Uncategorized

आईटी सुरक्षा और सूचना सुरक्षा के बीच अंतर क्या है?


आईटी सुरक्षा और सूचना सुरक्षा आमतौर पर एक दूसरे के स्थान पर उपयोग की जाती है क्योंकि दोनों शर्तें कंप्यूटर पर रखे गए डेटा की सुरक्षा पर लागू होती हैं। जो लोग दो भावों के बीच के अंतर से अनभिज्ञ हैं, उन्हें इस बात की जानकारी होनी चाहिए कि उनके अर्थ और परिभाषाएँ पूरी तरह से अलग हैं और उन्हें आपस में जोड़ा नहीं जाना चाहिए, चाहे यह कितनी भी बार हो। सीधे शब्दों में कहें तो एक साइबर स्पेस में डेटा सुरक्षा से संबंधित है, जबकि दूसरा सामान्य रूप से डेटा सुरक्षा से संबंधित है। हालाँकि, नौसिखियों को इसे समझना चुनौतीपूर्ण लग सकता है। इस लेख के दौरान, आइए हम एक स्थापित करने का प्रयास करें सूचना सुरक्षा के लिए नींव और आईटी सुरक्षा से इसके विरोधाभासों की सराहना करते हैं।

मूलभूत अंतर उन संस्थाओं में है जिन्हें वे सुरक्षित रखना चाहते हैं।

आईटी सुरक्षा बुनियादी ढांचे (कंप्यूटर, नेटवर्क और सर्वर) की सुरक्षा पर अधिक ध्यान देगी, जिस पर सूचना और डेटा रखा जाता है। यह सर्वर को उचित रूप से सेट करके, यह सुनिश्चित करके प्राप्त किया जा सकता है कि कंपनी के स्वामित्व वाले सभी डिवाइस एंटीवायरस सॉफ़्टवेयर से लैस हैं, और संभावित खतरों के लिए कंप्यूटर सिस्टम और नेटवर्क की निगरानी कर रहे हैं। दूसरे शब्दों में, सूचना प्रौद्योगिकी सुरक्षा नेटवर्क की समग्र अखंडता को बनाए रखते हुए डिजिटल डेटा को संरक्षित करती है।

सूचना सुरक्षा, हालांकि, आईटी अवसंरचना पर रखे गए डेटा तक अनधिकृत पहुंच को रोकने और/या डेटा को संग्रहीत या वितरित किए जाने के दौरान उसमें संशोधन करने पर केंद्रित है। यह जानकारी की सुरक्षा से ही हासिल किया जाता है।

इस रणनीति के कई संभावित घटकों में एक्सेस कंट्रोल मैकेनिज्म, कम से कम विशेषाधिकार वाली एक्सेस स्ट्रैटेजी और डेटा एन्क्रिप्शन शामिल हैं। ये केवल कुछ संभावित परिणाम हैं। सूचना सुरक्षा मुख्य रूप से महत्वपूर्ण संगठनात्मक जानकारी से समझौता करने से डेटा उल्लंघनों को रोकने के लिए डिज़ाइन की गई रणनीतियों और रणनीति पर केंद्रित है।

सूचना सुरक्षा (InfoSec) का संबंध किसी संगठन के डेटा की गोपनीयता, अखंडता और उपलब्धता के संरक्षण से है, जबकि IT सुरक्षा का संबंध केवल डेटा की गोपनीयता बनाए रखने से है।

सूचना सुरक्षा का प्राथमिक अभ्यास सूचना तक अनधिकृत पहुंच, सूचना का उपयोग, सूचना का प्रकटीकरण, सूचना का विघटन, सूचना का संशोधन, सूचना का निरीक्षण, सूचना की रिकॉर्डिंग और सूचना के विनाश का निषेध है। भौतिक और डिजिटल दोनों प्रकार की जानकारी हो सकती है। वाक्यांश “सूचना” में कई धारणाएं शामिल हैं, जैसे “आपका विवरण,” “आपकी प्रोफ़ाइल”, “आपके फोन पर आपका डेटा,” “आपका बायोमेट्रिक्स,” आदि। नतीजतन, सूचना सुरक्षा में अकादमिक की एक विस्तृत श्रृंखला शामिल है। विषयों, जैसे एन्क्रिप्शन, मोबाइल कंप्यूटिंग, साइबर फोरेंसिक और ऑनलाइन सोशल मीडिया।

प्रथम विश्व युद्ध के दौरान, सामग्री की नाजुक प्रकृति की मान्यता में पहली बहु-स्तरीय वर्गीकरण प्रणाली तैयार की गई थी। द्वितीय विश्व युद्ध के फैलने के संबंध में, वर्गीकरण प्रणाली को औपचारिक रूप से संरेखित किया गया था। एलन ट्यूरिंग अंततः उन रहस्यों को डिक्रिप्ट करने में सफल रहे जिन्हें द्वितीय विश्व युद्ध के दौरान जर्मन एनिग्मा मशीन ने सुरक्षित रखा था।

सूचना सुरक्षा पहल का निर्माण तीन लक्ष्यों के आसपास किया जाता है, जिन्हें अक्सर सीआईए के रूप में संदर्भित किया जाता है, जिसका अर्थ है गोपनीयता, अखंडता और उपलब्धता।

  1. गोपनीयता सुनिश्चित करती है कि जानकारी उन लोगों, संगठनों या प्रक्रियाओं को नहीं दी जाती है जो इसे प्राप्त करने के लिए अधिकृत नहीं हैं। उदाहरण के लिए, उस परिदृश्य को लें जिसमें मेरे पास मेरे जीमेल खाते के लिए पासवर्ड था, लेकिन जब मैं अपने जीमेल खाते में प्रवेश करने का प्रयास कर रहा था तो किसी ने इसे सुन लिया। ऐसी स्थिति में, मेरे पासवर्ड की गोपनीयता का उल्लंघन किया गया है, और सुरक्षा का उल्लंघन किया गया है।
  1. वफ़ादारी से तात्पर्य यह सुनिश्चित करने की प्रक्रिया से है कि डेटा सटीक और व्यापक दोनों हैं। यह सुनिश्चित करता है कि डेटा को उस तरीके से नहीं बदला जा सकता है जो स्वीकृत नहीं है। उदाहरण के लिए, यदि कोई कर्मचारी किसी संगठन को छोड़ देता है, तो सभी विभागों में उस कर्मचारी का डेटा, जैसे कि खातों, को अद्यतन किया जाना चाहिए ताकि यह सुनिश्चित हो सके कि डेटा पूर्ण और सटीक है। इसके अलावा, केवल अधिकृत व्यक्तियों को ही कर्मचारी डेटा को संपादित करने की अनुमति दी जानी चाहिए।
  1. जानकारी उचित समय पर पहुंच योग्य होनी चाहिए, जिसका अर्थ “उपलब्धता” शब्द से है। उदाहरण के लिए, यदि किसी को यह निर्धारित करने के लिए किसी विशिष्ट कर्मचारी की जानकारी तक पहुंचने की आवश्यकता है कि उस कर्मचारी ने स्वीकृत संख्या से अधिक अवकाश लिया है या नहीं, तो उसे कई संगठनात्मक टीमों के सहयोग की आवश्यकता होगी, जैसे कि नेटवर्क संचालन, विकास के लिए जिम्मेदार लोग संचालन, घटना प्रतिक्रिया, और नीति और परिवर्तन प्रबंधन। एक हमला जो सेवा से इनकार करता है वह उन कारकों में से एक है जो जानकारी को कम सुलभ बना सकता है।

एक अतिरिक्त धारणा सूचना सुरक्षा कार्यक्रमों के कामकाज को नियंत्रित करती है। इस अभ्यास को गैर-अस्वीकृति के रूप में जाना जाता है।

यह इंगित करता है कि कोई भी पक्ष संदेश भेजने या प्राप्त करने या लेनदेन करने से इनकार नहीं कर सकता है। कोई भी पक्ष यह दावा नहीं कर सकता कि दूसरे ने संचार या लेनदेन भेजा या प्राप्त किया। उदाहरण के लिए, क्रिप्टोग्राफी में, यह प्रदर्शित करने के लिए पर्याप्त है कि संदेश प्रेषक की निजी कुंजी के साथ हस्ताक्षरित डिजिटल हस्ताक्षर से मेल खाता है और प्रेषक संदेश को प्रेषित कर सकता था और पारगमन के दौरान कोई और इसे बदल नहीं सकता था। ऐसा इसलिए है क्योंकि प्रेषक की निजी कुंजी का उपयोग करके डिजिटल हस्ताक्षर पर हस्ताक्षर किए गए हैं। गैर-अस्वीकृति के लिए डेटा की अखंडता और स्रोत की वैधता दोनों की आवश्यकता होती है।

  • प्रामाणिकता यह पुष्टि करने की प्रक्रिया को संदर्भित करती है कि एक उपयोगकर्ता वह है जो वे होने का दावा करते हैं और यह कि डेटा के प्रत्येक टुकड़े की उत्पत्ति जो एक गंतव्य पर भेजी जाती है, एक विश्वसनीय है।

यदि इस अवधारणा का पालन किया जाता है, तो यह आश्वासन देता है कि एक विश्वसनीय स्रोत से एक सफल प्रसारण के माध्यम से वैध और प्रामाणिक संदेश प्राप्त होगा।

उदाहरण के लिए, पिछले पैराग्राफ में उल्लिखित मामले में, प्रेषक निजी कुंजी का उपयोग करके संदेश के हैश मान की गणना करके उत्पन्न डिजिटल हस्ताक्षर के साथ संदेश प्रसारित करेगा। इस स्तर पर, सार्वजनिक कुंजी का उपयोग करके रिसीवर के अंत में डिजिटल हस्ताक्षर को डिकोड किया जाता है, जिसके परिणामस्वरूप हैश मान होता है। हैश मान उत्पन्न करने के लिए संदेश फिर से हैश किया गया है। जब दो मान समान होते हैं, तो प्रसारण को वैध माना जाता है और कहा जाता है कि प्राप्तकर्ता को एक वास्तविक या प्रामाणिक संदेश प्राप्त हुआ है। यदि मान मेल नहीं खाते हैं, तो ट्रांसमिशन को अमान्य माना जाता है।

सूचना आश्वासन सूचना सुरक्षा की नींव के रूप में कार्य करता है। यह जानकारी की गोपनीयता, अखंडता और पहुंच (सीआईए) की सुरक्षा की प्रक्रिया से संबंधित है और यह सुनिश्चित करता है कि महत्वपूर्ण मुद्दों के उत्पन्न होने पर इससे समझौता न किया जाए। ये मुद्दे प्राकृतिक आपदाओं, दोषपूर्ण कंप्यूटर या सर्वर आदि तक सीमित नहीं हैं। नतीजतन, सूचना सुरक्षा के क्षेत्र में हाल के वर्षों में महत्वपूर्ण वृद्धि और विकास देखा गया है। यह डोमेन की एक विस्तृत श्रृंखला में विशेषज्ञता के लिए विकल्प प्रदान करता है, जैसे नेटवर्क और संबंधित बुनियादी ढांचे की रक्षा करना, अनुप्रयोगों और डेटाबेस को सुरक्षित करना, सुरक्षा परीक्षण करना, सूचना प्रणाली का ऑडिट करना और व्यवसाय निरंतरता की योजना बनाना।




Leave a Reply

Your email address will not be published. Required fields are marked *