The IGNOU MCS-215 Solved Question Paper PDF Download page is designed to help students access high-quality exam resources in one place. Here, you can find ignou solved question paper IGNOU Previous Year Question paper solved PDF that covers all important questions with detailed answers. This page provides IGNOU all Previous year Question Papers in one PDF format, making it easier for students to prepare effectively.
- IGNOU MCS-215 Solved Question Paper in Hindi
- IGNOU MCS-215 Solved Question Paper in English
- IGNOU Previous Year Solved Question Papers (All Courses)
Whether you are looking for IGNOU Previous Year Question paper solved in English or ignou previous year question paper solved in hindi, this page offers both options to suit your learning needs. These solved papers help you understand exam patterns, improve answer writing skills, and boost confidence for upcoming exams.
IGNOU MCS-215 Solved Question Paper PDF

This section provides IGNOU MCS-215 Solved Question Paper PDF in both Hindi and English. These ignou solved question paper IGNOU Previous Year Question paper solved PDF include detailed answers to help you understand exam patterns and improve your preparation. You can also access IGNOU all Previous year Question Papers in one PDF for quick and effective revision before exams.
IGNOU MCS-215 Previous Year Solved Question Paper in Hindi
Q1. (a) डिजिटल माध्यम में कॉपीराइट मुद्दों का वर्णन करें। (b) फ्रेमिंग क्या है ? केस कानूनों की मदद से फ्रेमिंग के लिए देयता की व्याख्या करें। (c) क्रिप्टोग्राफी के पांच प्रमुख कार्यों की व्याख्या करें। (d) साइबरस्पेस में किन्हीं पांच सामान्य सुरक्षा मुद्दों पर चर्चा करें।
Ans.
(a) डिजिटल माध्यम में कॉपीराइट मुद्दे
कॉपीराइट एक कानूनी अधिकार है जो साहित्यिक, नाटकीय, संगीत और कलात्मक कार्यों के रचनाकारों को उनके काम के उपयोग और वितरण को नियंत्रित करने के लिए दिया जाता है। डिजिटल माध्यम, जैसे कि इंटरनेट, ने कॉपीराइट संरक्षण के लिए कई नई चुनौतियाँ और मुद्दे खड़े किए हैं।
मुख्य मुद्दे निम्नलिखित हैं:
- प्रतिकृति बनाने में आसानी (Ease of Replication): डिजिटल सामग्री की प्रतियां बिना किसी गुणवत्ता हानि के पूरी तरह से बनाई जा सकती हैं। एक क्लिक से, एक गीत, फिल्म या सॉफ्टवेयर की हजारों अवैध प्रतियां बनाई जा सकती हैं।
- वितरण में आसानी (Ease of Distribution): इंटरनेट और पीयर-टू-पीयर (P2P) नेटवर्क copyrighted सामग्री, जैसे संगीत, फिल्में और सॉफ्टवेयर को अवैध रूप से साझा करना बहुत आसान बनाते हैं। इससे रचनाकारों को भारी राजस्व का नुकसान होता है।
- क्षेत्राधिकार संबंधी मुद्दे (Jurisdictional Issues): इंटरनेट वैश्विक है, जिससे विभिन्न देशों में कॉपीराइट कानूनों को लागू करना मुश्किल हो जाता है। एक देश में अवैध गतिविधि दूसरे देश से संचालित हो सकती है, जिससे कानूनी कार्रवाई जटिल हो जाती है।
- डिजिटल अधिकार प्रबंधन (Digital Rights Management – DRM): यह तकनीक सामग्री तक पहुंच को नियंत्रित करने के लिए उपयोग की जाती है, लेकिन इसे अक्सर क्रैक किया जा सकता है। इसके अलावा, DRM की आलोचना की जाती है क्योंकि यह उपभोक्ताओं के ‘उचित उपयोग’ (fair use) के अधिकारों को सीमित कर सकता है।
- उचित उपयोग का सिद्धांत (Fair Use Doctrine): शिक्षा, आलोचना या शोध जैसे उद्देश्यों के लिए कॉपीराइट सामग्री का सीमित उपयोग ‘उचित उपयोग’ माना जाता है। डिजिटल संदर्भ में, उचित उपयोग और उल्लंघन के बीच की रेखा धुंधली हो जाती है, जिससे विवाद उत्पन्न होते हैं।
(b) फ्रेमिंग और देयता
फ्रेमिंग (Framing) एक वेब तकनीक है जिसमें एक वेबसाइट किसी अन्य वेबसाइट की सामग्री को अपनी वेबसाइट के एक हिस्से (एक ‘फ्रेम’) के भीतर प्रदर्शित करती है। उपयोगकर्ता को ऐसा लगता है कि सामग्री उसी वेबसाइट का हिस्सा है जिस पर वह है, भले ही वह किसी और सर्वर पर होस्ट की गई हो।
फ्रेमिंग के लिए देयता (Liability for Framing):
फ्रेमिंग की वैधता और देयता एक विवादास्पद कानूनी मुद्दा है। मुख्य सवाल यह है कि क्या फ्रेमिंग कॉपीराइट उल्लंघन का गठन करता है।
- उल्लंघन के पक्ष में तर्क: यह तर्क दिया जाता है कि फ्रेमिंग एक ‘डेरिवेटिव वर्क’ (derivative work) या अनधिकृत ‘सार्वजनिक प्रदर्शन’ (public display) बनाता है। यह सामग्री के स्रोत के बारे में भ्रम पैदा कर सकता है और मूल निर्माता के ब्रांड को नुकसान पहुंचा सकता है।
- उल्लंघन के विरुद्ध तर्क: यह तर्क दिया जाता है कि सामग्री की प्रतिलिपि नहीं बनाई जाती है, केवल उससे लिंक किया जाता है। मूल सामग्री को होस्ट करने वाला सर्वर ही वास्तव में उसे ‘प्रदर्शित’ कर रहा है।
केस कानून (Case Laws):
- वाशिंगटन पोस्ट बनाम टोटल न्यूज इंक. (Washington Post v. Total News Inc.): इस मामले में, टोटल न्यूज ने प्रमुख समाचार आउटलेट्स की सामग्री को अपनी साइट पर फ्रेम किया था। यह मामला अदालत के बाहर सुलझा लिया गया, जिसमें टोटल न्यूज फ्रेमिंग को रोकने और केवल टेक्स्ट लिंक का उपयोग करने पर सहमत हुआ। यह मामला अक्सर यह स्थापित करने के लिए उद्धृत किया जाता है कि फ्रेमिंग समस्याग्रस्त हो सकती है।
- परफेक्ट 10, इंक. बनाम अमेजन.कॉम, इंक. (Perfect 10, Inc. v. Amazon.com, Inc.): इस अमेरिकी मामले में, अदालत ने फैसला सुनाया कि एक पूर्ण आकार की छवि को फ्रेम करना सीधे तौर पर कॉपीराइट धारक के प्रदर्शन के अधिकार का उल्लंघन नहीं करता है, क्योंकि छवि को फ्रेम करने वाले के सर्वर पर संग्रहीत नहीं किया जाता है। हालांकि, यह द्वितीयक दायित्व में योगदान कर सकता है।
निष्कर्ष यह है कि देयता क्षेत्राधिकार और मामले की विशिष्टताओं पर निर्भर करती है। (c) क्रिप्टोग्राफी के पांच प्रमुख कार्य
क्रिप्टोग्राफी सूचना को सुरक्षित करने की एक विधि है ताकि केवल वे लोग जिनके लिए यह अभिप्रेत है, इसे पढ़ और संसाधित कर सकें। इसके पांच प्रमुख कार्य हैं:
- गोपनीयता (Confidentiality): यह सुनिश्चित करता है कि जानकारी केवल अधिकृत व्यक्तियों के लिए ही सुलभ हो। यह एन्क्रिप्शन के माध्यम से प्राप्त किया जाता है, जो पठनीय डेटा (प्लेनटेक्स्ट) को अपठनीय डेटा (सिफरटेक्स्ट) में परिवर्तित करता है।
- अखंडता (Integrity): यह गारंटी देता है कि सूचना को प्रसारण के दौरान बदला या छेड़ा नहीं गया है। हैशिंग एल्गोरिदम (जैसे SHA-256) का उपयोग डेटा का एक अनूठा ‘फिंगरप्रिंट’ बनाने के लिए किया जाता है। यदि डेटा बदलता है, तो हैश भी बदल जाता है, जिससे छेड़छाड़ का पता चल जाता है।
- प्रमाणीकरण (Authentication): यह उपयोगकर्ता या प्रणाली की पहचान को सत्यापित करता है। यह साबित करता है कि संचार में शामिल पक्ष वही हैं जो वे होने का दावा करते हैं। डिजिटल हस्ताक्षर और संदेश प्रमाणीकरण कोड (MACs) इस कार्य के लिए सामान्य तरीके हैं।
- गैर-अस्वीकृति (Non-repudiation): यह एक प्रेषक को यह नकारने से रोकता है कि उसने एक संदेश भेजा है। यह आमतौर पर डिजिटल हस्ताक्षर का उपयोग करके प्राप्त किया जाता है। प्रेषक अपनी निजी कुंजी (private key) का उपयोग करके संदेश पर हस्ताक्षर करता है, और कोई भी संबंधित सार्वजनिक कुंजी (public key) का उपयोग करके हस्ताक्षर को सत्यापित कर सकता है।
- पहुंच नियंत्रण (Access Control): यह संसाधनों तक पहुंच को केवल विशेषाधिकार प्राप्त संस्थाओं तक सीमित करता है। एन्क्रिप्शन को पहुंच नियंत्रण के एक रूप के रूप में इस्तेमाल किया जा सकता है; केवल वे जिनके पास डिक्रिप्शन कुंजी है, वे डेटा तक पहुंच सकते हैं।
(d) साइबरस्पेस में पांच सामान्य सुरक्षा मुद्दे
साइबरस्पेस में कई सुरक्षा खतरे मौजूद हैं जो व्यक्तियों और संगठनों को प्रभावित करते हैं। पांच सामान्य मुद्दे निम्नलिखित हैं:
- फ़िशिंग (Phishing): यह एक धोखाधड़ी का प्रयास है, जो आमतौर पर ईमेल के माध्यम से किया जाता है, जिसमें किसी विश्वसनीय इकाई के रूप में प्रस्तुत होकर व्यक्तियों को संवेदनशील जानकारी (जैसे उपयोगकर्ता नाम, पासवर्ड, क्रेडिट कार्ड विवरण) प्रकट करने के लिए धोखा दिया जाता है।
- मैलवेयर संक्रमण (Malware Infections): यह दुर्भावनापूर्ण सॉफ़्टवेयर (जैसे वायरस, वर्म्स, रैंसमवेयर, स्पाइवेयर) है जिसे कंप्यूटर संचालन को बाधित करने, डेटा चोरी करने या सिस्टम तक अनधिकृत पहुंच प्राप्त करने के लिए डिज़ाइन किया गया है। रैंसमवेयर , जो फाइलों को एन्क्रिप्ट करता है और डिक्रिप्शन के लिए फिरौती की मांग करता है, एक विशेष रूप से गंभीर खतरा है।
- डिनायल-ऑफ-सर्विस (DoS/DDoS) हमले: यह एक ऑनलाइन सेवा को उसके इच्छित उपयोगकर्ताओं के लिए अनुपलब्ध बनाने का एक प्रयास है, जिसमें सेवा को एक स्रोत (DoS) या कई स्रोतों (DDoS) से इंटरनेट ट्रैफिक की बाढ़ से भर दिया जाता है।
- मैन-इन-द-मिडिल (MitM) हमला: इसमें एक हमलावर गुप्त रूप से दो पक्षों के बीच संचार को रोकता है और उसे रिले करता है, जो मानते हैं कि वे सीधे एक-दूसरे से संवाद कर रहे हैं। हमलावर संचार को सुन सकता है या बदल सकता है। यह असुरक्षित वाई-फाई नेटवर्क पर आम है।
- एसक्यूएल इंजेक्शन (SQL Injection): यह एक कोड इंजेक्शन तकनीक है जिसका उपयोग डेटा-संचालित अनुप्रयोगों पर हमला करने के लिए किया जाता है। हमलावर प्रमाणीकरण को बायपास करने, डेटाबेस में डेटा तक पहुंचने, संशोधित करने या हटाने के लिए एक प्रविष्टि फ़ील्ड में दुर्भावनापूर्ण एसक्यूएल स्टेटमेंट डालते हैं।
Q2. निम्नलिखित पर नोट्स लिखें : 5+5 (a) घुसपैठ का पता लगाने वाली प्रणाली (Intrusion Detection System) (b) मैलवेयर (Malwares)
Ans.
(a) घुसपैठ का पता लगाने वाली प्रणाली (Intrusion Detection System – IDS)
एक इंट्रूज़न डिटेक्शन सिस्टम (IDS) एक उपकरण या सॉफ्टवेयर एप्लिकेशन है जो किसी नेटवर्क या सिस्टम की दुर्भावनापूर्ण गतिविधियों या नीति उल्लंघनों के लिए निगरानी करता है। इसका मुख्य उद्देश्य घुसपैठ का पता लगाना और रिपोर्ट करना है, न कि उन्हें रोकना (यह काम इंट्रूज़न प्रिवेंशन सिस्टम – IPS का है)। IDS एक अलार्म सिस्टम की तरह काम करता है।
IDS के प्रकार:
- नेटवर्क-आधारित IDS (NIDS): इसे नेटवर्क के एक रणनीतिक बिंदु पर रखा जाता है ताकि नेटवर्क पर सभी उपकरणों से आने वाले ट्रैफ़िक की जांच की जा सके। यह पूरे नेटवर्क पर नज़र रखता है।
- होस्ट-आधारित IDS (HIDS): यह नेटवर्क पर अलग-अलग होस्ट या डिवाइस पर चलता है। यह केवल उस डिवाइस से आने और जाने वाले पैकेट की निगरानी करता है और यदि संदिग्ध गतिविधि का पता चलता है तो उपयोगकर्ता या व्यवस्थापक को सचेत करता है।
पता लगाने की विधियाँ:
- हस्ताक्षर-आधारित पहचान (Signature-based Detection): यह विधि ज्ञात खतरों (हस्ताक्षर) के डेटाबेस के विरुद्ध पैटर्न की तुलना करती है। यह ज्ञात हमलों के लिए अच्छा है लेकिन नए (ज़ीरो-डे) हमलों के खिलाफ अप्रभावी है।
- विसंगति-आधारित पहचान (Anomaly-based Detection): यह विधि नेटवर्क ट्रैफ़िक की निगरानी करती है और इसकी तुलना “सामान्य” व्यवहार के एक स्थापित आधारभूत से करती है। यह नए हमलों का पता लगा सकता है लेकिन इसमें बड़ी संख्या में ‘फॉल्स पॉजिटिव’ (false positives) उत्पन्न हो सकते हैं, जहाँ सामान्य गतिविधि को भी खतरे के रूप में चिह्नित कर दिया जाता है।
(b) मैलवेयर (Malwares)
मैलवेयर (Malware) , “malicious software” का संक्षिप्त रूप है। यह कोई भी ऐसा सॉफ़्टवेयर है जिसे जानबूझकर किसी कंप्यूटर, सर्वर, क्लाइंट या कंप्यूटर नेटवर्क को बाधित करने, निजी जानकारी लीक करने, सिस्टम तक अनधिकृत पहुंच प्राप्त करने, या उपयोगकर्ताओं को उनकी जानकारी तक पहुंच से वंचित करने के लिए डिज़ाइन किया गया है।
मैलवेयर के सामान्य प्रकार:
- वायरस (Virus): यह एक साफ-सुथरे प्रोग्राम से खुद को जोड़ता है और अन्य साफ-सुथरी फाइलों को संक्रमित करते हुए फैलता है। इसे फैलने के लिए मानवीय कार्रवाई (जैसे प्रोग्राम चलाना) की आवश्यकता होती है।
- वर्म (Worm): यह एक स्टैंडअलोन मैलवेयर है जो अन्य कंप्यूटरों में फैलने के लिए खुद को दोहराता है। यह अक्सर कंप्यूटर नेटवर्क का उपयोग करता है और लक्षित कंप्यूटर पर सुरक्षा विफलताओं का फायदा उठाकर फैलता है।
- ट्रोजन हॉर्स (Trojan Horse): यह खुद को वैध सॉफ्टवेयर के रूप में प्रच्छन्न करता है। यह खुद को दोहराता नहीं है, लेकिन कंप्यूटर पर एक ‘बैकडोर’ बनाता है, जिससे दुर्भावनापूर्ण उपयोगकर्ताओं को सिस्टम तक पहुंच मिल जाती है।
- रैंसमवेयर (Ransomware): यह पीड़ित की फाइलों को एन्क्रिप्ट करता है और डिक्रिप्शन कुंजी प्रदान करने के लिए फिरौती के भुगतान की मांग करता है।
- स्पाइवेयर (Spyware): यह बिना अनुमति के उपयोगकर्ता की कंप्यूटर गतिविधियों को गुप्त रूप से देखता है और इसे सॉफ्टवेयर के लेखक को रिपोर्ट करता है।
- एडवेयर (Adware): यह स्वचालित रूप से कंप्यूटर पर विज्ञापन प्रदर्शित करता है, अक्सर पॉप-अप विंडो में।
Q3. (a) स्टेग्नोग्राफ़ी क्या है ? कोई दो उदाहरण दीजिए जहाँ स्टेग्नोग्राफ़ी तकनीक का उपयोग किया जाता है। 6 (b) सममित-कुंजी क्रिप्टोग्राफी (Symmetric-Key Cryptography) के किन्हीं चार लाभों को संक्षेप में समझाइए। 4
Ans.
(a) स्टेग्नोग्राफ़ी (Steganography)
स्टेग्नोग्राफ़ी एक फ़ाइल, संदेश, छवि या वीडियो को दूसरी फ़ाइल, संदेश, छवि या वीडियो के भीतर छिपाने की कला और विज्ञान है। इसका उद्देश्य संचार के अस्तित्व को ही छिपाना है। ‘स्टेग्नोग्राफ़ी’ शब्द ग्रीक शब्दों ‘स्टेगानोस’ (steganos) (जिसका अर्थ है “ढका हुआ या छिपा हुआ”) और ‘ग्राफीन’ (graphein) (जिसका अर्थ है “लिखना”) से मिलकर बना है।
यह क्रिप्टोग्राफी से अलग है। क्रिप्टोग्राफी एक संदेश की सामग्री को अस्पष्ट करती है, जबकि स्टेग्नोग्राफ़ी संदेश के अस्तित्व को ही छिपा देती है। एक सामान्य तकनीक में, डेटा को किसी छवि या ऑडियो फ़ाइल के ‘सबसे कम महत्वपूर्ण बिट्स’ (Least Significant Bits – LSB) में एम्बेड किया जाता है, जहाँ परिवर्तन मानव आँख या कान के लिए लगभग अदृश्य होते हैं। यदि कोई सफलतापूर्वक छिपे हुए डेटा को देख भी ले, तो भी यह अक्सर एन्क्रिप्टेड होता है।
स्टेग्नोग्राफ़ी के दो उदाहरण:
- डिजिटल वॉटरमार्किंग (Digital Watermarking): यह एक सामान्य व्यावसायिक अनुप्रयोग है जहाँ कॉपीराइट नोटिस जैसी पहचान जानकारी को एक डिजिटल सिग्नल (जैसे छवि, ऑडियो या वीडियो फ़ाइल) के भीतर छिपा दिया जाता है। इसका उपयोग कॉपीराइट उल्लंघनों का पता लगाने और सामग्री के स्वामित्व को साबित करने के लिए किया जाता है। उदाहरण के लिए, एक फोटोग्राफर अपनी तस्वीरों में एक अदृश्य वॉटरमार्क एम्बेड कर सकता है।
- गुप्त संचार (Covert Communication): खुफिया एजेंसियां और आतंकवादी संगठन गुप्त रूप से संवाद करने के लिए स्टेग्नोग्राफ़ी का उपयोग करने के लिए जाने जाते हैं। वे सार्वजनिक वेबसाइटों या मंचों पर पोस्ट की गई सामान्य दिखने वाली छवि फ़ाइलों के भीतर संदेश छिपा सकते हैं। यह उन्हें बिना किसी संदेह के संवाद करने की अनुमति देता है, क्योंकि छिपे हुए संदेश का पता लगाना बहुत मुश्किल होता है।
(b) सममित-कुंजी क्रिप्टोग्राफी के चार लाभ
सममित-कुंजी क्रिप्टोग्राफी (Symmetric-Key Cryptography) एक प्रकार का एन्क्रिप्शन है जहाँ इलेक्ट्रॉनिक जानकारी को एन्क्रिप्ट और डिक्रिप्ट दोनों करने के लिए केवल एक ही कुंजी (एक गुप्त कुंजी) का उपयोग किया जाता है। प्रेषक और प्राप्तकर्ता दोनों को इस गुप्त कुंजी को जानना आवश्यक है। इसके चार मुख्य लाभ हैं:
- गति (Speed): सममित एल्गोरिदम आम तौर पर असममित एल्गोरिदम की तुलना में बहुत तेज और कम कम्प्यूटेशनल रूप से गहन होते हैं। यह उन्हें बड़ी मात्रा में डेटा, जैसे कि एक पूरी हार्ड ड्राइव या एक बड़ी फ़ाइल ट्रांसफर को एन्क्रिप्ट करने के लिए आदर्श बनाता है।
- सरलता (Simplicity): इन एल्गोरिदम को हार्डवेयर और सॉफ्टवेयर दोनों में लागू करना सरल होता है। उन्हें कम प्रोसेसिंग पावर की आवश्यकता होती है, जो सीमित संसाधनों वाले उपकरणों (जैसे स्मार्ट कार्ड या मोबाइल डिवाइस) के लिए फायदेमंद है।
- सुरक्षा (Security): जब कुंजी को वास्तव में गुप्त रखा जाता है और बार-बार बदला जाता है, तो सममित एन्क्रिप्शन बहुत सुरक्षित होता है। सुरक्षा सीधे कुंजी की लंबाई से संबंधित होती है; लंबी कुंजियों को तोड़ना अधिक कठिन होता है। AES (एडवांस्ड एन्क्रिप्शन स्टैंडर्ड) जैसे मानक व्यापक रूप से उपयोग किए जाते हैं और अत्यधिक सुरक्षित माने जाते हैं।
- दक्षता (Efficiency): अपनी गति और सरलता के कारण, यह थोक डेटा एन्क्रिप्शन के लिए बहुत कुशल है। इसका उपयोग कई सुरक्षित प्रोटोकॉल (जैसे TLS/SSL) में वास्तविक डेटा ट्रांसफर भाग के लिए किया जाता है, प्रारंभिक कुंजी विनिमय के बाद जो असममित क्रिप्टोग्राफी का उपयोग करता है।
Q4. सुरक्षा प्रबंधन की क्या आवश्यकता है ? सुरक्षा प्रबंधन के किन्हीं पांच सिद्धांतों की व्याख्या करें। 10
Ans.
सुरक्षा प्रबंधन की आवश्यकता (Need for Security Management)
आधुनिक संगठनों में, सूचना एक महत्वपूर्ण संपत्ति है। सुरक्षा प्रबंधन इस संपत्ति को विभिन्न खतरों से बचाने के लिए आवश्यक नीतियों, प्रक्रियाओं और नियंत्रणों को स्थापित करने और बनाए रखने की प्रक्रिया है। इसकी आवश्यकता निम्नलिखित कारणों से है:
- संपत्ति की सुरक्षा: संगठनों को अपनी महत्वपूर्ण संपत्तियों, जैसे ग्राहक डेटा, बौद्धिक संपदा, वित्तीय रिकॉर्ड और हार्डवेयर को चोरी, क्षति या अनधिकृत पहुंच से बचाने की आवश्यकता है।
- CIA ट्रायड सुनिश्चित करना: इसका मुख्य लक्ष्य सूचना की गोपनीयता (Confidentiality) , अखंडता (Integrity) , और उपलब्धता (Availability) सुनिश्चित करना है।
- कानूनी और विनियामक अनुपालन: कई उद्योग और देश (जैसे IT अधिनियम, GDPR) संगठनों को संवेदनशील डेटा की सुरक्षा के लिए कड़े नियमों का पालन करने के लिए बाध्य करते हैं। अनुपालन न करने पर भारी जुर्माना लग सकता है।
- व्यावसायिक निरंतरता: सुरक्षा घटनाएं (जैसे रैंसमवेयर हमले) व्यवसाय संचालन को बाधित कर सकती हैं। प्रभावी सुरक्षा प्रबंधन इन घटनाओं के प्रभाव को कम करता है और तेजी से रिकवरी सुनिश्चित करता है।
- विश्वास और प्रतिष्ठा: ग्राहक उन संगठनों पर अधिक भरोसा करते हैं जो उनकी जानकारी को सुरक्षित रखते हैं। एक सुरक्षा उल्लंघन किसी संगठन की प्रतिष्ठा को गंभीर रूप से नुकसान पहुंचा सकता है।
सुरक्षा प्रबंधन के पांच सिद्धांत (Five Principles of Security Management)
- न्यूनतम विशेषाधिकार का सिद्धांत (Principle of Least Privilege): उपयोगकर्ताओं, कार्यक्रमों और प्रणालियों को केवल उन कार्यों को करने के लिए आवश्यक न्यूनतम स्तर की पहुंच (विशेषाधिकार) दी जानी चाहिए जो उनके कार्य के लिए आवश्यक हैं। यह एक दुर्घटना, त्रुटि या अनधिकृत उपयोग से होने वाले नुकसान को सीमित करता है। उदाहरण के लिए, एक मानव संसाधन कर्मचारी को केवल कर्मचारी रिकॉर्ड तक पहुंच होनी चाहिए, न कि वित्तीय प्रणालियों तक।
- गहराई में रक्षा का सिद्धांत (Principle of Defense in Depth): सुरक्षा को एक ही नियंत्रण पर निर्भर नहीं होना चाहिए, बल्कि इसे कई परतों में लागू किया जाना चाहिए। यदि रक्षा की एक परत भंग हो जाती है, तो हमले को रोकने के लिए दूसरी परत मौजूद होती है। इसमें फ़ायरवॉल, IDS/IPS, पहुंच नियंत्रण, एन्क्रिप्शन और उपयोगकर्ता प्रशिक्षण का संयोजन शामिल है।
- कर्तव्यों के पृथक्करण का सिद्धांत (Principle of Separation of Duties): एक महत्वपूर्ण कार्य के सभी भागों को पूरा करने के लिए एक ही व्यक्ति जिम्मेदार नहीं होना चाहिए। यह धोखाधड़ी और त्रुटियों को रोकता है क्योंकि कार्य को पूरा करने के लिए दो या दो से अधिक व्यक्तियों की आवश्यकता होती है। उदाहरण के लिए, भुगतान को मंजूरी देने वाला व्यक्ति उसे शुरू करने वाले व्यक्ति से अलग होना चाहिए।
- फेल-सेफ डिफॉल्ट्स का सिद्धांत (Principle of Fail-Safe Defaults): किसी भी संसाधन के लिए डिफ़ॉल्ट एक्सेस सेटिंग ‘अस्वीकार’ होनी चाहिए। पहुंच डिफ़ॉल्ट रूप से उपलब्ध होने के बजाय, अधिकृत पक्षों को स्पष्ट रूप से प्रदान की जानी चाहिए। यदि कोई सिस्टम विफल हो जाता है, तो उसे एक सुरक्षित स्थिति में विफल होना चाहिए (उदाहरण के लिए, एक इलेक्ट्रॉनिक दरवाजा लॉक होने की स्थिति में विफल होना चाहिए, न कि खुला)।
- ओपन डिज़ाइन का सिद्धांत (Principle of Open Design): एक प्रणाली की सुरक्षा उसके डिज़ाइन या कार्यान्वयन की गोपनीयता पर निर्भर नहीं होनी चाहिए (इसे केर्खोफ़्स का सिद्धांत भी कहा जाता है)। सिस्टम को सुरक्षित रहना चाहिए भले ही उसका पूरा डिज़ाइन सार्वजनिक ज्ञान हो। सुरक्षा एल्गोरिथ्म पर नहीं, बल्कि कुंजियों की गोपनीयता पर निर्भर करती है। यह सार्वजनिक जांच की अनुमति देता है, जो कमजोरियों को पहचानने और ठीक करने में मदद कर सकता है।
Q5. उन परिस्थितियों पर चर्चा करें जिनके तहत सूचना प्रौद्योगिकी अधिनियम के तहत एक गलत काम करने वाला मुआवजा देने के लिए उत्तरदायी है। 10
Ans. भारत के सूचना प्रौद्योगिकी अधिनियम, 2000 (Information Technology Act, 2000) के तहत, कुछ परिस्थितियों में एक गलत काम करने वाला व्यक्ति प्रभावित व्यक्ति को मुआवजे का भुगतान करने के लिए उत्तरदायी होता है। यह मुख्य रूप से अधिनियम की धारा 43 के अंतर्गत आता है, जो कंप्यूटर, कंप्यूटर सिस्टम या कंप्यूटर नेटवर्क से संबंधित नागरिक दायित्वों (civil liabilities) को संबोधित करता है।
धारा 43 के अनुसार, यदि कोई व्यक्ति कंप्यूटर, कंप्यूटर सिस्टम या कंप्यूटर नेटवर्क के मालिक या प्रभारी व्यक्ति की अनुमति के बिना निम्नलिखित में से कोई भी कार्य करता है, तो वह प्रभावित व्यक्ति को मुआवजे के रूप में हर्जाना देने के लिए उत्तरदायी होगा:
- एक्सेस करना या एक्सेस सुरक्षित करना (Accesses or secures access): किसी कंप्यूटर, कंप्यूटर सिस्टम या नेटवर्क तक अनधिकृत पहुंच प्राप्त करना। इसे सामान्य भाषा में हैकिंग कहा जाता है।
- डेटा डाउनलोड, कॉपी या निकालना (Downloads, copies, or extracts data): ऐसे सिस्टम से किसी भी डेटा, कंप्यूटर डेटाबेस या जानकारी को डाउनलोड, कॉपी या निकालना। यह डेटा चोरी के बराबर है।
- कंप्यूटर वायरस या कंटैमिनेंट डालना (Introduces any computer contaminant or virus): किसी भी कंप्यूटर सिस्टम या नेटवर्क में कोई वायरस या अन्य दुर्भावनापूर्ण कोड डालना या डलवाना।
- नुकसान पहुंचाना (Damages or causes to be damaged): किसी कंप्यूटर, कंप्यूटर सिस्टम, नेटवर्क, डेटा या उसमें मौजूद किसी भी प्रोग्राम को नुकसान पहुंचाना।
- बाधा डालना (Disrupts or causes disruption): किसी कंप्यूटर, कंप्यूटर सिस्टम या नेटवर्क के कामकाज में बाधा डालना। यह डिनायल-ऑफ-सर्विस (DoS) हमलों को कवर करता है।
- पहुंच से वंचित करना (Denies or causes the denial of access): किसी अधिकृत व्यक्ति को किसी भी माध्यम से कंप्यूटर, सिस्टम या नेटवर्क तक पहुंच से वंचित करना।
- सहायता प्रदान करना (Provides any assistance): अधिनियम के प्रावधानों का उल्लंघन करते हुए किसी भी व्यक्ति को कंप्यूटर सिस्टम तक पहुंच की सुविधा के लिए कोई सहायता प्रदान करना।
- धोखाधड़ी से सेवाएं चार्ज करना (Charges the services to another person’s account): किसी कंप्यूटर सिस्टम के साथ छेड़छाड़ या हेरफेर करके किसी व्यक्ति द्वारा प्राप्त सेवाओं का शुल्क किसी अन्य व्यक्ति के खाते में डालना।
- डेटा को नष्ट, हटाना या बदलना (Destroys, deletes or alters information): किसी कंप्यूटर संसाधन में मौजूद किसी भी जानकारी को नष्ट करना, हटाना या बदलना या उसके मूल्य या उपयोगिता को कम करना।
यह ध्यान रखना महत्वपूर्ण है कि यह एक नागरिक दायित्व है, आपराधिक अपराध नहीं। इसका मतलब है कि पीड़ित व्यक्ति नुकसान के लिए सीधे मुआवजे का दावा कर सकता है। इन मामलों का फैसला एक न्यायनिर्णायक अधिकारी (Adjudicating Officer) द्वारा किया जाता है, जो आमतौर पर राज्य सरकार द्वारा नियुक्त एक सचिव रैंक का अधिकारी होता है। यह आपराधिक दंड से अलग है जो अधिनियम की अन्य धाराओं, जैसे धारा 66 (हैकिंग के लिए आपराधिक दंड), के तहत लगाया जा सकता है।
IGNOU MCS-215 Previous Year Solved Question Paper in English
Q1. (a) Describe copyright issues in digital medium. (b) What is framing ? Explain the liability for framing with the help of case laws. (c) Explain five key functions of cryptography. (d) Discuss any five common security issues in cyberspace.
Ans. (a) Copyright Issues in Digital Medium Copyright is a legal right granted to creators of literary, dramatic, musical, and artistic works to control the use and distribution of their work. The digital medium, particularly the internet, has introduced several new challenges and issues for copyright protection. The key issues are as follows:
- Ease of Replication: Digital content can be perfectly replicated with zero degradation in quality. With a single click, thousands of illegal copies of a song, movie, or piece of software can be created.
- Ease of Distribution: The internet and peer-to-peer (P2P) networks make it extremely easy to share copyrighted material illegally. This leads to massive revenue loss for creators and industries.
- Jurisdictional Issues: The internet is global, making it difficult to enforce copyright laws across different countries. An activity that is illegal in one country might be operated from another, complicating legal action.
- Digital Rights Management (DRM): This technology is used to control access to content, but it can often be cracked or circumvented. Furthermore, DRM is often criticized for restricting consumers’ rights of ‘fair use’ .
- Fair Use/Dealing Doctrine: The limited use of copyrighted material for purposes such as education, criticism, or research is considered ‘fair use’. In the digital context, the line between fair use and infringement becomes blurred, leading to disputes.
(b) Framing and Liability Framing is a web technique where one website displays content from another website within a section (a ‘frame’) of its own page. To the user, the content appears to be part of the current website, even though it is hosted on a different server. Liability for Framing: The legality of and liability for framing is a contentious legal issue. The main question is whether framing constitutes copyright infringement.
- Arguments for infringement: It is argued that framing creates a ‘derivative work’ or an unauthorized ‘public display’ . It can cause confusion about the source and affiliation of the content and can harm the original creator’s brand.
- Arguments against infringement: It is argued that the content is not copied, only linked to. The server hosting the original content is the one actually ‘displaying’ it.
Case Laws:
- Washington Post v. Total News Inc.: In this case, Total News framed content from major news outlets on its site. The case was settled out of court, with Total News agreeing to stop framing and use plain text links instead. This case is often cited as establishing that framing can be legally problematic.
- Perfect 10, Inc. v. Amazon.com, Inc.: In this US case, the court ruled that framing a full-size image does not directly infringe the copyright holder’s right of display, as the image is not stored on the framer’s server. However, it can contribute to secondary liability.
In conclusion, liability depends on the jurisdiction and the specifics of the case (e.g., commercial use, potential for confusion).
(c) Five Key Functions of Cryptography Cryptography is a method of securing information so that only the people for whom it is intended can read and process it. Its five key functions are:
- Confidentiality: This ensures that information is accessible only to authorized individuals. It is achieved through encryption , which converts readable data (plaintext) into unreadable data (ciphertext).
- Integrity: This guarantees that the information has not been altered or tampered with in transit. Hashing algorithms (like SHA-256) are used to create a unique ‘fingerprint’ of the data. If the data changes, the hash also changes, thus detecting the tampering.
- Authentication: This verifies the identity of the user or system. It proves that the parties involved in a communication are who they claim to be. Digital signatures and Message Authentication Codes (MACs) are common methods for this function.
- Non-repudiation: This prevents a sender from denying that they sent a message. It is typically achieved using digital signatures. The sender signs the message using their private key, and anyone can verify the signature using the corresponding public key, making it impossible for the sender to disown it later.
- Access Control: This restricts access to resources to privileged entities only. Encryption can be used as a form of access control; only those with the decryption key can access the data.
(d) Five Common Security Issues in Cyberspace Cyberspace is fraught with security threats that affect individuals and organizations. Five common issues are:
- Phishing: This is a fraudulent attempt, usually made through email, to trick individuals into revealing sensitive information (like usernames, passwords, and credit card details) by masquerading as a trustworthy entity.
- Malware Infections: Malicious software (such as viruses, worms, ransomware, spyware) designed to disrupt computer operations, steal data, or gain unauthorized access to systems. Ransomware , which encrypts files and demands a ransom for decryption, is a particularly severe threat.
- Denial-of-Service (DoS/DDoS) Attacks: This is an attempt to make an online service unavailable to its intended users by overwhelming it with a flood of internet traffic from a single source (DoS) or multiple sources (DDoS).
- Man-in-the-Middle (MitM) Attack: In this attack, an attacker secretly intercepts and relays communication between two parties who believe they are directly communicating with each other. The attacker can eavesdrop or alter the communication. This is common on unsecured Wi-Fi networks.
- SQL Injection: This is a code injection technique used to attack data-driven applications. Malicious SQL statements are inserted into an entry field for execution, allowing attackers to bypass authentication, access, modify, or delete data in the database.
Q2. Write notes on the following : 5+5 (a) Intrusion Detection System (b) Malwares
Ans. (a) Intrusion Detection System (IDS) An Intrusion Detection System (IDS) is a device or software application that monitors a network or systems for malicious activity or policy violations. Its primary purpose is to detect and report intrusions, not to prevent them (that is the job of an Intrusion Prevention System – IPS). An IDS acts like an alarm system. Types of IDS:
- Network-based IDS (NIDS): It is placed at a strategic point within the network to examine traffic from all devices on the network. It monitors the entire network for suspicious traffic.
- Host-based IDS (HIDS): It runs on individual hosts or devices on the network. It monitors the inbound and outbound packets from the device only and alerts the user or administrator if suspicious activity is detected.
Detection Methods:
- Signature-based Detection: This method compares patterns against a database of known threats (signatures). It is effective for known attacks but is ineffective against new (zero-day) attacks.
- Anomaly-based Detection: This method monitors network traffic and compares it against an established baseline of “normal” behavior. It can detect new attacks but may generate a high number of ‘false positives’ , where normal activity is flagged as a threat.
(b) Malwares Malware , short for “malicious software,” is any software intentionally designed to cause disruption to a computer, server, client, or computer network, leak private information, gain unauthorized access to information or systems, or deprive users of access to their information. Common Types of Malware:
- Virus: It attaches itself to a clean program and spreads, infecting other clean files. It requires human action (e.g., running the program) to spread.
- Worm: A standalone malware that replicates itself to spread to other computers. It often uses a computer network to spread itself, exploiting security failures on the target computer to do so.
- Trojan Horse: It disguises itself as legitimate software. It doesn’t replicate but creates a ‘backdoor’ on the computer, giving malicious users access to the system.
- Ransomware: It encrypts the victim’s files and demands a ransom payment to provide the decryption key.
- Spyware: It secretly observes the user’s computer activities without permission and reports it to the software’s author.
- Adware: It automatically delivers advertisements to a computer, often in pop-up windows.
Q3. (a) What is steganography ? Give any two examples where steganography technique is used. 6 (b) Briefly explain any four advantages of Symmetric-Key Cryptography. 4
Ans. (a) Steganography Steganography is the art and science of concealing a file, message, image, or video within another file, message, image, or video. Its goal is to hide the very existence of the communication. The word ‘steganography’ is derived from the Greek words ‘steganos’ (meaning “covered or concealed”) and ‘graphein’ (meaning “writing”). It differs from cryptography. While cryptography obscures the content of a message, steganography hides the existence of the message itself. A common technique involves embedding data into the ‘Least Significant Bits’ (LSB) of an image or audio file, where the changes are imperceptible to the human eye or ear. Even if one successfully detects the hidden data, it is often also encrypted. Two Examples of Steganography:
- Digital Watermarking: This is a common commercial application where identifying information, such as a copyright notice, is hidden within a digital signal (like an image, audio, or video file). It is used to trace copyright infringements and prove ownership of content. For example, a photographer might embed an invisible watermark in their photos.
- Covert Communication: Intelligence agencies and terrorist organizations have been known to use steganography to communicate secretly. They can hide messages within innocent-looking image files posted on public websites or forums. This allows them to communicate without arousing suspicion, as detecting the hidden message is very difficult.
(b) Four Advantages of Symmetric-Key Cryptography Symmetric-Key Cryptography is a type of encryption where only one key (a secret key) is used to both encrypt and decrypt electronic information. Both the sender and the receiver must know this secret key. Its four main advantages are:
- Speed: Symmetric algorithms are generally much faster and less computationally intensive than asymmetric algorithms. This makes them ideal for encrypting large amounts of data, such as a full hard drive or a large file transfer.
- Simplicity: The algorithms are simpler to implement in both hardware and software. They require less processing power, which is beneficial for resource-constrained devices (like smart cards or mobile devices).
- Security: When the key is kept truly secret and changed frequently, symmetric encryption is very secure. The security is directly related to the key length; longer keys are harder to break. Standards like AES (Advanced Encryption Standard) are widely used and considered highly secure.
- Efficiency: Due to its speed and simplicity, it is highly efficient for bulk data encryption. It is used in many secure protocols (like TLS/SSL) for the actual data transfer part, after an initial key exchange using asymmetric cryptography.
Q4. What is the need of security management ? Explain any five principles of security management. 10
Ans. Need for Security Management In modern organizations, information is a critical asset. Security management is the process of establishing and maintaining policies, procedures, and controls to protect this asset from various threats. The need for it arises from the following reasons:
- Asset Protection: Organizations need to protect their critical assets, such as customer data, intellectual property, financial records, and hardware, from theft, damage, or unauthorized access.
- Ensuring the CIA Triad: Its core objective is to ensure the Confidentiality , Integrity , and Availability of information.
- Legal and Regulatory Compliance: Many industries and countries (e.g., IT Act, GDPR) mandate that organizations follow strict rules to protect sensitive data. Non-compliance can lead to heavy fines.
- Business Continuity: Security incidents (like ransomware attacks) can disrupt business operations. Effective security management minimizes the impact of these incidents and ensures faster recovery.
- Trust and Reputation: Customers are more likely to trust organizations that keep their information safe. A security breach can severely damage an organization’s reputation.
Five Principles of Security Management
- Principle of Least Privilege: Users, programs, and systems should be given only the minimum level of access (privileges) necessary to perform their job functions. This limits the damage that can result from an accident, error, or unauthorized use. For instance, an HR employee should only have access to employee records, not financial systems.
- Principle of Defense in Depth: Security should not rely on a single control but should be implemented in multiple layers. If one layer of defense is breached, another layer is in place to stop the attack. This involves a combination of firewalls, IDS/IPS, access controls, encryption, and user training.
- Principle of Separation of Duties: A single individual should not be responsible for completing all parts of a critical task. This prevents fraud and errors by requiring two or more individuals to complete the task. For example, the person who approves a payment should not be the same person who initiates it.
- Principle of Fail-Safe Defaults: The default access setting for a resource should be denial. Access should be explicitly granted to authorized parties, rather than being available by default. If a system fails, it should fail in a secure state (e.g., an electronic door should fail locked, not open).
- Principle of Open Design: The security of a system should not depend on the secrecy of its design or implementation (also known as Kerckhoffs’s Principle ). The system should remain secure even if its entire design is public knowledge. Security depends on the secrecy of keys, not the algorithm. This allows for public scrutiny, which can help identify and fix weaknesses.
Q5. Discuss the circumstances under which a wrongdoer is liable to pay compensation under Information Technology Act. 10
Ans. Under India’s Information Technology Act, 2000 , a wrongdoer is liable to pay compensation to an affected person under specific circumstances. This is primarily covered under Section 43 of the Act, which deals with civil liabilities concerning computers, computer systems, or computer networks. According to Section 43, if any person, without the permission of the owner or any other person who is in charge of a computer, computer system or computer network, does any of the following acts, they shall be liable to pay damages by way of compensation to the person so affected:
- Accesses or secures access: Gaining unauthorized access to a computer, computer system or network. This is commonly known as hacking.
- Downloads, copies, or extracts data: Downloading, copying, or extracting any data, computer database, or information from such a system. This amounts to data theft.
- Introduces any computer contaminant or virus: Introducing or causing to be introduced any virus or other malicious code into any computer system or network.
- Damages or causes to be damaged: Causing damage to any computer, computer system, network, data, or any other programs residing in it.
- Disrupts or causes disruption: Disrupting the functioning of any computer, computer system, or network. This covers Denial-of-Service (DoS) attacks.
- Denies or causes the denial of access: Preventing an authorized person from accessing a computer, system, or network by any means.
- Provides any assistance: Providing any help to any person to facilitate access to a computer system in contravention of the provisions of the Act.
- Charges the services to another person’s account: Charging the services availed by a person to the account of another person by tampering with or manipulating any computer system.
- Destroys, deletes or alters information: Destroying, deleting, or altering any information residing in a computer resource or diminishing its value or utility.
It is important to note that this is a
civil liability
, not a criminal offense. This means the victim can directly claim compensation for damages. These cases are decided by an
Adjudicating Officer
, who is typically an officer of the rank of a Secretary appointed by the State Government. This is distinct from criminal penalties that can be imposed under other sections of the Act, such as Section 66 (criminal penalty for hacking).
Download IGNOU previous Year Question paper download PDFs for MCS-215 to improve your preparation. These ignou solved question paper IGNOU Previous Year Question paper solved PDF in Hindi and English help you understand the exam pattern and score better.
Thanks!
Leave a Reply