कंप्यूटर सुरक्षा, जिसे अक्सर साइबर सुरक्षा या सूचना प्रौद्योगिकी सुरक्षा (आईटी सुरक्षा) के रूप में जाना जाता है, हार्डवेयर, सॉफ्टवेयर और संग्रहीत किए जा रहे डेटा की चोरी या क्षति से सूचना प्रणालियों की सुरक्षा है, साथ ही उनके द्वारा प्रदान की जाने वाली सेवाओं के विघटन या गलत दिशा से सुरक्षा है।
बेहतर कंप्यूटर सुरक्षा प्राप्त करने के लिए एक बहुआयामी दृष्टिकोण अपनाया जाना चाहिए, जिसमें सूचना प्रणाली या उपकरणों के लिए भौतिक पहुंच / प्रवेश की सख्ती से निगरानी और नियंत्रण करना शामिल है, साथ ही गैर जिम्मेदार / लापरवाह इंटरनेट उपयोग, डेटा और कोड इंजेक्शन के माध्यम से आने वाले कंप्यूटर क्षति से सुरक्षा करना, और ऑपरेटरों द्वारा कदाचार के कारण, चाहे जानबूझकर, आकस्मिक, या उन्हें सुरक्षित प्रक्रियाओं से विचलित करने के लिए धोखा दिया जा रहा हो।
प्रौद्योगिकी की प्रचलित घातीय वृद्धि के साथ, उत्तरोत्तर अधिक परिष्कृत कंप्यूटर सिस्टम पर निर्भरता निस्संदेह बढ़ रही है। इंटरनेट की सर्वव्यापीता, "स्मार्ट" उपकरणों का उभार और ब्लूटूथ और वाई-फाई जैसे वायरलेस नेटवर्क के उदय ने साइबर सुरक्षा के लिए चुनौतियों और कमजोरियों का एक नया सेट पेश किया है।
कमजोरियां और हमले
कंप्यूटर सुरक्षा में, भेद्यता एक कमजोरी या एक आकस्मिक दोष है जिसका शोषण किसी भी घातक इकाई द्वारा किया जा सकता है, जैसे कि हमलावर, जो कंप्यूटर सिस्टम के भीतर गैरकानूनी, बिना लाइसेंस या अनधिकृत कार्यों को अंजाम देना चाहता है। भेद्यता का फायदा उठाने के लिए, एक हमलावर के पास एक प्रोग्राम, सॉफ्टवेयर का टुकड़ा, एक विशिष्ट उपकरण या विधि होनी चाहिए जो कंप्यूटर की कमजोरी का लाभ उठा सके। इस संदर्भ में, भेद्यता को हमले की सतह के रूप में भी जाना जाता है।
किसी दिए गए डिवाइस की कमजोरियों की खोज और शोषण करने का प्राथमिक तरीका या तो एक स्वचालित उपकरण या मैन्युअल बीस्पोक स्क्रिप्ट की मदद से होता है।
भले ही कंप्यूटर सिस्टम के खिलाफ किए जा सकने वाले विभिन्न हमलों की अधिकता है, इन खतरों को आमतौर पर नीचे दी गई इन श्रेणियों में से एक में वर्गीकृत किया जा सकता है:
बैकडोर एंट्री
एक कंप्यूटर सिस्टम, एक क्रिप्टोसिस्टम, एक प्रोग्राम या सॉफ्टवेयर में एक बैकडोर, सामान्य प्रमाणीकरण या सुरक्षा नियंत्रणों को दरकिनार करने का कोई गुप्त तरीका है। वे कई कारणों से मौजूद हो सकते हैं, जिनमें मूल डिजाइन या खराब कॉन्फ़िगरेशन शामिल हैं। वे कुछ वैध पहुंच की अनुमति देने के लिए एक अधिकृत पार्टी द्वारा जोड़े गए हो सकते हैं, या दुर्भावनापूर्ण कारणों से एक हमलावर द्वारा; लेकिन उनके अस्तित्व के उद्देश्यों की परवाह किए बिना, वे एक भेद्यता पैदा करते हैं।
सेवा से इनकार का हमला
एक इनकार-ऑफ-सर्विस हमले (DoS) का उद्देश्य एक सूचना प्रणाली, डिवाइस या नेटवर्क के संसाधनों को अपने उपयोगकर्ताओं के लिए दुर्गम बनाना है। इन साइबर हमलों के परिणामस्वरूप पीड़ित के खाते का पूर्ण लॉकडाउन हो सकता है क्योंकि पासवर्ड तेजी से कई बार दर्ज किया गया है या वे किसी डिवाइस की प्रसंस्करण क्षमता को पूरी तरह से ओवरलोड कर सकते हैं, जिससे सभी उपयोगकर्ता एक ही बार में अवरुद्ध हो सकते हैं।
भले ही एक एकल, स्थिर आईपी से आने वाले डॉस हमलों को एंटीवायरस सॉफ़्टवेयर या पर्याप्त फ़ायरवॉल, वितरित सेवा इनकार (डीडीओएस) हमलों के साथ आसानी से अवरुद्ध किया जा सकता है, जहां हमला एक ही समय में कई, गतिशील आईपी और स्थानों से आता है, को रोकना बहुत कठिन हो सकता है। विशिष्ट डीडीओएस हमले स्वचालित बॉट्स या "ज़ोंबी कंप्यूटर" द्वारा किए जाते हैं, लेकिन प्रतिबिंब और प्रवर्धन हमलों सहित कई अन्य तकनीकें संभव हैं, जहां निर्दोष प्रणालियों को पीड़ित को ट्रैफ़िक भेजने में मूर्ख बनाया जाता है।
डायरेक्ट-एक्सेस अटैक
एक प्रत्यक्ष-पहुंच हमला बस लक्षित कंप्यूटर सिस्टम तक भौतिक पहुंच प्राप्त कर रहा है। यह हमलावर को हार्डवेयर और सॉफ्टवेयर को नुकसान पहुंचाने, कीलॉगर, वर्म, वायरस और गुप्त सुनने वाले उपकरणों को स्थापित करने या डिवाइस से संवेदनशील जानकारी और डेटा को मैन्युअल रूप से कॉपी करने में सक्षम करेगा।
डिस्क एन्क्रिप्शन और विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल इन हमलों को रोकने के लिए डिज़ाइन किए गए हैं।
ईव्सड्रॉपिंग
ईव्सड्रॉपिंग, जिसे अक्सर वायरटैपिंग या बस जासूसी के रूप में जाना जाता है, चुपके से दो या दो से अधिक व्यक्तियों के बीच मौखिक बातचीत सुनने या पाठ संचार के विभिन्न रूपों को पढ़ने का कार्य है।
"कार्निवोर" और "नारसइनसाइट" जैसे कार्यक्रमों का उपयोग एफबीआई और एनएसए द्वारा इंटरनेट सेवा प्रदाताओं (आईएसपी) पर हमला करने के लिए किया गया है।
यहां तक कि ऐसे उपकरण जो इंटरनेट या लैन नेटवर्क से जुड़े नहीं हैं (यानी बाहरी दुनिया के संपर्क में नहीं हैं), अभी भी TEMPEST निगरानी के माध्यम से जासूसी की जा सकती है, जैसा कि "8" में कहा गया है। कोडनेम का दायरा: TEMPEST", हार्डवेयर द्वारा उत्पन्न बेहोश विद्युत चुम्बकीय संचरण है।
मल्टी-वेक्टर, पॉलीमॉर्फिक हमले और मैलवेयर
2017 में सामने आने के बाद, पॉलीमॉर्फिक हमलों या मैलवेयर का पता लगाना बेहद मुश्किल है क्योंकि वे लगातार अपनी पहचान योग्य विशेषताओं (फ़ाइल नाम और प्रकार या एन्क्रिप्शन कुंजी) को बदलते हैं, इस प्रकार आसानी से क्रूड डिटेक्शन और एंटीवायरस प्रोग्राम से बचते हैं। मैलवेयर के कई सामान्य रूप बहुरूपी हो सकते हैं, जिनमें वायरस, कीड़े, बॉट, ट्रोजन या कीलॉगर शामिल हैं।
फ़िशिंग और सोशल इंजीनियरिंग
फ़िशिंग ("मछली पकड़ने" शब्द से व्युत्पन्न नियोलोगिज्म) एक इलेक्ट्रॉनिक संचार में खुद को एक भरोसेमंद इकाई के रूप में अलग करके लक्षित उपयोगकर्ता से सीधे संवेदनशील डेटा और जानकारी जैसे लॉगिन विवरण या क्रेडिट कार्ड नंबर प्राप्त करने का कपटपूर्ण प्रयास है।
फ़िशिंग आमतौर पर ईमेल स्पूफिंग (जाली प्रेषक पते के साथ ईमेल संदेशों का निर्माण) या त्वरित संदेश (कोई भी ऑनलाइन चैट जो इंटरनेट पर वास्तविक समय पाठ प्रसारण प्रदान करता है) द्वारा किया जाता है।
आमतौर पर, फ़िशिंग पीड़ित को एक नकली वेबसाइट पर ले जाती है जिसकी उपस्थिति लगभग एक अच्छी तरह से स्थापित, वैध के समान होती है। यदि पीड़ित जाल का एहसास करने के लिए तकनीकी रूप से समझदार नहीं है, तो एक उच्च संभावना है कि वह अपने खाते तक पहुंचने के लिए आवश्यक लॉगिन विवरण दर्ज करेगा, नकली वेबसाइट उन्हें चुरा लेगी और उन्हें साइबर हमलावर को भेज देगी।
फ़िशिंग को सोशल इंजीनियरिंग के एक रूप के रूप में वर्गीकृत किया जा सकता है जो सूचना सुरक्षा के संदर्भ में, कार्यों को करने या गोपनीय जानकारी देने में लोगों का मनोवैज्ञानिक हेरफेर है।
ज्यादातर मामलों में, सोशल इंजीनियरिंग का प्राथमिक उद्देश्य लक्षित उपयोगकर्ता (अक्सर एक कमजोर और गलत सूचना वाले व्यक्ति) को पासवर्ड, कार्ड नंबर आदि जैसी व्यक्तिगत जानकारी का खुलासा करने के लिए पूरी तरह से समझाना है। उदाहरण के लिए, एक सरकारी इकाई जैसे कि बैंक, सरकार या ठेकेदार का प्रतिरूपण करके।
विशेषाधिकार वृद्धि
विशेषाधिकार वृद्धि एक प्रकार की धोखाधड़ी गतिविधि है जहां हमलावर, जिसने विशेषाधिकार या प्राधिकरण की कमी के कारण डिवाइस तक पहुंच को प्रतिबंधित कर दिया है, प्रवेश प्राप्त करने के लिए अपने विशेषाधिकारों को बढ़ाने / बढ़ाने में सक्षम है।
ज्यादातर मामलों में, यह तब होता है जब हमलावर प्रशासनिक अधिकारों या यहां तक कि "रूट" पहुंच हासिल करने के लिए भेद्यता का फायदा उठाने में सक्षम होता है और सिस्टम तक पूर्ण अप्रतिबंधित पहुंच रखता है।
स्पूफिंग
स्पूफिंग एक प्रकार की धोखाधड़ी गतिविधि है जहां हमलावर या प्रोग्राम एक वास्तविक उपयोगकर्ता के रूप में मुखौटा पहनता है और संवेदनशील जानकारी या इलेक्ट्रॉनिक संसाधनों तक पहुंच प्राप्त करने के उद्देश्य से डेटा (जैसे आईपी पते) के मिथ्याकरण के माध्यम से एक नाजायज लाभ प्राप्त करता है।
स्पूफिंग के कई प्रकार हैं, जिनमें शामिल हैं:
- ईमेल स्पूफिंग, जहां हमलावर या प्रोग्राम एक ईमेल के भेजने (स्रोत से) पते को गलत साबित करता है।
- आईपी एड्रेस स्पूफिंग, जहां हमलावर या प्रोग्राम अपनी पहचान छिपाने या किसी अन्य कंप्यूटिंग सिस्टम का प्रतिरूपण करने के लिए नेटवर्क पैकेट में स्रोत आईपी पते को बदल देता है।
- मैक स्पूफिंग, जहां हमलावर या प्रोग्राम नेटवर्क पर वैध उपयोगकर्ता के रूप में पेश करने के लिए अपने नेटवर्क इंटरफ़ेस के मीडिया एक्सेस कंट्रोल (मैक) पते को संशोधित करता है।
- बायोमेट्रिक स्पूफिंग, जहां हमलावर या प्रोग्राम किसी अन्य उपयोगकर्ता की पहचान विशेषताओं को प्राप्त करने के लिए एक नकली बायोमेट्रिक (शरीर माप और गणना के लिए तकनीकी शब्द) नमूना पैदा करता है।
छेड़छाड़
छेड़छाड़ तोड़फोड़ के कई रूपों को संदर्भित कर सकती है, लेकिन इस शब्द का उपयोग अक्सर उत्पादों या सेवाओं के जानबूझकर संशोधन के लिए किया जाता है जो उपभोक्ता के लिए हानिकारक होने की कीमत पर हमलावर को मूल्य लाता है।
कंप्यूटर सुरक्षा के संदर्भ में, "ईविल मेड हमले" छेड़छाड़ का एक प्राथमिक उदाहरण है। एविल मेड हमला एक प्रकार की धोखाधड़ी गतिविधि है जो एक लावारिस डिवाइस पर की जाती है, जिसमें भौतिक पहुंच के साथ घुसपैठ करने वाली इकाई इसे कुछ अज्ञात तरीके से बदलने में सक्षम होती है ताकि वे बाद में डिवाइस तक पहुंच सकें।