दृष्टि के NCERT कोर्स के साथ करें UPSC की तैयारी और जानें
ध्यान दें:

डेली अपडेट्स



आंतरिक सुरक्षा

भारत की साइबर सुरक्षा की अनिवार्यता

  • 17 Apr 2026
  • 179 min read

यह लेख 14/04/2026 को द हिंदुस्तान टाइम्स में प्रकाशित 'Case for an atmanirbhar cyber suraksha mission' शीर्षक वाले लेख पर आधारित है। यह लेख कृत्रिम बुद्धिमत्ता (AI) आधारित स्वायत्त साइबर युद्ध के प्रति भारत की बढ़ती संवेदनशीलता और महत्त्वपूर्ण बुनियादी ढाँचों में संरचनात्मक सुधारों की तत्काल आवश्यकता का विश्लेषण करता है। यह वर्ष 2026 के डिजिटल परिदृश्य में राष्ट्रीय सुरक्षा की सुदृढ़ता सुनिश्चित करने हेतु सिलिकॉन आत्मनिर्भरता, एकीकृत साइबर कमांड और सक्रिय निवारण तंत्र की दिशा में रणनीतिक संक्रमण की आवश्यकता पर ज़ोर देता है।

प्रिलिम्स के लिये: क्रिटिकल इंफॉर्मेशन इंफ्रास्ट्रक्चर (CII), CERT-In, डिजिटल पब्लिक इंफ्रास्ट्रक्चर (DPI), संचार साथी

मेन्स के लिये: भारत के साइबर सुरक्षा परिदृश्य को आकार देने वाले प्रमुख संरचनात्मक कारक, भारत के साइबर सुरक्षा परिदृश्य के समक्ष विद्यमान प्रमुख चुनौतियाँ

भारत का साइबर खतरा परिदृश्य एक नए चरण में प्रवेश कर रहा है, जहाँ AI-संचालित हमले मशीन की गति से स्वतः ही कमज़ोरियों की पहचान कर उनका दुरुपयोग कर सकते हैं, जिससे हमले की संपूर्ण प्रक्रिया मिनटों में सिमट जाती है। वर्ष 2025 में 26.5 करोड़ से अधिक साइबर हमले दर्ज किये गए, जिनमें से लगभग 60% चीन-पाकिस्तान गठबंधन से उत्पन्न हुए, जिससे खतरों के स्तर तथा निरंतरता दोनों में वृद्धि हुई है। विद्युत ग्रिड से लेकर वित्तीय प्रणालियों तक महत्त्वपूर्ण बुनियादी ढाँचों का डिजिटलीकरण तीव्र गति से हो रहा है, किंतु सुरक्षा व्यवस्था में असमानता विद्यमान है, जिससे कमज़ोरियाँ निरंतर बढ़ रही हैं। इस संदर्भ में साइबर सुरक्षा अब मात्र एक तकनीकी सुरक्षा उपाय न रहकर राष्ट्रीय सुरक्षा तथा रणनीतिक संप्रभुता का एक मौलिक स्तंभ बन चुकी है। 

भारत की साइबर सुरक्षा को आकार देने वाले प्रमुख घटनाक्रम क्या हैं?

  • सुरक्षा आधार के रूप में डिजिटल पब्लिक इंफ्रास्ट्रक्चर (DPI): भारत की DPI व्यापक स्तर पर ‘security-by-design’ को समाहित करती है, जिससे विभिन्न क्षेत्रों, विशेषकर वित्त में प्रमाणीकरण, ट्रेसेबिलिटी तथा धोखाधड़ी नियंत्रण संभव हो पाता है।
    • 86% से अधिक घरों में इंटरनेट कनेक्शन तथा प्रतिमाह अरबों UPI लेनदेन के साथ, भारत ने विश्व के सबसे बड़े सुरक्षित डिजिटल पारिस्थितिकी तंत्रों में से एक का निर्माण किया है। 
    • यह एक मानकीकृत एवं अंतरसंचालनीय सुरक्षा परत का निर्माण करता है, जिसे स्वास्थ्य, शिक्षा तथा लॉजिस्टिक्स जैसे क्षेत्रों तक विस्तारित किया जा सकता है।
  • संस्थागत तथा नीतिगत ढाँचे का सुदृढ़ीकरण: भारत, CERT-In, NCIIPC तथा I4C जैसे संस्थानों के माध्यम से एक बहु-स्तरीय शासन ढाँचा विकसित कर रहा है, जो सक्रिय निगरानी की दिशा में अग्रसर है।
    • घटना की अनिवार्य रिपोर्टिंग और ऑडिट जैसी नीतिगत पहल जवाबदेही और अनुपालन संस्कृति को बढ़ावा दे रही हैं।
    • साइबर स्वच्छता केंद्र (बॉटनेट क्लीनिंग और मालवेयर विश्लेषण केंद्र) उपयोगकर्त्ताओं को बॉटनेट तथा मालवेयर की पहचान, विश्लेषण तथा शुद्धीकरण में सक्षम बनाता है, जिससे भारत का डिजिटल पारिस्थितिकी तंत्र सुरक्षित होता है।
    • भारतीय साइबर अपराध समन्वय केंद्र (I4C) का एक प्रमुख घटक, नागरिक वित्तीय साइबर धोखाधड़ी रिपोर्टिंग और प्रबंधन प्रणाली (CFCFMS) ने वास्तविक समय में रिपोर्टिंग और त्वरित कार्रवाई को सक्षम बनाकर वित्तीय साइबर धोखाधड़ी के प्रति भारत की प्रतिक्रिया को काफी मज़बूत किया है।
  • DPDP अधिनियम तथा नियमों का प्रभावी प्रवर्तन: डिजिटल व्यक्तिगत डेटा संरक्षण (DPDP) अधिनियम, 2023 तथा वर्ष 2025 के नियमों के संपूर्ण प्रवर्तन ने डेटा गोपनीयता को एक स्वैच्छिक नैतिक दिशानिर्देश से परिवर्तित कर एक अनिवार्य कॉर्पोरेट अस्तित्व स्तंभ बना दिया है। 
    • संगठनों को अब कानूनी रूप से बाध्य किया गया है कि वे डेटा मिटाने तथा डेटा उल्लंघन की सूचना देने जैसे व्यक्तिगत अधिकारों के समर्थन हेतु अपनी पुरानी प्रणालियों का पुनः डिज़ाइन करें, अन्यथा उन्हें भारी वित्तीय दंड का सामना करना पड़ेगा। 
    • अब नियमों का पालन न करने पर प्रति घटना 250 करोड़ रुपये तक का जुर्माना लगाया जा सकता है, जिससे उद्यमों द्वारा सुरक्षा पर व्यय में वृद्धि हो रही है। 
  • स्वदेशी AI-आधारित साइबर सुरक्षा क्षमताएँ: भारत ‘AI-संप्रभुता’ की दिशा में अग्रसर है, जहाँ वह घरेलू Large Language Models (LLM) तथा पूर्वानुमानात्मक विश्लेषण का उपयोग कर खतरे की पहचान तथा डीपफेक-आधारित वित्तीय धोखाधड़ी को बड़े स्तर पर निष्प्रभावी कर रहा है।
    • राष्ट्रीय सुरक्षा व्यवस्था में कृत्रिम बुद्धिमत्ता को शामिल करके, राज्य विदेशी स्वामित्व वाले उपकरणों पर निर्भरता कम कर रहा है और एक ऐसी स्व-शिक्षित रक्षा प्रणाली को सक्षम बना रहा है जो वास्तविक समय में स्थानीय खतरे के कारकों के अनुकूल हो जाती है। 
    • Vastav AI जैसे उपकरण उच्च सटीकता के साथ छेड़छाड़ किये गए डिजिटल मीडिया, विशेषकर डीपफेक वीडियो की पहचान कर रहे हैं।
    • वर्ष 2026 के प्रारंभ में इंडियाAI मिशन ने 38,000 GPU को सफलतापूर्वक शामिल कर स्वदेशी मॉडलों को सशक्त किया, जिससे विदेशी डिजिटल बुनियादी ढाँचा पर निर्भरता में कमी आई तथा परिणामस्वरूप डेटा संप्रभुता एवं साइबर खतरों के प्रति लचीलेपन में उल्लेखनीय वृद्धि हुई।
  • साइबर सुरक्षा बाज़ार का विस्तार: बढ़ते खतरे की आशंका तथा उद्यमों द्वारा इसे प्राथमिकता दिये जाने के परिणामस्वरूप साइबर सुरक्षा एक उच्च-विकासशील रणनीतिक क्षेत्र के रूप में उभर रही है।
    • भारत का साइबर सुरक्षा बाज़ार महत्त्वपूर्ण विस्तार की दिशा में अग्रसर है, जिसके वर्ष 2025 में 5.56 बिलियन अमेरिकी डॉलर से बढ़कर वर्ष 2030 तक 12.9 बिलियन अमेरिकी डॉलर होने का अनुमान है। 
    • यह विस्तार एक स्टार्टअप इकोसिस्टम एवं नवाचार पाइपलाइन को प्रोत्साहित कर रहा है, विशेषकर AI-सुरक्षा समाधानों के क्षेत्र में। 
    • यह लागत-केंद्रित दृष्टिकोण से रणनीतिक निवेश की ओर परिवर्तन को भी परिलक्षित करता है, जिसमें साइबर सुरक्षा को मुख्य व्यावसायिक निर्णयों में एकीकृत किया जा रहा है।
  • महत्त्वपूर्ण अवसंरचना में क्षेत्रीय साइबर अनुकूलन: बिजली, बैंकिंग, दूरसंचार तथा सार्वजनिक प्रणालियों में साइबर सुरक्षा को सुदृढ़ करने एवं लचीलापन बढ़ाने हेतु केंद्रित प्रयास किये जा रहे हैं।
    • उदाहरणस्वरूप, वर्ष 2025 में CERT-In (भारतीय कंप्यूटर आपातकालीन प्रतिक्रिया टीम) ने सार्वजनिक एवं निजी क्षेत्र के 1,570 संगठनों की भागीदारी के साथ टेबलटॉप सिमुलेशन सहित 122 साइबर सुरक्षा अभ्यास एवं मॉक ड्रिल आयोजित किये। 
    • इनमें रक्षा, अर्द्ध-सैनिक बल, अंतरिक्ष, परमाणु ऊर्जा, दूरसंचार, वित्त, बिजली तथा तेल एवं गैस उद्योग जैसे महत्त्वपूर्ण क्षेत्र सम्मिलित थे।
  • वैधानिक डीपफेक नियंत्रण: 2026 IT नियम संक्षिप्तीकरण: IT (मध्यस्थ दिशानिर्देश और डिजिटल मीडिया नैतिकता संहिता) संशोधन नियम, 2026 की अधिसूचना ने 'सिंथेटिक रूप से उत्पन्न सूचना (SGI)' हेतु एक टेकडाउन विंडो का प्रावधान किया है। 
  • इसके माध्यम से भारत वैश्विक प्लेटफॉर्मों को डीपफेक को निष्क्रिय सामग्री उल्लंघन के स्थान पर तत्काल राष्ट्रीय सुरक्षा खतरे के रूप में स्वीकार करने के लिये बाध्य कर रहा है। 
  • अवैध कृत्रिम सामग्री को हटाने की 36 घंटे की समय-सीमा को घटाकर 3 घंटे करने का विधायी परिवर्तन दुर्भावनापूर्ण तत्त्वों द्वारा जनमत को प्रभावित करने अथवा धोखाधड़ी हेतु प्रयुक्त 'प्रसार की समयावधि विंडो (virality window) को प्रभावी रूप से समाप्त कर देता है।

भारत के साइबर सुरक्षा परिदृश्य के समक्ष प्रमुख चुनौतियाँ क्या हैं?

  • स्वायत्त AI का शस्त्रीकरण तथा ‘ज़ीरो-डे खोज: जनरेटिव कृत्रिम बुद्धिमत्ता के लोकतंत्रीकरण ने प्रतिद्वंद्वियों को सॉफ्टवेयर कमज़ोरियों की खोज को स्वचालित करने तथा मशीन की गति से हमले संचालित करने की क्षमता प्रदान की है, जो मानवीय प्रतिक्रिया क्षमताओं से कहीं अधिक तीव्र है। 
    • इसके परिणामस्वरूप 'पता लगाने में देरी' की स्थिति उत्पन्न होती है, जहाँ पारंपरिक सुरक्षा उपाय ऐसे बहुरूपी मालवेयर के विरुद्ध विफल हो जाते हैं, जो हस्ताक्षर-आधारित सुरक्षा प्रणालियों से बचने हेतु स्वयं को पुनर्लेखित करता है। 
    • वर्ष 2026 में Anthropic (एन्थ्रोपिक) के 'प्रोजेक्ट ग्लास विंग' ने यह उजागर किया कि AI स्वायत्त रूप से 'ज़ीरो-डे' कारनामों की शृंखला विकसित कर सकता है। 
      • इसी संदर्भ में भारत को वर्ष 2025 में 265 मिलियन से अधिक साइबर हमलों का सामना करना पड़ा (इंडिया साइबर थ्रेट रिपोर्ट 2026 के अनुसार), जिनमें से अनेक में AI-संचालित जासूसी का उपयोग किया गया।
  • अवसंरचना संवेदनशीलता – महत्त्वपूर्ण क्षेत्रों पर खतरा: स्वास्थ्य सेवा, बिजली ग्रिड और वित्तीय केंद्रों सहित भारत का क्रिटिकल इंफॉर्मेशन इंफ्रास्ट्रक्चर (CII) राज्य-प्रायोजित और रैंसमवेयर हमलावरों के लिये एक प्राथमिक खतरा बना हुआ है। 
    • पुराने OT (ऑपरेशनल टेक्नोलॉजी) सिस्टम को पर्याप्त विभाजन के अभाव में इंटरनेट से जोड़ा जा रहा है, जिससे राष्ट्रीय सुरक्षा संपत्तियों में 'बैकडोर' निर्मित हो रहे हैं। 
    • IT एवं OT के एकीकरण ने एक प्रणालीगत जोखिम उत्पन्न कर दिया है, जहाँ किसी एक उपयोगिता प्रदाता में हुआ एकल उल्लंघन पूरे देश में सेवा बाधित होने का कारण बन सकता है। 
    • उदाहरणस्वरूप, वर्ष 2025 में स्टार हेल्थ एंड एलाइड इंश्योरेंस के डेटा लीक से 31 मिलियन पॉलिसीधारक प्रभावित हुए तथा वर्ष 2022 में अखिल भारतीय आयुर्विज्ञान संस्थान (AIIMS), नई दिल्ली पर हुए रैंसमवेयर हमले ने विशाल मात्रा में संवेदनशील व्यक्तिगत एवं संस्थागत डेटा को उजागर किया, जो भारत के साइबर सुरक्षा बुनियादी ढाँचों में विद्यमान गंभीर कमज़ोरियों को रेखांकित करता है।
  • भूराजनीतिक 'ग्रे ज़ोन' युद्ध एवं आरोपण की कमी: 'चीन-पाकिस्तान गठबंधन' के राज्य-प्रायोजित अभिनेता साइबर जासूसी के माध्यम से भारत की रणनीतिक संपत्तियों का मानचित्रण करते हैं, जबकि प्रॉक्सी 'हैकटिविस्ट' समूहों के ज़रिये विश्वसनीय अस्वीकार्यता बनाए रखते हैं। 
    • यह 'ग्रे ज़ोन' संघर्ष पारंपरिक सैन्य प्रतिरोध को दरकिनार करते हुए तत्काल विनाश के स्थान पर दीर्घकालिक दृढ़ता तथा खुफिया जानकारी की चोरी पर केंद्रित है। 
    • उदाहरण के लिये, पाकिस्तान स्थित एपीटी समूह ट्रांसपेरेंट ट्राइब (APT36) की गतिविधियाँ, जो फिशिंग अभियानों एवं मालवेयर के माध्यम से भारतीय रक्षा कर्मियों तथा राजनयिक नेटवर्क को लक्षित करती हैं, यह प्रदर्शित करती हैं कि ऐसे तत्त्व प्रत्यक्ष पहचान से बचते हुए गुप्त रूप से कार्य करते हैं।
  • वित्तीय संक्रमण एवं डिजिटल भुगतान की कमज़ोरियाँ: UPI तथा डिजिटल बैंकिंग के तीव्र विस्तार ने सुदृढ़ 'ज़ीरो ट्रस्ट' आर्किटेक्चर के कार्यान्वयन को पीछे छोड़ दिया है, जिससे वित्तीय बदलाव प्रणालीगत व्यवधान का एक प्रमुख लक्ष्य बन गया है। 
    • क्लियरिंग हाउस स्तर पर एकल सफल उल्लंघन 'तरलता संकट' को जन्म दे सकता है, जिससे डिजिटल अर्थव्यवस्था में जनता का विश्वास अचानक समाप्त हो सकता है। 
    • वित्त वर्ष 2026 की प्रथम छमाही (अप्रैल–सितंबर 2025) में बैंकिंग धोखाधड़ी में संलिप्त कुल राशि में वर्ष-दर-वर्ष 30% वृद्धि दर्ज की गई, जो ₹21,515 करोड़ रुपये तक पहुँच गई। 
    • इसके अतिरिक्त, देशभर में डिजिटल गिरफ्तारी घोटालों में तीव्र वृद्धि हुई है, जिसमें पुलिस/CBI/ED अधिकारियों का रूप धारण कर नागरिकों से सैकड़ों करोड़ रुपये की ठगी की गई, जो वित्तीय प्रौद्योगिकी में निहित मानवीय कमज़ोरियों को उजागर करता है।
  • डेटा संप्रभुता और 'क्लाउड कंसंट्रेशन' का जोखिम: भारत में पूरी तरह से स्थानीयकृत, हाइपरस्केल क्लाउड इकोसिस्टम का अभाव है, जिसके कारण सरकारी और निजी संस्थाओं को संवेदनशील डेटा को विदेशी बिग टेक के स्वामित्व वाले सर्वरों पर संगृहीत करने के लिये बाध्य होना पड़ता है। 
    • यह ‘अतिरिक्त-क्षेत्राधिकार (extraterritoriality)’ जाँच के दौरान डेटा प्राप्ति में कानूनी बाधाएँ उत्पन्न करता है तथा भारतीय डेटा को विदेशी निगरानी कानूनों (जैसे अमेरिकी क्लाउड अधिनियम) के अधीन कर देता है।
    • 70% से अधिक भारतीय उद्यम संवेदनशील डेटा को विदेशी क्लाउड इंफ्रास्ट्रक्चर पर संगृहीत करते हैं, जहाँ प्रमुख हाइपरस्केलर (अमेज़न वेब सर्विसेज (AWS), माइक्रोसॉफ्ट एज़्योर और गूगल क्लाउड) सामूहिक रूप से भारतीय पब्लिक क्लाउड बाज़ार के अधिकांश हिस्से पर नियंत्रण रखते हैं।
  • ‘ह्यूमन फायरवॉल’ तथा कौशल-अंतर विरोधाभास: यद्यपि भारत एक ‘IT महाशक्ति’ के रूप में उभरा है, फिर भी ‘रेड टीमिंग’ (एथिकल हैकिंग) तथा AI-फॉरेंसिक्स जैसे उच्च स्तरीय साइबर सुरक्षा कौशलों में गंभीर कमी विद्यमान है।
    • अनेक भारतीय कंपनियों में ‘केवल अनुपालन (compliance-only)’ दृष्टिकोण के कारण सुरक्षा को एक औपचारिकता के रूप में देखा जाता है, न कि एक गतिशील परिचालन प्राथमिकता के रूप में, जिससे आंतरिक खतरे (insider threats) बढ़ जाते हैं।
    • उदाहरणस्वरूप, भारत में 12 लाख से अधिक की मांग की तुलना में केवल 380,000 साइबर सुरक्षा पेशेवर उपलब्ध हैं, जो एक महत्त्वपूर्ण प्रतिभा-अंतर को रेखांकित करता है।
  • नियामकीय विखंडन और घटना रिपोर्टिंग में विलंब: साइबर सुरक्षा शासन ढाँचा वर्तमान में CERT-In, NCIIPC तथा I4C जैसे विभिन्न संस्थानों में विभाजित है, जिससे खंडित खुफिया जानकारी (siloed intelligence) तथा बहु-आयामी हमलों के दौरान विलंबित प्रतिक्रिया की समस्या उत्पन्न होती है।
    • कंपनियाँ प्रायः 'प्रतिष्ठा पर नकारात्मक प्रभाव' एवं नियामक दंड के भय से 6 घंटे के भीतर उल्लंघन रिपोर्टिंग के निर्देशों की उपेक्षा करती हैं। 
    • इसके अलावा, पारदर्शिता की कमी खतरे से संबंधित खुफिया जानकारी साझा करने से प्राप्त 'सामूहिक प्रतिरक्षा' को भी बाधित करती है।
  • डीपफेक और सूचना युद्ध (संज्ञानात्मक हैकिंग): अति-यथार्थवादी AI-जनित सामग्री (डीपफेक) के उदय ने साइबर सुरक्षा को 'संज्ञानात्मक युद्ध' के दायरे में विस्तारित कर दिया है, जहाँ लक्ष्य सर्वर नहीं बल्कि जनमत एवं सामाजिक सामंजस्य होते हैं। 
    • भारत में लगभग 65% कंपनियाँ (वैश्विक स्तर पर 60%) डीपफेक हमलों का सामना करने की सूचना देती हैं, जबकि भारत में 55% कंपनियाँ (वैश्विक स्तर पर 48%) AI-जनित गलत सूचना अथवा प्रतिरूपण अभियानों से संबंधित प्रतिष्ठा को हुई हानि की रिपोर्ट करती हैं। 
    • इसके अतिरिक्त, चुनाव चक्रों अथवा नागरिक अशांति के दौरान इन उपकरणों का उपयोग लक्षित गलत सूचना प्रसारित कर 'एल्गोरिदम-आधारित दंगे' भड़काने हेतु किया जाता है।

भारत के साइबर सुरक्षा ढाँचों को सुदृढ़ करने के लिये किन उपायों की आवश्यकता है?

  • एकीकृत साइबर कमांड एवं इंटेलिजेंस फ्यूजन: पृथक शासन को समाप्त करने तथा विभिन्न एजेंसियों से प्राप्त खतरे संबंधी खुफिया जानकारी को एक एकल, वास्तविक समय सामरिक डैशबोर्ड में समेकित करने हेतु एक केंद्रीकृत, सर्वोच्च साइबर कमांड की स्थापना की जानी चाहिये। 
    • इस फ्यूजन सेंटर को स्वचालित, एंक्रिप्टेड प्रोटोकॉल के माध्यम से सार्वजनिक एवं निजी क्षेत्रों के बीच द्विदिशात्मक खतरा साझाकरण को अनिवार्य बनाना होगा। 
    • एकीकृत परिचालन ढाँचे के अंतर्गत घटना प्रतिक्रिया को समेकित कर राज्य बहु-आयामी राष्ट्रीय सुरक्षा खतरों के विरुद्ध समन्वित जवाबी कार्रवाई करने में सक्षम हो सकता है। 
    • यह संरचनात्मक परिवर्तन राष्ट्रीय रक्षात्मक रुख को प्रतिक्रियात्मक विखंडन से परिवर्तित कर सक्रिय, समग्र नेटवर्क समन्वय की दिशा में अग्रसर करता है।
  • AI-स्वचालित रेड टीमिंग एवं सतत मूल्यांकन: सभी क्रिटिकल इंफॉर्मेशन इंफ्रास्ट्रक्चर (CII) एवं राज्य नेटवर्कों में निरंतर, स्वायत्त पैठ परीक्षण हेतु स्वदेशी, जनरेटिव AI सिस्टम की तैनाती की जानी चाहिये। 
    • आवधिक अनुपालन ऑडिट से आगे बढ़ते हुए, यह गतिशील रक्षा तंत्र मशीन की गति से निरंतर ज़ीरो-डे कमज़ोरियों तथा बहुरूपी मालवेयर की जाँच करता है। 
    • रक्षात्मक AI के उपयोग से सुरक्षा टीमें बाहरी शोषण से पूर्व ही संरचनात्मक खामियों को दूर कर सकती हैं। 
    • इससे प्रणाली की निरंतर सुदृढ़ता सुनिश्चित होती है तथा राज्य-प्रायोजित परिष्कृत घुसपैठों के विरुद्ध परिचालन स्तर पर पहचान का समय उल्लेखनीय रूप से घटता है।
  • सख्त ज़ीरो-ट्रस्ट आर्किटेक्चर को अनिवार्य बनाना: सभी महत्त्वपूर्ण क्षेत्रों में ज़ीरो-ट्रस्ट आर्किटेक्चर के राष्ट्रव्यापी, चरणबद्ध संक्रमण को लागू करते हुए अप्रचलित परिधि-आधारित सुरक्षा मॉडल को पूर्णतः समाप्त किया जाना चाहिये। 
    • यह दृष्टिकोण प्रत्येक उपयोगकर्त्ता तथा मशीन-से-मशीन अंतःक्रिया के लिये निरंतर पहचान सत्यापन, नेटवर्क का सूक्ष्म विभाजन (micro-segmentation) तथा कड़े न्यूनतम-विशेषाधिकार (least-privilege) आधारित पहुँच नियंत्रण को अनिवार्य बनाता है।
    • ZTA को अपनाने से, यदि प्रारंभिक नेटवर्क सुरक्षा भंग भी हो जाए, तब भी हमलावरों की आंतरिक रूप से आगे बढ़ने की क्षमता अत्यंत सीमित हो जाती है।
    • यह व्यवस्था संचालन के मूल प्रतिमान को आंतरिक नेटवर्क की स्वाभाविक सुरक्षा की धारणा से हटाकर निरंतर संदेह तथा सत्यापन पर आधारित दृष्टिकोण में परिवर्तित कर देती है।
  • सिलिकॉन संप्रभुता एवं हार्डवेयर स्वदेशीकरण: दूरसंचार, बिजली तथा रक्षा नेटवर्क में उच्च-जोखिम वाले विदेशी हार्डवेयर को विश्वसनीय, घरेलू स्तर पर निर्मित घटकों से प्रतिस्थापित करने हेतु एक लक्षित मिशन प्रारंभ किया जाना चाहिये। 
    • इस रणनीति को स्थानीय स्तर पर अर्द्धचालक निर्माण तथा स्वदेशी माइक्रोप्रोसेसरों के विकास में व्यापक निवेश के साथ जोड़ा जाना आवश्यक है, जिससे हार्डवेयर-स्तरीय कमज़ोरियों का प्रभावी निराकरण हो सके। 
    • वास्तविक सिलिकॉन संप्रभुता की प्राप्ति यह सुनिश्चित करती है कि भारत की डिजिटल अर्थव्यवस्था की मूलभूत परत आपूर्ति शृंखला के दुरुपयोग से सुरक्षित रहे। 
    • यह महत्त्वपूर्ण राष्ट्रीय सुरक्षा अभियानों को अविश्वसनीय, लागत-आधारित भू-राजनीतिक हार्डवेयर निर्भरताओं से स्पष्ट रूप से पृथक करता है।
  • संप्रभु क्लाउड अवसंरचना एवं डेटा स्थानीयकरण: गोपनीय सरकारी तथा महत्त्वपूर्ण उद्यम डेटा के भंडारण हेतु विशेष रूप से समर्पित अत्यधिक सुरक्षित, संप्रभु हाइपरस्केल क्लाउड नेटवर्क की तैनाती में तीव्रता लाई जानी चाहिये। 
    • इस अवसंरचना को सख्त डेटा स्थानीयकरण जनादेशों द्वारा नियंत्रित किया जाना आवश्यक है, जो क्षेत्राधिकार से बाहर की निगरानी को रोकते हुए जाँच के दौरान त्वरित न्यायिक पहुँच सुनिश्चित करें। 
    • संवेदनशील डिजिटल संपत्तियों को घरेलू सीमाओं के भीतर भौतिक रूप से स्थापित कर राज्य विदेशी क्लाउड एकाग्रता से जुड़े प्रणालीगत जोखिमों को पूर्व ही निष्प्रभावी कर सकता है। 
    • यह संरचनात्मक पृथक्करण तीव्र भू-राजनीतिक डिजिटल नाकाबंदी की स्थिति में परिचालन निरंतरता तथा संप्रभु डेटा अखंडता की गारंटी प्रदान करता है।
  • विशिष्ट साइबर बल का निर्माण तथा सूक्ष्म प्रमाणन: शिक्षा प्रणाली को सामान्य IT डिग्री से हटाकर उन्नत AI-फॉरेंसिक्स, क्वांटम क्रिप्टोग्राफी तथा साइबर रणनीतियों में विशेषीकृत सूक्ष्म प्रमाणन की ओर स्थानांतरित करना आवश्यक है।
    • साथ ही, एक विशिष्ट, नागरिक-सैन्य साइबर रिज़र्व बल की स्थापना की जानी चाहिये, जिसे बड़े पैमाने पर राष्ट्रीय साइबर आपात स्थितियों के दौरान तेज़ी से संगठित एवं तैनात किया जा सके। 
    • यह पहल गंभीर कौशल-अंतर विरोधाभास को दूर करते हुए एक अत्यधिक विशेषज्ञ, अनुकूलित प्रतिभा समूह विकसित करती है, जो त्वरित सामरिक हस्तक्षेपों पर केंद्रित होता है।
    • यह मानव कार्यबल को निष्क्रिय अनुपालन अधिकारियों से परिवर्तित कर एक सक्रिय, उच्च-स्तरीय संज्ञानात्मक रक्षा परत में विकसित करती है।
  • साइबर दायित्व ढाँचा एवं बीमा जनादेश: ऐसे कठोर कानूनी ढाँचे विकसित किये जाने चाहिये, जो अनिवार्य साइबर सुरक्षा मानकों के पालन में गंभीर लापरवाही हेतु कॉर्पोरेट बोर्डों पर प्रत्यक्ष न्यासी दायित्व आरोपित करें। 
    • इस संभावित दबाव को संतुलित करने हेतु मध्यम तथा बड़े उद्यमों के लिये व्यापक साइबर बीमा को अनिवार्य किया जाना चाहिये, जिससे निजी क्षेत्र में सख्त सुरक्षा मूल्यांकन तथा जोखिम न्यूनीकरण सुनिश्चित हो सके।
    • यह आर्थिक तंत्र साइबर सुरक्षा को मात्र IT व्यय के रूप में देखने की प्रवृत्ति को समाप्त कर इसे एक महत्त्वपूर्ण कॉरपोरेट शासन तथा वित्तीय जोखिम के रूप में स्थापित करता है।
    • इसके परिणामस्वरूप, बाज़ार-आधारित अनुपालन दबाव के माध्यम से पूरे निजी क्षेत्र की मूलभूत सुरक्षा स्थिति में स्वाभाविक रूप से सुधार होगा।
  • सक्रिय साइबर निवारण क्षमताओं का विकास: राष्ट्रीय सुरक्षा सिद्धांत को विशुद्ध रक्षात्मक अनुकूलन से परिवर्तित कर सक्रिय साइबर निवारण की दिशा में उन्मुख किया जाना आवश्यक है, जिसके लिये सुनियोजित एवं आक्रामक डिजिटल क्षमताओं का विकास अनिवार्य है। 
    • इसमें शत्रु के परिचालन संबंधी बुनियादी ढाँचा को कमज़ोर करने के उद्देश्य से सटीक एवं आनुपातिक जवाबी हमले संचालित करने हेतु रणनीतिक तथा तकनीकी क्षमता का निर्माण सम्मिलित है। 
    • विश्वसनीय प्रतिकारात्मक डिजिटल बल की स्थापना, भूराजनीतिक ग्रे-ज़ोन में आक्रामक रूप से कार्यरत राज्य-प्रायोजित तत्त्वों के जोखिम आकलन को परिवर्तित कर देती है।
    • यह रणनीतिक निष्क्रियता के निर्णायक अंत का संकेत देते हुए असममित युद्ध के विरुद्ध एक सुदृढ़, आधुनिक निवारक तंत्र स्थापित करता है।

निष्कर्ष: 

भारत में साइबर खतरों का परिदृश्य AI-संचालित, मशीन-गति वाले युद्धक्षेत्र में रूपांतरित हो रहा है, जिसके लिये पारंपरिक, प्रतिक्रियात्मक सुरक्षा मॉडलों से हटकर सक्रिय निवारण और सिलिकॉन संप्रभुता के सिद्धांत की ओर बढ़ना आवश्यक है। मज़बूत क्रिटिकल इंफॉर्मेशन इंफ्रास्ट्रक्चर को स्वदेशी AI क्षमताओं के साथ एकीकृत करना खंडित भू-राजनीतिक व्यवस्था में रणनीतिक स्वायत्तता बनाए रखने का प्रमुख आधार सिद्ध होगा। अंततः भारत की महत्त्वपूर्ण अवसंरचना की सुदृढ़ता प्रतिभा की कमी को दूर करने तथा खंडित नियामक ढाँचा को एक सुसंगत राष्ट्रीय रक्षा कवच में एकीकृत करने की उसकी क्षमता पर निर्भर करेगी।

दृष्टि मेन्स प्रश्न 

'कृत्रिम बुद्धिमत्ता के शस्त्रीकरण’ ने साइबर सुरक्षा को एक तकनीकी चुनौती से राष्ट्रीय संप्रभुता के एक महत्त्वपूर्ण स्तंभ में बदल दिया है। भारत की AI-चालित 'ज़ीरो-डे' हमलों तथा स्वायत्त साइबर युद्ध के प्रति संवेदनशीलता के संदर्भ में इस कथन की विवेचना कीजिये।

अक्सर पूछे जाने वाले प्रश्न

1. प्रोजेक्ट ग्लास विंग क्या है?
एन्थ्रोपिक द्वारा विकसित एक नियंत्रित एआई पहल जो मशीन की गति से सॉफ्टवेयर कमज़ोरियों की पहचान करती है और उनका उपयोग हथियार के रूप में करती है।

2. भारत में साइबर खतरों का मुख्य स्रोत क्या है?
लगभग 60% उन्नत खतरे चीन-पाकिस्तान भू-राजनीतिक गठबंधन से उत्पन्न होते हैं।

3. 'ज़ीरो-ट्रस्ट आर्किटेक्चर' क्यों महत्त्वपूर्ण है?
यह डिफ़ॉल्ट रूप से मानता है कि कोई भी उपयोगकर्त्ता सुरक्षित नहीं है और हैकर्स द्वारा पार्श्व गतिविधि को रोकने के लिये निरंतर सत्यापन की आवश्यकता होती है।

4. 'क्लाउड कंसंट्रेशन' जोखिम क्या है?
यह संवेदनशीलता कुछ विदेशी स्वामित्व वाले क्लाउड प्लेटफॉर्मों पर भारतीय उद्यमों के 70% डेटा को संगृहीत करने के कारण उत्पन्न हुई है।

5. 'सिलिकॉन संप्रभुता' का क्या अर्थ है?
महत्त्वपूर्ण प्रणालियों में 'लॉजिक बम' जैसे खतरों को रोकने के लिये विदेशी माइक्रोचिप्स और हार्डवेयर पर निर्भरता कम करना।

UPSC सिविल सेवा परीक्षा, विगत वर्ष के प्रश्न 

प्रिलिम्स

प्रश्न: भारत में, किसी व्यक्ति के साइबर बीमा कराने पर, निधि की हानि की भरपाई एवं अन्य लाभों के अतिरिक्त निम्नलिखित में से कौन-कौन से लाभ दिये जाते हैं? (2020)

  1. यदि कोई किसी मैलवेयर कंप्यूटर तक उसकी पहुँच को बाधित कर देता है तो कंप्यूटर प्रणाली को पुनः प्रचालित करने में लगने वाली लागत
  2.  यदि यह प्रमाणित हो जाता है कि किसी शरारती तत्त्व द्वारा जानबूझ कर कंप्यूटर को नुकसान पहुँचाया गया है तो एक नए कंप्यूटर की लागत
  3.  यदि साइबर बलात-ग्रहण होता है तो इस हानि को न्यूनतम करने के लिये विशेष परामर्शदाता की की सेवाएँ पर लगने वाली लागत
  4.  यदि कोई तीसरा पक्ष मुकदमा दायर करता है तो न्यायालय में बचाव करने में लगने वाली लागत

नीचे दिये गए कूट का प्रयोग कर सही उत्तर चुनिये:

(a) केवल 1, 2 और 4
(b) केवल 1, 3 और 4
(c) केवल 2 और 3
(d) 1, 2, 3 और 4

उत्तर: b


प्रश्न. 2 भारत में निम्नलिखित में से किसके लिये साइबर सुरक्षा घटनाओं पर रिपोर्ट करना कानूनी रूप से अनिवार्य है? (वर्ष 2017)

  1. सेवा प्रदाता 
  2.  डेटा केंद्र 
  3.  निगमित निकाय

नीचे दिये गए कूट का प्रयोग कर सही उत्तर चुनिये:

 (A) केवल 1
(B) केवल 1 और 2
(C) केवल 3
(D) 1, 2 और 3

 उत्तर: (D)


मेन्स:

प्रश्न: साइबर सुरक्षा के विभिन्न घटक क्या हैं? साइबर सुरक्षा में चुनौतियों को ध्यान में रखते हुए जाँच करें कि भारत ने व्यापक राष्ट्रीय साइबर सुरक्षा रणनीति को किस हद तक सफलतापूर्वक विकसित किया है। (वर्ष 2022)

close
Share Page
images-2
images-2