कंप्यूटर सुरक्षा - तत्व

कंप्यूटर सुरक्षा में सामान्य स्थिति में हमलों का पता लगाने और उन्हें रोकने और पुनर्प्राप्त करने में सक्षम होने की क्षमता होती है। यदि ये हमले इस तरह सफल होते हैं तो इसमें सूचना और सेवाओं का विघटन शामिल होता है और जाँच की जाती है कि क्या उन्हें कम या सहनीय रखा गया है।

कंप्यूटर सुरक्षा में विभिन्न तत्व

इन आवश्यकताओं को पूरा करने के लिए, हम तीन मुख्य तत्वों पर आते हैं जो हैं confidentiality, integrity, तथा availability और हाल ही में जोड़ा गया authenticity and utility

गोपनीयता

गोपनीयता जानकारी या संसाधनों का छिपाव है। इसके अलावा, अन्य तृतीय पक्षों से जानकारी को गुप्त रखने की आवश्यकता है जो इसे एक्सेस करना चाहते हैं, इसलिए सिर्फ सही लोग ही इसे एक्सेस कर सकते हैं।

Example in real life- मान लीजिए कि एक एन्क्रिप्टेड ईमेल के माध्यम से दो लोग संवाद कर रहे हैं, वे एक-दूसरे की डिक्रिप्शन कुंजी जानते हैं और वे ईमेल प्रोग्राम में इन कुंजियों को दर्ज करके ईमेल पढ़ते हैं। यदि कोई अन्य इन डिक्रिप्शन कुंजियों को पढ़ सकता है जब वे कार्यक्रम में प्रवेश करते हैं, तो उस ईमेल की गोपनीयता से समझौता किया जाता है।

अखंडता

अनधिकृत और अनुचित परिवर्तनों को रोकने के दृष्टिकोण से सिस्टम या संसाधनों में डेटा की विश्वसनीयता विश्वसनीयता है। आम तौर पर, अखंडता दो उप-तत्वों से बना होता है - डेटा-अखंडता, जिसका उसे डेटा और प्रमाणीकरण की सामग्री के साथ करना होता है जो डेटा की उत्पत्ति के साथ करना होता है क्योंकि ऐसी जानकारी में मान केवल तभी होते हैं यदि यह सही है।

Example in real life - मान लीजिए कि आप 5 USD का ऑनलाइन भुगतान कर रहे हैं, लेकिन आपकी जानकारी को बिना किसी जानकार के छेड़छाड़ कर विक्रेता को 500 USD भेज दिया जाता है, इससे आपका खर्च बहुत अधिक हो जाएगा।

इस मामले में क्रिप्टोग्राफी डेटा अखंडता सुनिश्चित करने में एक बहुत बड़ी भूमिका निभाता है। डेटा अखंडता की रक्षा के लिए आमतौर पर उपयोग किए जाने वाले तरीकों में आपके द्वारा प्राप्त डेटा की हैशिंग और मूल संदेश के हैश के साथ तुलना करना शामिल है। हालांकि, इसका मतलब है कि मूल डेटा का हैश सुरक्षित तरीके से प्रदान किया जाना चाहिए।

उपलब्धता

उपलब्धता किसी संसाधन के डेटा को एक्सेस करने की क्षमता को संदर्भित करती है जब इसकी आवश्यकता होती है, क्योंकि ऐसी जानकारी का केवल तभी मूल्य होता है जब अधिकृत लोग सही समय पर पहुंच सकते हैं। आजकल डेटा तक पहुंच से इनकार करना एक आम हमला हो गया है। एक लाइव सर्वर के डाउनटाइम की कल्पना करें कि यह कितना महंगा हो सकता है।

Example in real life- बता दें कि एक हैकर ने एक बैंक के वेबसर्वर से समझौता कर उसे नीचे रख दिया है। आप एक प्रमाणित उपयोगकर्ता के रूप में एक ई-बैंकिंग हस्तांतरण करना चाहते हैं, लेकिन इसे एक्सेस करना असंभव है, पूर्ववत हस्तांतरण बैंक के लिए खो गया धन है।