കമ്പ്യൂട്ടർ സുരക്ഷാ സോഫ്റ്റ്വെയർ
വിവര സുരക്ഷയ്ക്ക് വേണ്ടി രൂപകൽപ്പന ചെയ്തിട്ടുള്ള കമ്പ്യൂട്ടർ പ്രോഗ്രാമാണ് കമ്പ്യൂട്ടർ സുരക്ഷാ സോഫ്റ്റ്വെയർ അല്ലെങ്കിൽ സൈബർ സുരക്ഷാ സോഫ്റ്റ്വെയർ. കമ്പ്യൂട്ടർ സുരക്ഷയിൽ സാധാരണയായി പ്രയോഗിക്കുന്ന ഈ ആശയം സൂചിപ്പിക്കുന്നത്, ഒരു ഫലപ്രദമായ പ്രതിരോധ തന്ത്രം ഉപയോഗിച്ച് സിസ്റ്റങ്ങളെ സംരക്ഷിക്കുന്നതും അപകടസാധ്യതയുള്ള ഭീഷണികളെ നേരിടാൻ രൂപകൽപ്പന ചെയ്ത ആക്രമണാത്മക പ്രോഗ്രാമുകൾ ഉപയോഗിക്കുന്നതും ഉൾപ്പെടുന്നു. ഭീഷണികളെ സജീവമായി നേരിടുന്നത് മൊത്തത്തിലുള്ള പ്രതിരോധം വർദ്ധിപ്പിക്കുമെന്ന് ഈ ആശയം സൂചിപ്പിക്കുന്നു, സിസ്റ്റങ്ങളും ഡാറ്റയും സംരക്ഷിക്കുന്നതിന്റെ പ്രാധാന്യം ഊന്നിപ്പറയുന്നു.[1]
നുഴഞ്ഞുകയറ്റത്തിനും വിഭവങ്ങളുടെ അനധികൃത ഉപയോഗത്തിനും എതിരായ കമ്പ്യൂട്ടറുകളുടെ പ്രതിരോധത്തെ കമ്പ്യൂട്ടർ സുരക്ഷ എന്ന് വിളിക്കുന്നു. അതുപോലെ, കമ്പ്യൂട്ടർ നെറ്റ്വർക്കുകളുടെ പ്രതിരോധത്തെ നെറ്റ്വർക്ക് സുരക്ഷ എന്ന് വിളിക്കുന്നു.
കമ്പ്യൂട്ടറുകളുടെ അനധികൃത ഉപയോഗം അല്ലെങ്കിൽ കൃത്രിമത്വം സാധാരണയായി ഹാക്കിംഗ് എന്നറിയപ്പെടുന്നു, സൈബർ യുദ്ധം, ദേശീയ സുരക്ഷ, സൈബർ കുറ്റകൃത്യങ്ങൾ, നിയമവിരുദ്ധ പ്രവർത്തനങ്ങൾ, അല്ലെങ്കിൽ സുരക്ഷാ ഹാക്കിംഗ് എന്നിവയിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കാം, സംരക്ഷണ ആവശ്യങ്ങൾക്കായി വൾനറബിലിറ്റികൾ പരിഹരിക്കുക. "ഹാക്കിംഗ്" എന്ന പദം ഇവിടെ ഒരു പൊതു റഫറൻസായി ഉപയോഗിക്കുന്നു, പോസിറ്റീവ്, സംരക്ഷണ ആവശ്യങ്ങൾക്കായി ഉപയോഗിക്കുമ്പോൾ ഹാക്കിംഗ് എത്തിക്കൽ (വെളുത്ത / ചാരനിറത്തിലുള്ള തൊപ്പി) അല്ലെങ്കിൽ ഹാനികരവും അനധികൃതവുമായ പ്രവർത്തനങ്ങൾക്ക് ഉപയോഗിക്കുമ്പോൾ അത് മലിഷ്യസ് (കറുത്ത തൊപ്പി) പ്രാക്ടീസാണ്.
ടൈപ്പുകൾ
തിരുത്തുകതാഴെ, സൈബർ സുരക്ഷാ പാറ്റേണുകളുടെയും ഗ്രൂപ്പുകളുടെയും വിവിധ സോഫ്റ്റ്വെയർ നിർവ്വഹണങ്ങൾ, ഒരു ഹോസ്റ്റ് സിസ്റ്റം തന്നെയും അതിന്റെ ആസ്തികളും മലിഷ്യസായ ഇടപെടലുകളിൽ നിന്ന് സുരക്ഷിതമാക്കാൻ ശ്രമിക്കുന്ന വഴികൾ വിവരിക്കുന്നു, നിഷ്ക്രിയവും സജീവവുമായ സുരക്ഷാ ഭീഷണികളെ തടയുന്നതിനുള്ള ടൂളുകൾ ഇതിൽ ഉൾപ്പെടുന്നു. ശക്തമായ സുരക്ഷയും ഉപയോക്തൃ സൗഹൃദവും തമ്മിൽ പലപ്പോഴും വ്യാപാരം നടക്കുന്നുണ്ട് - സുരക്ഷാ നടപടികൾ വർധിപ്പിക്കുന്നത് സിസ്റ്റങ്ങളിൽ ഉപയോക്തൃ സൗഹൃദം കുറയ്ക്കും, ഉപയോക്തൃ സൗഹൃദത്തിന് മുൻഗണന നൽകുന്നത് സുരക്ഷയിൽ വിട്ടുവീഴ്ച ചെയ്തേക്കാം. ഇവ രണ്ടും തമ്മിലുള്ള സന്തുലിതാവസ്ഥ കൈവരിക്കുക എന്നത് കമ്പ്യൂട്ടർ സുരക്ഷാ സോഫ്റ്റ്വെയർ വികസിപ്പിക്കുന്നതിൽ ഒരു വെല്ലുവിളിയാണ്.[2]
പ്രവേശനം തടയുക
തിരുത്തുകവളരെ പരിമിതമായ ഒരു കൂട്ടം ഉപയോക്താക്കൾ ഒഴികെ കമ്പ്യൂട്ടറുകളിലേക്കോ ഡാറ്റയിലേക്കോ പ്രവേശിക്കുന്നത് പരിമിതപ്പെടുത്തുകയും പലപ്പോഴും പൂർണ്ണമായും തടയുകയും ചെയ്യുക എന്നതാണ് ഇത്തരത്തിലുള്ള സിസ്റ്റങ്ങളുടെ പ്രാഥമിക ലക്ഷ്യം. ഒരു കീ, ക്രെഡൻഷ്യൽ അല്ലെങ്കിൽ ടോക്കൺ ലഭ്യമല്ലെങ്കിൽ പ്രവേശനം അസാധ്യമായിരിക്കണമെന്നതാണ് സിദ്ധാന്തം. ഈ പ്രക്രിയ പലപ്പോഴും ഒന്നുകിൽ പ്രധാനപ്പെട്ട വിവരങ്ങൾ റാൻഡം ഡാറ്റയാക്കി മാറ്റുകയോ അല്ലെങ്കിൽ മറ്റ് വിവരങ്ങളിൽ മറച്ചുവെക്കുകയോ ചെയ്യുന്നു, അങ്ങനെ അത് വീണ്ടെടുക്കുന്നത് അസാധ്യമാകും. അടിസ്ഥാനപരമായി, ഇത് മൂല്യവത്തായ ഡാറ്റയെ അർത്ഥശൂന്യമായ ശബ്ദമായി തോന്നിപ്പിക്കുന്നതിനോ അല്ലെങ്കിൽ ഫലപ്രദമായ മറച്ചുവെക്കലിനായി മറ്റ് ഡാറ്റയുമായി തടസ്സമില്ലാതെ സംയോജിപ്പിക്കുന്നതിനോ ആണ്.
- ക്രിപ്റ്റോഗ്രഫിയും എൻക്രിപ്ഷൻ സോഫ്റ്റ്വെയറും
- സ്റ്റെഗാനോഗ്രഫിയും, സ്റ്റെഗനോഗ്രഫി ഉപകരണങ്ങളും
മലിഷ്യസ് ആക്സസ്സ് തടയുന്ന സോഫ്റ്റ്വെയർ വികസിപ്പിക്കുന്നതിൽ ഉപയോഗിക്കുന്ന ഒരു നിർണായക ഉപകരണം ത്രെറ്റ് മോഡലിംഗ് ആണ്.[3]സൈബർസ്പേസിൽ ഒരു ആക്രമണകാരി മലിഷ്യസായി ഡാറ്റയിൽ പ്രവേശിക്കാൻ ശ്രമിക്കുന്ന തരത്തിൽ സാഹചര്യങ്ങൾ സൃഷ്ടിക്കുകയും പ്രയോഗിക്കുകയും ചെയ്യുന്ന പ്രക്രിയയാണ് ത്രെറ്റ് മോഡലിംഗ്. ഈ പ്രക്രിയയിൽ ആക്രമണകാരികളെ തിരിച്ചറിയുന്നതും അവരുടെ ഉദ്ദേശ്യങ്ങൾ മനസ്സിലാക്കുന്നതും ഒരു ഓർഗനൈസേഷന്റെ സിസ്റ്റങ്ങളിൽ പൊട്ടൻഷ്യൽ വീക്കനെസ്സുളുടെ ഒരു ലിസ്റ്റ് കംപൈൽ ചെയ്യുന്നു. ഈ വൾനറബിലിറ്റികൾ മുൻകൂട്ടി കണ്ടെത്തുന്നതിലൂടെ, ഒരു യഥാർത്ഥ ഭീഷണി നേരിടുന്നതിന് മുമ്പ് കമ്പനികൾക്ക് അതിന്റെ സുരക്ഷ ശക്തിപ്പെടുത്താനാകും.[4]ഉപകരണങ്ങൾ, ആപ്ലിക്കേഷനുകൾ, സിസ്റ്റങ്ങൾ, നെറ്റ്വർക്കുകൾ അല്ലെങ്കിൽ എന്റർപ്രൈസുകൾ എന്നിവയുൾപ്പെടെ സൈബർസ്പേസിന്റെ വിശാലമായ വശം ത്രെറ്റ് മോഡലിംഗിൽ ഉൾക്കൊള്ളുന്നു. സൈബർ ഭീഷണി മോഡലിംഗിന് സൈബർ സുരക്ഷയുമായി ബന്ധപ്പെട്ട അവരുടെ ശ്രമങ്ങൾ ഇനിപ്പറയുന്ന രീതിയിൽ ഓർഗനൈസേഷനുകളെ അറിയിക്കാൻ കഴിയും:[5]
- റിസ്ക് മാനേജ്മെന്റ്
- നിലവിലെ സൈബർ സുരക്ഷാ ആപ്ലിക്കേഷനുകളുടെ പ്രൊഫൈലിംഗ്
- ഭാവിയിലെ സുരക്ഷാ നിർവ്വഹണങ്ങൾക്കുള്ള പരിഗണനകൾ
പ്രവേശനം നിയന്ത്രിക്കുക
തിരുത്തുകആശയവിനിമയം അനുവദിക്കുമ്പോൾ തന്നെ കമ്പ്യൂട്ടറുകളിലേക്കോ ഡാറ്റയിലേക്കോ ഉള്ള പ്രവേശനം നിയന്ത്രിക്കുക എന്നതാണ് ഇത്തരത്തിലുള്ള സിസ്റ്റങ്ങളുടെ ഉദ്ദേശ്യം. ആർക്കൊക്കെ എതൊക്കെ കാര്യങ്ങളിലേക്ക് പ്രവേശനം ഉണ്ടെന്ന് നിരീക്ഷിക്കുന്നത് പോലെയാണ്, കമ്പ്യൂട്ടർ സംവിധാനങ്ങൾ അവയുടെ പ്രാധാന്യമനുസരിച്ച് ക്രമീകരിക്കുക, അപകടസാധ്യതയുള്ളതായി തോന്നുന്ന എന്തും വേഗത്തിൽ വേർതിരിക്കുക - ഒരു ഡിജിറ്റൽ പരിതസ്ഥിതിയുടെ വിവിധ മേഖലകളെ പ്രതിരോധിക്കാനും വിഭജിക്കാനും ഒരു ഷീൽഡ് ഉപയോഗിക്കുന്നത് പോലെയാണ്, ഇത് കൂടാതെ അപകടങ്ങളെ ക്വാറന്റൈൻ ചെയ്യുകയോ ഒറ്റപ്പെടുത്തുകയോ ചെയ്യുന്നു. ഈ പരിരക്ഷാ രീതി സിസ്റ്റം ഉടമ മുൻഗണന നൽകുന്നതിനെയും പ്രധാനമെന്ന് അവർ കരുതുന്ന ഭീഷണികളെയും ആശ്രയിച്ചിരിക്കുന്നു. പല ഉപയോക്താക്കൾക്കും കുറച്ച് സുരക്ഷാ പരിശോധനകളിലൂടെ എളുപ്പത്തിൽ പ്രവേശനം ഉണ്ടായിരിക്കാം, എന്നാൽ ആരെങ്കിലും പ്രധാനപ്പെട്ട മേഖലകളിൽ എത്താൻ ശ്രമിച്ചാൽ ശക്തമായ നടപടികൾ കൈക്കൊള്ളും. ഇത് മിക്ക ആളുകളെയും എളുപ്പത്തിൽ അകത്തേക്ക് കടത്തിവിടുന്നത് പോലെയാണ്, എന്നാൽ അവർ വളരെ പ്രധാനപ്പെട്ട കാര്യങ്ങളിൽ എത്തിച്ചേരാൻ ശ്രമിച്ചാൽ ഒരു വലിയ തടസ്സം സൃഷ്ടിക്കുന്നു.
- അകസ്സസ്സ് കൺട്രോൾ
- ഫയർവാൾ
- സാൻഡ്ബോക്സ്
അവലംബം
തിരുത്തുക- ↑ "security software". 29 October 2023.
- ↑ Barragán, Claudio Casado (2017). Information Technology - New Generations. Springer International Publishing. pp. 395–398. ISBN 9783319549774.
- ↑ Bodeau, Deborah J.; McCollum, Catherine D.; Fox, David B. (2018-04-07). "Cyber Threat Modeling: Survey, Assessment, and Representative Framework" (in ഇംഗ്ലീഷ്). Archived from the original on September 29, 2021.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ "Threat Modeling: 12 Available Methods". SEI Blog (in ഇംഗ്ലീഷ്). Retrieved 2021-10-04.
- ↑ Jones, Andy (2005). Risk management for computer security : Protecting your network and information assets. Debi Ashenden. Amsterdam, Netherlands: Elsevier Butterworth-Heinemann. ISBN 978-0-08-049155-4. OCLC 159937634.