Data Projection Element kya hai?

डेटा प्रोटेक्शन के एलिमेन्ट्स (Elements of Data Protection)

सिक्योरिटी से सम्बन्धित सभी कन्स्ट्रेन्ट्स तथा रिक्वायरमेन्ट्स को पूरा करने के लिए रिसचर्स तथा सिक्योरिटी एनालिस्ट्स कुछ अनूठे कॉन्सेप्ट्स के साथ आए है, जो सिस्टम को सिक्योर करने में सहायता कर सकते हैं। यदि किसी भी एलिमेन्ट से समझौता किया जाता है, तो इन्फॉर्मेशन के साथ-साथ सिस्टम के लिए भी संभावित जोखिम होता है।

डेटा प्रोटेक्शन के एलिमेट्स का वर्णन इस प्रकार किया गया है:

1. अवेलेबिलिटी: अवेलेबिलिटी यह स्पेसिफाए करती है कि डेटा या रिसोर्स क्लाइंट द्वारा रिक्वायर्ड है या रिक्वेस्ट किए जाने पर उपलब्ध है या नहीं। रिक्वेस्ट की गई इन्फॉर्मेशन का वास्तविक मूल्य तभी होगा, जब वैलिड युजर्स सही समय पर उन रिसोर्सेस को एक्सेस कर सकते हैं। लेकिन साइबर क्रिमिनल्स उन डेटा को जब्त कर लेते हैं, ताकि उन रिसोर्सेस को एक्सेस करने की रिक्वेस्ट अस्वीकार हो जाए। (वर्किंग सर्वर के डाउनटाइम की ओर चला जाता है), जो एक कन्वेन्शनल अटैक है।

2. इन्टिग्रिटी यह सुनिश्चित करने के लिए टेक्निक्स को संदर्भित करता है कि सभी डेटा या रिसोर्सेस जिन्हें वास्तविक समय पर एक्सेस किया जा सकता है, वैलिड, सही तथा अनआथोराइज्ड युजर (हैकर्स) मोडिफिकेशन से प्रोटेक्ट करते हैं। डेटा इन्टिग्रिटी एक प्राथमिक तथा आवश्यक कम्पोनेन्ट या इन्फार्मेशन सिक्योरिटी का एलिमेन्ट बन गया है, क्योंकि यूजर्स को इनका उपयोग करने के लिए ऑनलाइन इन्फॉर्मेशन पर भरोसा करना होता है। नॉन-ट्रस्टेड डेटा इन्टिग्रिटी से समझौता करता है, और इसलिए यह छः एलिमेन्ट्स में से एक का उल्लंघन करता है। डेटा इन्टिग्रिटी को चैकसम, हैश ईस्युज में चेन्जेस तथा डेटा कम्पेरिजन जैसी टेक्निक्स के माध्यम से वैरिफाए किया जाता है।

3. आथेन्सिसिटीः आथेन्टिसिटी एक अन्य आवश्यक एलिमेन्ट है, और आथेन्टिक्शन को यह सुनिश्चित करने तथा कन्फर्म करने की प्रोसेस के रूप में परिभाषित किया जा सकता है कि युजर की आइडेंटिटी वास्तविक तथा वैध है। आथेन्टिकेशन की यह प्रोसेस तब होती है जब युजर किसी भी डेटा या इन्फॉर्मेशन को एक्सेस करने का प्रयास करता है। आमतौर पर लॉगिन या बायोमैट्रिक एक्सेस द्वारा किया जाता है। हालांकि, साइबर क्रिमिनन्स सोशल इंजीनियरिंग, पासवर्ड गेसिंग या क्रेकिंग सिफर्स के उपयोग से इस तरह के एक्सेस प्राप्त करने के लिए अधिक सोफिस्टिकेट टूल्स तथा टेक्निक्स का उपयोग करते हैं।

4. कॉन्फिडेन्शियलिटी: कॉन्फिडेन्शियलिटी को सभी सेन्सिटिव तथा प्रोटेक्टेड इन्फॉर्मेशन को एक्सेस करने के लिए अप्रूव्ड युजर्स को परमिट करने के रूप में परिभाषित किया जा सकता है। कॉन्फेन्शियलिटी इस तथ्य को ध्यान में रखती है कि कॉन्फिडेन्शियल इन्फॉर्मेशन तथा अन्य रिसोर्सेस को वैलिड तथा आथोराइज्ड युजर्स को ही रिवेल किया जाता है। युजर या व्युअर के आथोराइजेशन के साथ-साथ किसी विशेष डेटा पर एक्सेस कंट्रोल्स सुनिश्चित करने के लिए रोल-बेस्ड सिक्योरिटी टेक्निक्स के उपयोग से कॉन्फिडेन्शियलिटी को निश्चित किया जा सकता है।

5. नॉन- रेप्युडिएशनः नॉन-रेप्युडिएशन डेटा प्रोटेक्शन का एक एलिमेन्ट है, जिसे एश्योरेन्स के तरीके के रूप में परिभाषित किया जा सकता है कि डिजिटल सिग्नेचर के माध्यम से या इन्क्रिप्शन के उपयोग के माध्यम से दो या दो से अधिक युजर्स के बीच ट्रांसमिट किया गया मैसेज एक्युरेट है, और कोई भी किसी भी डॉक्यूमेन्ट पर डिजिटल सिग्नेचर के आबेन्टिकेशन को लेकर इन्कार नहीं कर सकता है। आबेन्टिक डेटा, साथ ही इसकी उत्पत्ति को डेटा हैश से प्राप्त किया जा सकता है।

6. युटिलिटी: युटिलिटी का उपयोग किसी भी उद्देश्य या कारण के लिए किया जा सकता है और एक्सेस किया जा सकता है, इसके बाद युजर्स द्वारा उपयोग किया जा सकता है। यह पूरी तरह से सिक्योरिटी के एलिमेन्ट का प्रकार नहीं है, लेकिन यदि किसी रिसोर्स की युटिलिटी अस्पष्ट या बेकार हो जाती हैं, तो यह किसी काम की नहीं रहती है। क्रिप्टोग्राफी का उपयोग इंटरनेट पर सेन्ड किए गए किसी भी रिसोर्स की इफिशिएन्सी को बनाए रखने के लिए किया जाता है। इंटरनेट पर सेन्ड किए गए मैसेज या डेटा को सिक्योर करने के लिए विभिन्न इन्क्रिप्शन मैकेनिज्म्स का उपयोग किया जाता है ताकि ट्रांसमिशन के दौरान इसे बदला न जाए, अन्यथा, उस रिसोर्स को युटिलिटी प्रबल नहीं होगी।

By Ram

मेरा नाम राम है और मैं इस वेबसाइट को मैनेज करता हूं. मेरी बचपन से ही Computer में बहुत ही अधिक रुचि थी, और मैं पिछले 5 साल से कंप्यूटर के बारे में सीख रहा हूं सीखते सीखते मैंने यह सोचा क्यों ना मुझे यह सब जानकारी मेरे उन दोस्तों के साथ शेयर करनी चाहिए जो कि कंप्यूटर के बारे में सीखना चाहते हैं और अपनी जिंदगी में आगे बढ़ना चाहते हैं यही कारण है कि हमने यह ब्लॉग आप लोगों के लिए बनाया है.

Leave a comment

Your email address will not be published. Required fields are marked *