संगणक प्रणालीतील प्रत्येक घटकांना प्रदान करण्यात येणारी गोपनीयता, अखंडता आणि उपलब्धता यांवरील नियंत्रण. संगणक प्रणालीतील घटकांमध्ये हार्डवेअर [यंत्रांकन; संगणकाचे भौतिक घटक उदा., स्मृती (memory), डिस्क ड्राइव्ह (तबकडीचालक; Disk drive)], फर्मवेअर (संगणकातील कायमस्वरूपी असणारे सॉफ्टवेर (आज्ञांकन; Software); बहुतेकदा ते कायमस्वरूपी स्मृतीच्या हार्डवेअर उपकरणांवर कोरलेले सॉफ्टवेअर असतात आणि ते वापरकर्त्यास दिसत नाही) आणि सॉफ्टवेअर (वापरकर्त्यांना सेवा पुरविणाऱ्या आज्ञावल्या; उदा., परिचालन प्रणाली, वर्ड प्रोसेसर, आंतरजाल इ.) या सर्वांचा समावेश होतो. थोडक्यात, संगणक सुरक्षा ही मुख्यत: संगणक प्रणाली आणि माहिती यांचे नुकसान, चोरी आणि अनधिकृतपणे होणारा वापर यांना सुरक्षित करते. ती एक संगणकावरील अनधिकृत वापर रोखण्याची आणि शोधण्याची प्रक्रिया आहे.

संगणक सुरक्षा ही अलिकडच्या काळात विकसित झालेली आहे. संगणक सुरक्षा ही संगणन उपकरणे (उदा., संगणक, स्मार्टफोन) आणि संगणक जाळे (संपूर्ण आंतरजालकांसह सार्वजनिक आणि खासगी जाळे) यांना सुरक्षित करते. यास कधीकधी ‘सायबर सुरक्षा (Cyber Security)’ किंवा ‘आयटी सुरक्षा (IT Security)’ म्हणून संबोधले जाते. परंतु या संज्ञा संगणकाच्या भौतिक सुरक्षेला परिभाषित करीत नाही. संगणक सुरक्षामध्ये वापरल्या जाणाऱ्या महत्त्वाच्या संज्ञा खालील प्रमाणे आहेत.

भेदनीयता : (Vulnerability). संगणक प्रणालीतील हल्लेखोराला प्रवेश प्रदान करण्याचा मार्ग उपलब्ध करून देते. त्यामुळे संगणकातील माहितीची हमी कमी होते. संगणक प्रणालीतील दोष, त्या दोषांची हल्लेखोराला असणारी जाण आणि हल्लेखोर त्या दोषांचा फायदा घेण्याची त्याला असणारी क्षमता या तीन घटकांवर भेदनीयता अवलंबून असते. असुरक्षिततेचा फायदा घेण्यासाठी हल्लेखोराकडे किमान एक साधन किंवा तंत्र असणे आवश्यक आहे, जे प्रणालीला कमकुवत करू शकते. या आराखड्यात भेदनीयतेला आक्रमण-पृष्ठभाग म्हणून देखील ओळखले जाते. भेदनीयता व्यवस्थापन ही असुरक्षा ओळखणे, त्याचे वर्गीकरण करणे, त्यावर उपाययोजना करणे आणि त्या कमी करणे, असा चक्रीय सराव आहे. या सरावामुळे संगणकीय प्रणालींमधील सॉफ्टवेअर भेदनीयतेला नियंत्रित करता येते.

गुप्त दार : (Backdoor). संगणक प्रणालीतील थेट प्रवेशाऐवजी अन्य मार्ग तयार करण्याची ही एक पद्धत आहे. यात हल्लेखोर दूरस्थ राहून संगणकावर नियंत्रण करू शकतात. यात हल्लेखोर स्थापित आज्ञावलीच्या स्वरूपात, पूर्वीच्या आज्ञावलीत किंवा हार्डवेअरच्या उपकरणांत थोडाफार बदल करू शकतात. चकती किंवा स्मृतीच्या वापराबाबत खोट्या माहिती प्रदर्शित करू शकतात.

कानोसा : (Eavesdropping). मुख्यत: जालकावरील यजमानांतील वैयक्त‍िक संभाषण गुप्तपणे ऐकण्याची एक क्रिया आहे.

बनवाबनवी : (Spoofing). वापरकर्त्याच्या ओळखीची बनवाबनवी करणे म्हणजे अशी परिस्थिती ज्यामधे एक व्यक्ती किंवा आज्ञावली तंतोतंत बनावटीने तयार करण्यात येते आणि त्यांचा गैरवापर करण्यात येतो.

अनधिकृत बदल  : (Tampering). हेतुपुरस्सर उत्पादनांमध्ये बदल करणे, ज्यामुळे ग्राहकांसाठी ते हानिकारक ठरतील.

अस्वीकार करणे/फेटाळणे : (Repudiation). ही अशी परिस्थिती असते जेव्हा स्वाक्षरीच्या सत्यतेता आव्हान दिले जाते. याशिवाय माहिती सार्वत्रिकीकरण (Information disclosure), विशेषाधिकार वळविणे (Elevation of privilege), फायदा करून घेणे किंवा शोषण करणे (Exploit), अप्रत्यक्ष हल्ला (Indirect attack), संगणक गुन्हा (Computer crime) इ. महत्त्वाच्या संज्ञा आहेत.

संगणक सुरक्षा सराव : (Computer Security Practices). संगणक सुरक्षेमधील धोके सतत कल्पक होत आहेत. या गुंतागुंतीच्या आणि वाढत्या संगणक सुरक्षा धोक्यांपासून सुरक्षित राहण्यासाठी आणि ऑनलाइन सुरक्षित राहण्यासाठी माहिती आणि संसाधनांनी स्वतःला सज्ज करण्याची खूप गरज आहे.

संगणक सुरक्षेतील विषाणू (व्हायरस; Viruses), संगणक कृमी (Computer worm), ई-मेलवर मजकूर पाठवून जाळ्यात अडकविणे (Phishing), बोटनेट (Botnet), रूटकिट (Rootkit), कीलॉगर (कळफलक-फटका नोंदणे) इत्यादी मुख्य धोके आहेत. या धोक्यांपासून सावध राहण्याकरिता खालील काही बाबीचा सराव संगणक हाताळतांना करणे आवश्यक आहे. १. संगणकाला विश्वसनीय, प्रतिष्ठ‍ित असा सॉफ्टवेअरने सुरक्षा आणि अँटी-व्हायरस सॉफ्टवेअरने (विषाणूरोधक आज्ञांकनाने) स्थापित करणे; तसेच फायरवॉल सक्र‍िय करणे, कारण फायरवॉल हे आंतरजाल आणि स्थानिक क्षेत्र जालक (लॅन; LAN; Local Area Network) यामधील सुरक्षारक्षकाचे काम करते. २. नवीनतम सॉफ्टवेअर आणि उपकरणांच्या आसपासच्या बातम्यांवर अद्ययावत राहणे आणि ते उपलब्ध होताच सॉफ्टवेअर अद्ययावत करणे. ३. स्त्रोत माहित नसल्यास ई-मेल संलग्नकांवर क्ल‍िक करणे टाळणे ४. संख्या, अक्षरे आणि चिन्हांचे संयोजन करून नियमितपणे पासवर्ड बदलणे. ५. सावधगिरीने आंतरजालकाचा वापर करणे आणि पॉप-अप, ड्राइव्ह-बाय उतरविण्याकडे दुर्लक्ष करणे. ६. संगणक सुरक्षेच्या मूलभूत पैलूंवर संशोधन करण्यासाठी आणि सायबर-धमक्या यांबाबत जागृत राहण्यासाठी विकसित करण्यासाठी स्वतःला शिक्षित करण्यासाठी वेळ काढणे. ७. संगणकावर काही घडले तर डेटा पुनर्प्राप्त करण्यायोग्य आहे याची खात्री करण्यासाठी दररोज संपूर्ण संगणक प्रणालीचे क्रमवीक्षण करणे आणि नियतकालिक प्रणालीचे पुनर्प्राप्त वेळापत्रक तयार करणे.

याव्यतिरीक्त अनेक पद्धतीने संगणक प्रणाली सुरक्षित करता येते. एनक्रिप्शन (Encryption) आणि संगणक स्वच्छक. संगणकाला आणि त्यातील फाइल (धारिका) यांना सुरक्षित ठेवण्यास साहाय्य करू शकतात.

कळीचे शब्द : #Security #LocalAreaNetwork #ComputerSecurityPractices #Vulnerability #Backdoors #Eavesdropping #Spoofing #Tampering

संदर्भ :

समीक्षक : रत्नदीप देशमुख