आप जैसे पाठक MUO का समर्थन करने में मदद करते हैं। जब आप हमारी साइट पर लिंक का उपयोग करके खरीदारी करते हैं, तो हम संबद्ध कमीशन अर्जित कर सकते हैं।

लगातार साइबर हमले और उल्लंघनों के इन दिनों में, यह महत्वपूर्ण है कि प्रत्येक संगठन अपनी सुरक्षा में सुधार करे और यह सुनिश्चित करने के लिए उपाय करे कि उसकी संपत्ति सुरक्षित रहे। CIA तिकड़ी हर संगठन की सुरक्षा स्थिति और बुनियादी ढाँचे के लिए एक महत्वपूर्ण मॉडल है। तो सीआईए ट्रायड वास्तव में क्या है? और यह आपको एक सुरक्षित सिस्टम बनाने और बनाए रखने में कैसे मदद करता है?

सीआईए ट्रायड क्या है?

CIA ट्रायड का मतलब गोपनीयता, अखंडता और उपलब्धता है। यह एक मॉडल है जिसका उपयोग हर प्रणाली या संगठन की सुरक्षा को निर्देशित करने के लिए किया जाता है।

CIA तिकड़ी की तुलना एक त्रिभुज से की जा सकती है। यह तीन जुड़े हुए नियमों और सिद्धांतों का एक सेट है, जिनका एक सुरक्षित सिस्टम बनाने के लिए पालन किया जाना चाहिए। यदि CIA तिकड़ी का एक घटक पूरा नहीं होता है, तो सिस्टम सुरक्षित नहीं है।

CIA तिकड़ी प्रभावी सुरक्षा बुनियादी ढाँचे और नीतियों के लिए एक नींव के रूप में कार्य करती है; इसके साथ, सुरक्षा पेशेवरों के लिए नीतियों को निर्धारित करना और किसी की सुरक्षा में कमजोरियों का विश्लेषण करना आसान हो जाता है।

instagram viewer

गोपनीयता

गोपनीयता आपके संगठन के डेटा और संपत्ति की गोपनीयता से संबंधित है। इसका मतलब है कि केवल अधिकृत कर्मियों और खातों की निजी डेटा तक पहुंच होनी चाहिए। किसी भी अनधिकृत खाते को सिस्टम में डेटा या कमांड पढ़ने, लिखने या निष्पादित करने में सक्षम नहीं होना चाहिए।

यदि आपके पास किसी संगठन के साथ खाता है, इससे पहले कि आप अपने खाते में डेटा तक पहुँचने या संशोधित करने में सक्षम हों, आपको इसमें लॉग इन करना होगा। आपके विवरण को दर्ज करने की प्रक्रिया संगठन का डेटाबेस है जो आपकी पहचान की पुष्टि करता है। यह आपकी संपत्ति की गोपनीयता बनाए रखने के लिए किया जाता है। यदि कोई हैकर आपके खाते और उसके डेटा तक पहुंच प्राप्त करता है, तो आपकी गोपनीयता का उल्लंघन किया गया है।

भंग गोपनीयता के कुछ उदाहरणों में शामिल हैं मैन-इन-द-मिडिल (MitM) हमले, पैकेट सूँघना, SQL इंजेक्शन, और किसी संगठन या अनजाने डेटा लीक पर सीधे साइबर हमले।

कई बार, गोपनीयता भंग हो जाती है क्योंकि पासवर्ड सुरक्षित रूप से संग्रहीत नहीं होते हैं। पासवर्ड एन्क्रिप्ट करना और पासवर्ड रहित प्रमाणीकरण का उपयोग करना पासवर्ड प्रबंधक और एकल साइन-ऑन प्रदाता आपकी संपत्ति की गोपनीयता और बदले में, आपकी सुरक्षा में सुधार करने में सहायता करें। बहु-कारक प्रमाणीकरण प्रत्येक उपयोगकर्ता की पहचान को सत्यापित करने के लिए पूरे व्यवसाय में भी लागू किया जाना चाहिए और यह सुनिश्चित करना चाहिए कि वे डेटा तक पहुँचने और संशोधित करने के लिए अधिकृत हैं।

अखंडता

साइबर सुरक्षा में, अखंडता एक प्रणाली में संग्रहीत संपत्ति और डेटा की विश्वसनीयता, विश्वसनीयता और प्रामाणिकता को संदर्भित करती है। जब कोई व्यक्ति डेटा स्थानांतरित करने के लिए आपकी वेबसाइट या ऐप का उपयोग करता है, तो क्या वह डेटा बिना किसी छेड़छाड़ के उन्हें प्राप्त होता है?

वफ़ादारी यह सुनिश्चित करती है कि आपके स्वामित्व वाली या आपकी देखभाल के लिए सौंपी गई प्रत्येक संपत्ति सटीक, संपूर्ण और हर समय सुसंगत है। साइबर अपराधियों द्वारा सिस्टम पर हमला करने, महत्वपूर्ण डेटा, लॉग और सूचनाओं को बदलने से अखंडता से समझौता किया जा सकता है।

आपके सिस्टम की अखंडता सुनिश्चित करने के तरीकों में एन्क्रिप्शन शामिल है, संदेश डाइजेस्ट का उपयोग करना, और डिजिटल वॉटरमार्क। ये विधियाँ आपको स्थानांतरण के आरंभ और अंत में डेटा की जाँच करने में सक्षम बनाती हैं ताकि यह सुनिश्चित हो सके कि कोई संशोधन नहीं किया गया है। अन्य विधियों में संस्करण नियंत्रण और घुसपैठ का पता लगाने वाली प्रणाली का उपयोग शामिल है।

वफ़ादारी साइबर सुरक्षा में एक और महत्वपूर्ण अवधारणा को रास्ता देती है: गैर-अस्वीकृति।

अस्वीकार करने का अर्थ है किसी अनुबंध या लेन-देन की वैधता को नकारना या विवाद करना। गैर-अस्वीकार यह सुनिश्चित करता है कि प्रेषक इस बात से इनकार नहीं कर सकता है कि संदेश प्राप्तकर्ता को भेजा गया था और इसके विपरीत। यह प्रेषक को डिलीवरी का प्रमाण प्रदान करता है और प्राप्तकर्ता को प्रेषक की पहचान का प्रमाण प्रदान करता है। इस तरह, दोनों पक्षों को जो हस्तांतरित किया जा रहा है उसकी अखंडता के बारे में सुनिश्चित हैं। गैर-अस्वीकार भी एन्क्रिप्शन और डिजिटल हस्ताक्षर का उपयोग करता है।

उपलब्धता

यदि डेटा की गोपनीयता और अखंडता सुनिश्चित की जाती है और फिर भी इसे एक्सेस नहीं किया जा सकता है, तो यह सब व्यर्थ है, है ना?

सीआईए ट्रायड में उपलब्धता का मतलब है कि किसी संगठन और सिस्टम में सभी डेटा और संपत्ति हर समय अधिकृत उपयोगकर्ताओं के लिए आसानी से उपलब्ध होनी चाहिए। इसे प्राप्त करने के लिए, सभी डेटाबेस, तकनीकी अवसंरचना, और सिस्टम- सॉफ्टवेयर और हार्डवेयर दोनों- को नियमित रूप से बनाए रखा जाना चाहिए और चालू रखा जाना चाहिए।

उपलब्धता के उल्लंघन का एक उदाहरण डिनायल ऑफ़ सर्विस (DoS) हमला है। एक DoS हमला तब होता है जब एक साइबर क्रिमिनल एक सिस्टम को बहुत अधिक ट्रैफ़िक से भर देता है और इसे उपयोगकर्ताओं के लिए दुर्गम बना देता है। उपलब्धता उल्लंघनों के अन्य उदाहरणों में शामिल हैं बफर अतिप्रवाह हमले, हार्डवेयर विफलता, और साधारण मानवीय त्रुटियाँ।

उपलब्धता उल्लंघनों को रोकने के लिए, आपको हर समय डेटा के एकाधिक बैकअप की आवश्यकता होती है। हार्डवेयर और सॉफ्टवेयर इन्फ्रास्ट्रक्चर जैसे सर्वर, डेटाबेस और एप्लिकेशन नेटवर्क में अतिरेक की अवधारणा को लागू करना भी आवश्यक है। रिडंडेंसी एक अभ्यास है जहां हर समय उपलब्धता सुनिश्चित करने के लिए एक ही स्टोरेज इंफ्रास्ट्रक्चर के कई उदाहरण रखे जाते हैं। हमले की स्थिति में, अगला उपकरण या उपकरण बिना किसी अड़चन के हमलावर का संचालन कर सकता है।

CIA ट्रायड क्यों महत्वपूर्ण है?

सीआईए ट्रायड साइबर सुरक्षा में एक बहुत ही महत्वपूर्ण अवधारणा है क्योंकि यह सिस्टम और संपत्तियों को सुरक्षित करने के लिए एक गाइड और चेकलिस्ट के रूप में कार्य करता है। CIA तिकड़ी के साथ, संगठनों और सुरक्षा कर्मियों के लिए विश्वसनीय और सुरक्षित सिस्टम बनाना आसान हो गया है।

घटना की प्रतिक्रिया में, सीआईए तिकड़ी का उल्लंघन किया गया है और टीम को तदनुसार प्रतिक्रिया करने में मदद करता है।

गोपनीयता, अखंडता, उपलब्धता: कौन सा अधिक महत्वपूर्ण है?

तीन अवधारणाओं में से सबसे महत्वपूर्ण को चुनना मुश्किल होगा क्योंकि प्रत्येक किसी भी प्रणाली की सुरक्षा के लिए बहुत अलग और आवश्यक है। कुछ स्थितियों में, एक को दूसरे के ऊपर चुना जा सकता है। उदाहरण के लिए, साइबर हमले के दौरान किसी सिस्टम की गोपनीयता बनाए रखने के लिए उपलब्धता को छोड़ना पड़ सकता है।

लेकिन याद रखें, अगर सीआईए तिकड़ी के एक घटक का उल्लंघन होता है, तो उस प्रणाली की सुरक्षा अपर्याप्त है।

सीआईए ट्रायड के साथ अपनी सुरक्षा मुद्रा में सुधार करें

आपके संगठन की समग्र सुरक्षा मुद्रा को सुधारने और बनाए रखने में CIA तिकड़ी एक बड़ी भूमिका निभाती है। लागू किए गए इन तीन प्रमुख घटकों के साथ, आपका संगठन खतरे के कारकों और साइबर अपराधियों के विरुद्ध सुरक्षित रहने में सक्षम है। वे आपकी कंपनी के लिए जागरूकता और सुरक्षा प्रशिक्षण देते समय एक मार्गदर्शक के रूप में भी कार्य कर सकते हैं।