CYBER SECURITY
ट्रेड में उपयोगिता कम्प्यूटर के उपयोगकर्ता को यदि उसके
उपयोग के सदुपयोग-दुरुपयोग तथा विधायी/कानूनी व्यवस्था का ज्ञान हो, तो वह उसका उपयुक्त तरीके से प्रयोग करने में सक्षम हो जाता
है। साथ ही वह अपराध या दुरुपयोग की श्रेणी में आने वाले कार्यकलापों से भी अवगत
हो जाता है।
परिचय (Introduction)
इनफार्मेशन सिक्योरिटी (Information Security)
add
इन्फॉर्मेशन सिक्योरिटी अनाधिकृत पहुँच (Unauthorized Access), उपयोग (Uses), प्रकटीकरण
(Disclosure),
विघटन (Dissolution), संशोधन (Modification), अवलोकन (Observation), निरीक्षण और विनाश से सूचना की रक्षा करने की प्रक्रिया है।
हमारे आधुनिक युग में सबसे अधिक सूचना कम्प्यूटर पर संगृहित की जाती है। • इन्फॉर्मेशन के प्रोटेक्शन (Protection) और इसके महत्त्वपूर्ण (Important) तत्त्व, उस सिस्टम और हार्डवेयर को
सम्मिलित करते हैं, जो - इन्फॉर्मेशन को प्रयोग, स्टोर और ट्रांसमिट करता है। • अवश्य
टूल्स- पॉलिसी,
जागरुकता, ट्रेनिंग, एजुकेशन, टेक्नोलॉजी।
C.I.A त्रिभुज गोपनीयता (Confidentiality), अखण्डता (Integrity) और उपलब्धता (Availability) के आधार पर निर्भर करता है। • C.I.A. त्रिभुज अब इन्फॉर्मेशन की महत्त्वपूर्ण विशेषताओं की लिस्ट को विस्तारित (Expand) करता है इनफॉर्मेशन सिक्योरिटी नेटवर्क /सिक्योरिटी
सूचना सुरक्षा जागरुकता (Information Security Awareness)
Add
सइबर सुरक्षा को महत्त्वपूर्ण भूमिका निरन्तर चलती रहेगी, लोगों में प्रारम्भ और बढ़ावा देने के लिए एवं विद्यमान जागरुकता और प्रयास उन तक पहुचान क लिए साइबर सुरक्षा जागरुकता की एक विशाल भूमिका रही है और आगे भी रहेगी। क्षेत्र या आकार का विचार किए बिना, प्रत्येक नागरिक सभी स्तरों की सरकार शिक्षा संस्थान और उद्योगों को सुरक्षित साइबरस्पेस को बढ़ावा/समर्थन देना चाहिए। समाधान माना प्रमुख स्टाकहाल्डस को सूची असीमित है और इसीलिए समस्या का समाधान व्यवस्थित सार्वजनिक-निजी सहभागिता (Collaboration) के परिणाम के रूप में सामने आएगा। सम्पर्ण देश में जनसाधारण, शिक्षा संस्थान और निजी उद्योगों में साइबर सुरक्षा को बढ़ावा दन म उनका भूमिका के प्रति एक राष्ट्रीय जागरुकता अभियान और एक रणनीति चलाने की आवश्यकता है। पाठशाला के विद्यार्थी, शिक्षकगण और पाठशालाएँ तथा विद्यापीठ इन सब की भूमिका को पहचानते हुए, उन सब तक साइबर सुरक्षा पहुंचाने के लिए एक रणनीति (Strategy) बनाई गई है। साथ ही, हमें प्रत्येक समर्पित राज्य और स्थानीय जनसेवकों को, जिन्होंने राज्य और स्थानीय सरकारी एजेन्सियों में साइबर सुरक्षा जागरुकता को बढ़ावा देने का उत्तरदायित्व बाँटा गया है, उन्हें संगठित करना होगा। प्रोजक्ट का उददेश्य एवं व्याप्ति
(Purpose and Coverage of Project)
2. जागरुकता अभियान चलाना। उदाहरण
के लिए, कार्यशालाएँ।
3. साइबर सुरक्षा की तैयारी के लिए
सुरक्षा मार्गदर्शक पुस्तकों का विकास करना।
4. साइबर सुरक्षा पर प्रिण्ट और
इलेक्ट्रॉनिक मीडिया के माध्यम से एक राष्ट्रीय सेवा अभियान को समर्थन करना, प्रोत्साहन देना और प्रारम्भ करना।
5. गृह उपयोगकर्ता, विद्यार्थी और गृहिणियों के लिए एक ओपन सोर्स साइबर सुरक्षा
टूल किट विकसित करना।
6. उपयुक्त साइबर सुरक्षा आचरण
सम्बन्धी जागरुकता बढ़ाने के लिए विद्यार्थी और उच्च शिक्षा संस्थानों में सामग्री
वितरण तथा विकास के
लिए शैक्षिक समूह, पाठशाला बोर्ड्स, सुपरिटेन्डेन्ट्स, शिक्षकगण और महाविद्यालय एवं
विद्यापीठों की सहभागिता करना।
7. अभ्यासक्रम के घटक के स्वरूप में साइबर सुरक्षा एवं नीतिशास्त्र पाठ्यक्रम उपलब्ध कराना और जागरुकता घटक की पहचान कराने के लिए अवसरों की खोज करना एवं वेब पोर्टल के माध्यम से कार्यान्वयन में सहायता करना। सचना सरक्षा का उत्तम अभ्यास करना, विविध स्टॉकहोल्डर्स के जागरुकता स्तर और सूचना सुरक्षा जागरुकता तक पहुँच (विशिष्ट मध्यवर्ती घटनाओं के साथ डिपस्टिक विश्लेषण/अभ्यास भौतिक उपलब्धियाँ) बनाएँ रखना।
सक्यारिटा में श्रृंट एक ऐसा
सम्भावित खतरा है जो अतिसंवेदनशील सिक्योरिटी को भेदने के काम में लाया जाता है।
में इन्फॉर्मेशन एक ऐसी सम्पदा है जो कम्पनी को उस इन्फॉर्मेशन के उपयोग के द्वारा
ए प्राप्त करने के लिए हमारे कम्प्यूटर, मोबाइल फोन, इत्यादि में थ्रेट्स आते हैं, जिसस
सपना का उस इन्फॉर्मेशन के उपयोग के द्वारा एक प्रतियोगात्मक
लाभ प्रदान कराती है। इस इन्फॉर्मेशन को
, माबाइल फोन, इत्यादि में थ्रेट्स आते हैं, जिससे
व्यापार की सामान्य प्रक्रिया में अड़चनें आती रहती हैं। कम्प्यूटर अटेंकर्स
बहत-से टल्स. मैथडस और टैक्नीक्स का प्रयोग कम्प्यूटर में स्टोर सवदनशालाअड़चन
डालने इत्यादि के लिए करते हैं। इस प्रकार की अड़चनों से बचने के लिए, ताकि
टक्नाक्स का प्रयोग कम्प्यूटर
में स्टोर संवेदनशील सूचना को प्राप्त करने, व्यापार की प्रक्रिया में
1एकरत ह। इस प्रकार की अड़चनों से बचने के लिए, ताकि व्यापार की सामान्य प्रक्रिया में अड़चन न आए और अपनी
संवेदनशील इन्फॉर्मेशन को सुरक्षित रखने के लिए कम्प्यूटर सिक्योरिटा
1 इन्फामशन को सुरक्षित रखने के लिए कम्प्युटर सिक्योरिटी
आवश्यक है। कम्प्यूटर सिक्योरिटी का उद्देश्य सरलता से उपलब्ध इन्फॉर्मेशन को
सिक्योरिटी प्रदान करना है।
सिक्योरिटी थ्रेट्स (Security Threats
सक्यारिटा में श्रृंट एक ऐसा सम्भावित खतरा है जो
अतिसंवेदनशील सिक्योरिटी को भेदने के काम में लाया जाता है। में इन्फॉर्मेशन एक
ऐसी सम्पदा है जो कम्पनी को उस इन्फॉर्मेशन के उपयोग के द्वारा ए प्राप्त करने के
लिए हमारे कम्प्यूटर, मोबाइल फोन, इत्यादि में थ्रेट्स आते हैं, जिसस
सपना का उस इन्फॉर्मेशन के उपयोग के द्वारा एक प्रतियोगात्मक
लाभ प्रदान कराती है। इस इन्फॉर्मेशन को
, माबाइल फोन, इत्यादि में थ्रेट्स आते हैं, जिससे
व्यापार की सामान्य प्रक्रिया में अड़चनें आती रहती हैं। कम्प्यूटर अटेंकर्स
बहत-से टल्स. मैथडस और टैक्नीक्स का प्रयोग कम्प्यूटर में स्टोर सवदनशाला अड़चन
डालने इत्यादि के लिए करते हैं। इस प्रकार की अड़चनों से बचने के लिए, ताकि
टक्नाक्स का प्रयोग कम्प्यूटर
में स्टोर संवेदनशील सूचना को प्राप्त करने, व्यापार की प्रक्रिया में
एकरत ह। इस प्रकार की अड़चनों से बचने के लिए, ताकि व्यापार की सामान्य प्रक्रिया में अड़चन न आए और अपनी
संवेदनशील इन्फॉर्मेशन को सुरक्षित रखने के लिए कम्प्यूटर सिक्योरिटा
इन्फामशन को सुरक्षित रखने के लिए कम्प्युटर सिक्योरिटी
आवश्यक है। कम्प्यूटर सिक्योरिटी का उद्देश्य सरलता से उपलब्ध इन्फॉर्मेशन को
सिक्योरिटी प्रदान करना है।
Common Information Security Threats
अपनी संवेदनशील सचना को सरक्षित रखने के लिए हमें कुछ प्रमुख इन्फॉर्मेशन सिक्योरिटी थ्रेट्स और उनसे बचने के उपायों के प्रात जागरुकता बनाए रखनी चाहिए। इस टॉपिक में 12 अलग-अलग प्रकार के इन्फॉर्मेशन सिक्योरिटी थ्रेट्स के विषय में सूचना दी गई है जोकि सामान्यत: आते रहते हैं। कॉमन इन्फॉर्मेशन सिक्योरिटी थ्रेट्स इस प्रकार हैं
सोशल
इंजीनियरिंग (Social Engineering) सोशल
इंजीनियरिंग एक ऐसा नॉन-टैक्निकल तरीका है जो हैकर के द्वारा संवेदनशील सूचना को
प्राप्त करने के लिए उपयोग केला इसमें हैकर मानसिक रूप से व्यक्ति को मैनिपलेट
करके संवेदनशील सूचना को प्राप्त कर लेता है। इससे बचने के उपाय निम्न में
संवेदनशील सूचना को देने से पहले हमें दी गई रिक्वेस्ट को
वेरिफाई कर लेना चाहिए। • संवेदनशील सूचना को सुरक्षित
रखने के लिए उपयोग किए गए पासवर्ड को, किसी अन्य के साथ शेयर नहीं
करना चाहिए।
इन्साइडर्स (Insiders) कम्पनी
के ऐसे मजदूर या कर्मचारी जो कम्पनी की संवेदनशील सूचना को चुराने की इच्छा रखते
हो, इन्साइडर्स की श्रेणी के अर्न्तगत आते हैं। इनसे बचने के
उपाय निम्न हैं•
संदिग्ध वर्कर्स या कर्मचारियों
की ऐक्टिविटी की रिपोर्ट पर नजर रखनी चाहिए। • सूचना
उन्हीं वर्कर्स या कर्मचारियों को देखने की
अनुमति होनी चाहिए, जिन्हें उसकी आवश्यकता है। अन्य
के लिए, इस प्रकार की सूचना बाधित होनी चाहिए।
फिशिंग (Phishing)
संवेदनशील सूचना, जैसे-यूज़रनेम, पासवर्ड, क्रेडिट कार्ड की डिटेल इत्यादि को प्राप्त करना फिशिंग के
अर्न्तगत आता है।
इससे बचने के उपाय निम्न हैं• किसी अनजाने व्यक्ति .के द्वारा भेजे गए मेल में माँगी गई
संवेदनशील सूचना वाले मेल को नहीं खोलना चाहिए।
स्पैम (Spam) वे सभी अनचाही ई-मेल जो प्रचार व मार्किटिंग के उद्देश्य से
बहुत बड़ी मात्रा में इण्टरनेट यूज़र को भेजी जाती हैं, स्पैम कहलाती हैं। ऐसे व्य जो बड़ी मात्रा में अवांछित ई-मेल
संदेश भेजता है,
स्पैमर कहलाता है।
स्पैम से बचने के लिए निम्न
उपाय करने चाहिए•
अनजाने व्यक्ति को ई-मेल नहीं देना
चाहिए। स्पैम
फिल्टर का उपयोग करना चाहिए।
0 Comments