What is Cyber Security?

Spread the love

What is Cyber Security? कंप्यूटर, सर्वर, मोबाइल, इलेक्ट्रॉनिक, नेटवर्क और डेटा को malicious attacks से बचाने का अभ्यास है।

इसे सूचना प्रौद्योगिकी सुरक्षा या इलेक्ट्रॉनिक सूचना सुरक्षा के रूप में भी जाना जाता है। यह शब्द व्यवसाय से लेकर मोबाइल कंप्यूटिंग तक विभिन्न संदर्भों में लागू होता है, और इसे कुछ general categories में divided किया जा सकता है।

· नेटवर्क सुरक्षा एक कंप्यूटर नेटवर्क को घुसपैठियों से सुरक्षित करने का अभ्यास है, चाहे लक्षित हमलावर हों या अवसरवादी मैलवेयर।

· एप्लिकेशन सुरक्षा सॉफ़्टवेयर और उपकरणों को खतरों से मुक्त रखने पर केंद्रित है। एक समझौता किया गया एप्लिकेशन उस डेटा तक पहुंच प्रदान कर सकता है जिसे उसकी सुरक्षा के लिए डिज़ाइन किया गया है।

किसी प्रोग्राम या डिवाइस को तैनात करने से काफी पहले, सफल सुरक्षा डिज़ाइन चरण में शुरू होती है।

· information security storage (ISS) और पारगमन दोनों में डेटा की अखंडता और confidentiality की रक्षा करती है।

· परिचालन सुरक्षा में डेटा संपत्तियों को संभालने और उनकी सुरक्षा करने की प्रक्रियाएं और निर्णय शामिल हैं।

किसी नेटवर्क तक पहुँचने के दौरान उपयोगकर्ताओं के पास जो अनुमतियाँ हैं और वे प्रक्रियाएँ जो यह निर्धारित करती हैं कि डेटा को कैसे और कहाँ संग्रहीत या साझा किया जा सकता है, सभी इस छतरी के under आते हैं।

· आपदा पुनर्प्राप्ति और व्यवसाय निरंतरता यह परिभाषित करती है कि कोई संगठन साइबर-सुरक्षा घटना या किसी अन्य घटना पर कैसे प्रतिक्रिया करता है जो संचालन या डेटा के नुकसान का कारण बनता है।

आपदा पुनर्प्राप्ति नीतियां यह निर्धारित करती हैं कि संगठन अपने संचालन और जानकारी को घटना से पहले की समान परिचालन क्षमता पर वापस लाने के लिए कैसे पुनर्स्थापित करता है।

व्यवसाय निरंतरता वह योजना है जिसे संगठन कुछ संसाधनों के बिना संचालित करने का प्रयास करते समय अपनाता है।

· अंतिम-उपयोगकर्ता शिक्षा सबसे अप्रत्याशित साइबर-सुरक्षा कारक को संबोधित करती है: लोग। अच्छी सुरक्षा प्रथाओं का पालन करने में विफल रहने पर कोई भी व्यक्ति गलती से अन्यथा सुरक्षित सिस्टम में वायरस ला सकता है।

उपयोगकर्ताओं को संदिग्ध ईमेल अटैचमेंट को हटाना, अज्ञात यूएसबी ड्राइव को प्लग इन न करना और कई अन्य महत्वपूर्ण सबक सिखाना किसी भी संगठन की सुरक्षा के लिए महत्वपूर्ण है।

What is Cyber Security?

वैश्विक साइबर खतरा तीव्र गति से विकसित हो रहा है, हर साल डेटा उल्लंघनों की संख्या बढ़ रही है।

रिस्कबेस्ड सिक्योरिटी की एक रिपोर्ट से पता चला है कि अकेले 2019 के पहले नौ महीनों में डेटा उल्लंघनों से चौंकाने वाले 7.9 बिलियन रिकॉर्ड उजागर हुए हैं। यह आंकड़ा 2018 की समान अवधि में उजागर हुए रिकॉर्ड की संख्या से दोगुने (112%) से भी अधिक है।

चिकित्सा सेवाओं, खुदरा विक्रेताओं और सार्वजनिक संस्थाओं ने सबसे अधिक उल्लंघनों का अनुभव किया, अधिकांश घटनाओं के लिए दुर्भावनापूर्ण अपराधी जिम्मेदार थे। इनमें से कुछ क्षेत्र साइबर अपराधियों के लिए अधिक आकर्षक हैं क्योंकि वे वित्तीय और चिकित्सा डेटा एकत्र करते हैं, लेकिन नेटवर्क का उपयोग करने वाले सभी व्यवसायों को ग्राहक डेटा, कॉर्पोरेट जासूसी या ग्राहक हमलों के लिए लक्षित किया जा सकता है।

Cyber Crime in hindi

साइबर खतरे का स्तर लगातार बढ़ने के साथ, साइबर सुरक्षा समाधानों पर वैश्विक खर्च स्वाभाविक रूप से बढ़ रहा है।

गार्टनर का अनुमान है कि 2023 में साइबर सुरक्षा खर्च 188.3 बिलियन डॉलर तक पहुंच जाएगा और 2026 तक वैश्विक स्तर पर 260 बिलियन डॉलर से अधिक हो जाएगा।

दुनिया भर की सरकारों ने संगठनों को प्रभावी साइबर-सुरक्षा प्रथाओं को लागू करने में मदद करने के लिए मार्गदर्शन के साथ बढ़ते साइबर खतरे का जवाब दिया है।

अमेरिका में, National Institute of Standards and Technology (NIST) ने एक साइबर-सुरक्षा ढांचा बनाया है।

दुर्भावनापूर्ण कोड के प्रसार से निपटने और शीघ्र पता लगाने में सहायता के लिए, रूपरेखा सभी इलेक्ट्रॉनिक संसाधनों की निरंतर, वास्तविक समय की निगरानी की सिफारिश करती है।

सिस्टम निगरानी का महत्व यूके सरकार के राष्ट्रीय साइबर सुरक्षा केंद्र द्वारा प्रदान किए गए मार्गदर्शन “साइबर सुरक्षा के लिए 10 कदम” में प्रतिध्वनित होता है। ऑस्ट्रेलिया में, Australian Cyber ​​Security Center (ACSC) नियमित रूप से इस बारे में मार्गदर्शन प्रकाशित करता है कि संगठन नवीनतम साइबर-सुरक्षा खतरों का मुकाबला कैसे कर सकते हैं।

Cyber Crime के प्रकार

साइबर सुरक्षा से निपटने के खतरे तीन प्रकार के हैं:-

1. साइबर अपराध में वित्तीय लाभ के लिए या व्यवधान उत्पन्न करने के लिए सिस्टम को लक्षित करने वाले एकल अभिनेता या समूह शामिल हैं।

2. साइबर हमले में अक्सर राजनीति से प्रेरित जानकारी एकत्र करना शामिल होता है।

3. साइबर आतंकवाद का उद्देश्य दहशत या भय पैदा करने के लिए इलेक्ट्रॉनिक सिस्टम को कमजोर करना है।

तो, दुर्भावनापूर्ण अभिनेता कंप्यूटर सिस्टम पर नियंत्रण कैसे हासिल कर लेते हैं? साइबर-सुरक्षा को खतरे में डालने के लिए उपयोग की जाने वाली कुछ सामान्य विधियाँ यहां दी गई हैं:

मैलवेयर/malware

मैलवेयर का अर्थ है दुर्भावनापूर्ण सॉफ़्टवेयर. सबसे आम साइबर खतरों में से एक, मैलवेयर वह सॉफ़्टवेयर है जिसे किसी साइबर अपराधी या हैकर ने किसी वैध उपयोगकर्ता के कंप्यूटर को बाधित या क्षतिग्रस्त करने के लिए बनाया है।

अक्सर अनचाहे ईमेल अटैचमेंट या वैध दिखने वाले डाउनलोड के माध्यम से फैलते हुए, मैलवेयर का उपयोग साइबर अपराधियों द्वारा पैसा कमाने या राजनीति से प्रेरित साइबर हमलों में किया जा सकता है।

मैलवेयर कई प्रकार के होते हैं, जिनमें शामिल हैं:-

· वायरस: एक स्व-प्रतिकृति प्रोग्राम जो स्वयं को साफ़ फ़ाइल से जोड़ता है और पूरे कंप्यूटर सिस्टम में फैल जाता है, फ़ाइलों को दुर्भावनापूर्ण कोड से संक्रमित करता है।

· ट्रोजन: एक प्रकार का मैलवेयर जो वैध सॉफ़्टवेयर के रूप में छिपा होता है। साइबर अपराधी उपयोगकर्ताओं को अपने कंप्यूटर पर ट्रोजन अपलोड करने के लिए बरगलाते हैं जहां वे नुकसान पहुंचाते हैं या डेटा एकत्र करते हैं।

· स्पाइवेयर: एक प्रोग्राम जो उपयोगकर्ता द्वारा किए गए कार्यों को गुप्त रूप से रिकॉर्ड करता है, ताकि साइबर अपराधी इस जानकारी का उपयोग कर सकें। उदाहरण के लिए, स्पाइवेयर क्रेडिट कार्ड विवरण कैप्चर कर सकता है।

· रैनसमवेयर: मैलवेयर जो उपयोगकर्ता की फ़ाइलों और डेटा को लॉक कर देता है, फिरौती न देने पर इसे मिटाने की धमकी देता है।

· एडवेयर: विज्ञापन सॉफ़्टवेयर जिसका उपयोग मैलवेयर फैलाने के लिए किया जा सकता है।

· बोटनेट: मैलवेयर से संक्रमित कंप्यूटरों के नेटवर्क जिनका उपयोग साइबर अपराधी उपयोगकर्ता की अनुमति के बिना ऑनलाइन कार्य करने के लिए करते हैं।
एसक्यूएल इंजेक्षन

SQL (संरचित भाषा क्वेरी) इंजेक्शन एक प्रकार का साइबर-हमला है जिसका उपयोग डेटाबेस से डेटा को नियंत्रित करने और चुराने के लिए किया जाता है।

साइबर अपराधी दुर्भावनापूर्ण SQL कथन के माध्यम से डेटाबेस में दुर्भावनापूर्ण कोड डालने के लिए डेटा-संचालित अनुप्रयोगों में कमजोरियों का फायदा उठाते हैं। इससे उन्हें डेटाबेस में मौजूद संवेदनशील जानकारी तक पहुंच मिलती है।

Phishing

फ़िशिंग तब होती है जब साइबर अपराधी पीड़ितों को ऐसे ईमेल से निशाना बनाते हैं जो किसी वैध कंपनी से आते प्रतीत होते हैं और संवेदनशील जानकारी मांगते हैं। फ़िशिंग हमलों का उपयोग अक्सर लोगों को क्रेडिट कार्ड डेटा और अन्य व्यक्तिगत जानकारी सौंपने के लिए धोखा देने के लिए किया जाता है।

बीच-बीच में हमला

मैन-इन-द-मिडिल हमला एक प्रकार का साइबर खतरा है जहां एक साइबर अपराधी डेटा चुराने के लिए दो व्यक्तियों के बीच संचार को बाधित करता है। उदाहरण के लिए, एक असुरक्षित वाईफाई नेटवर्क पर, एक हमलावर पीड़ित के डिवाइस और नेटवर्क से पारित होने वाले डेटा को रोक सकता है।

सर्विस अटैक से इनकार

डिनायल-ऑफ-सर्विस हमला वह है जहां साइबर अपराधी नेटवर्क और सर्वर पर ट्रैफिक भरकर कंप्यूटर सिस्टम को वैध अनुरोधों को पूरा करने से रोकते हैं। यह सिस्टम को अनुपयोगी बना देता है और संगठन को महत्वपूर्ण कार्य करने से रोकता है।


Spread the love

Leave a Reply

Your email address will not be published. Required fields are marked *