Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सुरक्षा मेट्रिक्स का वर्गीकरण क्या है?

<घंटा/>

सुरक्षा मेट्रिक्स का उपयोग किसी सिस्टम के सुरक्षा स्तर का आकलन करने और सुरक्षा उद्देश्य को लागू करने के लिए किया जाता है। सुरक्षा विश्लेषण के लिए कई सुरक्षा मेट्रिक्स हैं, लेकिन नेटवर्क पहुंच योग्यता जानकारी पर आधारित सुरक्षा मेट्रिक्स का कोई व्यवस्थित विवरण नहीं है। इसे संबोधित करने के लिए, यह नेटवर्क पहुंच योग्यता जानकारी के आधार पर मौजूदा सुरक्षा मेट्रिक्स का व्यवस्थित विवरण प्रस्तावित करता है। मुख्य रूप से, यह सुरक्षा मेट्रिक्स को होस्ट-आधारित और नेटवर्क-आधारित मेट्रिक्स में वर्गीकृत कर सकता है।

होस्ट-आधारित मीट्रिक को प्रायिकता के बिना और प्रायिकता के साथ मीट्रिक में परिभाषित किया जाता है, जबकि नेटवर्क आधारित मीट्रिक को पथ-आधारित और गैर-पथ आधारित में परिभाषित किया जाता है।

सुरक्षा मेट्रिक्स का वर्गीकरण इस प्रकार है -

  • होस्ट-आधारित सुरक्षा मीट्रिक - होस्ट-स्तरीय मेट्रिक्स का उपयोग नेटवर्क में एकल होस्ट के सुरक्षा स्तर को मापने के लिए किया जाता है। यह होस्ट-स्तरीय मेट्रिक्स को दो प्रकारों में वर्गीकृत कर सकता है जैसे कि बिना प्रायिकता के और प्रायिकता के साथ। इस वर्गीकरण के कारण हैं -

    • कभी-कभी किसी हमले के लिए प्रायिकता मान का पता लगाना संभव नहीं होता है।

    • कुछ विश्लेषण और अनुकूलन को प्रायिकता असाइनमेंट के साथ या बिना पूरा किया जा सकता है।

  • संभाव्यता मूल्यों के बिना मीट्रिक - यह बिना प्रायिकता के मेट्रिक्स को सारांशित कर सकता है। प्रायिकता मूल्यों के बिना मेट्रिक्स का एक उदाहरण हमले का प्रभाव, हमले की लागत, मौलिक आवश्यक माप, न्यूनतम विश्लेषण, माध्य-समय-से-समझौता (एमटीटीसी), माध्य-समय-से-पुनर्प्राप्ति (एमटीटीआर), आदि हैं।

    संभाव्यता मान वाले मीट्रिक - इसके विपरीत, संभाव्यता वाले सुरक्षा मेट्रिक्स में संभाव्यता सुरक्षा मीट्रिक, सामान्य भेद्यता स्कोरिंग सिस्टम (सीवीएसएस) मेट्रिक्स आदि शामिल हैं। एक अटैक ग्राफ (एजी) एक एसाइक्लिक निर्देशित ग्राफ है जो एक हमलावर के लिए लक्ष्य भेद्यता तक पहुंचने के लिए कुछ संभावित विधि को परिभाषित करता है।

  • नेटवर्क-आधारित सुरक्षा मीट्रिक - मेट्रिक्स की यह श्रेणी नेटवर्क की सुरक्षा संपत्ति को एकत्रित करने के लिए नेटवर्क के तंत्र का उपयोग करती है। यह इन मीट्रिक को पथ आधारित और गैर-पथ आधारित मीट्रिक सहित दो प्रकारों में वर्गीकृत कर सकता है।

    गैर-पथ आधारित मीट्रिक - गैर-पथ आधारित मेट्रिक्स में, नेटवर्क की संरचना और विशेषताओं का इलाज नहीं किया जाता है; इसके बजाय, नेटवर्क संरचना के संबंध में नेटवर्क की सुरक्षा की मात्रा निर्धारित की जाती है। इस प्रकार के मीट्रिक का एक उदाहरण नेटवर्क समझौता प्रतिशत (एनसीपी) मीट्रिक है।

    यह मीट्रिक नेटवर्क संपत्तियों के प्रतिशत को दर्शाता है जो एक हमलावर बातचीत कर सकता है। एनसीपी मीट्रिक का उद्देश्य इस प्रतिशत को कम करना है। एक अन्य उदाहरण कमजोरियों का एक समूह है जो एक हमलावर को नेटवर्क में प्रवेश बिंदु के रूप में उनका उपयोग करने में सक्षम बनाता है।

    उदाहरण के लिए, किसी होस्ट पर चलने वाली वेब-सेवाएं किसी हमलावर के लिए बातचीत के लिए पहला लक्ष्य हो सकती हैं। सबसे कमजोर विरोधी (WA) मीट्रिक भी एक नेटवर्क आधारित मीट्रिक है जिसका उपयोग किसी नेटवर्क की सुरक्षा का आकलन करने के लिए किया जा सकता है। WA मीट्रिक में, एक नेटवर्क कॉन्फ़िगरेशन जो विशेषता के एक शक्तिशाली सेट के लिए असुरक्षित है, उसे नेटवर्क कॉन्फ़िगरेशन की तुलना में अधिक सुरक्षित के रूप में परिभाषित किया गया है जो मूल हमलावर विशेषताओं के कमजोर सेट के लिए असुरक्षित है।

    पथ आधारित मीट्रिक - पथ आधारित मेट्रिक्स नेटवर्क के सुरक्षा स्तर को मापने के लिए नेटवर्क के रीचैबिलिटी डेटा का उपयोग करते हैं (उदाहरण के लिए, होस्ट के बीच रीचैबिलिटी, होस्ट एक्स से होस्ट वाई तक का सबसे छोटा रास्ता आदि)।


  1. सूचना सुरक्षा में सुरक्षा हमलों का वर्गीकरण क्या है?

    सुरक्षा हमले के विभिन्न वर्गीकरण इस प्रकार हैं - क्रिप्टैनालिटिक हमले - ये हमले सांख्यिकीय और बीजगणितीय तकनीकों का संयोजन हैं जिनका उद्देश्य एक सिफर की गुप्त कुंजी सुनिश्चित करना है। ये तकनीक क्रिप्टोग्राफ़िक एल्गोरिदम के संख्यात्मक गुणों का निरीक्षण करती हैं और इसका उद्देश्य समान वितरण से क्रिप्

  1. आरएसए की सुरक्षा क्या हैं?

    आरएसए की सुरक्षा इस प्रकार है - सादे पाठ हमले - सादा पाठ हमलों को तीन उपश्रेणियों में वर्गीकृत किया गया है जो इस प्रकार हैं - लघु संदेश हमला - लघु संदेश हमले में, यह विचार कर सकता है कि हमलावर सादे पाठ के कुछ ब्लॉक जानता है। अगर यह धारणा सही है, तो हमलावर यह देखने के लिए प्रत्येक सादा-पाठ ब्लॉक

  1. सूचना सुरक्षा में डिक्रिप्शन के प्रकार क्या हैं?

    एन्क्रिप्शन की एक रिवर्स प्रक्रिया को डिक्रिप्शन के रूप में जाना जाता है। यह सिफर टेक्स्ट को प्लेन टेक्स्ट में बदलने की एक प्रक्रिया है। गैर-पठनीय संदेश (सिफर टेक्स्ट) से मूल संदेश प्राप्त करने के लिए क्रिप्टोग्राफी को रिसीवर की तरफ डिक्रिप्शन तकनीक की आवश्यकता होती है। जानकारी को एन्कोड करने के लि