Que. Elaborate the components of Cyber Security. Discuss various mechanisms available to handle them.
(GS3, 15 marks, 250 words)
प्रश्न: साइबर सुरक्षा के घटकों को विस्तार से बताएं। उनसे निपटने के लिए उपलब्ध विभिन्न तंत्रों पर चर्चा करें।
(जीएस3, 15 अंक, 250 शब्द)
Model Answer:
Cyber security relates to preventing any form of unauthorized and malafide access to a personal computer, a laptop, a smartphone or a major network like the national banking system or the railway network or a national information technology asset that also has military implications.
Various components of Cyber security:
Application Security: Application security encompasses measures or counter-measures that are taken during the development life-cycle to protect applications from threats that can come through flaws in the application design, development, deployment, upgrade or maintenance.
Information Security: Information security protects information from unauthorized access to avoid identity theft and to protect privacy.
Disaster recovery: Disaster recovery planning is a process that includes performing risk assessment, establishing priorities, developing recovery strategies in case of a disaster.
Network Security: Network security includes activities to protect the usability, reliability, integrity and safety of the network. Effective network security targets a variety of threats and stops them from entering or spreading on the network.
Mechanisms available to address the threats of cybercrimes:
Council of Europe: The Council of Europe helps protect societies worldwide from the threat of cybercrime through the Budapest Convention on Cybercrime, the Cybercrime Convention Committee (T-CY) and the technical co-operation Programme on Cybercrime.
Internet Governance Forum (IGF): The IGF was established by the World Summit on the Information Society in 2006 to bring people together from various stakeholder groups in discussions on public policy issues relating to the Internet.
International Telecommunication Union (ITU) is the specialized agency of the United Nations which is responsible for Information and Communication Technologies.
Conferences on Cyberspace: The London Conference on Cyberspace51 (1-2 November 2011) was meant to build on the debate on developing norms of behavior in cyberspace.
The Global Cybersecurity Index (GCI) is a survey that measures the commitment of Member States to cybersecurity in order to raise awareness.
Measures initiated by the Government:
International coordination or cyber diplomacy. For Eg India-US Cyber Relationship Framework.
The 5th GCCS (Global conference on cyberspace was held in India) bringing together policy makers, leaders, experts, cyber wizards etc.
India is considering signing of Budapest convention. It is the only binding international instrument that addresses computer crime. It harmonizes national laws and investigative techniques.
National initiatives: CERT-IN is the national nodal agency to respond in crisis situation.
CERT-fin has also been launched exclusively for financial sector.
CERT-in is also operating Cyber Swachhta Kendra, a Botnet Cleaning and Malware Analysis Centre
National Critical Information Infrastructure Protection Centre (NCIIPC) to battle cyber security threats in strategic areas such as air control, nuclear and space.
A new Cyber and Information Security (CIS) Division has been created to tackle internet crimes such as cyber threats, child pornography and online stalking.
Under this, Indian cyber- crime coordination centre (I4C) and Cyber Warrior Police force has also been established.
Cyber Surakshit Bharat Initiative to strengthen Cybersecurity ecosystem in India. It is first public private partnership of its kind and will leverage the expertise of the IT industry in cybersecurity.
National cyber coordination centre (NCCC) to scan internet traffic coming into the country and provide real time situational awareness and alert various security agencies.
Cyber Forensic Lab set up in Bangalore, Pune, Kolkata in collaboration with NASSCOM.
Information Technology Act, 2000 has a legal framework for electronic transactions, for data access for cybersecurity etc.
National Cyber Security Policy 2013
Set up different bodies to tackle various levels of threats, along with a national nodal agency to coordinate all cybersecurity matters.
Create a workforce of around 500,000 trained in cyber security.
Provide fiscal benefits to businesses to adopt best security practices.
Set up testing labs to regularly check safety of equipment being used in the country.
Create a cyber ecosystem in the country, developing effective public-private partnerships and collaborative engagements through technical and operational cooperation.
Build indigenous security technologies through research.
Cyber awareness must be spread and there should be multi-stakeholder approach- technological inputs, legal inputs, strengthening law enforcements, systems and then dealing with trans-border crime involves lot of international cooperation.
मॉडल उत्तर:
साइबर सुरक्षा का संबंध व्यक्तिगत कंप्यूटर, लैपटॉप, स्मार्टफोन या राष्ट्रीय बैंकिंग प्रणाली या रेलवे नेटवर्क या राष्ट्रीय सूचना प्रौद्योगिकी परिसंपत्ति जैसे किसी प्रमुख नेटवर्क तक किसी भी प्रकार की अनधिकृत और दुर्भावनापूर्ण पहुंच को रोकने से है, जिसका सैन्य प्रभाव भी होता है।
साइबर सुरक्षा के विभिन्न घटक:
एप्लिकेशन सुरक्षा: एप्लिकेशन संबंधी सुरक्षा में वे उपाय या प्रति-उपाय शामिल हैं, जो एप्लिकेशन को उन खतरों से बचाने के लिए विकास जीवन-चक्र के दौरान उठाए जाते हैं, जो एप्लिकेशन डिज़ाइन, विकास, परिनियोजन, अपग्रेड या रखरखाव में खामियों के माध्यम से आ सकते हैं।
सूचना सुरक्षा: सूचना सुरक्षा (इनफॉर्मेशन सिक्योरिटी) पहचान की चोरी से बचने और गोपनीयता की रक्षा के लिए अनधिकृत पहुंच से जानकारी की रक्षा करती है।
आपदा रिकवरी: आपदा पुनर्प्राप्ति योजना एक ऐसी प्रक्रिया है, जिसमें जोखिम मूल्यांकन करना, प्राथमिकताएं स्थापित करना, किसी आपदा की स्थिति में रिकवरी (पुनर्बहाली) की रणनीति विकसित करना शामिल है।
नेटवर्क सुरक्षा: नेटवर्क सुरक्षा में नेटवर्क की उपयोगिता, विश्वसनीयता, अखंडता और सुरक्षा की रक्षा करने वाली गतिविधियाँ शामिल हैं। प्रभावी नेटवर्क सुरक्षा विभिन्न प्रकार के खतरों को लक्षित करती है और उन्हें नेटवर्क में प्रवेश करने या फैलने से रोकती है।
साइबर अपराधों के ख़तरों से निपटने के लिए उपलब्ध तंत्र:
काउंसिल ऑफ यूरोप: यूरोप काउंसिल साइबर क्राइम पर बुडापेस्ट कन्वेंशन, साइबर क्राइम कन्वेंशन कमेटी (टी-सीवाई) और साइबर क्राइम पर तकनीकी सहयोग कार्यक्रम के माध्यम से दुनिया भर के समाजों को साइबर क्राइम के खतरे से बचाने में मदद करती है।
इंटरनेट गवर्नेंस फोरम (IGF): इंटरनेट से संबंधित सार्वजनिक नीति के मुद्दों पर चर्चा में विभिन्न हितधारक समूहों के लोगों को एक साथ लाने के लिए 2006 में सूचना सोसायटी पर विश्व शिखर सम्मेलन द्वारा इंटरनेट गवर्नेंस फोरम की स्थापना की गई थी।
अंतर्राष्ट्रीय दूरसंचार संघ (ITU) संयुक्त राष्ट्र की विशेष एजेंसी है, जो सूचना और संचार प्रौद्योगिकियों के लिए जिम्मेदार है।
साइबरस्पेस पर सम्मेलन: नवंबर 2011 के साइबरस्पेस पर लंदन सम्मेलन (Cyberspace51) का उद्देश्य साइबरस्पेस में व्यवहार के मानदंडों के विकास पर बहस को आगे बढ़ाना था।
वैश्विक साइबर सुरक्षा सूचकांक (GCI) एक सर्वेक्षण है, जो जागरूकता बढ़ाने के लिए साइबर सुरक्षा के प्रति सदस्य राज्यों की प्रतिबद्धता को मापता है।
सरकार द्वारा शुरू किए गए उपाय:
अंतर्राष्ट्रीय समन्वय अथवा साइबर कूटनीति: उदाहरण के लिए भारत-अमेरिका साइबर रिलेशनशिप फ्रेमवर्क।
साइबरस्पेस पर वैश्विक सम्मेलन (GCCS): 5वें GCCS सम्मेलन को भारत में आयोजित किया गया, जिसमें नीति निर्माताओं, नेताओं, विशेषज्ञों, साइबर जादूगरों आदि को एक साथ लाया गया।
भारत बुडापेस्ट कन्वेंशन पर हस्ताक्षर करने पर विचार कर रहा है। यह एकमात्र बाध्यकारी अंतर्राष्ट्रीय उपकरण है जो कंप्यूटर अपराध का समाधान करता है। यह राष्ट्रीय कानूनों और जांच तकनीकों में सामंजस्य स्थापित करता है।
राष्ट्रीय पहल: CERT-IN संकट की स्थिति में प्रतिक्रिया देने के लिए राष्ट्रीय नोडल एजेंसी है।
CERT-FIN को भी विशेष रूप से वित्तीय क्षेत्र के लिए लॉन्च किया गया है।
CERT-IN साइबर स्वच्छता केंद्र, एक बॉटनेट क्लीनर और मैलवेयर विश्लेषण केंद्र भी संचालित कर रहा है
राष्ट्रीय महत्वपूर्ण सूचना अवसंरचना संरक्षण केंद्र (NCIIPC): YAH वायु नियंत्रण, परमाणु और अंतरिक्ष जैसे रणनीतिक क्षेत्रों में साइबर सुरक्षा खतरों से लड़ने के लिए एक महत्वपूर्ण केंद्र हैं।
साइबर और सूचना सुरक्षा (CIS) डिवीजन: साइबर खतरों, चाइल्ड पोर्नोग्राफी और ऑनलाइन स्टॉकिंग जैसे इंटरनेट अपराधों से निपटने के लिए एक नया साइबर और सूचना सुरक्षा (CIS) डिवीजन बनाया गया है।
इसके अंतर्गत भारतीय साइबर-अपराध समन्वय केंद्र (I4C) और साइबर योद्धा पुलिस बल की भी स्थापना की गई है।
साइबर सुरक्षित भारत पहल: भारत में साइबर सुरक्षा पारिस्थितिकी तंत्र को मजबूत करने के लिए यह अपनी तरह की पहली सार्वजनिक-निजी साझेदारी है, जो कि साइबर सुरक्षा में आईटी उद्योग की विशेषज्ञता का लाभ उठाएगी।
राष्ट्रीय साइबर समन्वय केंद्र (NCCC): यह देश में आने वाले इंटरनेट ट्रैफ़िक को स्कैन करेगा और वास्तविक समय में स्थितिजन्य जागरूकता प्रदान करेगा और विभिन्न सुरक्षा एजेंसियों को सचेत करेगा।
साइबर फोरेंसिक प्रयोगशाला: NASSCOM के सहयोग से बेंगलुरु, पुणे, कोलकाता में साइबर फोरेंसिक प्रयोगशाला की स्थापना की गई।
सूचना प्रौद्योगिकी अधिनियम, 2000 में इलेक्ट्रॉनिक लेनदेन, साइबर सुरक्षा आदि के लिए डेटा एक्सेस के लिए एक कानूनी ढांचा दिया गया है।
राष्ट्रीय साइबर सुरक्षा नीति 2013
सभी साइबर सुरक्षा मामलों के समन्वय के लिए एक राष्ट्रीय नोडल एजेंसी के साथ-साथ विभिन्न स्तरों के खतरों से निपटने के लिए अलग-अलग निकाय स्थापित करना।
साइबर सुरक्षा में प्रशिक्षित लगभग 500,000 का कार्यबल तैयार करना।
व्यवसायों को सर्वोत्तम सुरक्षा प्रथाओं को अपनाने के लिए वित्तीय लाभ प्रदान करना।
देश में इस्तेमाल होने वाले उपकरणों की सुरक्षा की नियमित जांच के लिए परीक्षण प्रयोगशालाएं स्थापित करना।
तकनीकी और परिचालन सहयोग के माध्यम से प्रभावी सार्वजनिक-निजी भागीदारी और सहयोगी जुड़ाव विकसित करते हुए, देश में एक साइबर पारिस्थितिकी तंत्र बनाना।
अनुसंधान के माध्यम से स्वदेशी सुरक्षा प्रौद्योगिकियों का निर्माण करना।
निष्कर्षत: साइबर जागरूकता फैलाई जानी चाहिए और बहु-हितधारक दृष्टिकोण होना चाहिए- तकनीकी इनपुट, कानूनी इनपुट, कानून प्रवर्तन, सिस्टम को मजबूत करना और फिर सीमा पार अपराध से निपटने में बहुत सारे अंतरराष्ट्रीय सहयोग शामिल हैं।
Note:
1. Rename PDF file with your NAME and DATE, then upload it on the website to avoid any technical issues.
2. Kindly upload only a scanned PDF copy of your answer. Simple photographs of the answer will not be evaluated!
3. Write your NAME at the top of the answer sheet. Answer sheets without NAME will not be evaluated, in any case.
Submit your answer