TNPSC Thervupettagam

இணையவெளிப் பாதுகாப்பு - 1

February 1 , 2018 2486 days 7217 0
இணையவெளிப் பாதுகாப்பு பகுதி 1

மு.முருகானந்தம்

- - - - - - - - - - - - - - - -

  • தற்போது நாம் தமிழ்நாடு அரசுப் பணியாளர் தேர்வாணையத்துக்கு இணையதளம் மூலம் விண்ணப்பிக்கிறோம். இணையவழி வங்கிச் சேவை வழியே கட்டணம் செலுத்துகிறோம். இணையம் மூலம் தேர்வுப் பெட்டகத்தில் அறிவுத் தேடல் நடக்கின்றது. மின்னஞ்சல் அனுப்பி, முகநூலில் உலவி, சுட்டுரையில் பதிந்து, பீமில் [BHIM] பணமனுப்பி, நாமெல்லாம் இணையவெளியில் வாழ்கிறோம். தனிமனிதன் ; அரசுகள் ; தொடர்பு என்று எல்லோரும் புதியதாகப் புகுந்துள்ள இந்த இணைய உலகின் பாதுகாப்புப் பற்றி இரு பகுதிகளாக இத்தொடரில் அலசுவோம்.
  • முதல் பகுதியில் ‘இணையவெளிப் பாதுகாப்பு’ பற்றியும், இரண்டாம் பகுதியில் ‘அதற்குரிய நடவடிக்கைகள்’ குறித்தும் தெரிந்து கொள்வோம்.

வரையறை

  • இணையவெளியில் இயங்குகின்ற கணினிகள், வலையமைப்புகள், மென் நிரல்கள், தரவுகளைத் ‘திருட்டு தாக்குதல் பாதிப்புகளிலிருந்து பாதுகாத்திடுவதே இணையவெளிப் பாதுகாப்பு’ [சைபர் பாதுகாப்பு] எனப்படும்.

நான்கு கூறுகள்

  • இணையவெளிப் பாதுகாப்பு பின்வரும் நான்கு முதன்மைக் கூறுகளை உள்ளடக்கியதாகும்.
  1. பயன்பாட்டுத் தொகுப்புப் பாதுகாப்பு [Application Security]
  2. தகவல் பாதுகாப்பு [Information Security]
  3. பேரிடர் மீட்பு [Disaster Recovery]
  4. வலையமைப்புப் பாதுகாப்பு [Network Security]
  • இணையவெளியில் நாம் ஊடாட வழி செய்யும் பயன்பாட்டுத் தொகுப்புக்கள் / செயலிகள் மென்பொறியாளர்களால் வடிவமைக்கப் படுபவையாகும். அந்த செயலிகளின் வடிவமைப்பு / உருவாக்கம் / பயன்பாடு ஆகிய நிலைகளில் ஏற்படும் குறைகளால் தாக்குதல் ஏதும் ஊடுருவாமல் தடுப்பது ‘பயன்பாட்டுத் தொகுப்புப் பாதுகாப்பு’ எனப்படும்.
  • ஒருவரது தகவலை மற்றொருவர் திருட்டுத்தனமாகப் பயன்படுத்துவதைத் தடுத்து அடையாளத் திருட்டு / தனிமைச் சுதந்திரத்தைப் பாதுகாப்பது “தகவல் பாதுகாப்பு” (Data Security) எனப்படும்; இதற்குப் பயன்படும் நுட்பங்கள் பின்வருமாறு:
  1. சரியான பயனாளியை அடையாளங் காணுதல், உரிமை நல்குதல் மற்றும் உறுதிப்படுத்துதல்
  2. மறையீட்டியல் நுட்பம் [Cryptography].
  • இணையவெளித் தாக்குதல்கள் பலகோடிப் பேரைப் பாதிக்கின்ற திறனுடன் பேரிடரை உருவாக்கலாம். இந்த மாதிரியான பேரிடர்களின் போது இடர் அளவீடு, முன்னுரிமைச் செயல்பாடுகளை வரைமுறைப்படுத்துதல், மீட்பு உத்திகள் ஆகியவை முன்பே வடிவமைக்கப்பட வேண்டியவையாகும். பேரிடர் நடந்த பின்னர் கூடிய விரைவில் நிலைமையைச் சீரமைப்பதே சரியானதாக அமையும்.
  • வலையமைப்பின் பயன்பாடு, நம்பகம், சீர்மை மற்றும் பாதுகாப்புத்தன்மை ஆகியவற்றைக் காப்பது அவசியம். வலையமைப்பே இணையவெளியின் முதன்மையான கூறு எனலாம். ஆண்ட்டி வைரஸ், தீச்சுவர் [Firewall] போன்ற நுட்பங்களின் மூலம் வலையமைப்பு பாதுகாக்கப்படுகிறது.

இணைய வழி அச்சுறுத்தல்கள் [Cyberthreats]

  • நாம் இணையத்தைச் சார்ந்து இயங்கும் நிலை அதிகரிப்பதைப் போல, இணையத் தாக்குதல்களும் அதிகரிக்கின்றன. தாக்குபவர்களின் நோக்கத்தைப் பொறுத்து இணையத் தாக்குதல்களை நான்கு வகைகளாகப் பகுக்கலாம்.
  1. இணைய உளவு [Cyber Espionage / Spying]
  2. இணையக் குற்றம் [Cyber Crime]
  3. இணையப் பயங்கரவாதம் [Cyber Terrorism]
  4. இணையப் போர் [Cyber Warfare]
 

இணைய உளவு

  • ஒருவரின் அனுமதியின்றி அவரது ரகசியத் தகவல்களைத் திருடுவது இணைய உளவாகும். தனிநபர், வணிகக் கூட்டாளி, அரசாங்கம் , வங்கிகள் மற்றும் இணையதள விவரங்கள் போன்றவற்றை வலையில் ஊடுருவி அரசியல், பொருளாதார, இராணுவ ஆதாயம் பெறும்பொருட்டு தகவல்கள் திருடப்படலாம்.
  • உங்களது மின்னஞ்சலின் கடவுச்சொல்லை உடைத்து உமது அலுவலகச் செய்திகளை ஒருவர் களவாடுவதும் இதில் அடங்கும்.
 

இணையத் தாக்குதல்

  • இணைய வெளியில் உள்ள தனிநபர், கட்டமைப்பு, வலை மற்றும் தரவுகளைத் தாக்கி ஊறு விளைவிப்பதை நோக்கமாகக் கொண்டு செயல்படும் தனிநபர் / அமைப்புகளின் தாக்குதல்களே இணையத் தாக்குதல் எனப்படும்.
  • இணைய உளவாளிகள் தகவல்களைத் திருடிக் கொண்டு பணம் கேட்கலாம் அல்லது அவற்றைப் பயன்படுத்திக் கொள்ளலாம். தாக்குதல் நடத்துபவர்கள் நேரடியான இழப்புகளை உண்டாக்குவர். இணையவெளியின் இயக்கத்தை நிலைகுலையச் செய்து, கட்டமைப்பைச் சிதைப்பர்.
    • சான்றுகள்: வான்னகிரை [Wannacry], பெட்யா [Petya] ஈத்தேரியம் [Ethereum]
வான்னகிரை பற்றி சில தகவல்கள் :
  • நமது கணினிகள் விண்டோஸ் எனப்படும் மைக்ரோசாஃப்ட் நிறுவனத்தின் இயக்க முறைமையின்படி [Operating System] இயங்குவதைப் பார்த்திருப்போம். அந்த விண்டோஸ் நிரலின் குறைபாட்டால் சிக்கல் ஒன்று நேர்ந்தது. அமெரிக்காவின் தேசிய பாதுகாப்பு முகமை இந்தக் குறையை வைத்து கணினிகளை ஊடுருவும் ஒரு குறியீட்டு நிரலை [Program] உருவாக்கி வைத்திருந்தது. அதை ஒரு அமைப்பு திருடி ஐக்கியப் பேரரசு (UK) உள்ளிட்ட பல நாடுகளின் கணினிகளைத் தாக்கி விமானம் மற்றும் மருத்துவச் சேவைகளை நிலைகுலைத்தது.
  • நீங்கள் உங்கள் கணினியை இயக்கினால் ஒரு கருப்புத் திரையில் சிவப்பு எழுத்துக்களில் வந்து நிற்கும் வான்னகிரை என்றவொரு அறிவிப்பு அவர்கள் கேட்கும் தொகையைப் பிட்காயின் மூலம் செலுத்த வேண்டும். அப்போது தான் உங்களின் கணினி திறக்கப்படும்.

இணையப் பயங்கரவாதம்

  • பயங்கரவாதச் செயல்கள் இணையவெளியில் இயங்குவதே இணையப் பயங்கரவாதம் எனப்படும்.
  • பயங்கரவாதத்திற்கான ஆள் சேர்ப்பு தொடங்கி, அரசுக் கட்டமைப்புகளைத் தகர்ப்பது, பொது மக்களைத் தாக்குவது என்பது வரை இணையப் பயங்கரவாதம் தற்போதைய சூழலில் விரிவடைந்து வருகின்றது.
  • முன்பிருந்த துப்பாக்கிப் பயங்கரவாதிகள், எதிரி நாட்டு அரசுகள் என அனைவரும் இணையம் மூலம் அரசுக் கட்டமைப்புகளை உடைத்துத் தாக்கத் தொடங்கியுள்ளனர். நாம் மின்-ஆளுகை (e-governance) என்ற இலக்கை நோக்கி முன்னேறி வருகிறோம். அவ்வாறு முழு அரசும் இணையவெளியில் இயங்கும் போது பயங்கரவாதிகள் பாரம்பரிய தாக்குதல் முறைகளைக் கைவிட்டு இணைய ஆயுதங்களைக் கையிலெடுக்கின்றனர்.
    • பங்கரவாதத் தாக்குதல்களைத் திட்டமிடுதல்
    • இயக்கத்திற்கு ஆள் சேர்த்தல் [ஐஎஸ்ஐஎஸ் அமைப்பு இவ்வாறு தான் ஆள் சேர்த்தது]
    • தகவல் தொடர்பு
    • கட்டளைகளைப் பரிமாறுதல் மற்றும் கட்டுப்படுத்துதல்
    • கிளர்வுக் கருத்துக்களைப் பரப்புதல்
    • நிதிப் பரிமாற்றம்
  • மேற்கண்ட விதங்களின் மூலமாக இணைய உலகில் தீவிரவாதிகளும் பயங்கரவாதிகளும் இணைய வெளியைத் தாக்கத் தொடங்கியுள்ளனர்.
 

இணையப் போர்

  • மனிதகுலம் இன்று வாழ்வது இணையவெளியில் என்றால் மிகையில்லை. இணையவெளியிலும் போர் மேகங்கள் சூழ்ந்து விட்டன. கண்டு, கேட்டு, உண்டு, உறங்கிய மனிதன் இனிச் சண்டையிடப்போவது இணைய வெளியில் தான். ஆனால், அது எப்படி... ?
  • ஒரு நாடு மற்றொரு நாட்டை வேண்டுமென்றே, திட்டமிட்ட இணையவெளி ஆயுதங்கள் மூலம் தாக்குவது இணையப் போராகும்.
  • நிலம்-நீர்-காற்று-விண்வெளிக்குப் பிறகு போர் நடைபெறவுள்ள ஐந்தாவது தளம் “இணையவெளி” என்று அதிகாரப்பூர்வமாக அறிவித்த முதல் நாடு அமெரிக்காவாகும். இணையவெளித் தாக்குதல் மூலம் நேரடியாக அணுகுண்டு வீச வேண்டியதில்லை. எதிரி நாட்டின் அணுகுண்டினையோ அல்லது அணு உலையையோ இரகசியமாகத் தூண்டி வெடிக்கச் செய்யலாம். மின்சாரக் கட்டமைப்பைச் சிதைத்து, வங்கிக் கட்டமைப்பைத் தாக்கலாம்.
  • நான்கு வகையான அச்சுறுத்தல்களைப் பற்றித் தெரிந்து கொண்டோம். இந்த அச்சுறுத்தல்களுக்குப் பயன்படுத்தப்படும் கருவிகளைப் பற்றியும் தெரிந்து கொள்வோமா ...?

இணையத் தாக்குதல் கருவிகள்

  • ஒரு காலத்தில் கற்கள் தான் மனிதனுக்குக் கருவிகளாக இருந்தன. பிறகு இரும்புக் காலம், செம்புக் காலம், தொழிற்புரட்சி, கணினிக் காலம் என்று ஆயுதங்கள் உருமாறின. கத்தி, துப்பாக்கி, வெடிகுண்டு, அணுகுண்டு, ஹைட்ரஜன் குண்டு, ஏவுகணை என்ற ஆயுத வரிசையானது தற்போது பெருகிக் கிடக்கின்றது. இவ்வரிசையில் இணைய வெளியில் தாக்கும் ஆயுதங்களையும் சேர்த்துக் கொள்ள வேண்டும்.
  1. புளூடூத் திருட்டு [Bluetooth Hijacking]
  • புளூடூத் நுட்பத்தைப் பயன்படுத்தி தரவுகளையும் தகவல்களையும் திருடுதல்.
  1. தேடுபொறி திருட்டு [Browser Hijacking]
  • பயனாளியின் அனுமதியின்றி தான்தோன்றித்தனமாக செயல்படுமாறு தேடுபொறியை மாற்றிவிடுவதைக் குறிக்கும்.
  1. சேவை மறுப்பு [Denial of Service - DOS]
  • ஒருவர் தனக்கு அதிகாரமுள்ள இணையச் சேவையைப் பயன்படுத்துவதைத் தடுக்கும் தாக்குதலே DOS எனப்படும் சேவை மறுப்பாகும்.
  • நமது மொபைலை இயக்கும் போது “மன்னிக்கவும்! செல்லிடபேசி வேலை செய்யாது ....!” என்று வந்தால் அது ஒரு சேவை மறுப்புத் தாக்குதலின் அறிகுறியாகும்.
  1. மின்னஞ்சல் வழியான தாக்குதல்
  • நமது மின்னஞ்சலுக்கு புதியதாக வந்துள்ள அஞ்சலை என்னவென்று தெரியாமல் திறந்தால் நமது கணினியை செயலிழக்கச் செய்யும் ஏதேனும் ஒரு ‘வைரஸ்’ அதிலிருக்கலாம்.
  1. ஹேக்கிங் [Hacking]
  • திட்டமிட்டு இணையவெளியில் ஊடுருவி, கடவுச் சொல்களை உடைத்து தகவல்களைத் திருடும் செயலே ‘ஹேக்கிங்’ எனப்படும் ஊடுருவலாகும்.
  1. விசைப்பலகை உணரி
  • இது ஒரு மென்பொருள் ஆகும். இதன் தாக்குதலுக்குட்பட்ட கணினியில் நாம் அழுத்துகின்ற ஒவ்வொரு விசையும் ஒரு தளத்தில் பதிவாகும். அதனைச் சதிகாரர்கள் பயன்படுத்த இயலும்.
  1. தீம்பொருள் [Malware]
  • கணினிகளைத் தாக்கி அவற்றின் பாதுகாப்பினை உடைக்கின்ற மென்பொருள் நிரலானது தீம்பொருள் எனப்படும்.
  1. ஃபார்மிங் [Pharming]
  • ஒருவர் நமது தேர்வுப் பெட்டகத்தின் வலைதள முகவரியை தட்டித்தேடினால் சரியான தளத்தில் நுழையாமல் தவறான / பொய்யான தளத்தில் சேர்க்கும் இணைய தாக்குதல் முறை ஃபார்மிங் எனப்படும்.
  1. ட்ரோஜன் [Trojan]
  • கி.மு. 12-ல் டிராய் யுத்தத்தில் ஒரு மரக்குதிரையானது, வீரர்கள் மறைந்து சென்று எதிரியின் கோட்டைக்குள்ளேயே தாக்கிட உதவியது. அதுபோல நவீன ட்ரோஜனும் நன்மை செய்வது போன்ற வடிவில் இருந்தாலும் தீமையையே செய்கின்றன.
  1. வைரஸ்:
  • உடல் உயிரியலின் வைரஸுக்கான வரையறை தெரியுமா ? செல்லுடன் ஒட்டிப் பெருகி தீமை விளைப்பது என்பதாகும். கணினி வைரஸும் கணினியின் பிற மென்பொருள் நிரலானது இயங்கும் போது அதனுடன் இணைந்து உட்புகுந்து தரவினைச் சிதைத்து கணினியை முடக்குகிறது.
  1. உளவுப்பொருள் / உளவி [Spyware]
  • பயனாளியின் அனுமதியின்றி பல தகவல்களை வெளியாட்களுக்காக களவாடுவது ஆகும்.
  1. கொள்ளைத் தீம்பொருள் [Ransomware]
  • கோரப்படும் பணம் தரப்படும் வரை கணினியை முடக்கிப்போடும் மென்பொருள் நிரலே “கொள்ளைத் தீம்பொருள்” எனப்படும்.
  1. ஃபிஷிங் [Phishing]
  • உண்மையான இணையப் பயனாளரின் அடையாளத்தைத் திருடி, அவரைப் போலவே நடித்து, நம்மிடம் உள்ள இரகசியத் தகவல்களைப் பெற்றுக்கொள்வது ஃபிஷிங் எனப்படும்.
  1. கொடும் புழு [Worms]
  • கணினியின் நிரல் தரவுகளை தன்வசமாக்கித் தின்று, தன்னை உருப்பெருக்கிக் கொண்டு கணினியமைப்பை முடக்குபவன கொடும்புழு எனப்படும்.
  1. பாட்நெட் [Botnet]
  • பாட்நெட் என்ற சொல் ‘Robot + Internet’ என்பதன் தொகுப்பாகும். இணையத்தில் இணைந்துள்ள கணினி அல்லது திறன்பேசி போன்றவை “தீம்பொருளின்” தாக்குதலுக்கு உள்ளான பின்னர், “பாதுகாப்பற்ற அல்லது தானே இயங்கவல்ல (தவறான முறையில்)  மூன்றாம் நபரின் கட்டுப்பாட்டுக்குள்ளான” வலையமைப்பாக மாறுவதே “பாட்நெட்” எனப்படும். அதாவது கெட்டுப்போன கணினிகள் ஒட்டிக் கொண்டியங்கும் கேடுகளைப் பரப்பும் நெட், ‘பாட்நெட்’ எனலாம்.
  • இவை வைரஸ்/தீம்பொருள்/சேவை மறுப்பு மென்பொருளை வேகமாகப் பரப்பி கணினியின் அமைப்பைக் குலைக்கும் திறனுடையவையாகும்.

இணைந்த வாழ்வும் இணைய அரணும்

  • இணையவெளியில் உள்ள அனைத்துக் கூறுகளின் பாதுகாப்பும் அவசியமாகும். இணையம் இல்லையென்றால் இன்று எதுவுமில்லை. மனிதனின் அனைத்துமாக மாறி காதுக்குள் நுழைந்த ஒலிப்பானாய் [Headphone], குசுகுசுப் பேச்சின் ஒலி வாங்கியாய், 3D கண்ணாக, கைரேகை உணரியாக இணையவெளி பரவி விட்டது.
  • இன்று கண்ணாலேயே கணினித்திரையில் தட்டலாம், காற்றிலே படம் வரையலாம். இவ்வளவு முக்கியமானதாக மாறிவிட்ட கணினி உலகின் இணையவெளியின் பாதுகாப்பு அச்சுறுத்தல்களைப் பற்றி இக்கட்டுரையில் கண்டோம்.
  • இந்த இணையவெளியில், இந்தியாவின் பாதுகாப்பு அரண்களைப் பற்றி இரண்டாம் பகுதியில் காணலாம்.

- - - - - - - - - - - - - - - -

 

Leave a Reply

Your Comment is awaiting moderation.

Your email address will not be published. Required fields are marked *

Categories