കമ്പ്യൂട്ടർ സുരക്ഷാ സോഫ്റ്റ്വെയർവിവര സുരക്ഷയ്ക്ക് വേണ്ടി രൂപകൽപ്പന ചെയ്തിട്ടുള്ള കമ്പ്യൂട്ടർ പ്രോഗ്രാമാണ് കമ്പ്യൂട്ടർ സുരക്ഷാ സോഫ്റ്റ്വെയർ അല്ലെങ്കിൽ സൈബർ സുരക്ഷാ സോഫ്റ്റ്വെയർ. കമ്പ്യൂട്ടർ സുരക്ഷയിൽ സാധാരണയായി പ്രയോഗിക്കുന്ന ഈ ആശയം സൂചിപ്പിക്കുന്നത്, ഒരു ഫലപ്രദമായ പ്രതിരോധ തന്ത്രം ഉപയോഗിച്ച് സിസ്റ്റങ്ങളെ സംരക്ഷിക്കുന്നതും അപകടസാധ്യതയുള്ള ഭീഷണികളെ നേരിടാൻ രൂപകൽപ്പന ചെയ്ത ആക്രമണാത്മക പ്രോഗ്രാമുകൾ ഉപയോഗിക്കുന്നതും ഉൾപ്പെടുന്നു. ഭീഷണികളെ സജീവമായി നേരിടുന്നത് മൊത്തത്തിലുള്ള പ്രതിരോധം വർദ്ധിപ്പിക്കുമെന്ന് ഈ ആശയം സൂചിപ്പിക്കുന്നു, സിസ്റ്റങ്ങളും ഡാറ്റയും സംരക്ഷിക്കുന്നതിന്റെ പ്രാധാന്യം ഊന്നിപ്പറയുന്നു.[1] നുഴഞ്ഞുകയറ്റത്തിനും വിഭവങ്ങളുടെ അനധികൃത ഉപയോഗത്തിനും എതിരായ കമ്പ്യൂട്ടറുകളുടെ പ്രതിരോധത്തെ കമ്പ്യൂട്ടർ സുരക്ഷ എന്ന് വിളിക്കുന്നു. അതുപോലെ, കമ്പ്യൂട്ടർ നെറ്റ്വർക്കുകളുടെ പ്രതിരോധത്തെ നെറ്റ്വർക്ക് സുരക്ഷ എന്ന് വിളിക്കുന്നു. കമ്പ്യൂട്ടറുകളുടെ അനധികൃത ഉപയോഗം അല്ലെങ്കിൽ കൃത്രിമത്വം സാധാരണയായി ഹാക്കിംഗ് എന്നറിയപ്പെടുന്നു, സൈബർ യുദ്ധം, ദേശീയ സുരക്ഷ, സൈബർ കുറ്റകൃത്യങ്ങൾ, നിയമവിരുദ്ധ പ്രവർത്തനങ്ങൾ, അല്ലെങ്കിൽ സുരക്ഷാ ഹാക്കിംഗ് എന്നിവയിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കാം, സംരക്ഷണ ആവശ്യങ്ങൾക്കായി വൾനറബിലിറ്റികൾ പരിഹരിക്കുക. "ഹാക്കിംഗ്" എന്ന പദം ഇവിടെ ഒരു പൊതു റഫറൻസായി ഉപയോഗിക്കുന്നു, പോസിറ്റീവ്, സംരക്ഷണ ആവശ്യങ്ങൾക്കായി ഉപയോഗിക്കുമ്പോൾ ഹാക്കിംഗ് എത്തിക്കൽ (വെളുത്ത / ചാരനിറത്തിലുള്ള തൊപ്പി) അല്ലെങ്കിൽ ഹാനികരവും അനധികൃതവുമായ പ്രവർത്തനങ്ങൾക്ക് ഉപയോഗിക്കുമ്പോൾ അത് മലിഷ്യസ് (കറുത്ത തൊപ്പി) പ്രാക്ടീസാണ്. ടൈപ്പുകൾതാഴെ, സൈബർ സുരക്ഷാ പാറ്റേണുകളുടെയും ഗ്രൂപ്പുകളുടെയും വിവിധ സോഫ്റ്റ്വെയർ നിർവ്വഹണങ്ങൾ, ഒരു ഹോസ്റ്റ് സിസ്റ്റം തന്നെയും അതിന്റെ ആസ്തികളും മലിഷ്യസായ ഇടപെടലുകളിൽ നിന്ന് സുരക്ഷിതമാക്കാൻ ശ്രമിക്കുന്ന വഴികൾ വിവരിക്കുന്നു, നിഷ്ക്രിയവും സജീവവുമായ സുരക്ഷാ ഭീഷണികളെ തടയുന്നതിനുള്ള ടൂളുകൾ ഇതിൽ ഉൾപ്പെടുന്നു. ശക്തമായ സുരക്ഷയും ഉപയോക്തൃ സൗഹൃദവും തമ്മിൽ പലപ്പോഴും വ്യാപാരം നടക്കുന്നുണ്ട് - സുരക്ഷാ നടപടികൾ വർധിപ്പിക്കുന്നത് സിസ്റ്റങ്ങളിൽ ഉപയോക്തൃ സൗഹൃദം കുറയ്ക്കും, ഉപയോക്തൃ സൗഹൃദത്തിന് മുൻഗണന നൽകുന്നത് സുരക്ഷയിൽ വിട്ടുവീഴ്ച ചെയ്തേക്കാം. ഇവ രണ്ടും തമ്മിലുള്ള സന്തുലിതാവസ്ഥ കൈവരിക്കുക എന്നത് കമ്പ്യൂട്ടർ സുരക്ഷാ സോഫ്റ്റ്വെയർ വികസിപ്പിക്കുന്നതിൽ ഒരു വെല്ലുവിളിയാണ്.[2] പ്രവേശനം തടയുകവളരെ പരിമിതമായ ഒരു കൂട്ടം ഉപയോക്താക്കൾ ഒഴികെ കമ്പ്യൂട്ടറുകളിലേക്കോ ഡാറ്റയിലേക്കോ പ്രവേശിക്കുന്നത് പരിമിതപ്പെടുത്തുകയും പലപ്പോഴും പൂർണ്ണമായും തടയുകയും ചെയ്യുക എന്നതാണ് ഇത്തരത്തിലുള്ള സിസ്റ്റങ്ങളുടെ പ്രാഥമിക ലക്ഷ്യം. ഒരു കീ, ക്രെഡൻഷ്യൽ അല്ലെങ്കിൽ ടോക്കൺ ലഭ്യമല്ലെങ്കിൽ പ്രവേശനം അസാധ്യമായിരിക്കണമെന്നതാണ് സിദ്ധാന്തം. ഈ പ്രക്രിയ പലപ്പോഴും ഒന്നുകിൽ പ്രധാനപ്പെട്ട വിവരങ്ങൾ റാൻഡം ഡാറ്റയാക്കി മാറ്റുകയോ അല്ലെങ്കിൽ മറ്റ് വിവരങ്ങളിൽ മറച്ചുവെക്കുകയോ ചെയ്യുന്നു, അങ്ങനെ അത് വീണ്ടെടുക്കുന്നത് അസാധ്യമാകും. അടിസ്ഥാനപരമായി, ഇത് മൂല്യവത്തായ ഡാറ്റയെ അർത്ഥശൂന്യമായ ശബ്ദമായി തോന്നിപ്പിക്കുന്നതിനോ അല്ലെങ്കിൽ ഫലപ്രദമായ മറച്ചുവെക്കലിനായി മറ്റ് ഡാറ്റയുമായി തടസ്സമില്ലാതെ സംയോജിപ്പിക്കുന്നതിനോ ആണ്.
മലിഷ്യസ് ആക്സസ്സ് തടയുന്ന സോഫ്റ്റ്വെയർ വികസിപ്പിക്കുന്നതിൽ ഉപയോഗിക്കുന്ന ഒരു നിർണായക ഉപകരണം ത്രെറ്റ് മോഡലിംഗ് ആണ്.[3]സൈബർസ്പേസിൽ ഒരു ആക്രമണകാരി മലിഷ്യസായി ഡാറ്റയിൽ പ്രവേശിക്കാൻ ശ്രമിക്കുന്ന തരത്തിൽ സാഹചര്യങ്ങൾ സൃഷ്ടിക്കുകയും പ്രയോഗിക്കുകയും ചെയ്യുന്ന പ്രക്രിയയാണ് ത്രെറ്റ് മോഡലിംഗ്. ഈ പ്രക്രിയയിൽ ആക്രമണകാരികളെ തിരിച്ചറിയുന്നതും അവരുടെ ഉദ്ദേശ്യങ്ങൾ മനസ്സിലാക്കുന്നതും ഒരു ഓർഗനൈസേഷന്റെ സിസ്റ്റങ്ങളിൽ പൊട്ടൻഷ്യൽ വീക്കനെസ്സുളുടെ ഒരു ലിസ്റ്റ് കംപൈൽ ചെയ്യുന്നു. ഈ വൾനറബിലിറ്റികൾ മുൻകൂട്ടി കണ്ടെത്തുന്നതിലൂടെ, ഒരു യഥാർത്ഥ ഭീഷണി നേരിടുന്നതിന് മുമ്പ് കമ്പനികൾക്ക് അതിന്റെ സുരക്ഷ ശക്തിപ്പെടുത്താനാകും.[4]ഉപകരണങ്ങൾ, ആപ്ലിക്കേഷനുകൾ, സിസ്റ്റങ്ങൾ, നെറ്റ്വർക്കുകൾ അല്ലെങ്കിൽ എന്റർപ്രൈസുകൾ എന്നിവയുൾപ്പെടെ സൈബർസ്പേസിന്റെ വിശാലമായ വശം ത്രെറ്റ് മോഡലിംഗിൽ ഉൾക്കൊള്ളുന്നു. സൈബർ ഭീഷണി മോഡലിംഗിന് സൈബർ സുരക്ഷയുമായി ബന്ധപ്പെട്ട അവരുടെ ശ്രമങ്ങൾ ഇനിപ്പറയുന്ന രീതിയിൽ ഓർഗനൈസേഷനുകളെ അറിയിക്കാൻ കഴിയും:[5]
പ്രവേശനം നിയന്ത്രിക്കുകആശയവിനിമയം അനുവദിക്കുമ്പോൾ തന്നെ കമ്പ്യൂട്ടറുകളിലേക്കോ ഡാറ്റയിലേക്കോ ഉള്ള പ്രവേശനം നിയന്ത്രിക്കുക എന്നതാണ് ഇത്തരത്തിലുള്ള സിസ്റ്റങ്ങളുടെ ഉദ്ദേശ്യം. ആർക്കൊക്കെ എതൊക്കെ കാര്യങ്ങളിലേക്ക് പ്രവേശനം ഉണ്ടെന്ന് നിരീക്ഷിക്കുന്നത് പോലെയാണ്, കമ്പ്യൂട്ടർ സംവിധാനങ്ങൾ അവയുടെ പ്രാധാന്യമനുസരിച്ച് ക്രമീകരിക്കുക, അപകടസാധ്യതയുള്ളതായി തോന്നുന്ന എന്തും വേഗത്തിൽ വേർതിരിക്കുക - ഒരു ഡിജിറ്റൽ പരിതസ്ഥിതിയുടെ വിവിധ മേഖലകളെ പ്രതിരോധിക്കാനും വിഭജിക്കാനും ഒരു ഷീൽഡ് ഉപയോഗിക്കുന്നത് പോലെയാണ്, ഇത് കൂടാതെ അപകടങ്ങളെ ക്വാറന്റൈൻ ചെയ്യുകയോ ഒറ്റപ്പെടുത്തുകയോ ചെയ്യുന്നു. ഈ പരിരക്ഷാ രീതി സിസ്റ്റം ഉടമ മുൻഗണന നൽകുന്നതിനെയും പ്രധാനമെന്ന് അവർ കരുതുന്ന ഭീഷണികളെയും ആശ്രയിച്ചിരിക്കുന്നു. പല ഉപയോക്താക്കൾക്കും കുറച്ച് സുരക്ഷാ പരിശോധനകളിലൂടെ എളുപ്പത്തിൽ പ്രവേശനം ഉണ്ടായിരിക്കാം, എന്നാൽ ആരെങ്കിലും പ്രധാനപ്പെട്ട മേഖലകളിൽ എത്താൻ ശ്രമിച്ചാൽ ശക്തമായ നടപടികൾ കൈക്കൊള്ളും. ഇത് മിക്ക ആളുകളെയും എളുപ്പത്തിൽ അകത്തേക്ക് കടത്തിവിടുന്നത് പോലെയാണ്, എന്നാൽ അവർ വളരെ പ്രധാനപ്പെട്ട കാര്യങ്ങളിൽ എത്തിച്ചേരാൻ ശ്രമിച്ചാൽ ഒരു വലിയ തടസ്സം സൃഷ്ടിക്കുന്നു.
അവലംബം
|
Portal di Ensiklopedia Dunia