Cyber Security : आइए जानते है

Cyber Security : आइए जानते है

What is Cyber Security?

इंटरनेट से जुड़े सिस्टम जैसे कंप्यूटर, सर्वर, मोबाइल डिवाइस, इलेक्ट्रॉनिक सिस्टम, नेटवर्क और डेटा को दुर्भावनापूर्ण हमलों से बचाने की तकनीक को साइबर सुरक्षा के रूप में जाना जाता है। साइबर सुरक्षा को हम दो भागों में बाँट सकते हैं एक साइबर और दूसरा सुरक्षा। साइबर उस तकनीक को संदर्भित करता है जिसमें सिस्टम, नेटवर्क, प्रोग्राम और डेटा शामिल हैं। और सुरक्षा का संबंध सिस्टम, नेटवर्क, एप्लिकेशन और सूचना की सुरक्षा से है। कुछ मामलों में इसे इलेक्ट्रॉनिक सूचना सुरक्षा या सूचना भी कहा जाता है

"साइबर सुरक्षा प्रौद्योगिकियों, प्रक्रियाओं और प्रथाओं का निकाय है जो नेटवर्क, उपकरणों, कार्यक्रमों और डेटा को हमले, चोरी, क्षति, संशोधन या अनधिकृत पहुंच से बचाने के लिए डिज़ाइन किया गया है।"

साइबर सुरक्षा के प्रकार

प्रत्येक संगठन की संपत्तियाँ विभिन्न प्रकार की विभिन्न प्रणालियों का संयोजन होती हैं। इन प्रणालियों में एक मजबूत साइबर सुरक्षा स्थिति है जिसके लिए इसके सभी प्रणालियों में समन्वित प्रयासों की आवश्यकता होती है। इसलिए, हम साइबर सुरक्षा को निम्नलिखित उप-डोमेन में वर्गीकृत कर सकते हैं:

नेटवर्क सुरक्षा:

इसमें कंप्यूटर नेटवर्क को अनधिकृत पहुंच, घुसपैठियों, हमलों, व्यवधान और दुरुपयोग से सुरक्षित करने के लिए हार्डवेयर और सॉफ्टवेयर को लागू करना शामिल है। यह सुरक्षा किसी संगठन को अपनी संपत्ति को बाहरी और आंतरिक खतरों से बचाने में मदद करती है।

एप्लिकेशन सुरक्षा:

इसमें सॉफ़्टवेयर और उपकरणों को अवांछित खतरों से बचाना शामिल है। यह सुरक्षा ऐप्स को लगातार अपडेट करके की जा सकती है ताकि यह सुनिश्चित किया जा सके कि वे हमलों से सुरक्षित हैं। किसी प्रोग्राम या डिवाइस को तैनात करने से पहले, सफल सुरक्षा डिज़ाइन चरण, स्रोत कोड लिखना, सत्यापन, खतरा मॉडलिंग इत्यादि में शुरू होती है।

सूचना या डेटा सुरक्षा:

इसमें भंडारण और पारगमन दोनों में डेटा की अखंडता और गोपनीयता बनाए रखने के लिए एक मजबूत डेटा भंडारण तंत्र को लागू करना शामिल है।

पहचान प्रबंधन:

यह किसी संगठन के भीतर प्रत्येक व्यक्ति की पहुंच के स्तर को निर्धारित करने की प्रक्रिया से संबंधित है।

परिचालन सुरक्षा:

इसमें डेटा परिसंपत्तियों को संभालने और सुरक्षित करने पर प्रसंस्करण और निर्णय लेना शामिल है।

मोबाइल सुरक्षा:

इसमें सेल फोन, कंप्यूटर, टैबलेट और अन्य समान उपकरणों जैसे मोबाइल उपकरणों पर संग्रहीत संगठनात्मक और व्यक्तिगत डेटा को विभिन्न दुर्भावनापूर्ण खतरों से सुरक्षित करना शामिल है। ये खतरे अनधिकृत पहुंच, डिवाइस हानि या चोरी, मैलवेयर आदि हैं।

क्लाउड सुरक्षा:

इसमें संगठन के लिए डिजिटल वातावरण या क्लाउड आर्किटेक्चर में संग्रहीत जानकारी की सुरक्षा करना शामिल है। यह कई खतरों के खिलाफ सुरक्षा सुनिश्चित करने के लिए विभिन्न क्लाउड सेवा प्रदाताओं जैसे AWS, Azure, Google आदि का उपयोग करता है।

आपदा पुनर्प्राप्ति और व्यवसाय निरंतरता योजना:

यह प्रक्रियाओं, निगरानी, ​​अलर्ट और योजनाओं से संबंधित है कि जब कोई दुर्भावनापूर्ण गतिविधि संचालन या डेटा के नुकसान का कारण बन रही हो तो कोई संगठन कैसे प्रतिक्रिया देता है। इसकी नीतियां किसी भी आपदा के घटित होने के बाद खोए हुए परिचालन को घटना से पहले की परिचालन क्षमता के साथ फिर से शुरू करने का निर्देश देती हैं।

उपयोगकर्ता शिक्षा:

यह प्रक्रियाओं, निगरानी, ​​अलर्ट और योजनाओं से संबंधित है कि जब कोई दुर्भावनापूर्ण गतिविधि संचालन या डेटा के नुकसान का कारण बन रही हो तो कोई संगठन कैसे प्रतिक्रिया देता है। इसकी नीतियां किसी भी आपदा के घटित होने के बाद खोए हुए परिचालन को घटना से पहले की परिचालन क्षमता के साथ फिर से शुरू करने का निर्देश देती हैं।

साइबर सुरक्षा का महत्व

आज हम एक डिजिटल युग में रहते हैं जहां हमारे जीवन के सभी पहलू नेटवर्क, कंप्यूटर और अन्य इलेक्ट्रॉनिक उपकरणों और सॉफ्टवेयर अनुप्रयोगों पर निर्भर हैं। बैंकिंग प्रणाली, स्वास्थ्य सेवा, वित्तीय संस्थान, सरकारें और विनिर्माण उद्योग जैसे सभी महत्वपूर्ण बुनियादी ढांचे अपने संचालन के मुख्य भाग के रूप में इंटरनेट से जुड़े उपकरणों का उपयोग करते हैं। उनकी कुछ जानकारी, जैसे बौद्धिक संपदा, वित्तीय डेटा और व्यक्तिगत डेटा, अनधिकृत पहुंच या जोखिम के लिए संवेदनशील हो सकती हैं जिसके नकारात्मक परिणाम हो सकते हैं। यह जानकारी घुसपैठियों और धमकी देने वालों को वित्तीय लाभ, जबरन वसूली, राजनीतिक या सामाजिक उद्देश्यों या सिर्फ बर्बरता के लिए घुसपैठ करने की अनुमति देती है।

साइबर हमला अब एक अंतरराष्ट्रीय चिंता का विषय है जो सिस्टम को हैक करता है, और अन्य सुरक्षा हमले वैश्विक अर्थव्यवस्था को खतरे में डाल सकते हैं। इसलिए, संवेदनशील जानकारी को हाई-प्रोफाइल सुरक्षा उल्लंघनों से बचाने के लिए एक उत्कृष्ट साइबर सुरक्षा रणनीति का होना आवश्यक है। इसके अलावा, जैसे-जैसे साइबर हमलों की मात्रा बढ़ती है, कंपनियों और संगठनों, विशेष रूप से वे जो राष्ट्रीय सुरक्षा, स्वास्थ्य या वित्तीय रिकॉर्ड से संबंधित जानकारी से निपटते हैं, को अपने संवेदनशील व्यवसाय और व्यक्तिगत जानकारी की सुरक्षा के लिए मजबूत साइबर सुरक्षा उपायों और प्रक्रियाओं का उपयोग करने की आवश्यकता होती है।

साइबर सुरक्षा लक्ष्य

साइबर सुरक्षा का मुख्य उद्देश्य डेटा सुरक्षा सुनिश्चित करना है। सुरक्षा समुदाय डेटा को साइबर हमलों से बचाने के लिए तीन संबंधित सिद्धांतों का एक त्रिकोण प्रदान करता है। इस सिद्धांत को सीआईए ट्रायड कहा जाता है। सीआईए मॉडल को किसी संगठन की सूचना सुरक्षा बुनियादी ढांचे के लिए नीतियों का मार्गदर्शन करने के लिए डिज़ाइन किया गया है। जब कोई सुरक्षा उल्लंघन पाया जाता है, तो इनमें से एक या अधिक सिद्धांतों का उल्लंघन किया गया है।

हम सीआईए मॉडल को तीन भागों में तोड़ सकते हैं: गोपनीयता, अखंडता और उपलब्धता। यह वास्तव में एक सुरक्षा मॉडल है जो लोगों को आईटी सुरक्षा के विभिन्न हिस्सों के बारे में सोचने में मदद करता है। आइए प्रत्येक भाग पर विस्तार से चर्चा करें।

गोपनीयता

गोपनीयता गोपनीयता के समतुल्य है जो जानकारी की अनधिकृत पहुंच से बचती है। इसमें यह सुनिश्चित करना शामिल है कि डेटा उन लोगों तक पहुंच योग्य है जिन्हें इसका उपयोग करने की अनुमति है और दूसरों तक पहुंच को अवरुद्ध करना है। यह आवश्यक जानकारी को गलत लोगों तक पहुंचने से रोकता है। डेटा एन्क्रिप्शन गोपनीयता सुनिश्चित करने का एक उत्कृष्ट उदाहरण है।

अखंडता

यह सिद्धांत सुनिश्चित करता है कि डेटा प्रामाणिक, सटीक और खतरे वाले अभिनेताओं या आकस्मिक उपयोगकर्ता संशोधन द्वारा अनधिकृत संशोधन से सुरक्षित है। यदि कोई संशोधन होता है, तो संवेदनशील डेटा को भ्रष्टाचार या हानि से बचाने और ऐसी घटना से शीघ्रता से उबरने के लिए कुछ उपाय किए जाने चाहिए। इसके अलावा, यह सूचना के स्रोत को वास्तविक बनाने का संकेत देता है।

उपलब्धता

यह सिद्धांत अपने अधिकृत लोगों के लिए जानकारी को हमेशा उपलब्ध और उपयोगी बनाता है। यह सुनिश्चित करता है कि ये पहुंच सिस्टम की खराबी या साइबर हमलों से बाधित नहीं होती है।

साइबर सुरक्षा खतरों के प्रकार

साइबर सुरक्षा में खतरा किसी व्यक्ति या संगठन द्वारा डेटा को भ्रष्ट करने या चोरी करने, नेटवर्क तक पहुंच प्राप्त करने या सामान्य रूप से डिजिटल जीवन को बाधित करने की दुर्भावनापूर्ण गतिविधि है। साइबर समुदाय आज उपलब्ध निम्नलिखित खतरों को परिभाषित करता है:

मैलवेयर

मैलवेयर का मतलब दुर्भावनापूर्ण सॉफ़्टवेयर है, जो सबसे आम साइबर अटैकिंग टूल है। इसका उपयोग साइबर अपराधी या हैकर द्वारा किसी वैध उपयोगकर्ता के सिस्टम को बाधित या क्षतिग्रस्त करने के लिए किया जाता है। हैकर द्वारा बनाए गए मैलवेयर के महत्वपूर्ण प्रकार निम्नलिखित हैं:

वायरस:

यह कोड का एक दुर्भावनापूर्ण टुकड़ा है जो एक डिवाइस से दूसरे डिवाइस में फैलता है। यह फाइलों को साफ कर सकता है और पूरे कंप्यूटर सिस्टम में फैल सकता है, फाइलों को संक्रमित कर सकता है, जानकारी चुरा सकता है या डिवाइस को नुकसान पहुंचा सकता है।

स्पाइवेयर:

यह एक सॉफ्टवेयर है जो गुप्त रूप से उपयोगकर्ता की गतिविधियों के बारे में जानकारी उनके सिस्टम पर रिकॉर्ड करता है। उदाहरण के लिए, स्पाइवेयर क्रेडिट कार्ड विवरण कैप्चर कर सकता है जिसका उपयोग साइबर अपराधियों द्वारा अनधिकृत खरीदारी, पैसे निकालने आदि के लिए किया जा सकता है।

ट्रोजन:

यह एक प्रकार का मैलवेयर या कोड है जो हमें डाउनलोड करने और चलाने के लिए मूर्ख बनाने के लिए वैध सॉफ़्टवेयर या फ़ाइल के रूप में प्रकट होता है। इसका प्राथमिक उद्देश्य हमारे डिवाइस से डेटा को भ्रष्ट करना या चोरी करना या हमारे नेटवर्क पर अन्य हानिकारक गतिविधियाँ करना है।

रैनसमवेयर:

यह सॉफ़्टवेयर का एक टुकड़ा है जो किसी डिवाइस पर उपयोगकर्ता की फ़ाइलों और डेटा को एन्क्रिप्ट करता है, उन्हें अनुपयोगी बना देता है या मिटा देता है। फिर, डिक्रिप्शन के लिए दुर्भावनापूर्ण अभिनेताओं द्वारा मौद्रिक फिरौती की मांग की जाती है।

वर्म्स:

यह सॉफ्टवेयर का एक टुकड़ा है जो मानव संपर्क के बिना अपनी प्रतियां एक डिवाइस से दूसरे डिवाइस में फैलाता है। इससे डेटा चुराने या उसे नुकसान पहुंचाने के लिए उन्हें खुद को किसी प्रोग्राम से जोड़ने की जरूरत नहीं पड़ेगी।

एडवेयर:

यह एक विज्ञापन सॉफ्टवेयर है जिसका उपयोग मैलवेयर फैलाने के लिए किया जाता है और हमारे डिवाइस पर विज्ञापन प्रदर्शित करता है। यह एक अवांछित प्रोग्राम है जो उपयोगकर्ता की अनुमति के बिना इंस्टॉल किया जाता है। इस कार्यक्रम का मुख्य उद्देश्य अपने डेवलपर के लिए उनके ब्राउज़र पर विज्ञापन दिखाकर राजस्व उत्पन्न करना है।

बोटनेट:

यह इंटरनेट से जुड़े मैलवेयर-संक्रमित उपकरणों का एक संग्रह है जो साइबर अपराधियों को उन्हें नियंत्रित करने की अनुमति देता है। यह साइबर अपराधियों को उपयोगकर्ता की अनुमति के बिना क्रेडेंशियल लीक, अनधिकृत पहुंच और डेटा चोरी करने में सक्षम बनाता है।

फ़िशिंग

फ़िशिंग एक प्रकार का साइबर अपराध है जिसमें प्रेषक किसी वास्तविक संगठन जैसे PayPal, eBay, वित्तीय संस्थानों या मित्रों और सहकर्मियों से आता प्रतीत होता है। वे किसी लक्ष्य या लक्ष्य से एक लिंक के साथ ईमेल, फोन या टेक्स्ट संदेश के माध्यम से संपर्क करते हैं ताकि उन्हें उस लिंक पर क्लिक करने के लिए प्रेरित किया जा सके। यह लिंक उन्हें व्यक्तिगत जानकारी, बैंकिंग और क्रेडिट कार्ड की जानकारी, सामाजिक सुरक्षा नंबर, उपयोगकर्ता नाम और पासवर्ड जैसे संवेदनशील डेटा प्रदान करने के लिए धोखाधड़ी वाली वेबसाइटों पर पुनर्निर्देशित करेगा। लिंक पर क्लिक करने से लक्षित डिवाइस पर मैलवेयर भी इंस्टॉल हो जाएगा जो हैकर्स को डिवाइस को दूर से नियंत्रित करने की अनुमति देता है।

मैन-इन-द-मिडिल (एमआईटीएम) हमला

मैन-इन-द-मिडिल हमला एक प्रकार का साइबर खतरा (सुनकर हमला करने का एक रूप) है जिसमें एक साइबर अपराधी दो व्यक्तियों के बीच बातचीत या डेटा ट्रांसफर को रोकता है। एक बार जब साइबर अपराधी खुद को दो-पक्षीय संचार के बीच में रखता है, तो वे वास्तविक प्रतिभागियों की तरह प्रतीत होते हैं और संवेदनशील जानकारी प्राप्त कर सकते हैं और विभिन्न प्रतिक्रियाएं दे सकते हैं। इस प्रकार के हमले का मुख्य उद्देश्य हमारे व्यवसाय या ग्राहक डेटा तक पहुंच प्राप्त करना है। उदाहरण के लिए, एक साइबर अपराधी असुरक्षित वाई-फाई नेटवर्क पर लक्ष्य डिवाइस और नेटवर्क के बीच गुजरने वाले डेटा को रोक सकता है।

वितरित अस्वीकृत सेवा (डीडीओएस)

यह एक प्रकार का साइबर खतरा या दुर्भावनापूर्ण प्रयास है जहां साइबर अपराधी इंटरनेट ट्रैफ़िक के साथ लक्ष्य या उसके आसपास के बुनियादी ढांचे के लिए वैध अनुरोधों को पूरा करके लक्षित सर्वर, सेवाओं या नेटवर्क के नियमित ट्रैफ़िक को बाधित करते हैं। यहां अनुरोध कई आईपी पतों से आते हैं जो सिस्टम को अनुपयोगी बना सकते हैं, उनके सर्वर पर अधिभार डाल सकते हैं, महत्वपूर्ण रूप से धीमा कर सकते हैं या अस्थायी रूप से उन्हें ऑफ़लाइन कर सकते हैं, या किसी संगठन को उसके महत्वपूर्ण कार्यों को करने से रोक सकते हैं।

https://www.javatpoint.com/what-is-cyber-security
पाशविक बल

ब्रूट फ़ोर्स अटैक एक क्रिप्टोग्राफ़िक हैक है जो सही जानकारी मिलने तक सभी संभावित संयोजनों का अनुमान लगाने के लिए परीक्षण-और-त्रुटि पद्धति का उपयोग करता है। साइबर अपराधी आमतौर पर लक्षित पासवर्ड, लॉगिन जानकारी, एन्क्रिप्शन कुंजी और व्यक्तिगत पहचान संख्या (पिन) के बारे में व्यक्तिगत जानकारी प्राप्त करने के लिए इस हमले का उपयोग करते हैं।

एसक्यूएल इंजेक्शन (एसक्यूएलआई)

एसक्यूएल इंजेक्शन एक आम हमला है जो तब होता है जब साइबर अपराधी संवेदनशील जानकारी तक पहुंचने के लिए बैकएंड डेटाबेस हेरफेर के लिए दुर्भावनापूर्ण एसक्यूएल स्क्रिप्ट का उपयोग करते हैं। एक बार हमला सफल हो जाने पर, दुर्भावनापूर्ण अभिनेता SQL डेटाबेस में संग्रहीत संवेदनशील कंपनी डेटा, उपयोगकर्ता सूची या निजी ग्राहक विवरण को देख, बदल या हटा सकता है।

डोमेन नाम सिस्टम (डीएनएस) हमला

डीएनएस हमला एक प्रकार का साइबर हमला है जिसमें साइबर अपराधी डोमेन नाम प्रणाली की खामियों का फायदा उठाकर साइट उपयोगकर्ताओं को दुर्भावनापूर्ण वेबसाइटों (डीएनएस अपहरण) पर पुनर्निर्देशित करते हैं और प्रभावित कंप्यूटरों से डेटा चुराते हैं। यह एक गंभीर साइबर सुरक्षा जोखिम है क्योंकि DNS सिस्टम इंटरनेट बुनियादी ढांचे का एक अनिवार्य तत्व है।

नवीनतम साइबर खतरे

यू.के., यू.एस. और ऑस्ट्रेलियाई सरकारों द्वारा रिपोर्ट किए गए नवीनतम साइबर खतरे निम्नलिखित हैं:

रोमांस घोटाले

अमेरिकी सरकार को फरवरी 2020 में इस साइबर खतरे का पता चला। साइबर अपराधियों ने इस खतरे का इस्तेमाल डेटिंग साइटों, चैट रूम और ऐप्स के माध्यम से किया। वे ऐसे लोगों पर हमला करते हैं जो नए साथी की तलाश में हैं और उन्हें व्यक्तिगत डेटा देने के लिए धोखा देते हैं।

ड्रिडेक्स मैलवेयर

यह एक प्रकार का वित्तीय ट्रोजन मैलवेयर है जिसे अमेरिका ने दिसंबर 2019 में पहचाना था जो दुनिया भर में जनता, सरकार, बुनियादी ढांचे और व्यापार को प्रभावित करता है। यह धोखाधड़ी वाले लेनदेन के लिए पासवर्ड, बैंकिंग विवरण और व्यक्तिगत डेटा जैसी संवेदनशील जानकारी चुराने के लिए फ़िशिंग ईमेल या मौजूदा मैलवेयर के माध्यम से कंप्यूटर को संक्रमित करता है। यूनाइटेड किंगडम का राष्ट्रीय साइबर सुरक्षा केंद्र लोगों को यह सुनिश्चित करने के लिए प्रोत्साहित करता है कि उनके डिवाइस पैच किए गए हैं, एंटी-वायरस चालू और अद्यतित है, और इस हमले के खिलाफ संवेदनशील डेटा की सुरक्षा के लिए फ़ाइलों का बैकअप लिया गया है।

इमोटेट मैलवेयर

इमोटेट एक प्रकार का साइबर हमला है जो संवेदनशील डेटा चुराता है और हमारे डिवाइस पर अन्य मैलवेयर भी इंस्टॉल करता है। ऑस्ट्रेलियाई साइबर सुरक्षा केंद्र ने 2019 में राष्ट्रीय संगठनों को इस वैश्विक साइबर खतरे के बारे में चेतावनी दी थी।

निम्नलिखित सिस्टम हैं जो सुरक्षा उल्लंघनों और हमलों से प्रभावित हो सकते हैं:

संचार:

साइबर हमलावर साइबर हमलों के लिए फोन कॉल, ईमेल, टेक्स्ट संदेश और मैसेजिंग ऐप का उपयोग कर सकते हैं।

वित्त:

यह प्रणाली बैंक और क्रेडिट कार्ड विवरण जैसी वित्तीय जानकारी के जोखिम से निपटती है। यह जानकारी स्वाभाविक रूप से साइबर हमलावरों के लिए प्राथमिक लक्ष्य है।

सरकारें:

साइबर अपराधी आम तौर पर गोपनीय सार्वजनिक डेटा या निजी नागरिक जानकारी प्राप्त करने के लिए सरकारी संस्थानों को निशाना बनाते हैं।

परिवहन:

इस प्रणाली में, साइबर अपराधी आम तौर पर कनेक्टेड कारों, यातायात नियंत्रण प्रणालियों और स्मार्ट सड़क बुनियादी ढांचे को लक्षित करते हैं।

स्वास्थ्य देखभाल:

एक साइबर अपराधी स्थानीय क्लिनिक में संग्रहीत जानकारी को राष्ट्रीय अस्पताल में महत्वपूर्ण देखभाल प्रणालियों तक पहुंचाने के लिए स्वास्थ्य देखभाल प्रणाली को लक्षित करता है।

शिक्षा:

साइबर अपराधी शैक्षणिक संस्थानों को उनके गोपनीय अनुसंधान डेटा और छात्रों और कर्मचारियों की जानकारी प्राप्त करने के लिए लक्षित करते हैं।

साइबर सुरक्षा के लाभ

साइबर सुरक्षा को लागू करने और बनाए रखने के निम्नलिखित लाभ हैं:

  • व्यवसायों के लिए साइबर हमले और डेटा उल्लंघन सुरक्षा।
  • डेटा और नेटवर्क सुरक्षा दोनों सुरक्षित हैं।
  • अनधिकृत उपयोगकर्ता पहुंच से बचा जाता है।
  • उल्लंघन के बाद, पुनर्प्राप्ति का समय तेज़ होता है।
  • एंड-यूज़र और एंडपॉइंट डिवाइस सुरक्षा।
  • नियामक पालन.
  • संचालन की निरंतरता.
  • डेवलपर्स, साझेदारों, उपभोक्ताओं, हितधारकों और श्रमिकों को कंपनी की प्रतिष्ठा और भरोसे पर अधिक भरोसा है।

साइबर सुरक्षा युक्तियाँ

आइए देखें कि कोई भी साइबर हमला होने पर अपनी सुरक्षा कैसे करें। लोकप्रिय साइबर सुरक्षा युक्तियाँ निम्नलिखित हैं:

साइबर सुरक्षा प्रशिक्षण और जागरूकता का संचालन करें:

एक मजबूत साइबर सुरक्षा नीति को सफल बनाने के लिए प्रत्येक संगठन को अपने कर्मचारियों को साइबर सुरक्षा, कंपनी की नीतियों और घटना रिपोर्टिंग पर प्रशिक्षित करना चाहिए। यदि कर्मचारी अनजाने में या जानबूझकर दुर्भावनापूर्ण गतिविधियां करता है, तो यह सर्वोत्तम तकनीकी सुरक्षा उपायों को विफल कर सकता है जिसके परिणामस्वरूप महंगा सुरक्षा उल्लंघन हो सकता है। इसलिए, सेमिनारों, कक्षाओं और ऑनलाइन पाठ्यक्रमों के माध्यम से कर्मचारियों के लिए सुरक्षा प्रशिक्षण और जागरूकता संचालित करना उपयोगी है जो सुरक्षा उल्लंघनों को कम करते हैं।

सॉफ़्टवेयर और ऑपरेटिंग सिस्टम को अपडेट करें:

सबसे लोकप्रिय सुरक्षा उपाय सॉफ़्टवेयर और O.S को अपडेट करना है। नवीनतम सुरक्षा पैच का लाभ पाने के लिए।

एंटी-वायरस सॉफ़्टवेयर का उपयोग करें:

एंटी-वायरस सॉफ़्टवेयर का उपयोग करना भी उपयोगी है जो आपके डिवाइस से अवांछित खतरों का पता लगाएगा और उन्हें हटा देगा। सर्वोत्तम स्तर की सुरक्षा प्राप्त करने के लिए इस सॉफ़्टवेयर को हमेशा अद्यतन किया जाता है।

समय-समय पर सुरक्षा समीक्षाएँ करें:

प्रत्येक संगठन एक सुरक्षित वातावरण में सुरक्षा जोखिमों की शीघ्र पहचान करने के लिए सभी सॉफ़्टवेयर और नेटवर्क का समय-समय पर सुरक्षा निरीक्षण सुनिश्चित करता है। सुरक्षा समीक्षाओं के कुछ लोकप्रिय उदाहरण एप्लिकेशन और नेटवर्क प्रवेश परीक्षण, स्रोत कोड समीक्षाएं, आर्किटेक्चर डिज़ाइन समीक्षाएं और रेड टीम मूल्यांकन हैं। इसके अलावा, संगठनों को सुरक्षा कमजोरियों का पता चलने के बाद उन्हें प्राथमिकता देनी चाहिए और जितनी जल्दी हो सके उन्हें कम करना चाहिए।

मजबूत पासवर्ड का उपयोग करें:

पासवर्ड में हमेशा लंबे और वर्णों और प्रतीकों के विभिन्न संयोजनों का उपयोग करने की अनुशंसा की जाती है। इससे पासवर्ड का आसानी से अनुमान नहीं लगाया जा सकता।

अज्ञात प्रेषकों से प्राप्त ईमेल अटैचमेंट को न खोलें:

साइबर विशेषज्ञ हमेशा सलाह देते हैं कि असत्यापित प्रेषकों या अपरिचित वेबसाइटों से प्राप्त ईमेल अटैचमेंट को न खोलें या क्लिक न करें क्योंकि यह मैलवेयर से संक्रमित हो सकता है।

सार्वजनिक स्थानों पर असुरक्षित वाई-फाई नेटवर्क का उपयोग करने से बचें:

यह भी सलाह दी जानी चाहिए कि असुरक्षित नेटवर्क का उपयोग न करें क्योंकि वे आपको बीच-बीच में होने वाले हमलों के प्रति संवेदनशील बना सकते हैं।

बैकअप डेटा:

प्रत्येक संगठन को समय-समय पर अपने डेटा का बैकअप लेना चाहिए ताकि यह सुनिश्चित किया जा सके कि सुरक्षा उल्लंघन के बाद सभी संवेदनशील डेटा खो न जाए या पुनर्प्राप्त न हो जाए। इसके अलावा, बैकअप एसक्यूएल इंजेक्शन, फ़िशिंग और रैंसमवेयर जैसे साइबर हमलों में डेटा अखंडता बनाए रखने में मदद कर सकता है।

कमेंट्स

Disclaimer :

इस वेबसाइट में सेहत, लाइफस्टाइल, टेक्नॉलजी, मोटिवेशनल, फैक्ट्स, ट्रेंडिंग, ज्योतिष-वास्तु, भाषा, जोक्स, GK, धर्म, सामाजिक जीवन, राजनीति और अर्थशास्त्र जैसे विभिन्न विषयों पर लेख उपलब्ध हैं। इन विषयों को बेहतर ढंग से सीखने और समझने में आपकी मदद करने के लिए लेख सकारात्मक दृष्टिकोण के साथ लिखे गए हैं। यह वेबसाइट दुनिया में अच्छे हास्य और दयालुता को बढ़ावा देने के लिए भी बनाई गई है। हम कभी भी ऐसे शब्दों का प्रयोग नहीं करते जिन्हें गलत या अनुपयुक्त माना जा सकता है। यहां पोस्ट किए गए सभी लेख दूसरों को अच्छा महसूस कराने में मदद करने के उद्देश्य से लिखे और प्रकाशित किए गए हैं। उसके बावजूद अगर कहीं गलती होती है तो माफ़ करें व हमें बताएं जिससे हम अपनी गलती सुधार सकें और यह वेबसाइट इंटरनेट पर मिली जानकारी पर आधारित है। हम निश्चित रूप से यह नहीं कह सकते कि जानकारी सत्य है, इसलिए कोई भी निर्णय लेने से पहले कृपया अपने बुद्धि और विवेक का उपयोग जरूर करें। धन्यवाद।

यदि आप हमारी वेबसाइट के बारे में कोई प्रश्न पूछना चाहते हैं, तो कृपया बेझिझक हमसे Contact Us Page के माध्यम से संपर्क करें।