Lesson – 89 : Information Security, SSL, HTTPS, Security Threats, Vulnerabilities અને Risk Management

આજના ડિજિટલ યુગમાં ડેટા સૌથી કિંમતવાન સંપત્તિ છે. તે વ્યક્તિગત હોય કે વ્યવસાયિક, તેની સુરક્ષા ખૂબ જ અગત્યની છે. ઈન્ટરનેટ, મોબાઇલ, એપ્લિકેશન અને ક્લાઉડ પ્લેટફોર્મમાં ડેટાને સુરક્ષિત રાખવા માટે વિવિધ ટેક્નોલોજી અને પદ્ધતિઓનો ઉપયોગ થાય છે. 


1. Information Security – પરિચય

Information Security (InfoSec) એટલે માહિતી અને ડેટાની Confidentiality, Integrity અને Availability (CIA Triad) જાળવી રાખવાની પ્રક્રિયા.

A. Confidentiality (ગુપ્તતા)

માહિતી માત્ર અધિકૃત વ્યક્તિઓ જ જોઈ શકે તે.

B. Integrity (સમગ્રતા)

માહિતી બદલી ન શકાય, ખોટી ન બને અથવા અનધિકૃત ફેરફાર ન થાય.

C. Availability (ઉપલબ્ધતા)

જરૂર હોવાથી સંપૂર્ણ અને સતત ઉપલબ્ધ રહે.


2. SSL (Secure Socket Layer) – પરિચય

SSL એ એક Security Protocol છે, જે વેબ બ્રાઉઝર અને વેબ સર્વર વચ્ચેની માહિતી Encrypted રૂપે મોકલે છે.

SSL કેવી રીતે કામ કરે છે?
  1. Browser અને Server વચ્ચે Handshake થાય છે.

  2. Server પોતાનું Digital Certificate મોકલે છે.

  3. Browser Certificate ને માન્ય કર્યે Secure Connection બનાવે છે.

  4. પછી તમામ ડેટા Encrypted રીતે ટ્રાન્સફર થાય છે.


3. HTTPS – શું છે?

HTTPS એટલે HTTP + SSL/TLS.

અર્થાત્‌: જ્યારે વેબસાઇટ SSL અથવા TLS સર્ટિફિકેટ સાથે સુરક્ષિત હોય ત્યારે URL “https://” થી શરૂ થાય છે.

HTTPS ના ફાયદા
  • Data Encryption

  • Secure Communication

  • Authentication

  • Online Transactions માં સુરક્ષા

  • SEO માં High Ranking મેળવે


4. Security Threats – સુરક્ષા ધમકીઓ

Security Threats એટલે એવી પરિસ્થિતિ કે જેમાં ડેટા, નેટવર્ક અથવા સિસ્ટમને નુકસાન અથવા ચોરીનો જોખમ હોય.

મુખ્ય સુરક્ષા Threats
1. Malware

Virus, Worms, Trojans, Ransomware વગેરે.

2. Phishing

ખોટી ઈમેલ/લિંક દ્વારા યુઝરની માહિતી ચોરવી.

3. DDoS Attack

સર્વરને ટ્રાફિકથી ઓવરલોડ કરી 网站 down કરી દેવી.

4. Man-in-the-Middle (MITM) Attack

યુઝર અને સર્વર વચ્ચેની માહિતી અટકાવી ચોરી કરવી.

5. SQL Injection

Database માં ખોટો કોડ Inject કરીને ડેટા ચોરી કરવો.


5. Information Security Vulnerabilities – ભેદ્યતા શું છે?

Vulnerability એટલે સિસ્ટમ, નેટવર્ક અથવા એપ્લિકેશનમાં એવી ખામી કે જેનો લાભ હુમલાખોર ઉઠાવી શકે.

Vulnerabilities ના પ્રકાર
  • Software Bugs

  • Weak Passwords

  • Outdated Systems

  • Unsecured Network (Wi-Fi)

  • Configuration Errors

  • Lack of Encryption


6. Risk Management – જોખમ વ્યવસ્થાપન

Risk Management એ IT સિસ્ટમમાં Risk શોધીને તેને ઘટાડવાની પ્રક્રિયા છે.

Risk Management ના પગલા
1. Risk Identification

ભેદ્યતા અને સંભાવિત હુમલાઓ ઓળખવા.

2. Risk Analysis

Risk કેટલો મોટો છે અને તેનો પ્રભાવ શું છે તે ભાંગીકૃત રીતે સમજવું.

3. Risk Evaluation

Risk સ્વીકારવો, ઘટાડવો કે નિવારવો તેની પસંદગી.

4. Risk Treatment (Mitigation)

Firewall, Encryption, Policies, Access Control, Backup વગેરે અમલમાં લાવવું.

5. Monitoring & Review

Risk સતત બદલાતા હોવાથી તેની નિયમિત સમીક્ષા કરવી.


Information Security આજના સમયની સૌથી મહત્વની જરૂરિયાત છે. SSL અને HTTPS જેવી ટેક્નોલોજી વેબ પર સુરક્ષિત સંચાર સુનિશ્ચિત કરે છે. Threats અને Vulnerabilities ને સમજવાથી અને યોગ્ય Risk Management અપનાવવાથી IT System ને વધુ મજબૂત અને સુરક્ષિત બનાવી શકાય છે.