कम्पयूटर सिक्योरिटी (Computer Security)
कम्प्यूटर, हमारे जीवन में बहुत महत्वपूर्ण भूमिका निभाता है। वह हर प्रकार के कार्य (सरल व गोपनीय) करने में सहायता करता है। इसलिए हम अपने सिस्टम को व्यक्तिगत व सुरक्षित रखना चाहते हैं, ताकि कोई अवैध उपयोगकर्ता इसका गलत इस्तेमाल न कर सके और कोई वायरस भी सिस्टम को क्षति न पहुँचा सके। कम्प्यूटर सिक्योरिटी को साइबर सिक्योरिटी या आई टी सिक्योरिटी के नाम से भी जाना जाता है। यह सूचना प्रौद्योगिकी की एक शाखा है जिसे खासकर कम्प्यूटरों की सुरक्षा के लिए बनाया गया है। इससे कम्प्यूटर सिस्टम तथा डेटा, जिसे ये स्टोर या एक्सेस करते हैं, की सुरक्षा होती है। सुरक्षा प्रदान करने के लिए निम्नलिखित चार तरीके इस्तेमाल किए जाते हैं –
- सिस्टम एक्सेस कण्ट्रोल (System Access Control)
ये एक ऐसी प्रणाली है जो किसी कम्प्यूटर में डेटा का उपयोग या उसमें कुछ परिवर्तन करने की अनुमति प्रदान करती है। आमतौर पर एक उपयोगकर्ता किसी कम्प्यूटर में लॉग इन (log-in) करता है, जिसके पश्चात् एक्सेस कण्ट्रोल तय करता है कि उस उपयोगकर्ता के लिए (उपयोगकर्ता आई डी के आधार पर) कौन-सा डेटा पहुँच में होना चाहिए और कौन-सा नहीं।
- डेटा एक्सेस कण्ट्रोल (Data Access Control)
कौन-सा डेटा, कौन नियन्त्रित कर सकता है? इस बात की निगरानी इस कण्ट्रोल के तहत की जाती है। सिस्टम किसी भी व्यक्ति विशेष, फाइलों तथा अन्य किसी भी ऑब्जेक्ट्स की सुरक्षा के स्तरों पर आधारित होकर ही एक्सेस नियमों को बनाता है।
- सिस्टम तथा सिक्योरिटी प्रशासन (System & Security Administration)
इसके अन्तर्गत ऑफ लाइन प्रक्रिया का निष्पादन होता है। जिससे कोई भी सिस्टम या तो सुरक्षित बनाया जाता है या फिर उसकी सुरक्षा को तोड़ा जाता है।
- सिस्टम डिज़ाइन (System Design)
यह कम्प्यूटर के हार्डवेयर तथा सॉफ्टवेयर की बुनियादी सुरक्षा की विशेषताओं से लाभ लेती हैं।
कम्प्यूटर सुरक्षा के घटक (Components of Computer Security)
कम्प्यूटर सुरक्षा कई प्रकार के कोर क्षेत्रों से सम्बन्धित होती है। कम्प्यूटर सुरक्षा सिस्टम के बुनियादी घटक इस प्रकार हैं।
(a) गोपनीयता (Confidentiality): – किसी भी जानकारी/डेटा के अन्य अवैध व्यक्ति द्वारा एक्सेस न होने की घटना को सुनिश्चित करना, इसके अन्तर्गत आता है।
(b) नॉन-रेपुडिएशन (Non-Repudiation): – मैसेज को भेजने वाला ऑरिजिनल व्यक्ति कहीं अपने मैसेज को स्वयं का होने से न इन्कार कर दे। इस प्रकार की सुनिश्चितता को गैर-प्रत्याख्यान (नॉन रेपुडिएशन) कहते हैं।
(c) प्रमाणीकरण (Authentication): – यह कम्प्यूटर सिस्टम को इस्तेमाल करने वाले व्यक्ति के वैध अथवा अवैध होने को सुनिश्चित करता है।
(d) एक्सेस कण्ट्रोल (Access Control): – जिस उपयोगकर्ता को जिन संसाधनों का प्रयोग करने की अनुमति प्राप्त हो वह केवल उन्हीं संसाधनों को इस्तेमाल करे। इस बात की सुनिश्चितता को एक्सेस कण्ट्रोल कहा जाता है।
(e) उपलब्धता (Availability): – सभी सिस्टमों के कार्य करने की प्रणाली का सही होना व किसी भी वैध उपयोगकर्ता को सेवाएँ देने से न मना करना। इस बात को, उपलब्धता के नाम से जाना जाता है।
(f) कूटलेखन (Cryptography): – किसी सूचना को छिपाकर या गुप्त तरीके से लिखने की तकनीक को कूटलेखन कहा जाता है। इसके माध्यम से इंटरनेट पर डेटा संचरण के दौरान डेटा को सुरक्षित रखा जाता है।
साइबर आक्रमण के स्रोत (Sources of Cyber Attacks)
कम्प्यूटर पर मुख्य रूप से सक्षम तथा भेद्य हमालावार, वायरस प्रोग्राम है। कम्प्यूटर वायरस एक छोटा सॉफ्टवेयर प्रोग्राम है, जोकि एक कम्प्यूटर से दूसरे कम्प्यूटर में फैलता है तथा कम्प्यूटर ऑपरेशनों में भी हस्तक्षेप करने की क्षमता रखता है। इस प्रकार के आक्रमण के स्रोत हैं।
(a) डाउनलोडेबल प्रोग्राम्स (Downloadable Programs): – डाउनलोडेबल फाइल्स वायरस का सबसे प्रमुख तथा सम्भव स्रोत है। किसी भी प्रकार की एक्जीक्यूटेबल फाइल; जैसे- गेम्स, स्क्रीन सेवर इत्यादि इसके प्रमुख स्रोत हैं। यदि आप किसी प्रोग्राम को इंटरनेट से डाउनलोड करना चाहते हैं तो डाउनलोड करने से पहले प्रत्येक प्रोग्राम को स्कैन करना आवश्यक है।
(b) क्रैक्ड सॉफ्टवेयर (Cracked Software): – ये सॉफ्टवेयर वायरस अटैकों के अन्य स्रोत हैं। इस प्रकार के क्रैक्ड सॉफ्टवेयर में वायरस तथा बग्स, के होने की सम्भावना अत्यधिक होती है। जिन्हें ढूँढकर सिस्टम से दूर करना बेहद कठिन है। इसलिए इंटरेट से सूचना को किसी भी विश्वसनीय स्रोत से ही डाउनलोड करना चाहिए।
- ई-मेल अटैचमेंट्स (e-Mail Attachments): – ये अटैचमेंट्स वायरसों के मुख्य स्रोत होते हैं। इन ई-मेल अटैचमेंट्स को आसानी से हैन्डल किया जा सकता है।
(d) इंटरनेट (Internet): – सभी कम्प्यूटर के यूजर्स, कम्प्यूटर सिस्टमों पर वायरस अटैकों से अनभिज्ञ होते हैं। इंटरनेट पर उपलब्ध क्लिक या डाउनलोड इत्यादि तत्व ही वायरसों के फैलने के लिए उत्तरदायी होते हैं।
(e) अज्ञात सीडी से बूटिंग करना (Booting from Unknown CD): – जब भी कम्प्यूटर कार्य नहीं कर रहा होता है उस समय कम्प्यूटर में पड़ी सी डी को निकाल लेना ही ठीक माना जाता है। यदि हम कम्प्यूटर से सी डी नहीं निकालते हैं तो यह स्वतः ही डिस्क में बूट होने लगती है, जिससे वायरस अटैक की सम्भावना बढ़ जाती है।
मालवेयर (Malware)
मालवेयर का अर्थ है- द्वेषपूर्ण (दुष्ट) सॉफ्टवेयर (Malicious Software)। उस प्रकार के प्रोग्रामों का सम्मिलित रूप हैं, जिनका प्रमुख कार्य होता है, कम्पयूटर को हानि पहुँचाना; जैसे- वायरस, वामर्स, स्पाईवेयर इत्यादि। इनमें से कुछ प्रमुख तत्त्वों का विवरण इस प्रकार हैं।
- वायरस (Virus)
वायरस वो प्रोग्राम है जो कम्प्यूटर पर नकारात्मक प्रभाव डालते हैं। ये पीसी पर कण्ट्रोल हासिल करके उनसे असामान्य व विनाशकारी कार्यो को करवाते हैं। वायरस स्वतः ही अपने आप को सिस्टम में कॉपी कर लेते हैं वे आगे संक्रमण हेतु अन्य प्रोग्रामों के साथ स्वतः ही जुड़ जाते हैं। वायरस कम्प्यूटर सॉफ्टवेयर के किसी भी हिस्से; जैसे- बूट ब्लॉक, ऑपरेटिंग सिस्टम, सिस्टम एरिया, फाइल्स तथा अन्य एप्लीकेशन प्रोग्राम इत्यादि को क्षति पहुँचा सकते हैं
- वॉर्मस (Worms)
कम्प्यूटर वॉर्म एक अकेला ऐसा मालवेयर प्रोग्राम है, जोकि दूसरे कम्प्यूटरों में अपने आप फैलाने के लिए कॉपी करता हैं। वॉर्मस को ढूंढ पाना अत्यन्त कठिन हैं, क्योंकि ये अदृश्य फाइलों के रूप में होते हैं। ये कम्प्यूटर नेटवर्क में बैंडविड्थ को नष्ट करके भी क्षति पहुँचाते हैं। उदाहरण- Begle, I love you, Morris, Nimda इत्यादि।
- ट्रॉजन (Trojans)
ट्रॉजन या ट्रॉजन हॉर्स (Trogan Horse) एक प्रकार का नॉन-शेल्फ रेपलिकेटिंग मालवेयर है। जोकि किसी भी इच्छित कार्य को पूरा करते हुए प्रतीत होता है पर ये उपयोगकर्ता के कम्प्यूटर सिस्टम पर अनाधिकृत उपयोग (Unauthorized Access) की सुविधा प्रदान करता है। ये कम्प्यूटर वायरस की भाँति अपने आप को दूसरी फाइलों में सम्मिलित करने का प्रयास नहीं करते। ये सॉफ्टवेयर इंटरनेट चालित ऐप्लिकेशनों द्वारा टारगेट कम्प्यूटरों तक पहुँच सकते हैं। उदहारण- Beast, Sub 7, Zeus, Zero Access Rootkit इत्यादि।
- स्पाईवेयर (Spyware)
यह प्रोग्राम किसी भी कम्प्यूटर सिस्टम पर इन्स्टाल्ड होता है, जोकि सिस्टम के मालिक की सभी गतिविधियों की निगरानी तथा गलत तरीके से आगे प्रयोग होने वाली सभी जानकारियों को एकत्रित करता है। इनका प्रयोग हम कानूनी या गैरकानूनी उद्देश्यों के लिए कर सकते हैं। स्पाईवेयर व्यक्तिगत सूचनाओं को दूसरे व्यक्ति के कम्प्यूटर पर इंटरनेट के माध्यम से संचरित कर सकते हैं। उदाहरण- Cool Web Search, Zango, Keyloggers, Zlob Trojan इत्यादि।
वायरस के प्रभाव (Effects of Virus)
कम्प्यूटर पर वायरस विभिन्न प्रकार के प्रभाव डाल सकते हैं। वायरसों के प्रकार पर निर्भर होते हुए, कुछ वायरसों के प्रभाव इस प्रकार हैं-
- उपयोगकर्ता के कार्य की निगरानी करना।
- कम्प्यूटरों की दक्षता को कम करना।
- लोकल डिस्क पर उपस्थित सभी डेटा को नष्ट करना।
- कम्प्यूटर नेटवक्र्स व इंटरनेट कनेक्शन को प्रभावित करना।
- मैमोरी के आकार को बढ़ाना या घटाना।
- विभिन्न प्रकार के त्रुटि सन्देशों को डिस्प्ले करना।
- कम्प्यूटर सेटिंग्स को बदलना।
- अनचाहे एडवरटाइजों के ऐरे को डिस्प्ले करना।
- बूट टाइम को बढ़ाना इत्यादि।
मालवेयर दोष के लक्षण (Symptoms of Malaware Attack)
किसी भी सिस्टम के मालवेयर द्वारा प्रभावित होने को निम्न लक्षणों द्वारा समझा जा सकता है-
(i) बेमेल सन्देशों को कम्प्यूटर स्क्रीन पर डिस्प्ले करना।
(ii) कुछ फाइलों का खो जाना।
(iii) सिस्टम का धीमा चलना।
(iv) कम्प्यूटर का क्रैश होकर बार-बार रीस्टार्ट होना।
(v) माउस के पाइन्टर का ग्राफिक बदलना।
(vi) ड्राइव्स का प्रवेश योग्य न होना इत्यादि।
(vii) एण्टीवायरस सॉफ्टवेयर का क्रियान्वयन या इन्स्टालेशन न होना।
कम्प्यूटर सिक्योरिटी के लिये कुछ अन्य खतरे (Some Other Threats to Computer Security)
(a) स्पूफिंग (Spoofing): – अनाधिकृत (Unauthorized) डेटा को उसके अधिकृत (Authorized) उपयोगकर्ता की जानकारी के बिना एक्सेस करने की तकनीक को स्पूफिंग कहते हैं। यह नेटवर्क पर विभिन्न संसाधनों को एक्सेस करने के लिए भी इस्तेमाल होती है। आई पी स्पूफिंग (IP Spoofing) भी इसका एक प्रकार है।
(b) सलामी तकनीक (Salami Techniques): – इसके अन्तर्गत सिस्टम द्वारा सँभाली गई धनराशि के एक बड़े हिस्से से छोटे हिस्से को अलग किया जाता है।
(c) हैकिंग (Hacking): – नेटवर्क से जुड़े कम्प्यूटर में घुसपैठ करने की प्रक्रिया को हैकिंग कहते हैं। हैकिंग D0S (Denial of- Service) अटैक का परिणाम भी हो सकता है। यह कम्प्यूटर के सभी संसाधनों को वैध यूजरों द्वारा इस्तेमाल करने से दूर रखती है। इस प्रक्रिया को अन्तिम चरण तक पहुँचाने वाले व्यक्ति को हैकर कहते हैं।
(d) क्रैकिंग (Cracking): – यह कम्प्यूटर में किसी भी प्रकार के सॉफ्टवेयर या उनके घकटों को तोड़ने की प्रक्रिया है। इसमें पासवर्ड क्रैकर, ट्रोजन्स, वायरसेज, वार डायलर इत्यादि सम्मिलित हैं।
(e) फिशिंग (Phishing): – कम्प्यूटर की संवेदनशील जानकारियों को धोखेबाजी से प्राप्त करने की कोशिश करना इत्यादि विशेषताओं को फिशिंग कहते हैं। इसके अन्तर्गत पासवड्र्स, क्रेडिट कार्ड डिटेल्स इत्यादि सम्मिलित हैं। यह एक प्रकार का इंटरनेट फ्रॉड (धोखा) है, जिसमें उपयोगकर्ता को बहकाकर उसके सभी क्रेडिन्शियलों को प्राप्त कर लिया जाता है।
(f) स्पैम (Spam): – यह एक प्रकार से मैसेजिंग सिस्टम्स का दुरुपयोग है, जिसके अन्तर्गत अनचाहे सन्देशों को ई-मेलों के रूप में भेजा जाता है।
(g) एडवेयर (Adware): – यह एक ऐसा सॉफ्टवेयर पैकेज है, जोकि एडवरटाइजमेण्ट को स्वतः ही टुकड़े-टुकड़े कर स्क्रीन पर दिखाया है। इसे अधिकांशतः अनचाहें एडवरटाइजमेण्ट्रों को दिखाने के लिए इस्तेमाल किया जाता है।
कम्प्यूटर सिक्योरिटी से सम्बन्धित खतरों का समाधान (Solutions to Computer Security Threats)
कम्प्यूटर सिस्टम को अवैध-उपयोगकर्ता से बचाने के लिए अभी तक कुछ रक्षा बचाव बनाए गए हैं, जोकि इस प्रकार हैं-
(a) एण्टीवायरस सॉफ्टवेयर (Antivirus Software): – ये उस प्रकार के सॉफ्टवेयर होते हैं, जिनका प्रयोग कम्प्यूटर को वायरस, स्पाईवेयर, वॉर्मस, ट्रोजन इत्यादि से बचाना होता है। इसमें वे प्रोग्राम भी सम्मिलित होते हैं, जिनका कार्य वायरस या अन्य मालवेयर को ढूंढकर खत्म करना होता है। Avast, Avg, Kaspersky, Symantec, Norton, Mefee इत्यादि, लोक्रप्रिय एण्टीवायरस सॉफ्टवेयर हैं।
(b) डिजिटल सिग्नेचर (Digital Signature): – यह सिग्नेचर (हस्ताक्षर) का डिजिटल रूप है जिसे प्रेषित किए गए सन्देश को प्रमाणित करने के लिए प्रयोग किया जाता है तथा यह डाक्यूमेन्ट के ऑरिजिनल होने को भी सुनिश्चित करता है।
(c) फायरवॉल (Firewall): – फायरवॉल या तो सॉफ्टवेयर या फिर हार्डवेयर आधारित हो सकता है, जोकि नेटवर्क को सुरक्षित रखने में सहायताप्रद होता है। इसका प्राथमिक उद्देश्य इनकमिंग तथा आउटगोइंग नेटवर्क ट्रैफिक को, डेटा पैकेट्स विश्लेषण द्वारा नियन्त्रित करना है। फायरवॉल में प्रॉक्सी सर्वर के साथ कार्य करना या सम्मिलित होना भी उल्लेखनीय है, ताकि वह नेटवर्क की सभी जरूरतों को वर्कस्टेशन यूजर्स के लिए पूरा कर सके।
(d) डिजिटल सर्टिफिकेट (Digital Certificate): – डिजिटल सर्टिफिकेट सिक्योरिटी उद्देश्यों के लिए इलेक्ट्रॉनिक सन्देशों में प्रयुक्त होने वाली कॉपी है। डिजिटल सर्टिफिकेट, किसे प्रेषित किया गया था। इसे किसने प्रेषित किया था इत्यादि जानकारियाँ इसमें सम्मिलित होती है।