कंप्यूटर सिस्टम बहुत सारे महत्वपूर्ण डेटा संग्रहीत करते हैं, तो ऐसी जानकारी वास्तव में कैसे सुरक्षित रखी जाती है? अंततः यह इस बात पर निर्भर करता है कि आप किसे एक्सेस देते हैं...
कंप्यूटर सिस्टम में संग्रहीत डेटा की सुरक्षा सुनिश्चित करने के लिए, यह नियंत्रित करना महत्वपूर्ण है कि नेटवर्क तक किसकी पहुंच है। फिर आप अनधिकृत व्यक्तियों को इसके भीतर काम करने से रोकते हैं। एक बहु-उपयोगकर्ता कंप्यूटर सिस्टम में, प्रत्येक उपयोगकर्ता को एक अद्वितीय उपयोगकर्ता कोड सौंपा जाता है, जिसका उपयोग सिस्टम उनके संसाधन उपयोग और सत्र अवधि की निगरानी के लिए करता है।
तो यह पूरी प्रक्रिया कैसे काम करती है? नेटवर्क तक पहुंच को कैसे नियंत्रित किया जा सकता है?
कंप्यूटर पर नियंत्रण सत्र का परिचय
डेटा की अखंडता, गोपनीयता और उपयोगिता की रक्षा के लिए, कंप्यूटर सिस्टम तक पहुंच को नियंत्रित करना आवश्यक है, यानी किसी भी अनधिकृत लोगों को सिस्टम में काम करने से रोकना।
एक सत्र वह समय है जो उपयोगकर्ता सिस्टम पर बिताता है। नेटवर्क सत्र की शुरुआत में कंप्यूटर सिस्टम में लॉगिन की जाँच करता है।
बहु-उपयोगकर्ता कंप्यूटर सिस्टम से लाभान्वित होने वाले प्रत्येक उपयोगकर्ता के पास एक उपयोगकर्ता कोड होता है, जिसे सिस्टम उन्हें निर्दिष्ट करता है। यह कोड यह विश्लेषण करने में मदद करता है कि कौन सा उपयोगकर्ता किस संसाधन का उपयोग कर रहा है और कितने समय से। यह कोड परिचालन अधिकार, ऑडिट जानकारी और आंकड़ों के साथ-साथ उपयोगकर्ता से संबंधित गिनती की जानकारी रखने के लिए भी उपयोगी है। हालाँकि, उपयोगकर्ता नियंत्रण लॉग इन करते समय ऑपरेटिंग सिस्टम द्वारा उपयोग किए जाने वाले उपयोगकर्ता कोड के परीक्षण के साथ समाप्त नहीं होता है। सिस्टम आमतौर पर काफी सरल तर्क का उपयोग करके कोड उत्पन्न करता है, और यह गोपनीय या सुरक्षित नहीं है।
यदि यह थोड़ा भ्रमित करने वाला लगता है, तो इसके बजाय एक स्कूल पर विचार करें। आइए मान लें कि इस स्कूल का कंप्यूटर सिस्टम संबंधित कक्षा कोड के बाद, उपनाम के वर्णमाला क्रम में तीन अंकों की संख्या जोड़कर छात्र उपयोगकर्ता कोड उत्पन्न करता है। ऐसे में कोई भी छात्र आसानी से अपने दोस्त का कोड गेस कर सकता है।
उपयोगकर्ता कोड के अलावा, आपको उपयोगकर्ता के लिए विशिष्ट जानकारी के दूसरे भाग का उपयोग करने की आवश्यकता है। यह जांचने के विभिन्न तरीके हैं कि जो व्यक्ति कोड दर्ज करके सत्र शुरू करना चाहता है वह उसका असली मालिक है या नहीं।
आप उन्हें सरलतम से लेकर सबसे जटिल तक तीन श्रेणियों में समूहित कर सकते हैं: पासवर्ड-आधारित, आईडी-कार्ड-आधारित, और भौतिक गुण।
पासवर्ड आधारित नियंत्रण
जो उपयोगकर्ता लॉग इन करना चाहते हैं उन्हें प्रमाणित करने के लिए सबसे आम उपकरण पासवर्ड का उपयोग करना है। उपयोगकर्ता कोड दर्ज करके लॉग इन करने का प्रयास करते समय, ऑपरेटिंग सिस्टम उपयोगकर्ता को एक शब्द दर्ज करने के लिए संकेत देता है जो पासवर्ड के रूप में कार्य करता है। ऑपरेटिंग सिस्टम उपयोगकर्ता द्वारा दर्ज किए गए पासवर्ड की तुलना सिस्टम में पंजीकृत पासवर्ड से करता है। यदि कोई मैच होता है, तो सत्र शुरू हो जाता है।
जब उपयोगकर्ता सिस्टम में पंजीकरण करता है तो ऑपरेटिंग सिस्टम पासवर्ड निर्धारित करता है और इसे उपयोगकर्ता तक पहुंचाता है। हालाँकि, उपयोगकर्ता आमतौर पर इस पासवर्ड को किसी भी समय स्वतंत्र रूप से बदल सकता है। ऑपरेटिंग सिस्टम सिस्टम पर पासवर्ड को एन्क्रिप्टेड रूप में संग्रहीत करें, प्लेनटेक्स्ट के रूप में रखी गई चाबियों की प्रत्यक्ष चोरी को रोकने के लिए।
उपयोगकर्ता अक्सर आसानी से याद रहने वाले उचित नाम वाले पासवर्ड चुनना पसंद करते हैं। इससे दूसरों के लिए इन गुप्त संयोजनों का अनुमान लगाना आसान हो जाता है। किसी अन्य व्यक्ति के उपयोगकर्ता कोड के साथ सत्र शुरू करने का प्रयास करने वाला व्यक्ति उस तक पहुंच प्राप्त करने में सफल हो सकता है टर्मिनल पर कुत्ते के नाम या तारीख जैसे विभिन्न पासवर्डों की एक श्रृंखला आज़माकर सिस्टम जन्म.
ऑपरेटिंग सिस्टम ऐसे पासवर्ड-अनुमान लगाने के प्रयासों को रोकने के लिए विभिन्न उपाय लागू करते हैं। उदाहरण के लिए, अक्सर होता है उपयोगकर्ताओं द्वारा दर्ज किए जाने वाले पासवर्ड की संख्या सीमित करें. प्रयासों की एक निश्चित संख्या के बाद भी, यदि सही पासवर्ड दर्ज नहीं किया जा सकता है, तो संबंधित टर्मिनल एक विशिष्ट अवधि के लिए लॉक हो जाता है। पासवर्ड अनुमान लगाने को और अधिक जटिल बनाने के लिए, एकाधिक पासवर्ड का उपयोग किया जा सकता है। या तो उपयोगकर्ता सत्र की शुरुआत में इन पासवर्डों को लगातार दर्ज करता है या सिस्टम टर्मिनल पर काम करने वाले उपयोगकर्ता से ऑपरेशन के दौरान यादृच्छिक रूप से उनका अनुरोध करता है। इससे अनधिकृत उपयोगकर्ताओं को पकड़ने का जाल सख्त हो गया है।
हालाँकि, ये नियंत्रण असुविधाजनक भी हो सकते हैं। यह प्रदान की गई सेवा की गुणवत्ता पर नकारात्मक प्रभाव डालता है, इसलिए, उन प्रणालियों में जहां इसके बजाय कड़े नियंत्रण आवश्यक हैं पासवर्ड प्रणाली को जटिल बनाते हुए, संगठन भौतिक आधार पर विशेष पहचान पत्र या नियंत्रण में परिवर्तन करते हैं गुण।
आईडी कार्ड-आधारित नियंत्रण
पासवर्ड-आधारित नियंत्रण की तुलना में अधिक विश्वसनीय प्रमाणीकरण विधि पहचान पत्र का उपयोग है। प्रत्येक उपयोगकर्ता के पास एक पहचान पत्र होता है जिसे सिस्टम द्वारा पढ़ा जा सकता है; इनमें आम तौर पर एक चुंबकीय पट्टी होती है जहां उपयोगकर्ता की पहचान की जानकारी संग्रहीत होती है। इसके अतिरिक्त, स्मार्ट कार्ड, जहां पहचान विवरण सुरक्षित रूप से कार्ड के भीतर ही अंतर्निहित होते हैं, मौजूद हैं। कंप्यूटर सिस्टम तक पहुंचने के लिए, उपयोगकर्ता आमतौर पर अपने कार्ड को स्कैन करने के लिए टर्मिनल यूनिट के साथ एकीकृत कार्ड रीडर का उपयोग करके अपना सत्र शुरू करते हैं।
हालाँकि, चोरी या हानि के जोखिम को कम करने के लिए, व्यवसाय अक्सर पासवर्ड के साथ पहचान पत्र का उपयोग करते हैं। कार्ड को स्कैन करते समय, सिस्टम कार्डधारक को अपना पासवर्ड दर्ज करने के लिए संकेत देता है; फिर, सिस्टम दर्ज किए गए पासवर्ड की तुलना कार्ड पर संग्रहीत वास्तविक पासवर्ड से करता है। यदि दोनों मेल खाते हैं, तो सत्र शुरू होता है।
इसका एक उदाहरण पहचान पत्र-आधारित प्रमाणीकरण इसमें इलेक्ट्रॉनिक बैंकिंग प्रणाली शामिल है, जहां बैंक मशीनें विशेष टर्मिनल इकाइयों के रूप में काम करती हैं। वे सुरक्षा लागू करने और उपयोगकर्ताओं की पहचान सत्यापित करने के लिए पहचान पत्र का उपयोग करते हैं।
भौतिक गुणों पर आधारित नियंत्रण
पहचान सत्यापन सुनिश्चित करने का मतलब है कि आपको गैर-अनुकरणीय जानकारी पर भरोसा करना होगा। ऐसे मामलों में, उपयोगकर्ताओं को व्यक्तिगत पहचान पत्र और पासवर्ड प्रदान करने के बजाय, सिस्टम का सहारा लिया जा सकता है उंगलियों के निशान, चित्र, आवाज और आंखों के रेटिना जैसे बायोमेट्रिक्स का उपयोग करना, जो स्वाभाविक रूप से हर व्यक्ति में भिन्न होता है व्यक्ति।
स्वाभाविक रूप से, इस प्रकार की जानकारी पर आधारित सत्यापन प्रक्रियाओं के लिए आम तौर पर महंगे विशेष इनपुट उपकरणों के उपयोग की आवश्यकता होती है। उदाहरण के लिए, उन प्रणालियों में जहां सत्यापन उपयोगकर्ताओं की चेहरे की छवियों पर निर्भर करता है, यह महत्वपूर्ण है कि नेटवर्क तेजी से वर्तमान छवि को कैप्चर करे व्यक्ति कैमरे के माध्यम से सिस्टम में प्रवेश करने का प्रयास करता है और सिस्टम के भीतर संग्रहीत छवि के साथ तुलना करके तुरंत निर्णय लेता है।
आवाज़ और छवि-आधारित पहचान प्रणाली इसके लिए विशेष (अर्थात महंगे!) उपकरणों की भी आवश्यकता होती है, क्योंकि उन्हें उच्च प्रसंस्करण गति बनाए रखनी होगी। अक्सर, ये लागत उन प्रणालियों के लिए सबसे बड़ी बाधा होती है जो भौतिक गुण-आधारित सत्यापन तंत्र का उपयोग करेंगे।
अभिगम नियंत्रण का महत्व
तो आपको कंप्यूटर तक पहुंच को सख्ती से नियंत्रित करने की आवश्यकता क्यों है? क्योंकि सिस्टम बहुत सारे महत्वपूर्ण संवेदनशील डेटा संग्रहीत करते हैं! इसके अतिरिक्त, पहुंच नियंत्रण न केवल महत्वपूर्ण संपत्तियों की सुरक्षा करता है बल्कि रखरखाव में भी सहायता करता है विनियामक आवश्यकताओं और उद्योग मानकों का अनुपालन, विश्वास की संस्कृति को बढ़ावा देना और जवाबदेही. व्यक्तियों और व्यवसायों के लिए एक सुरक्षित कंप्यूटिंग वातावरण को बढ़ावा देने के लिए पहुंच नियंत्रण के महत्व को पहचानना और प्राथमिकता देना आवश्यक है।