కంప్యూటర్ భద్రత

వికీపీడియా నుండి
ఇక్కడికి గెంతు: మార్గసూచీ, వెతుకు

మూస:Computer security

కంప్యూటర్ భద్రత అనేది కంప్యూటర్‌లు మరియు నెట్‌వర్క్‌లకు వర్తించే సమాచార భద్రత అని పిలిచే కంప్యూటర్ సాంకేతికతలో ఒక విభాగం. కంప్యూటర్ భద్రత యొక్క లక్ష్యంలో సమాచారం మరియు ఆస్తిని దోపిడీ, వినాశనం లేదా సహజ ప్రమాదాల నుండి రక్షణ ఉంటుంది, అయితే ఆ సమాచారం మరియు ఆస్తి దాని ఉద్దేశిత వినియోగదారులకు లభిస్తుంది మరియు ఉత్పాదకతగా ఉంటుంది. కంప్యూటర్ వ్యవస్థ భద్రత అనే పదానికి అర్థం అనాధికార కార్యక్రమాలు లేదా అవిశ్వసనీయ వ్యక్తులు మరియు ఆకస్మిక సంఘటనలచే ప్రచురణ, సవరణ లేదా వినాశనం నుండి రహస్య మరియు విలువైన సమాచారం మరియు సేవలను రక్షించే సమగ్ర విధానాలు మరియు యాంత్రిక చర్యలను చెప్పవచ్చు. కంప్యూటర్ భద్రతకు వ్యూహాలు మరియు పద్ధతులు తరచూ పలు ఇతర కంప్యూటర్ సాంకేతికతలకు వ్యత్యాసంగా ఉంటాయి ఎందుకంటే ఇది అవసరమైన కంప్యూటర్ ప్రవర్తనను అనుమతించడానికి బదులుగా అనవసరమైన కంప్యూటర్ ప్రవర్తనను నివారించడాన్ని లక్ష్యంగా నిర్ణయించుకుంటుంది.

విషయ సూచిక

రూపకల్పనలో భద్రత[మార్చు]

కంప్యూటర్ భద్రత సాంకేతికతలు తర్కం ఆధారంగా ఉంటాయి. అత్యధిక కంప్యూటర్ అనువర్తనాల యొక్క ప్రధాన లక్ష్యం భద్రత కాకపోవడం వలన, భద్రతతో ఒక ప్రోగ్రామ్‌ను రూపొందించడం వలన ప్రోగ్రామ్ ప్రవర్తనపై పరిమితులను విధించబడతాయి.

కంప్యూటింగ్‌లో భద్రతకు 4 విధానాలు ఉన్నాయి, కొన్నిసార్లు విధానాల కలయిక కూడా చెల్లుబాటు అవుతుంది:

  1. ఒక భద్రతా విధానానికి అనుకూలంగా ఉన్న అన్ని సాఫ్ట్‌వేర్‌లను విశ్వసించుతుంది కాని సాఫ్ట్‌వేర్ విశ్వసనీయం కాదు (ఇది కంప్యూటర్ అభద్రత).
  2. ఒక భద్రత విధానానికి అనుకూలంగా ఉన్న మరియు సాఫ్ట్‌వేర్ విశ్వసనీయమైన అన్ని సాఫ్ట్‌వేర్‌లను విశ్వసించు (ఉదాహరణకు దుర్భర విభాగం మరియు పథం విశ్లేషణ).
  3. సాఫ్ట్‌వేర్‌ను విశ్వసించవద్దు కాని విశ్వసనీయం కాని వాటికి యాంత్రిక చర్యలతో ఒక భద్రతా విధానాన్ని అమలు చేయి (మళ్లీ ఇది కంప్యూటర్ అభద్రత).
  4. సాఫ్ట్‌వేర్‌ను విశ్వసించవద్దు కాని విశ్వసనీయ హార్డ్‌వేర్ యాంత్రిక చర్యలతో ఒక భద్రతా విధానాన్ని అమలు చేయి.

పలు వ్యవస్థలు యాదృచ్ఛికంగా మొదటి అంశంలోకి చేరవచ్చు. ఎందుకంటే రెండవ విధానం చాలా వ్యయంతో కూడినది మరియు నిర్ణయించలేము, దీని వినియోగం చాలా పరిమితమైనది. ఒకటి మరియు మూడవ విధానాలు విఫలమవుతాయి. ఎందుకంటే నాలుగో విధానం ఎల్లప్పుడూ హార్డ్‌వేర్ యాంత్రికచర్యలపై ఆధారపడుతుంది మరియు అక్రమంగా తీసుకోవడాన్ని నివారిస్తుంది మరియు అత్యధిక స్వేచ్ఛను అందిస్తుంది, ఇది ఉత్తమంగా పనిచేస్తుంది. రెండవ మరియు నాల్గో విధానాల కలయికలను తరచూ రెండవ అత్యల్పస్థాయి పొర మరియు నాల్గో అధిక స్థాయి పొరలతో ఒక పొరల నిర్మాణంలో ఉపయోగిస్తారు.

భద్రతా వ్యవస్థల రూపకల్పనలో ఉపయోగించడానికి పలు వ్యూహాలు మరియు విధానాలు ఉన్నాయి. అయితే, వాటిలో కొన్ని రూపకల్పన తర్వాత భద్రతను మెరుగుపర్చడానికి ప్రభావంతమైన వ్యూహాలు. ఒక విధానం కనీస అసాధారణ అధికారాన్ని అత్యధిక స్థాయికి అమలు చేస్తుంది, దీనిలో దాని కార్యాచరణకు అవసరమైన హక్కులను ఒక ఎంటిటీ మాత్రమే కలిగి ఉంటుంది. ఈ విధానంలో ఒక దాడి చేసే వ్యక్తి వ్యవస్థలోని ఒక భాగానికి ప్రాప్తిని సంపాదిస్తే, అత్యుత్తమ భద్రత మిగిలిన భాగాలను ప్రాప్తి చేయడానికి క్లిష్టంగా నిర్ధారిస్తుంది.

ఇంకా, వ్యవస్థను చిన్న విభాగాలుగా విభజించడం ద్వారా, ఒక్కొక్క విభాగం యొక్క క్లిష్టత తగ్గుతుంది, ముఖ్యమైన సాఫ్ట్‌వేర్ ఉప వ్యవస్థల ఖచ్చితత్వాన్ని నిరూపించడానికి స్వయంచాలక సిద్ధాంత నిరూపణ వంటి విధానాలను ఉపయోగించి తెరవడం సాధ్యమవుతుంది. ఇది ఒక ఏకైక అత్యుత్తమంగా రూపొందించిన లక్షణం క్లిష్టంగా ప్రత్యేకించినప్పుడు మాత్రమే భద్రత కోసం ఒక సంవృత రూపంలో పరిష్కారం అందిస్తుంది మరియు ఆ లక్షణాన్ని గణితశాస్త్రం ద్వారా కూడా పొందవచ్చు. ఇది సాధారణ ఖచ్చితత్వానికి అసాధ్యం, దీనిని పేర్కొనడం కూడా సాధ్యం కాదు, చాలా తక్కువగా ఆచరించబడింది. అయితే అధికారిక ఖచ్చితత్వ నిరూపణలు సాధ్యం కావు, కోడ్ సమీక్ష మరియు యూనిట్ టెస్టింగ్‌లను ఖచ్చితంగా ఉపయోగించడం వలన మాడ్యూల్‌లను సురక్షితంగా ఉంచేందుకు ఉత్తమ విధానంగా చెప్పవచ్చు.

ఈ రూపకల్పనలో "పటిష్టమైన రక్షణ"ను ఉపయోగించాలి, దీనిలో వ్యవస్థ లేదా అది కలిగి ఉన్న సమాచారం యొక్క చిత్తశుద్ధిని పొందడానికి ఒకటి కంటే ఎక్కువ ఉప వ్యవస్థలు అతిక్రమించాలి. పటిష్టమైన రక్షణ ఒక భద్రతను నాశనం చేయడం వలన మరొక భద్రతను నాశనం చేయడానికి అవకాశం ఇవ్వని సమయంలో పనిచేస్తుంది. అలాగే, సోపాన నియమం పలు చిన్న సమస్యలు ఒక పెద్ద సమస్యను రూపొందించలేవని నిర్ధారిస్తుంది. కనుక పలు బలహీన యాంత్రిక చర్యలను పటిష్టం చేయడం వలన ఒక ఏకైక బలమైన యాంత్రిక చర్యకు భద్రత అందదు.

ఉప వ్యవస్థలు డిఫాల్ట్‌గా సురక్షిత అమర్పులకు అమర్చబడతాయి మరియు సాధ్యమైనంత వరకు "అభద్రత వైఫల్యం" కంటే "భద్రత వైఫల్యానికి" గురయ్యే విధంగా రూపొందించబడతాయి (భద్రతా ఇంజినీరింగ్‌లో సమానత కోసం సురక్షితంగా వైఫల్యం చూడండి). అంటే, ఒక భద్రతా వ్యవస్థ దానిని అసురక్షితంగా చేయడానికి చట్టబద్ధమైన అధికారాల్లో భాగంగా ఒక బుద్ధిపూర్వక, చేతన, జ్ఞాన మరియు స్వేచ్ఛా నిర్ణయం అవసరమవుతుంది.

దీనితోపాటు, భద్రత అనేది ఒక సమస్యగా ఉండరాదు. వ్యవస్థల రూపకర్తలు మరియు ఉపయోగించేవారు భద్రతను నాశనం చేయడం అనివార్యంగా భావించాలి. సంపూర్ణ తనిఖీ విచారణలు వ్యవస్థ కార్యాచరణను నిర్వహించాలి కనుక ఒక భద్రతా అతిక్రమణ సంభవించినప్పుడు, అతిక్రమణ యొక్క యాంత్రిక చర్య మరియు పరిధిని గుర్తించవచ్చు. తనిఖీ విచారణలను జోడించడానికి మాత్రమే సాధ్యమయ్యే వేరే స్థలంలో ఉంచడం వలన దాడి చేసేవారు వారి ట్రాక్‌లను కవర్ చేసుకోవడానికి అవకాశం ఉండదు. చివరిగా, సంపూర్ణ వెల్లడి దోషాలు "దాడికి గురయ్యే గవాక్షాన్ని" గుర్తించినప్పుడు, దానిని సాధ్యమైనంత చిన్నదిగా చేసిందని నిర్ధారిస్తుంది.

భద్రతా నిర్మాణం[మార్చు]

భద్రతా నిర్మాణం అనేది భద్రతా నియంత్రణలు (భద్రతా వ్యతిరేక చర్యలు) ఏ స్థానంలో ఉంచారో మరియు అవి ఏ విధంగా మొత్తం సమాచార సాంకేతికత నిర్మాణానికి అనుబంధించబడ్డాయో వివరించే రూపకల్పన అంశాలు వలె సూచించబడతాయి. ఈ నియంత్రణలు వ్యవస్థ యొక్క నాణ్యతా లక్షణాలను నిర్వహించేందుకు ఉపయోగపడతాయి, ఈ లక్షణాల్లో గోప్యత, న్యాయప్రవర్తన, లభ్యత,స బాధ్యత మరియు హామీలు ఉంటాయి.[1] .

కంప్యూటర్ మరియు సమాచారాలను రక్షించే హార్డ్‌వేర్ యాంత్రిక విధానాలు[మార్చు]

హార్డ్‌వేర్ ఆధారిత లేదా సంబంధిత కంప్యూటర్ భద్రత సాఫ్ట్‌వేర్ మాత్రమే అందించే కంప్యూటర్ భద్రతకు ప్రత్యామ్నాయ విధానాన్ని అందిస్తుంది. డాంగుల్‌లు వంటి పరికరాలను మరింత సురక్షితమైనవిగా భావిస్తారు ఎందుకంటే వీటిని చేధించడానికి శారీరక ప్రాప్తి అవసరమవుతుంది[original research?].

సురక్షిత నిర్వాహణ వ్యవస్థలు[మార్చు]

కంప్యూటర్ భద్రత అనే పదాన్ని ఒక సురక్షిత నిర్వాహణ వ్యవస్థను అమలు చేయడానికి సాంకేతికతను సూచించడానికి ఉపయోగిస్తారు. ఈ సాంకేతికతలో ఎక్కువ భాగం 1980ల్లో అభివృద్ధి చేయబడిన విజ్ఞాన శాస్త్రం ఆధారంగా ఉంటుంది మరియు అత్యంత అభేద్యమైన నిర్వాహణ వ్యవస్థను ఉత్పత్తి చేయడానికి ఉపయోగించారు. ఇది చెల్లుబాటు అయినప్పటికీ, ఈ సాంకేతికతను నేడు తక్కువగా ఉపయోగిస్తున్నారు, దీనికి ప్రధాన కారణం ఇది వ్యవస్థ నిర్వహణలో కొన్ని మార్పులు చేస్తుంది మరియు దీనిపై సంపూర్ణ అవగాహన లేదు. ఇటువంటి అతివాద పటిష్టమైన సురక్షిత నిర్వాహణ వ్యవస్థలను ఒక నిర్వాహణ పరిసరాల్లో ఖచ్చితంగా అమలు చేయవల్సిన నిర్దిష్ట భద్రతా విధానాలకు హామీ ఇచ్చే నిర్వాహణ వ్యవస్థ కెర్నల్ సాంకేతికతపై ఆధారపడి ఉంటాయి. ఇటువంటి ఒక కంప్యూటర్ భద్రతా విధానానికి ఒక ఉదాహరణ బెల్-లాపాడులా మోడల్. ఈ విధానాన్ని ప్రత్యేక మైక్రోప్రాసెసర్ హార్డ్‌వేర్ లక్షణాల సంధానం ద్వారా అభివృద్ధి చేశారు, దీనిలో ఒక ప్రత్యేక ఖచ్చితంగా అమలు అయ్యే నిర్వాహణ వ్యవస్థ కెర్నల్ కోసం మెమరీ నిర్వహణ యూనిట్ ఉంటుంది. ఇది ఒక సురక్షితమైన నిర్వాహణ వ్యవస్థకు ఆధారాన్ని రూపొందిస్తుంది, నిర్దిష్ట క్లిష్టమైన భాగాలను బాగా రూపొందించి, సరిగా అమలు చేసినట్లయితే శత్రువు అంశాలచే చొరుబాటుకు ఖచ్చితమైన భద్రత సాధ్యమవుతుంది. ఈ సామర్థ్యం ప్రారంభించబడుతుంది ఎందుకంటే కన్ఫిగరేషన్ ఒక భద్రతా విధానాన్ని అమలు చేయడమే కాకుండా, సిద్ధాంతపరంగా చొరుబాటు నుండి అదే దానిని పూర్తిగా రక్షించుకుంటుంది. మరొక వైపు సాధారణ నిర్వాహణ వ్యవస్థల్లో ఈ గరిష్ట స్థాయి భద్రతకు హామీ ఇచ్చే అంశాలు ఉండవు. ఇటువంటి సురక్షితమైన వ్యవస్థలను రూపొందించడానికి రూపకల్పన పరిశోధనపద్ధతి చాలా విలువైనది, నిర్ణాయకమైనది మరియు తర్కంతో కూడినది.

ఇటువంటి పరిశోధనపద్ధతితో రూపొందించిన వ్యవస్థలు కంప్యూటర్ భద్రత యొక్క స్థాయిని[clarification needed] సూచిస్తాయి అయితే ఇటువంటి భద్రతను ఉపయోగించే ఉత్పత్తులు అంతగా ప్రజాదరణ పొందలేదు. అత్యధిక సాఫ్ట్‌వేర్ రకాలకు విరుద్ధంగా, ఇవి పరిమాణం, బరువు మరియు శక్తి కోసం తగిన ప్రత్యేకతలకు ధ్రువీకృత వాస్తవంతో అంచనాలను చేరుకుంటాయి. ఈ విధంగా రూపొందించిన సురక్షిత నిర్వాహణ వ్యవస్థలను ప్రధానంగా జాతీయ రక్షణా సమాచారం, సైనిక రహస్యాలు మరియు అంతర్జాతీయ ఆర్థిక సంస్థల సమాచారాన్ని రక్షించడానికి ఉపయోగిస్తారు. ఇవి "అత్యంత రహస్యమైన" నుండి "వర్గీకరించని" (హానీవెల్ SCOMP, USAF SACDIN, NSA బ్లాకెర్ మరియు బోయింగ్ MLS LANతో సహా) అంశాలపై పనిచేయడానికి అత్యధిక స్థాయి (ఆరెంజ్ బుక్ A-1)లో ధ్రువీకరించబడిన చాలా శక్తివంతమైన భద్రతా పరికరాలు మరియు చాలా తక్కువగా ఉండే భద్రతా నిర్వాహణ వ్యవస్థలు. భద్రతా హామీ రూపకల్పన విధానంపై మాత్రమే కాకుండా, అమలు చేసే ఖచ్చితత్వంపై కూడా ఆధారపడి ఉంటుంది మరియు కనుక COMPUSEC నిర్దేశించిన భద్రతా పటిష్టత స్థాయిలు ఉన్నాయి. సాధారణ ప్రమాణం ప్రకారం భద్రతా కార్యాచరణ మరియు హామీ స్థాయి అనే రెండు అంశాల్లో ఉత్పత్తుల భద్రతా పటిష్టతను నిర్ణయించవచ్చు (EAL స్థాయిలు వంటివి) మరియు వీటిని అవసరాల కోసం ఒక రక్షణా విధానం మరియు ఉత్పత్తి వివరణల కోసం భద్రతా లక్ష్యంలోని పేర్కొంటారు. ఈ అతివాద ఉన్నత హామీ భద్రతా సాధారణ వినియోగ నిర్వాహణ వ్యవస్థలు గడిచిన దశాబ్దాల్లో రూపొందించబడలేదు మరియు సాధారణ ప్రమాణంచే ధ్రువీకరించబడలేదు.

USA జాతీయంలో, అత్యధిక హామీ అనే పదం సాధారణంగా వ్యవస్థ DoD మరియు DoE వర్గీకృత సమాచారాన్ని సంరక్షించడానికి తగిన విధంగా అమలు చేయడానికి సరైన భద్రతా కార్యాచరణలు కలిగి ఉన్నాయని సూచిస్తుంది. మధ్యస్థ హామీ ఆదాయ పన్ను సమాచారం వంటి స్వల్ప విలువైన సమాచారాన్ని రక్షించడానికి సూచిస్తుంది. భద్రతా కార్యాచరణలు మరియు హామీల మధ్యస్థ స్పష్టమైన స్థాయిలకు అనుగుణంగా రూపొందించిన భద్రతా నిర్వాహణ వ్యవస్థలను విస్తృతంగా ప్రభుత్వ మరియు వ్యాపార విఫణుల్లో ఉపయోగిస్తున్నారు. మధ్యస్థ స్పష్టమైన వ్యవస్థలు ఉన్నత హామీ భద్రతా నిర్వాహణ వ్యవస్థలు వలె అవే భద్రతా కార్యాచరణలను అందిస్తుంది కాని ఒక స్వల్ప హామీ స్థాయిలో నిర్వహిస్తాయి (సాధారణ ప్రమాణ స్థాయిలు EAL4 లేదా EAL5 వంటివి). దిగువ స్థాయిలు అంటే నిర్ధిష్ట భద్రతా కార్యాచరణలను దోషపూరితంగా అమలు చేయబడతాయి మరియు కనుక స్వల్ప స్థాయిలో మాత్రమే ఆధారపడగలము. ఈ వ్యవస్థలను వెబ్ సర్వర్‌లు, గార్డ్‌లు, డేటాబేస్ సర్వర్లు మరియు మేనేజ్‌మెంట్ హోస్ట్స్‌ల్లో ఉపయోగిస్తున్నారు మరియు వీటిని ఈ వ్యవస్థల్లో నిల్వ చేయబడిన సమాచారాన్ని సంరక్షించడానికి మాత్రమే కాకుండా నెట్‌వర్క్ అనుసంధానం మరియు రూటింగ్ సేవలకు ఉన్నత స్థాయి సంరక్షణను కూడా అందిస్తుంది.

సురక్షిత కోడింగ్[మార్చు]

నిర్వాహణ పరిధి దాని స్వంత అమలు కోసం ఒక డొమైన్‌ను నిర్వహించగల ఒక సురక్షితమైన నిర్వాహణ వ్యవస్థ మరియు హానికరమైన ఉప సంస్కరణల నుండి అనువర్తన కోడ్‌ను రక్షించే సామర్థ్యం మరియు నాశనం చేసే కోడ్ నుండి వ్యవస్థను సంరక్షించే సామర్థ్యం ఆధారంగా లేనట్లయితే, అప్పుడు భద్రత యొక్క ఉన్నత స్థాయిలను అర్ధం చేసుకోవడం అసాధ్యం. ఇటువంటి సురక్షిత నిర్వాహణ వ్యవస్థలు సాధ్యమైనప్పటికీ మరియు అమలు చేసినప్పటికీ, అత్యధిక వ్యాపార వ్యవస్థలు ఒక 'అత్యల్ప భద్రతా' వర్గంలోకి చేరతాయి ఎందుకంటే అవి సురక్షిత నిర్వాహణ వ్యవస్థచే మద్దతు లేని లక్షణాలపై ఆధారపడతాయి (పోర్టబులిటీ మొదలైనవి). తక్కువ భద్రతా నిర్వాహణ ప్రాంతాల్లో, అనువర్తనాలు తప్పక వాటి స్వంత రక్షణపై ఆధారపడాలి. హానికరమైన దాడులకు మరింత నిరోధకత గల ఒక అనువర్తనాన్ని రూపొందించడానికి 'ఉత్తమ' భద్రతా కోడింగ్ విధానాలు ఉన్నాయి.

వ్యాపార సందర్భాల్లో, సాఫ్ట్‌వేర్ దాడుల ప్రమాదాలలో అత్యధిక దాడులు కొన్ని తెలిసిన కోడింగ్ లోపాలు కారణంగా సంభవిస్తాయి. సాధారణ సాఫ్ట్‌వేర్ లోపాల్లో బఫర్ ఓవర్‌ఫ్లో, ఫార్మాట్ స్ట్రింగ్ ప్రమాదాలు, ఇంటిజెర్ ఓవర్‌ప్లో, మరియు కోడ్/కమాండ్ ఇంజెక్షన్‌లు ఉన్నాయి. గడిచిపోయిన అన్నింటిలోనూ నిర్దిష్ట పర్యాయాలు సాధారణ స్థాయి దాడులుగా గుర్తించారు, ఇటువంటి సందర్భాల్లో ప్రసిద్ధి చెందిన "సమాచారం"లో వాస్తవానికి దాగి ఉన్న లేదా స్పష్టమైన, అమలు అయ్యే సూచనలను తెలివిగా దోచుకున్నారు.

C మరియు C++ వంటి కొన్ని సాధారణ లాంగ్వేజీలు ఈ లోపాలు అన్నింటికి గురవుతాయి (సీకార్డ్, "సెక్యూర్ కోడింగ్ ఇన్ C అండ్ C++" చూడండి). జావా వంటి ఇతర లాంగ్వేజీలు ఈ లోపాల్లో కొన్నింటికి అత్యంత నిరోధకతను కలిగి ఉన్నాయి, కాని ఇప్పటికీ వినాశానికి సహాయపడే కోడ్/కమాండ్ ఇంజెక్షన్ మరియు ఇతర సాఫ్ట్‌వేర్ లోపాలకు గురయ్యే అవకాశాలు ఉన్నాయి.

ఇటీవల మరొక పేలవమైన కోడింగ్ విధానం పరిశీలకు వచ్చింది; డాంగ్లింగ్ పాయింటర్‌లు. ఈ నిర్దిష్ట సమస్యకు మొట్టమొదటి తెలిసిన దోపిడి 2007 జూలైలో సంభవించింది. దీని ప్రచురణకు ముందు, ఈ సమస్య తెలుసు కాని అభ్యాసన కోసం ఉద్దేశించబడింది మరియు ఆచరణలో పెట్టలేదు.[2]

దురదృష్టకరంగా, ఇప్పటివరకు "సురక్షితమైన కోడింగ్" విధానాలకు ఎటువంటి సైద్ధాంతిక నమూనా లేదా ఆచరించబడిన ఒక నమూనా కూడా లేదు ఎందుకంటే యాంత్రిక చర్యల రకాలు విస్తృతంగా ఉన్నాయి మరియు వాటిని దోపిడి చేసే విధానాలు పలు ఉన్నాయి. అట్లాంటి హానులు తరచుగా ప్రాచీనమైన తత్వశాస్త్రాల నుండి తలెత్తుతాయి, ఇందులో ఎన్నుకోబడిన చట్టం ద్వారా సంకుచితంగా వ్యాపించే ఉనుకులుగా కంప్యూటర్లను ఊహించబడుతుంది, అందరూ కూడా గొప్ప శిక్షణా వంతులుగా, విద్యలో శక్తివంతమైన శిక్షణను కలిగి ఉన్నవారుగా అభావంగా ఉన్న మనస్సులో మానవజాతికి మంచిని కలుగచేయలని ఉన్నదిగా భావించబడుతుంది. అందుచే దీనిని హాని చేయనిదిగా భావించబడుతుంది, ఒకవేళ (కల్పితమైన) ఉదాహరణకి FORTRAN ప్రోగ్రాంలోని FORMAT తీగ J ఫార్మాట్ స్పెసిఫయ్యర్ ను కలిగి "ముద్రణ తరువాత మూసి వేయండి" అనే అర్థాన్ని కలిగి ఉండవచ్చు. అన్నింటి తరువాత, ఎవరు అట్లాంటి లక్షణాన్ని ఉపయోగిస్తారు, సదుద్దేశంకల సిస్టం ప్రోగ్రామర్ కాకుండా? సాఫ్ట్ వేర్ ను విధ్వంసక ఆకృతిలో నియమించబడిందనే భావంకు ఆవల ఇది ఉంది.

కొన్ని భాషలలో సంకేతం (ముఖ్యంగా, రీడ్-ఓన్లీ వద్ద) మరియు దత్తాశం (సాధారణంగా చదవండి/వ్రాయండి వద్ద) మధ్య వ్యత్యాసం స్పష్టంగా ఉండదు. LISPలో ముఖ్యంగా సంకేతం మరియు దత్తాశం మధ్య వ్యత్యాసం ఉండదు, రెండూ ఒకదానినుండే తీసుకుంటాయి: S-ఎక్స్‌ప్రెషన్ సంకేతం, లేదా డేటా లేదా రెండూగా ఉండచ్చు, మరియు LISP ప్రోగ్రాం యొక్క వాడుకదారుడు ఒక ఆచరణసాధ్యమైన LAMBDA విభాగాన్ని ప్యుటేటివ్ "డేటా"లో ఉంచగలుగుతాడు, పరిభ్రమణంగా సాధారణ మరియు ప్రమాదకర విద్యుక్తాన్ని సాధిస్తాడు. పెర్ల్ అందుబాటుల వంటి "అధునాతనమైన" పరిణామ చర్య, స్ట్రింగ్ డేటాగా మారి పెర్ల్ సంకేతంను ఉత్పత్తి చేస్తుంది మరియు ఇంటర్‌ప్రిటర్‌కు అందచేస్తుంది.

సామర్థ్యాలు మరియు ప్రవేశ నియంత్రణా జాబితాలు[మార్చు]

కంప్యూటర్ విధానాలలో, విశేషాధికారాలను వేరేచేసే సామర్థ్యం ఉన్న రెండు భద్రతా నమూనాలు ఆక్సెస్ కంట్రోల్ లిస్టులు (ACLs) మరియు కాపబిలిటీ-బేస్డ్ సెక్యూరిటీ ఉన్నాయి. ACLs యొక్క సెమంటిక్స్ అనేక సందర్భాలలో సురక్షితం కానివిగా నిర్థారించబడింది, ఉదా.,కలవరమైన డిప్యూటీ సమస్య. ఏదైనా వస్తువుకు ప్రవేశాన్ని అందిస్తామనే ACLs వాగ్దానం అభ్యాసంలో ఏనాడూ ఖచ్చితమని చెప్పలేము. ఈ రెండు సమస్యలను సామర్థ్యాలచే పరిష్కరించవచ్చు. అభ్యాస లోపాలు అన్ని ACL-ఆధార విధానంలో ఉంటాయని దీనర్థం కాదు, కానీ ఖచ్చితమైన అవసరాల యొక్క డిజైనర్లు వారు లోపాలను ప్రవేశించబోమనే బాధ్యతను చేపట్టాలి.[citation needed]

సామర్థ్యాలను పరిశోధనాత్మక ఆపరేటింగ్ సిస్టంలకు మరియు వాణిజ్య OSలకు ACLలను వాడేంతవరకూ ఉపయోగిస్తారు. అయినప్పటికీ సామర్థ్యాలను భాషా స్థాయిలో కూడా అమలుచేయవచ్చు, ప్రోగ్రామింగ్ శైలికి దారితీస్తుంది, అది ప్రామాణిక వస్తు-సంబంధ ఆకృతి యొక్క శుద్ధతకు అవసరం అవుతుంది. ఇందులోని బహిరంగ మూల ప్రణాళికగా E లాంగ్వేజ్ ఉంది.

మొదట ప్లెస్సే సిస్టం 250 మరియు తరువాత కేంబ్రిడ్జ్ CAP కంప్యూటర్ సామర్థ్యాల యొక్క వాడకంను 1970లలో హార్డ్ వేర్ మరియు సాఫ్ట్ వేర్ రెండింటిలో ప్రదర్శించాయి. సామర్థ్యాలను తగినంతగా అనుకరణ చేయకపోవటానికి కారణంగా ACLలు త్వరితంగా 'అప్పటికి సరిపోయే' భద్రతను అందించటంను చేసి ఆపరేటింగ్ సిస్టం మరియు హార్డ్ వేర్ యొక్క వ్యాప్తి చెందే ఆకృతిని ఇవ్వలేదు.[citation needed]

ఇంటర్నెట్ కు జతకాబడిన మరియు ఏవిధమైన అడ్డుపడటాల నుండి రక్షితమైన కంప్యూటర్లు అత్యంత సురక్షితమైనవి. వాస్తవ ప్రపంచంలో, అధిక భద్రత ఆపరేటింగ్ సిస్టంల నుండి వస్తుంది, ఇక్కడ భద్రత ప్రత్యేకంగా జతచేయవలసిన అవసరంలేదు.

ఉపయోగాలు[మార్చు]

కంప్యూటర్ భద్రత అనేది సాంకేతికతతో నడిచే ఏ పరిశ్రమకైనా క్లిష్టమైనది, ఇవి కంప్యూటర్ విధానాలతో నిర్వహించబడతాయి. కంప్యూటర్ భద్రతను కంప్యూటర్ రక్షణగా కూడా సూచించవచ్చును. కంప్యూటర్ ఆధార విధానాలలోని సమస్యలు మరియు లెక్కింపలేని వాటి హానులు క్రియాత్మక పరిశ్రమను కొనసాగించటంలో ప్రముఖ భాగంగా ఉన్నాయి.[3]

క్లౌడ్ కంప్యూటింగ్ సెక్యూరిటీ[మార్చు]

భద్రతా లక్షణాలు మరియు నిర్వహణా పథకాలు మేఘాలలో వైవిద్యంగా ఉండటం వలన క్లౌడ్ కంప్యూటింగ్ లో భద్రత చాలా క్లిష్టంగా ఉంటుంది[citation needed]. దీనికి సంబంధించి ఒక తర్కమైన ప్రోటోకాల్ ఆధారాన్ని విస్తరించవలసి ఉంది, అందుచే భాగాల యొక్క మొత్తం గామెట్ సంయుక్తంగా మరియు సురక్షితంగా పనిచేస్తాయి[original research?].

విమానయానశాస్త్రంలో[మార్చు]

విమాన పరిశ్రమ చాలా ముఖ్యమైనది, కంప్యూటర్ భద్రతను విశ్లేషించేటప్పుడు అందులో ఉన్న ప్రమాదాలలో మానవ జీవితం, ఖరీదైన ఉపకరణాలు, రవాణా మరియు రవాణా అవస్థాపన ఉన్నాయి. హార్డ్ వేర్ మరియు సాఫ్ట్ వేర్ దుర్వినియోగం, మానవ తప్పిదం మరియు తప్పుడు ఆపరేటింగ్ వాతావరణాల ద్వారా భద్రత మీద సమాధాన పడవచ్చు. స్వార్థపూరితంగా ఉండే కంప్యూటర్ హానులు చేసే బెదిరింపులు ఆస్తులు ధ్వంసం అవ్వటం, గూఢాచారవృత్తి, పారిశ్రామిక పోటీ, తీవ్రవాదుల దాడి, మెకానికల్ లోపం మరియు మానవ తప్పిదం నుండి ఎదుగుతుంది.[4]

విమానయాన పరిశ్రమలో కంప్యూటర్ సిస్టం యొక్క ఎత్తిచూపని లేదా కావాలని చేసే దుర్వినియోగం యొక్క ఫలితాలు మర్మమైన వాటిని నష్టపోవటం నుండి సిస్టం ఐక్యత కోల్పోవటం వరకూ ఉంటాయి, నెట్వర్క్ మరియు ఎయిర్ ట్రాఫిక్ కంట్రోల్ అవుటేజ్‌లకు దారితీయవచ్చు, అవి విమానాశ్రయ మూసివేతలకు, విమాన నష్టాలకు, ప్రయాణికుల జీవన నష్టానికి దారితీస్తుంది. యుద్ధసామాను నియంత్రించే మిలిటరీ విధానాలు గొప్ప ప్రమాదంగా ఉంటాయి.

సరైన దాడి అత్యంత సాంకేతికమైనదిగా లేదా అధిక నిధులను పొందేదిగా ఉండవలసిన అవసరంలేదు; ప్రపంచవ్యాప్తంగా ప్రతిఘాతాలు విమానాశ్రయం వద్దనే అధికార అవుటేజ్ కొరకు ఉన్నాయి.[5]. అత్యంత సులభవంతమైన వాటిలో ఒకటిగా మరియు భద్రతా హానుల జాడను తెలుకోవటంలో అత్యంత కష్టతరమైనదాన్ని ఖచ్చితమైన రేడియా తరంగాల మీద అనధికార సమాచార మార్పిడి ద్వారా సాధించబడతుంది. ఈ ప్రసారాలు ఎయిర్ ట్రాఫిక్ కంట్రోలర్లను పెంచవచ్చు లేదా సులభంగా మొత్తం సమాచారాలకు భంగం కలిగించవచ్చు. ఈ సంఘటనలు చాలా సాధారణంగా ఉంటాయి, వాణిజ్య విమానం యొక్క మార్చబడిన విమానయానాలు మరియు గతంలో కలిగించబడిన భయం మరియు కలవరపాటుకు కారణం అయ్యాయి.[citation needed] సముద్రాల మీద విమానంను నియంత్రించటం ముఖ్యంగా ప్రమాదకరంగా ఉంటుంది ఎందుకంటే తీరం మీద 175 నుండి 225 మైళ్ళ విస్తరణలో రాడార్ పర్యవేక్షణను కలిగి ఉంటుంది. రాడార్ పర్యవేక్షణ ఆవలలలో ఉన్న కంట్రోలర్లు మూడవ పార్టీతో కాలక్రమ రేడియో సమాచారాల మీద ఆధారపడి ఉండాలి.

ఆకాశం మెరవటం, విద్యుత్తు అస్థిరతలు, అలల తరంగాలు, పాక్షికంగా అంధకారమవ్వటం, ఫ్యూజులు ఎగిరిపోవటం మరియు అనేక ఇతర విద్యుత్తు సమస్యలు వెనువెంటనే కంప్యూటర్ విధానాలను పనిచేయకుండా చేస్తాయి, ఎందుకంటే అవి ఎలక్ట్రికల్ మూలం మీద ఆధారపడి ఉన్నాయి. ఇతర ప్రమాదకరమైన మరియు కావాలని చేసే వైఫల్యాలు క్లిష్టమైన విధానాల యొక్క గణనీయమైన భంగంను చివరి కొన్ని దశాబ్దాలలో కలిగించాయి మరియు నమ్మదగిన సమాచారం మరియు ఎలక్ట్రికల్ విద్యుత్తు మీద ఆధారపడటం మాత్రమే కంప్యూటర్ భద్రతను అపాయానికి గురిచేస్తుంది.[citation needed]

ముఖ్యమైన సిస్టం ప్రమాదాలు[మార్చు]

1994లో దాదాపు రోమ్ ప్రయోగశాల, US ఎయిర్ ఫోర్సు యొక్క ముఖ్య కమాండ్ మరియు పరిశోధనా సౌలభ్యంలోకి గుర్తించబడని క్రాకర్లచే వందల కన్నా అధికంగా చొరబాట్లు జరిగాయి. ట్రోజన్ హార్స్ వైరస్లను వాడటంతో హాకర్లు నిరోధించబడని రోమ్ నెట్వర్కింగ్ విధానాలలో ప్రవేశాన్ని పొందారు మరియు వారి కార్యక్రమాల జాడలను తొలగించారు. చొరబాటు చేసినవారు వర్గీకరించబడిన ఫైల్స్‌ను పొందగలిగారు, వీటిలో ఎయిర్ టాస్కింగ్ ఆర్డర్ సిస్టంస్ డేటా మరియు అంతేకాకుండా నేషనల్ ఏరోనాటిక్ అండ్ స్పేస్ అడ్మినిస్ట్రేషన్ యొక్క గొడార్డ్ స్పేస్ ఫ్లైట్ సెంటర్, రైట్-పాటర్సన్ ఎయిర్ ఫోర్స్ బేస్ యొక్క జతకాబడిన నెట్వర్కులను, కొన్ని సైనికదళ ఒప్పందదారులు మరియు ఇతర ప్రైవేటు రంగ సంస్థలు ఉన్నాయి, దీనిని నమ్మదగిన రోమ్ సెంటర్ వాడుకదారుడిగా నటించి చేశారు.[6]

కంప్యూటర్ భద్రతా విధానం[మార్చు]

సంయుక్త రాష్ట్రాలు[మార్చు]

సైబర్ భద్రతా చట్టం 2010[మార్చు]

ఏప్రిల్ 1, 2009న సెనేటర్ జే రాక్ఫెల్లర్ (D-WV) "సైబర్ సెక్యూరిటీ ఆక్ట్ 2009 - S. 773" (ఫుల్ టెక్స్ట్) సెనేట్‌లో ప్రవేశపెట్టారు; ఈ బిల్లుకు సహరచయితలుగా సెనేటర్లు ఇవాన్ బాయ్ (D-IN), బార్బరా మికుల్స్కి (D-MD), బిల్ నెల్సన్ (D-FL), మరియు ఒలింపియా స్నోయీ (R-ME) ఉన్నారు, దీనిని వాణిజ్యం, విజ్ఞానశాస్త్రం మరియు రవాణా సంఘంను సూచిస్తుంది, ఇది పునరుద్ధరణ చెందిన అదే బిల్లును మార్చి 24, 2010లో ఆమోదించింది ("సైబర్‌సెక్యూరిటీ ఆక్ట్ ఆఫ్ 2010") [7]. సైబర్ భద్రతా విషయాల మీద ప్రభుత్వ మరియు ప్రజా రంగాల మధ్య సహకారంను పెంచాలని ఈ బిల్లు కోరుతుంది, ముఖ్యంగా జాతీయ భద్రతా ప్రయోజనాలకు అతి ముఖ్యమైన అవస్థాపనలను కలిగి ఉన్న ప్రైవేటు వ్యక్తులలో పెంచుతుంది (ఈ బిల్లు హోమ్ ల్యాండ్ సెక్యూరిటీ మరియు కౌంటర్ టెర్రరిజం కొరకు ఉన్న రాష్ట్రపతి సహాయకుడు జాన్ బ్రెన్నాన్ ఉదహరిస్తూ: "మన దేశం యొక్క భద్రత మరియు ఆర్థిక పురోగమనం భద్రత, స్థిరత్వం మరియు సమాచార మార్పిడి మరియు సమాచార అవస్థాపన మీద ఆధారపడి ఉంది, అవి అత్యధికంగా ప్రైవేటు యాజమాన్యంను కలిగి ఉన్నాయి మరియు విశ్వవ్యాపతంగా నిర్వహించబడుతున్నాయి" అని తెలిపారు మరియు "సైబర్-కట్రినా"[8]కు దేశం యొక్క స్పందనను గురించి మాట్లాడారు.), సైబర్ భద్రతా సమస్య మీద ప్రజలకు సమాచారంను మరియు సైబర్ భద్రత పరిశోధనా నిధులను అందివ్వటం పెంచింది. బిల్లు యొక్క అధిక వివాదస్పదమైన భాగాలలో కొన్ని పారాగ్రాఫ్ 315లో పొందుపరచబడి ఉన్నాయి, ఇది రాష్ట్రపతికు "ఇంటర్నెట్ ట్రాఫిక్ యొక్క మూసివేతకు లేదా పరిమితికు మరియు సమాఖ్య ప్రభుత్వం లేదా సంయుక్త రాష్ట్రాల క్లిష్టమైన సమాచార విధానం లేదా నెట్వర్క్ రాజీని[8]" అందిస్తుంది. ఎలక్ట్రానిక్ ఫ్రంటైర్ ఫౌండేషన్ అనే సంయుక్త రాష్ట్రాలలోని ఒక అంతర్జాతీయ లాభం-లేని డిజిటల్ హక్కుల సలహాసంఘం మరియు చట్ట సంస్థ, ఈ బిల్లును "విషాదవంతమైన స్పందన మీద నాటకీయంగా ఉండటాన్ని ఇష్టపడే శక్తివంతమైన ప్రమాదకరమైన విధానంగా"[9] వర్గీకరించబడింది.

అంతర్జాతీయ సైబర్ క్రైమ్ రిపోర్టింగ్ మరియు కోఆపరేషన్ ఆక్ట్[మార్చు]

మార్చి 25, 2010న, ప్రతినిధి వెట్టే క్లార్క్ (D-NY) "అంతర్జాతీయ సైబర్ నేరం నివేదిక మరియు సహకార చట్టం - H.R.4962" (ఫుల్ టెక్స్ట్)ను ప్రతినిధుల సంఘంలో ప్రవేశపెట్టారు; ఈ బిల్లు, దీనికి ఉపసహకారంను ఏడుగురు ఇతర ప్రతినిధులు అందించారు (వీటిలో ఒకేఒక్క గణతంత్రం ఉంది), మూడు కమిటీ సంఘాలకు[10]కు సూచించారు. అవస్థాపన, సైబర్ నేరం మరియు ప్రపంచవ్యాప్తంగా ఎండ్-యూజర్ రక్షణ మీద సమావేశంకు పాలనాయంత్రాంగం సమాచారాన్ని అందివ్వాలని బిల్లు కోరతుంది. ఇది ఇంకనూ సైబర్ దొంగతనాల విషయంలో సమాచారం మరియు సమాచార మార్పిడి సాంకేతికత స్థాయిల యొక్క అభివృద్ధి లేదా ఉపయోగం వారి క్లిష్టమైన అవస్థాపన, టెలీకమ్యూనికేషన్స్ సిస్టంస్ మరియు ఆర్థిక పరిశ్రమలు అలానే సైబర్ సమ్సయ ఉన్న దేశాల కొరకు వార్షిక సమ్మతి లెక్కింపు మరియు చర్యా ప్రణాళికను అభివృద్ధి చేయటానికి తక్కువగా లభ్యమయ్యే దేశాలలో "న్యాయ, చట్టపరమైన వాటి మెరుగుకు సహాయంగా ప్రాధాన్యతను అందచేయటంలో మరియు అమలుచేసే సామర్థ్యాలను రాష్ట్రపతికి అందిస్తుంది"[10][10].

జాతీయ ఆస్తి చట్టం 2010 ("కిల్ స్విచ్ బిల్ ")గా సైబర్ స్పేస్‌ను సంరక్షిస్తుంది[మార్చు]

జూన్ 19, 2010న, సంయుక్త రాష్ట్రాల సెనేటర్ జో లీబర్మాన్ (I-CT) "ప్రొటెక్టింగ్ సైబర్ స్పేస్ యాజ్ అ నేషనల్ అసెట్ ఆక్ట్ 2010 - S.3480" (ఫుల్ టెక్స్ట్ ఇన్ pdf)లో ప్రవేశపెట్టారు, దీనిని అతను సెనేటర్ సుసాన్ కాలిన్స్ (R-ME) మరియు సెనేటర్ థామస్ కార్పర్ (D-DE)తో కలసి రచించారు. చట్టంగా సంతకం చేస్తే అమెరికన్ ప్రసారమాధ్యమాలు అనువాదం చేసిన "కిల్ స్విచ్ బిల్ " వివాదస్పదమైన బిల్లు రాష్ట్రపతికు అత్యవసర అధికారాలను ఇంటర్నెట్ ద్వారా అందిస్తుంది. అయినప్పటికీ బిల్లు యొక్క మొత్తం ముగ్గురు రచయితలు ప్రకటనను విడుదల చేశారు, అందులో "[తగ్గించినదని] టెలీకమ్యూనికేషన్స్ నెట్వర్కులను నియంత్రణలోకి తీసుకునే ప్రస్తుత విస్తరించిన రాష్ట్రపతి అధికారం"[11]వాదించారు.

పరిభాష[మార్చు]

ఇంజనీరింగ్ భద్రతా విధానాలలో దిగువున ఉన్నపదాల ఉపయోగించటంను వివరించబడినది.

  • ప్రమాణీకరణం మెళుకువలను సమాచార మార్పిడి వారు చెప్పినవే అంత్య-బిందువులుగా స్థిరపరచటానికి ఉపయోగించవచ్చు.
  • స్వయంచాలక సిద్ధాంత నిర్ధారణ మరియు ఇతర తనిఖీ సాధనాలు క్లిష్టమైన ఆల్గరితమ్స్‌కు వీలుకల్పిస్తుంది మరియు వాటి గణితశాస్త్రపరంగా ధృవీకరించబడిన ప్రత్యేకతలను చేరుకోవటానికి భద్రతా విధానాలలో సంకేతాన్ని ఉపయోగించబడుతుంది.
  • సామర్ధ్యత మరియు ప్రవేశ నియంత్రణా జాబితా మెళుకువలను విశేషాధికారం ప్రత్యేకతను మరియు తప్పనిసరి ప్రవేశ నియంత్రణను నిశ్చయపరచటానికి ఉపయోగించవచ్చు. ఈ విభాగం వాటి ఉపయోగాన్ని చర్చిస్తుంది.
  • చెయిన్ ఆఫ్ ట్రస్ట్ మెళుకువలను,లోడ్ చేసిన మొత్తం సాఫ్ట్‌వేర్‌ను ప్రామాణికమైనదిగా సిస్టం డిజైనర్లు ధృవీకరిస్తారు.
  • క్రిప్టోగ్రాఫిక్ మెళుకువలను విధానాల మధ్య ప్రసారంలో సమాచారంను రక్షించటానికి ఉపయోగిస్తారు, విధానాల మధ్య మార్పిడి చేసిన సమాచారం సంభావ్యతను తగ్గిస్తారు.
  • ఫైర్‌వాల్స్ ఆన్‌లైన్‌లో చొరబడటం నుండి కొంత భద్రతను అందిస్తాయి.
  • మైక్రోకెర్నెల్ అనేది జాగ్రత్తగా రూపుదిద్దబడిన కావాలని చేయబడిన సాఫ్ట్‌వేర్ యొక్క చిన్న కార్పస్, అది ఆపరేటింగ్ సిస్టం per se లోన దాగి ఉంటుంది మరియు ఆపరేటింగ్ సిస్టం అభివృద్ధి చేయబడే చాలా తక్కువ-స్థాయిలో, చాలా సంక్షిప్తంగా ప్రాథమికమైన వాటిని నిర్వచిస్తుంది. ఒక సులభమైన ఉదాహరణ గమనించదగిన ఉపదేశకమైన విలువ '90ల యొక్క GEMSOS (జెమిని కంప్యూటర్స్) ఉంది, ఇది విపరీతమైన తక్కువ-స్థాయి ప్రాచీనమైన వాటిని అందించింది, అందులో "శాఖా" నిర్వహణ ఉంది, దీని మీద ఆపరేటింగ్ సిస్టంను ఏర్పరచవచ్చు. సిద్ధాంతమేమనగా ("విభాగాల సందర్భాలలో") —సైనిక-శైలి లేబులింగ్ ద్వారా ప్రవేశ వేర్పాటును తప్పనిసరి గురించి ఆందోళం చెందటం కన్నా ఆపరేషన్ సిస్టంను కలిగి ఉండవచ్చు—కనిష్ట-స్థాయి ఉంటే సురక్షితంగా ఉంటుంది, స్వతంత్ర్యంగా సరిచూడబడిన మాడ్యూల్ ను ప్రత్యేకంగా లేబుల్ అయిన విభాగాల ఒక్కటిగానే ఛార్జ్ చేయవచ్చు, మెమరీ "విభాగాలు" లేదా ఫైల్ సిస్టం "విభాగాలు" లేదా అమలుకాదగిన టెక్శ్ట్ "విభాగాలు" ఇందులో ఉండవచ్చు. ఒకవేళ సాఫ్ట్‌వేర్ లేబులింగ్ తో ఛార్జ్ అయిన ఆపరేటింగ్ సిస్టం యొక్క దృగ్గోచరం దిగువున సాఫ్ట్‌వేర్ ఉంటే, లేబులింగ్ స్కీమ్ ను సిద్ధాంతపరంగా చట్టపరమైన సాధనం తెలివైన హాకర్‌కు లేదు, ఎందుకంటే ఆపరేటింగ్ సిస్టం per se లేబులింగ్‌తో కల్పించుకునే మెళుకువలను అందించదు : ఆపరేటింగ్ సిస్టం ముఖ్యంగా వినియోగదారుడి ( "అప్లికేషన్," ) మైక్రోమెల్ మీద ఉండి నిబంధనలకు లోబడి ఉంటుంది.
  • అంత్యబిందువు భద్రత సాఫ్ట్ వేర్ డేటా దొంగతనం నుండి కాపాడుతుంది మరియు USB డ్రైవ్స్ వంటి పోర్టబుల్ స్టోరేజ్ ఉపకరణాల ద్వారా వైరస్ ఇన్ఫెక్షన్ కారుండా ఆపుతుంది.

దిగువున ఉన్న కొన్ని వస్తువులు కంప్యూటర్ అభద్రత శీర్షికకు చెందవచ్చు:

  • ప్రవేశ ఆమోదంను ప్రమాణీకరణం విధానాల యొక్క ఉపయోగం ద్వారా వాడుకదారుల సంఘాల ప్రవేశాన్ని నిరోధిస్తుంది. ఈ విధానాలు మొత్తం కంప్యూటర్‌ను రక్షిస్తాయి – వీటిలో ఇంటరాక్టివ్ లాగ్ఆన్ స్క్రీన్ – లేదా ప్రత్యేక సేవలు ఉన్నాయి, వీటిలో FTP సర్వర్ వంటివి ఉన్నాయి. వాడుకదారులను గుర్తించటానికి మరియు ప్రమాణీకరణం చేయటానికి అనేక పద్ధతులు ఉన్నాయి, అందులో పాస్‌వర్డ్‌లు, గుర్తింపు కార్డులు మరియు ఇటీవల కాలంలో స్మార్ట్ కార్డులు మరియు బయోమెట్రిక్ విధానాలు ఉన్నాయి.
  • కంప్యూటర్ వైరస్లు మరియు ఇతరులకు హానిచేసే సాఫ్ట్‌వేర్ గుర్తించటానికి, విఘాతంచేసి మరియు తొలగించటానికి ఆంటి-వైరస్ సాఫ్ట్‌వేర్‌లో ప్రయత్నించే కంప్యూటర్ ప్రోగ్రాంలను కలిగి ఉంటాయి(మాల్వేర్).
  • తెలిసిన భద్రతా లోపాలతో ఉన్న దరఖాస్తులను ఉపయోగించరాదు. దీనిని సర్దుబాటు చేయటానికి లేదా స్థిరపరచటానికి దాన్ని ఆపి ఉంచుతారు లేదా డిలీట్ చేసి వేరే దరఖాస్తుతో స్థానభ్రంశం చేస్తారు. బహిరంగంగా తెలిసిన లోపాలు సిస్టంలోకి దూసుకొని స్వయంచాలకంగా కనిపించటానికి నిలువచేసే మాధ్యమం రావటానికి ప్రధాన మార్గంగా ఉంటుంది మరియు దానికి జతకాబడిన ఇతర విధానాలకు విస్తరిస్తుంది. భద్రతా వెబ్‌సైట్ సెక్యూనియా వెతికే పరికరాన్ని సరిదిద్దని తెలిసిన లోపాలకు ప్రముఖమైన ఉత్పాదనల కొరకు అందిస్తుంది.
  • బ్యాక్అప్లు సమాచారాన్ని సురక్షితం చేస్తాయి ఇవి వేరొక చోట ఉంచిన ముఖ్యమైన కంప్యూటర్ ఫైల్స్ యొక్క మరొక నకలుగా ఉంటుంది. ఈ ఫైల్స్ ను హార్డ్ డిస్కులలో, CD-Rలు, CD-RWలు మరియు టేపులలో ఉంచబడుతుంది. బ్యాక్అప్ల కొరకు సూచించబడిన ప్రదేశాలలో ఫైర్ పాయింట్, వాటర్ ప్రూఫ్ మరియు హీట్ ప్రూఫ్ సేఫ్ లేదా ప్రత్యేకమైన దానిలో ఆఫ్‌సైట్ ప్రదేశం ఉంటుంది, ఇందులో వాస్తవమైన ఫైల్స్ ఉంటాయి. కొంతమంది వ్యక్తులు మరియు సంస్థలు కూడా బ్యాక్ అప్లను బ్యాంకు లాకరులోని సేఫ్ డిపాజిట్ బాక్స్ లో ఉంచుతాయి. నాల్గవ ఎంపిక కూడా ఉంది, ఇందులో ఫైల్ హోస్టింగ్ సర్వీస్లలో ఒక దానిని ఉపయోగించి ఇంటర్నెట్ ద్వారా వ్యాపారం మరియు వ్యక్తుల కొరకు బ్యాక్ అప్‌లను చేయబడుతుంది.
    • బ్యాక్ అప్‌లు భద్రత కోసమే కాకుండా ఇతర కారణాలకు కూడా ముఖ్యమైనవి. ప్రకృతి వైపరీత్యాలు, భూకంపం, తుఫానులు లేదా ఉపద్రవాల వంటివి కంప్యూటర్ ఉన్న భవంతిని చుట్టుముట్టవచ్చు. భవంతి మంటలలో లేదా పేలుడుకు గురికావచ్చు. ప్రత్యామ్నాయ ప్రదేశంలో అట్లాంటి ఉపద్రవం సంభవించినప్పుడు ఆధునిక బ్యాక్అప్ అవసరం అవుతుంది. అంతేకాకుండా, ఇదే విధమైన ఉపద్రవం రెండు చోట్లా సంభవించినప్పుడు ప్రత్యామ్నాయ ప్రదేశాన్ని ఎంపికచేసుకోవాలి. ప్రధాన ప్రదేశాన్ని ప్రభావితం చేసిన ప్రత్యామ్నాయ ఉపద్రవ రికవరీ ప్రదేశాల యొక్క ఉదాహణలు అదే ఉపద్రవంచే రాజీపడతాయి వరల్డ్ ట్రేడ్ సెంటర్ I మరియు రికవరీ సైట్ ఉన్న 7 వరల్డ్ ట్రేడ్ సెంటర్ రెండూ కూడా 9/11 దాడిలో ధ్వంసం అయ్యాయి మరియు ప్రధాన ప్రదేశం మరియు రికవరీ ప్రదేశం రెండింటినీ ఒకే కోస్తా ప్రాంతంలో కలిగి ఉంటే తుఫానులలో రెండూ హానికి గురవుతాయి ఉదా. ప్రధాన స్థలం న్యూ ఒర్లియాన్స్ మరియు రికవరీ స్థలం జేఫ్ఫేర్సన్ పారిష్ రెండూ హరికేన్ కట్రినాచే 2005లో దెబ్బతిన్నాయి). దొంగతనం నుండి కాపాడటానికి బ్యాక్అప్ మీడియా భౌగోళిక ప్రదేశాల మధ్య సురక్షితమైన విధానంలో మారుతూ ఉండాలి.
క్రిప్టోగ్రాఫిక్ పద్దతులు లందు సమాచార మార్పిడి, క్లిష్టం కావడం వలన మార్పిడి సమయంలో చదువుటకు వీలుకాదు. ఆశించిన విధముగా స్వీకరించేవారు సమాచారమును తిరిగి మామూలుగా చేయగలరు, కాని బయటవారు చేయలేరు.
  • ఇతరుల నుండి సందేశాలను దాచి ఉంచటానికి రహస్యలిపిను ఉపయోగించబడుతుంది. సాధ్యంకానివి విభాగించటం యొక్క ఏదైనా అభ్యాస ప్రయత్నంను చేయటానికి గూఢలిపిపరంగా రక్షితమైన సంకేతలిపిలను ఆకృతి చేయబడింది. సిమెట్రిక్-కీ గూఢలిపులు పంచుకోబడిన కీలను ఉపయోగించటం ద్వారా అతిపెద్ద మొత్తంలోని రహస్యలిపి కొరకు ఉపయోగకరంగా ఉంటుంది మరియు ముందస్తుగా కీను పంచుకోకపోతే, డిజిటల్ నమోదుపత్రాలను ఉపయోగించి పబ్లిక్-కీ రహస్యలిపి భద్రతగా సమాచారంను అందించే సమస్యకు అభ్యాససిద్ధమైన పరిష్కారంను అందించవచ్చు.
  • ఫైర్‌వాల్స్ అనే విధానాలు కంప్యూటర్లను మరియు కంప్యూటర్ నెట్వర్కులను దాడి నుండి సురక్షితం చేయటానికి సహాయపడుతుంది మరియు వాటి నుండి ప్రసారం అయ్యే నెట్వర్క్ ట్రాఫిక్‌ను నిరోధించటంచే తదనంతర దాడి మరియు చొరబడటం నుండి రక్షించుకోవచ్చు.
  • హనీ పాట్స్ అనే కంప్యూటర్లు, కావాలని లేదా అనుకోకుండా భేద్యముగా ఉండి క్రాకర్లచే దాడికాబడతాయి. వీటిని క్రాకర్లను లేదా స్థిరమైన భేద్యాలను పట్టుకోవటానికి వీటిని ఉపయోగించవచ్చు.
  • చొరబడటాన్ని-కనుగొనే విధానాలు నెట్వర్క్‌ మీద ఉన్న ప్రజల కొరకు నెట్వర్క్‌‌ను స్కాన్ చేయవచ్చు, కానీ అందులో ఉండనివారు లేదా వారు చేయని పనులు ఉంటాయి, ఉదాహరణకు నెట్వర్క్ లో ప్రవేశాన్ని పొందటానికి అనేక పాస్‌వర్డ్‌లను ప్రయత్నించటం ఉంటుంది.
  • పింగింగ్ ది పింగ్ దరఖాస్తును IP చిరునామా అందుబాటులో ఉందా అనేది కనుగొనటానికి యోగ్యమైన క్రాకర్లనచే ఉపయోగించబడుతుంది. ఒకవేళ క్రాకర్ కంప్యూటర్ ను కనుగొంటే, ఆ కంప్యూటర్ మీద సేవలను కనుగొనటానికి మరియు దాడి చేయటానికి పోర్ట్ స్కాన్‌ను ఉపయోగించవచ్చు.
  • సోషల్ ఇంజనీరింగ్ జాగురూకత ఉద్యోగస్తులను సోషల్ ఇంజనీరింగ్ యొక్క ప్రమాదాల గురించి తెలుపుతుంది మరియు/లేదా సోషల్ ఇంజనీరింగ్‌ను నిరోధించటానికి ఒక విధానంను కలిగి ఉండటం వల్ల విజయవంతంగా సాగుతున్న నెట్వర్కుల మరియు సర్వర్ల ఉల్లంఘనాలను ఆపుతుంది.
  • ఫైల్ ఇంటిగ్రిటీ మానిటర్లనే సాధనాలను విధానాలు మరియు ఫైల్స్‌లోని మార్పులను కనుగొనటానికి ఉపయోగించబడతాయి.

గమనికలు[మార్చు]

  1. నిర్వచనములు: IT భద్రతా ఆకృతి. SecurityArchitecture.org, జాన్, 2008
  2. కొత్త హాకింగ్ పద్దతులు సామాన్య ప్రొగ్రామ్మింగ్ ఎర్రర్ ను దోచుకుంటున్నాయి.. SearchSecurity.com, జూలై 2007
  3. J. C. విల్లెమ్స్సేన్, "FAA కంప్యూటర్ సెక్యూరిటీ". GAO/T-AIMD-00-330. 2000 సైన్స్ కమిటి, హౌస్ ప్రతినిధులుచే సమర్పించబడినది..
  4. P. G. న్యుమన్న్, "కంప్యూటర్ సెక్యూరిటీ ఇన్ ఏవియేషన్," 21వ శతాబ్దం 1997 రక్షణ మరియు సెక్యూరిటీ పై వైట్ హౌస్ కమిషన్, కాన్ఫరెన్స్ ఆన్ ఏవియేషన్ సేఫ్టి అండ్ సెక్యూరిటీ సమర్పించబడినది.
  5. J. జేల్లన్, ఏవియేషన్ సెక్యూరిటీ. హాప్పాగే, NY: నోవ సైన్స్, 2003, పేజీలు. 65–70.
  6. ఇన్ఫర్మేషన్ సెక్యూరిటీ. యునైటెడ్ స్టేట్స్ డిపార్ట్మెంట్ అఫ్ డిఫెన్స్, 1986
  7. సైబర్ సెక్యూరిటీ బిల్ పాసేస్ ఫస్ట్ హర్డిల్, కంప్యూటర్ వరల్డ్, మార్చ్ 24, 2010. జూన్ 1, 2010న తిరిగి పొందబడినది.
  8. 8.0 8.1 సైబర్ సెక్యూరిటీ యాక్ట్ అఫ్ 2009, OpenCongress.org, ఏప్రిల్ 1, 2009. జూన్ 1, 2010న తిరిగి పొందబడినది.
  9. ఫెడరల్ అథోరిటి ఓవర్ ది ఇంటర్నెట్? సైబర్ సెక్యూరిటీ యాక్ట్ అఫ్ 2009, eff.org, ఏప్రిల్ 10, 2009. జూన్ 26 2010న తిరిగి పొందబడినది.
  10. 10.0 10.1 10.2 H.R.4962 - ఇంటర్నేషనల్ సైబర్ క్రైం రిపోర్టింగ్ అండ్ కోఆపరేషన్ యాక్ట్, OpenCongress.org. జూన్ 26, 2010న తిరిగి పొందబడినది.
  11. సెనేటర్స్ సే సైబర్ సెక్యూరిటీ బిల్ హాస్ నో 'కిల్ స్విచ్', informationweek.com, జూన్ 24, 2010. జూన్ 25, 2010న తిరిగి పొందబడినది.

వీటిని కూడా చూడండి[మార్చు]

Script error

  • అటాక్ ట్రీ
  • అతెన్టిఫికేషన్
  • అధికార అనుమతి:
  • CAPTCHA
  • CERT
  • క్లౌడ్ కంప్యూటింగ్ భద్రత
  • కంప్యుటర్ అభద్రత
  • కంప్యుటర్ భద్రత నమూనా
  • కౌంటర్ మెషర్(కంప్యూటర్)
  • క్రిప్టోగ్రఫీ
  • సైబర్ భద్రతా ప్రమాణికలు
  • డ్యాన్సింగ్ పిగ్స్
  • డిస్క్ ఎన్క్రిప్షన్
  • సమాచార నష్ట నిర్మూలనా ఉత్పత్తులు
  • సమాచార భద్రత
  • వ్యత్యాసమైన భద్రత
  • ఎక్స్‌ప్లాయిట్ (కంప్యూటర్ భద్రత)
  • ఫాల్ట్ టోలరెన్స్
  • ఫయిర్వాల్స్
  • ఫుల్ డిస్క్లోషర్
  • హై టెక్నాలజీ క్రైం ఇన్వెస్టిగేషన్ అసోసియేషన్
  • హ్యూమన్-కంప్యూటర్ ఇంటరాక్షన్(భద్రత)
  • ఇడెన్టిటి మానేజ్మెంట్
  • సమాచార ఊరుపు నిర్మూలన
  • సమాచార భద్రత
  • ఇంటర్నెట్ ప్రైవసీ
  • IT అపాయం
  • ISO/IEC 15408
  • నెట్వర్క్ సెక్యూరిటీ టూల్కిట్
  • నెట్వర్క్ సెక్యూరిటీ
  • OWASP
  • ప్రవేశ పరీక్ష
  • భౌతిక సమాచార భద్రత
  • భౌతిక భద్రత
  • ప్రకల్పిత భద్రత
  • ప్రోయాక్టివ్ సైబర్ డిఫెన్స్
  • శాండ్‌బాక్స్ (కంప్యూటర్ భద్రత)
  • భద్రతా నిర్మాణాఆకృతి
  • రక్షణ మరియు భద్రతా యొక్క విభజన
  • ముప్పు (కంప్యూటర్)
  • హానికారం(కంప్యూటింగ్)
  • ప్రైవసీ సాఫ్ట్వేర్

సూచనలు[మార్చు]

Commons-logo.svg
వికీమీడియా కామన్స్‌లో కి సంబంధించిన మీడియా ఉంది.

బాహ్య లింకులు[మార్చు]