या information को किसी invalid व्यक्ति द्वारा इस प्रकार बदला तो नहीं गया कि उसे valid User भी न identify कर सके । एकीकरण या intigrity कम्प्यूटर सुरक्षा का एक बहुत महत्वपूर्ण घटक या components हैं ।

साइबर हमले के स्रोत (Sources of Cyber Attacks):-

                           कम्प्यूटर पर मुख्य रूप से सक्षम तथा भेद्य हमालावार, Virus Program है । Computer Virus एक छोटा सॉफ्टवेयर प्रोग्राम होता है, जोकि एक कम्प्यूटर से दूसरे कम्प्यूटर में फैलता है तथा कम्प्यूटर के कार्यो में भी प्रभावित  करने की क्षमता रखता है । इस प्रकार के आक्रमण के स्रोत निम्नलिखित हैं । आइए इनको विस्तार से जानते है:-

1) Downloadable Programs:- 

                        ये प्रोग्राम वायरस का सबसे प्रमुख तथा सम्भव स्रोत होते है । किसी भी प्रकार की Executable file जैसे-Games, Screen saver or दुसरे अन्य प्रकार के software इसके प्रमुख स्रोत हो सकते हैं । यदि आप किसी program को इंटरनेट से Download करना चाहते हैं तो download करने से पहले प्रत्येक प्रोग्राम को Scan आवश्य करना चाहिए है ।

2) Cracked Software:- 

                          ये सॉफ्टवेयर Virus Attacks के अन्य स्रोत हैं । इस प्रकार के software में Virus तथा Bugs के होने की सम्भावना अत्यधिक होती है । जिन्हें ढूँढकर सिस्टम से हटाना  बेहद कठिन होता है । इसलिए Internet से सूचना को किसी विश्वसनीय स्रोत से ही download करना चाहिए । इस प्रकार के software को सावधानी के साथ use करना चाहिए । 

3) E-Mail Attachments:-

                     यह Attachments वायरसों के मुख्य source होते हैं । इन ई-मेल अटैचमेंट्स को आसानी से हैन्डल किया जा सकता है । याद रखे अगर आपको कोई spam मेल आई हैं तो उसे सावधानी के साथ use करे । क्योंकि इस तरह की मेल मे virus होने की संभावना ज्यादा होती है । इसके अलावा अगर आपको कोई ऐसी मेल आई है जिसमे attachment मे कोई exe extention वाली फ़ाईल है तो इस तरह की फ़ाईल को open ना करे । यह भी कोई virus हो सकता है ।

4) Internet:-

                     सभी कम्प्यूटर के Users, कम्प्यूटर सिस्टमों पर वायरस हमलो से अनजान होते हैं । इंटरनेट पर उपलब्ध click या download इत्यादि तत्व ही वायरसों के फैलने के लिए जिम्मेदार होते हैं ।

5) Unknown CD के प्रयोग से:-

                       जब भी कम्प्यूटर कार्य नहीं कर रहा होता है उस समय कम्प्यूटर में पड़ी CD को निकाल लेना चाहिए । यदि हम कम्प्यूटर से CD नहीं निकालते हैं तो यह अपने आप ही Disc में Boot होने लगती है, जिससे वायरस हमले की सम्भावना बढ़ जाती है । कई बार CD को बनाते समय उसमे Virus आ जाता है जो उस CD मे pemanent store हो जाता है । फिर जब भी उस CD को use किया जाता है वह virus उस device मे आ जाता है । तो इस तरह की CD के use से हमें बताना चाहिए ।

6) Pen Drive या Flash Drive के प्रयोग से:-

                        हम कंप्यूटर से डाटा को यूज करने के लिए Pen drive या flash drive इत्यादि का प्रयोग करते हैं । इनको प्रयोग करना भी Virus का कारण हो सकता है । एक pen drive को आप अलग अलग कंप्यूटरों मे data को share करने के लिए प्रयोग करते हो । यदि किसी कंप्यूटर मे Virus है तो वह उस pen drive मे भी आ जाता है । उस पेन ड्राइव को जिस भी कंप्यूटर मे use किया जायेगा उसमे भी Virus पहुंच जायेगा ।

Threates to Computer Security- Malware (कम्प्यूटर सिक्योरिटी के लिए खतरा- मालवेयर):-

                             Malware का अर्थ है द्वेषपूर्ण सॉफ्टवेयर (Malicious Software) । ये इस प्रकार के प्रोग्रामों होते हैं, जिनका प्रमुख कार्य  कम्प्यूटरो को हानि पहुँचाना होता हैं जैसे वायरस (Virus), वामर्स (Worms), स्पाइवेयर (Spyware), ट्रोजन (Trojans) इत्यादि । यह सभी कंप्यूटर सिस्टम को नुक्सान पहुँचाने वाले होते है । यह अगर हमारे कंप्यूटर सिस्टम में एक बार प्रवेश कर जाए तो हमारे लिए यह बहुत बड़ी समस्याएं पैदा कर सकते हैं ।

Thanks for read my Blog ||राज रंगा 









Computer's Motherboard and Its components/Parts

Computer's Cables and Connectors (कंप्यूटर के केबल और कनेक्टर )


Computer & History of Computer Evolution (कंप्यूटर और कंप्यूटर के विकास का इतिहास)

Files and types of files(फ़ाईल और फ़ाईलो के प्रकार)



Secondary Storage Memory Devices ( दिवितीय स्टोरज मैमोरी डिवाइसज)

Components of Computer Hardware and Software (कंप्यूटर हार्डवेयर और सॉफ्टवेयर के घटक)


Computer Network and Types of Networks (कंप्यूटर नेटवर्क और इसके प्रकार)

What is Website? How many Types of Websites? (वेबसाइट क्या है? वेबसाइटें कितने प्रकार की होती है?)


Computer Security, Way to provide security and Components of Computer Security (कम्प्यूटर सिक्योरिटी, सुरक्षा प्रदान करने के तरीके और कम्प्यूटर सुरक्षा के घटक)

Computer Virus and Types of Computer Virus (कंप्यूटर वाईरस और कंप्यूटर वाईरस के प्रकार)

No comments

If you have any doubt, please let me know

भारतीय इतिहास के सभी महान हस्तियों के / All the great personalities of Indian history

 *भारतीय इतिहास के सभी महान हस्तियों के / All the great personalities of Indian history* *1. वल्लभभाई पटेल / Vallabhbhai Patel* 👉 लौह पुरुष...

Powered by Blogger.