सूचना सुरक्षा एक स्थान से दूसरे स्थान पर भंडारण या प्रसारण की अवधि के लिए अनधिकृत पहुंच और भिन्नता से डेटा कैप्चर करने के लिए डिज़ाइन की गई प्रथाओं का एक समूह है।
सूचना सुरक्षा को अनधिकृत व्यक्तियों से प्रिंट, डिजिटल और अन्य निजी, अतिसंवेदनशील और व्यक्तिगत जानकारी को सुरक्षित करने के लिए डिज़ाइन और आवश्यक है। यह आम तौर पर अप्रचलित, मान्यता, विनाश, संशोधन और व्यवधान से जानकारी को सुरक्षित करने के लिए उपयोग किया जाता है।
सूचना सुरक्षा अनधिकृत पहुंच, उपयोग, परिवर्तन, गिरावट, विनाश और विभिन्न खतरों से कंप्यूटर की संपत्ति की रोकथाम और सुरक्षा है।
भौतिक और तार्किक जैसे दो मुख्य उप-प्रकार हैं। भौतिक सूचना सुरक्षा में मूर्त सुरक्षा उपकरण शामिल हैं। तार्किक सूचना सुरक्षा में गैर-भौतिक सुरक्षा शामिल है।
सूचना सुरक्षा किनारे पर और वेब के बीच में सुरक्षा की एक से अधिक परत के साथ संचालित होती है। कुछ सुरक्षा परतें हैं जो कुछ दृष्टिकोणों का पालन करती हैं और निर्दिष्ट नीतियों का पालन करती हैं।
सूचना सुरक्षा प्रदान करने में कुछ चुनौतियाँ हैं जो इस प्रकार हैं -
-
संचार और नेटवर्क वाली सुरक्षा आसान नहीं है क्योंकि यह पहली बार शुरुआत करने वालों के लिए हो सकती है। आवश्यकताएं सीधी प्रतीत होती हैं। सुरक्षा सेवाओं के लिए कुछ प्रमुख आवश्यकताएं हैं जिन्हें स्पष्ट एक-शब्द लेबल दिया जा सकता है जैसे कि गोपनीयता, सत्यापन, गैर-अस्वीकृति, अखंडता।
-
सूचना सुरक्षा में, संरचना जो उन आवश्यकताओं को पूरा कर सकती है वह कठिन हो सकती है, और उन्हें समझना सूक्ष्म तर्क के बजाय इसमें शामिल हो सकता है।
-
एक विशिष्ट सुरक्षा संरचना या एल्गोरिथम विकसित करने में, किसी को हमेशा उन सुरक्षा विशेषताओं पर संभावित हमलों का इलाज करना चाहिए। कुछ मामलों में, समस्या को प्रभावी ढंग से अलग तरीके से देखने के द्वारा सफल हमलों को डिज़ाइन किया जाता है, इसलिए संरचना में एक अप्रत्याशित कमजोरी का शोषण किया जाता है।
-
प्रक्रिया जो विशेष सेवाओं का समर्थन कर सकती है वह आम तौर पर प्रति-सहज होती है। एक विशिष्ट शर्त के बयान से यह सुलभ नहीं है कि इस तरह के विस्तृत उपायों की आवश्यकता है। यह केवल तभी होता है जब कई प्रति-उपायों का इलाज किया जाता है कि उपाय समझ पैदा करने के लिए उपयोग किए जाते हैं।
-
यह कई सुरक्षा संरचनाओं को डिजाइन कर सकता है, और यह तय करना आवश्यक है कि उनका उपयोग कहां किया जाए। यह भौतिक प्लेसमेंट (उदाहरण के लिए, नेटवर्क में किन बिंदुओं पर विशिष्ट सुरक्षा संरचनाओं की आवश्यकता होती है) और तार्किक अर्थों में, टीसीपी/आईपी (ट्रांसमिशन कंट्रोल प्रोटोकॉल/इंटरनेट प्रोटोकॉल) सहित आर्किटेक्चर की किस परत या परतों पर संरचना होनी चाहिए, दोनों के संदर्भ में यह सच है। स्थित है।
-
सुरक्षा संरचना में आम तौर पर एक विशिष्ट एल्गोरिथम या प्रोटोकॉल से अधिक शामिल होते हैं। उन्हें आम तौर पर यह भी आवश्यक होता है कि प्रतिभागियों के पास कुछ गुप्त डेटा (एन्क्रिप्शन कुंजी सहित) हो, जो उस गुप्त डेटा के निर्माण, वितरण और सुरक्षा के बारे में प्रश्न बढ़ाते हैं।
-
कनेक्शन प्रोटोकॉल में भी एक विश्वास है जिसका व्यवहार सुरक्षा संरचना को विकसित करने के कार्य को भ्रमित कर सकता है।
-
सूचना सुरक्षा में, यदि सुरक्षा संरचना की उचित सेवा के लिए प्रेषक से रिसीवर तक संदेश के पारगमन समय पर समय अवधि निर्धारित करने की आवश्यकता होती है, इसलिए कुछ प्रोटोकॉल या नेटवर्क जो परिवर्तनशील, अप्रत्याशित देरी प्रदान करते हैं, ऐसी समय सीमा बेकार कर सकते हैं।