Please Subscribe My YouTube Channel

Wednesday, October 23, 2019

              What Is Cybersecurity in Hindi?

www.satyamtrivedi.blogspot.in      contact us for ccc & o level notes 9026728220

साइबर सिक्युरिटी क्या है?
साइबर सिक्युरिटी डिजिटल हमलों से सिस्टम, नेटवर्क और प्रोग्राम की रक्षा करने का अभ्यास है। ये हमले आमतौर पर संवेदनशील जानकारी तक पहुँचने, बदलने या नष्ट करने के उद्देश्य से होते हैं; यूजर्स से पैसा निकालना; या सामान्य व्यावसायिक प्रक्रियाओं को बाधित करना।
प्रभावी साइबर सिक्युरिटी उपायों को लागू करना आज विशेष रूप से चुनौतीपूर्ण है क्योंकि लोगों की तुलना में अधिक डिवाइसेस हैं, और हमलावर अधिक अभिनव बन रहे हैं।
इसे इनफॉर्मेशन टेक्नोलॉजी सिक्युरिटी या इलेक्ट्रॉनिक इनफॉर्मेशन सिक्युरिटी के रूप में भी जाना जाता है।

Types of Cybersecurity in Hindi:

साइबर सिक्युरिटी के प्रकार:
यह शब्द विभिन्न प्रकार के संदर्भों में लागू होता है, व्यवसाय से मोबाइल कंप्यूटिंग तक, और कुछ सामान्य श्रेणियों में विभाजित किया जा सकता है।

1) Network Security:
नेटवर्क सिक्युरिटी घुसपैठियों से कंप्यूटर नेटवर्क को सुरक्षित करने का अभ्यास है, चाहे लक्षित हमलावर या अवसरवादी मैलवेयर।

2) Application Security:
एप्लिकेशन सिक्युरिटी, सॉफ़्टवेयर और डिवाइसेस को खतरों से मुक्त रखने पर केंद्रित है। एक समझौता किए गए एप्लिकेशन, सिक्युरिटी के लिए डिज़ाइन किए गए डेटा का एक्‍सेस प्रदान कर सकता है। डिजाइन स्‍टेप में सफल सिक्युरिटी शुरू होती है, इससे पहले कि कोई प्रोग्राम या डिवाइस तैनात किया जाता है।

3) Information Security:
इनफॉर्मेशन सिक्युरिटी, डेटा की अखंडता और प्राइवेसी की रक्षा करती है, दोनों स्‍टोरेज और ट्रांजिट में।

4) Operational Security:
ऑपरेशनल सिक्युरिटी में डेटा एसेट को संभालने और उनकी सिक्युरिटी के लिए प्रक्रियाएं और निर्णय शामिल हैं। किसी नेटवर्क तक पहुँचने के दौरान यूजर की अनुमतियाँ और यह निर्धारित करने की प्रक्रियाएँ कि डेटा को कैसे और कहाँ स्‍टोर या शेयर किया जा सकता है सभी इस सिक्युरिटी के नीचे आते हैं।

5) Disaster Recovery And Business Continuity:
यह सिक्युरिटी यह परिभाषित करती है कि कैसे एक ऑर्गनाइज़ेशन साइबर सिक्युरिटी घटना या किसी अन्य घटना पर प्रतिक्रिया करता है जो संचालन या डेटा के नुकसान का कारण बनता है। डिजास्टर रिकवरी की पॉलिसी यह बताती हैं कि ऑर्गनाइज़ेशन अपने परिचालन और सूचनाओं को उसी परिचालन क्षमता पर वापस लाता है जैसे कि हमले से पहले था। व्यवसाय की निरंतरता वह योजना है जिसे ऑर्गनाइज़ेशन कुछ संसाधनों के बिना संचालित करने की कोशिश में वापस आता है।

6) End-User Education:
एंड-यूजर एजूकेशन सबसे अप्रत्याशित साइबर-सिक्युरिटी फैक्‍टर को संबोधित करती है: लोग। कोई भी गलती से अच्छी सिक्युरिटी प्रथाओं का पालन करने में विफल रहने से एक वायरस को सिक्युरिटी सिस्‍टम में ला सकता है। किसी भी ऑर्गनाइज़ेशन की सिक्युरिटी के लिए यूजर्स को संदेहास्पद ईमेल अटैचमेंट को हटाना, अज्ञात USB ड्राइव को प्लग इन न करना, और विभिन्न अन्य महत्वपूर्ण सबक सीखने चाहिए।

Challenges Of Cyber Security

साइबर सिक्युरिटी की चुनौतियां-
एक प्रभावी साइबर सिक्युरिटी के लिए, एक ऑर्गनाइज़ेशन को अपने संपूर्ण इनफॉर्मेशन सिस्‍टम में अपने प्रयासों का समन्वय करने की आवश्यकता होती है। निम्नलिखित में से सभी में साइबर तत्व शामिल हैं:
नेटवर्क सिक्युरिटी
ऐप्‍लीकेशन सिक्युरिटी
एंड पॉइंट सिक्युरिटी
डाटा सिक्युरिटी
आइडेंटिटी मैनेजमेंट
डेटाबेस और इंफ्रास्ट्रक्चर सिक्युरिटी
क्‍लाउड सिक्युरिटी
मोबाइल सिक्युरिटी
डिजास्टर रिकवरी / व्यापार निरंतरता योजना
एंड यूजर एजूकेशन
साइबर सिक्युरिटी में सबसे कठिन चुनौती स्वयं सिक्युरिटी जोखिमों की बढ़ती प्रकृति है। परंपरागत रूप से, ऑर्गनाइज़ेशन और सरकार ने अधिक लेयर की सिक्युरिटी पर अपने अधिकांश साइबर सिक्युरिटी रिसोर्सेस पर ध्यान केंद्रित किया है ताकि केवल उनके सबसे महत्वपूर्ण सिस्टम कंपोनेंट की रक्षा की जा सके और ज्ञात खतरों के खिलाफ रक्षा की जा सके।
आज, यह दृष्टिकोण अपर्याप्त है, क्योंकि खतरे एडवांस हो गए हैं और आर्गेनाइजेशन्‍स की तुलना में अधिक तेज़ी से बदल सकते हैं। नतीजतन, सलाहकार आर्गेनाइजेशन साइबर सिक्युरिटी के लिए अधिक सक्रिय और अनुकूलनीय दृष्टिकोण को बढ़ावा देते हैं। इसीलिए सिक्युरिटी संस्थान अपने जोखिम मूल्यांकन ढांचे में दिशानिर्देश जारी करते हैं पारंपरिक निगरानी-आधारित मॉडल के विपरीत सतत निगरानी और वास्तविक समय के आकलन, सिक्युरिटी के लिए डेटा-केंद्रित दृष्टिकोण की ओर एक बदलाव की सिफारिश करते हैं।

साइबर सिक्युरिटी के तीन स्तंभ

1) People:
प्रत्येक कर्मचारी को साइबर खतरों को रोकने और कम करने में उनकी भूमिका के बारे में पता होना चाहिए, और विशेष तकनीकी साइबर सिक्युरिटी कर्मचारियों को साइबर हमलों को कम करने और प्रतिक्रिया देने के लिए नवीनतम कौशल और योग्यता के साथ पूरी तरह से तैयार रहने की आवश्यकता है।

2) Processes:
आर्गेनाइजेशन की जानकारी के जोखिमों को कम करने के लिए आर्गेनाइजेशन की गतिविधियों, भूमिकाओं और प्रलेखन का उपयोग कैसे किया जाता है, इसे परिभाषित करने में प्रक्रियाएं महत्वपूर्ण हैं। साइबर खतरे जल्दी से बदलते हैं, इसलिए प्रक्रियाओं को उनके साथ अनुकूलन करने में सक्षम होने के लिए लगातार समीक्षा करने की आवश्यकता होती है।

3) Technology:
उन साइबर जोखिमों की पहचान करके, जो आपके आर्गेनाइजेशन का सामना करते हैं, तब आप यह देखना शुरू कर सकते हैं कि किस स्थान पर नियंत्रण करना है, और इसके लिए आपको किन तकनीकों की आवश्यकता होगी। साइबर जोखिमों के प्रभाव को रोकने या कम करने के लिए प्रौद्योगिकी को तैनात किया जा सकता है, जो आपके जोखिम मूल्यांकन और आप जोखिम के स्वीकार्य स्तर पर निर्भर करते हैं।

Importance of Cyber Security in Hindi:

साइबर सिक्युरिटी क्यों महत्वपूर्ण है?
तो कौनसी बात साइबर सिक्युरिटी को इतना महत्वपूर्ण बनाती है? अधिकांश कंपनियां आज कंप्यूटर डेटाबेस पर अधिक से अधिक इनफॉर्मेशन स्‍टोर कर रही हैं। जब आप व्यक्तिगत रूप से इंटरनेट से कनेक्ट होते हैं या अपने क्रेडिट के साथ खरीदारी करते हैं, तो न केवल आपकी जानकारी जोखिम में होती है, बल्कि दिन के लगभग किसी भी समय इसमें सेंध लगने का जोखिम भी होता है।
सरकार, सैन्य, वित्तीय संस्थान, विभिन्न निगम, अस्पताल और कई अन्य व्यवसाय प्रक्रियाएं करते हैं और अपने नेटवर्क पर आपकी इनफॉर्मेशन स्‍टोर करते हैं। जबकि इन आर्गेनाइजेशन्‍स द्वारा परिष्कृत सिक्युरिटी रणनीति का उपयोग किया जाता है, लेकिन इस बात की गारंटी देने का कोई तरीका नहीं है कि आपकी जानकारी हमेशा सुरक्षित हो।
आने वाले वर्षों में, नई तकनीकों और इरादों का उपयोग करके और भी अधिक एडवांस साइबर हमले होंगे। Dark Web डार्क वेब पर रैनसमवेयर और मालवेयर की उपलब्धता में नाटकीय वृद्धि होगी। यह किसी को भी, इस बात से कोई फर्क नहीं पड़ता की उनको तकनीकी ज्ञान कितना हैं, आसानी से और जल्दी से साइबर हमले की शुरुआत करने की अनुमति नहीं देगा।
फिर भी, अतीत में साइबर हमलों के होने वाले नुकसान के कारण, अब साइबर हमलों के बारे में अधिक जागरूकता है और सभी प्रकार के ऑर्गनाइज़ेशन के बीच बेहतर साइबर सुरक्षा उपाय की भी आवश्यकता हैं।
यह साइबर अपराधियों के लिए भविष्य में नए और अधिक परिष्कृत हमलों के लिए स्‍टेज के रूप में काम करके उनके खेल को बढ़ावा देने के लिए एक प्रेरणा के रूप में काम करेगा।
जोखिम की वजह से साइबर सिक्युरिटी एक सतत प्रक्रिया है। साइबर-हमलों की बढ़ती मात्रा और जटिलता को विफल करने के प्रयास में सिक्युरिटी सिस्‍टम को लगातार अपडेट किया जाता है।
i) डेटा उल्लंघनों की लागत बढ़ रही है:
अब लागू होने वाले EU GDPR (जनरल डेटा प्रोटेक्शन रेगुलेशन) के साथ, आर्गेनाइजेशन्‍स को कुछ उल्लंघन के लिए 20 मिलियन यूरो या वार्षिक वैश्विक कारोबार का 4% तक जुर्माने का सामना करना पड़ सकता है। इस पर विचार करने के लिए गैर-वित्तीय लागत भी है, जैसे कि प्रतिष्ठित क्षति और ग्राहक विश्वास की हानि।
ii) साइबर हमले तेजी से परिष्कृत होते जा रहे हैं:
सोशल इंजीनियरिंग, मालवेयर और रैंसमवेयर (जैसा कि पेट्या, वॉन्सेरी और नोटपेटिया के मामले में था) में कमजोरियों का फायदा उठाने के लिए कभी-कभी बढ़ती रणनीति का उपयोग करके हमलावरों के साथ साइबर हमले अधिक परिष्कृत हो गए हैं।

Types of Cybersecurity Threats

साइबर सिक्युरिटी के कई अलग-अलग प्रकार के खतरे हैं, कुछ सबसे सामान्य प्रकार के खतरे नीचे सूचीबद्ध हैं,
1) Viruses
वायरस एक प्रकार के मैलवेयर प्रोग्राम हैं जिन्हें विशेष रूप से पीड़ितों के कंप्यूटर को नुकसान पहुंचाने के लिए डिज़ाइन किया गया है। वायरस सही परिस्थितियों में आत्म-प्रतिकृति कर सकते हैं और यूजर की अनुमति या ज्ञान के बिना कंप्यूटर सिस्टम को संक्रमित कर सकते हैं।

2) Identity Theft
यह एक प्रकार का साइबर सिक्युरिटी खतरा है जिसमें सोशल मीडिया वेबसाइटों जैसे कि फेसबुक, इंस्टाग्राम आदि से पीड़ितों की व्यक्तिगत जानकारी की चोरी करना और पीड़ितों का एक पिक्‍चर बनाने के लिए उस जानकारी का उपयोग करना शामिल है। यदि पर्याप्त संवेदनशील जानकारी एकत्र की जाती है, तो यह साइबर क्राइम को किसी तरह से आपके जैसे दिखावा करने की अनुमति दे सकता है।

3) Password Attacks
यह एक प्रकार का साइबर सिक्युरिटी खतरा है जिसमें यूजर के पासवर्ड को क्रैक करने के लिए हैकर्स द्वारा हैकिंग का प्रयास शामिल है। हैकिंग टूल की सहायता से, हैकर्स पीड़ित के खाते की क्रेडेंशियल्स प्राप्त करने और पहुँच प्राप्त करने के लिए कई पासवर्ड एंटर कर सकते हैं।

4) Spyware and Keyloggers
स्पाइवेयर और कीलॉगर, यूजर की इनफॉर्मेशन, पासवर्ड, ब्राउज़िंग हिस्‍ट्री इत्यादि इकट्ठा करते हैं, और फिर उन्हें अपने क्रिएटर (हैकर्स) तक पहुंचाते हैं, जो इस व्यक्तिगत जानकारी को थर्ड पार्टी को बेचता या वितरित कर सकते हैं। हैकर्स उस जानकारी का इस्तेमाल पीड़ित के बैंक अकाउंट से पैसे चुराने के लिए भी कर सकते हैं।

5) Adware
Adware मैलवेयर का एक समूह है जो पॉप-अप को उत्पन्न करने के लिए जाना जाता है। यदि यूजर उस अतिरिक्त सॉफ़्टवेयर को डाउनलोड करता है, तो वह आपके डेटा को या तो डिलिट कर सकता है या चोरी कर सकता है। इन पॉप-अप मैसेज में से कुछ का उपयोग आपके कंप्यूटर स्क्रीन को केवल अवांछित जानकारी जैसे विज्ञापनों के साथ बम बनाने के लिए भी किया जा सकता है।

6) Trojans
ट्रोजन एक प्रकार के मैलवेयर प्रोग्राम हैं जो स्वयं को हानिरहित या उपयोगी सॉफ़्टवेयर के रूप में प्रस्तुत करते हैं। ट्रोजन पीड़ितों के कंप्यूटर पर दुर्भावनापूर्ण प्रोग्राम डाउनलोड करने, फ़ाइलों को डिलिट करने या चोरी करने और हैकर्स के लिए पीड़ितों के कंप्यूटर पर अनधिकृत एक्‍सेस प्रदान करने सहित कई प्रकार की दुर्भावनापूर्ण गतिविधियों का कारण बन सकते हैं।

7) Ransomware
कई अन्य प्रकार के साइबर हमलों के विपरीत, रैंसमवेयर हमले पीड़ित को शोषण के बारे में सूचित करते हैं, और यह उससे कैसे उबरना हैं इसके निर्देश भी देता है (आमतौर पर यह वसूली के लिए भुगतान की मांग करता है)। कानून प्रवर्तन द्वारा एक दरार से बचने के लिए, हैकर्स जो रैनसमवेयर हमलों के पीछे होते हैं, आमतौर पर बिटकॉइन जैसी आभासी मुद्राओं में भुगतान की मांग करते हैं।

8) Phishing Emails
फ़िशिंग ईमेल का उपयोग आमतौर पर यूजर से निजी जानकारी चुराने के लिए किया जाता है जबकि स्पैम ईमेल का उपयोग आम तौर पर इंटरनेट पर एक ही मैसेज की कई कॉपिज के साथ बाढ़ लाने के लिए किया जाता है, जो कंप्यूटर यूजर को इस मैसेज पर लाने को मजबूर करने के प्रयास होता है जो अन्यथा इसे प्राप्त करने का विकल्प नहीं चुनते हैं।

Advantage of Cybersecurity in Hindi:

नेटवर्क और डेटा को अनधिकृत एक्‍सेस से प्रोटेक्‍ट करता हैं।
बेहतर इनफॉर्मेशन सिक्युरिटी और व्यापार निरंतरता प्रबंधन।
आपकी इनफॉर्मेशन सिक्युरिटी व्यवस्था में बेहतर हितधारक विश्वास।
सही सिक्युरिटी नियंत्रण के साथ बेहतर कंपनी क्रेडेंशियल्स
उल्लंघन की स्थिति में फास्‍ट रिकवरी टाइम

Cyber Security Careers

यदि आप साइबर सिक्युरिटी की बुनियादी बातों को समझने से परे जाने के इच्छुक हैं और आपके पास पहले से ही सिक्युरिटी क्षेत्रों की अच्छी समझ है, तो आप ऐसे करियर में रुचि रख सकते हैं जिसमें आभासी सिक्युरिटी शामिल हो। साइबर सिक्युरिटी क्षेत्र वह है जो लगातार बढ़ रहा है। इस क्षेत्र में हमेशा अधिक प्रोफेशनल्‍स की आवश्यकता होती है, और क्षेत्र में विभिन्न प्रकार की नौकरियों की संख्या होती है।
कुछ सबसे आम साइबर सिक्युरिटी करियर में शामिल हैं:
मुख्य सूचना सिक्युरिटी आफिसर
कंप्यूटर क्राइम इन्वेस्टिगेटर
क्रिप्टोग्राफर
फोरेंसिक एक्सपर्ट
इंसिटेंड रिस्‍पॉंडर
इनफॉर्मेशन अशुरन्स एनालिस्ट
नेटवर्क सिक्युरिटी इंजीनियर
सिक्युरिटी आर्किटेक्ट
सिक्युरिटी कंसलटेंट
सोर्स कोड ऑडिटर
वायरस तकनीशियन
इस क्षेत्र में करियर की सूची बहुत आगे तक बढ़ती है।

Overview of Cyber Security

साइबर सुरक्षा की परिभाषा (Cyber Security definition in hindi)

परिभाषा – यह एक तरह की सुरक्षा है जो की इंटरनेट से जुड़े हुए सिस्टमों के लिए होती है। इसमे हार्डवेयर, सॉफ्टवेयर और डाटा को साइबर अपराध से बचाने का भी काम किया जाता है।
साइबर सुरक्षा और सुरक्षा फोर्स दोनों ही डाटा की सुरक्षा के लिए रखे जाते हैं जिससे की किसी भी तरह से डाटा की चोरी न हो और सभी डॉकयुमेंट और फाइल सुरक्षित रहें। बड़े बड़े कम्प्युटर विशेषज्ञ और आईटी के प्रशिक्षित लोग इस तरह के काम करने में समर्थ होते हैं।

साइबर सुरक्षा के तत्व (elements of cyber security in hindi)

इसमे काफी तरह के प्रयास किए जाते हैं जिससे की डाटा को सुरक्षित रखा जा सके।
  • अप्लीकेशन सुरक्षा (Application Security)
  • जानकारी सुरक्षा (Information Security)
  • नेटवर्क सुरक्षा
  • आपातकालीन सुरक्षा
  • ऑपरेशनल सुरक्षा
  • एंड यूजर शिक्षा
  • डाटा सुरक्षा
  • मोबाइल सुरक्षा
  • क्लाउड सुरक्षा
साइबर सुरक्षा में कई बार खतरा इसलिए है क्योंकि नेटवर्क कनैक्शन और इंटरनेट काफी तेज़ी से दुनिया को बदलता जा रहा है इस वजह से सुरक्षा काफी महत्वपूर्ण हो गयी है।
इस तरह की गतिविधिओं से निपटने के लिए प्रशासन काफी तरीके अपना रहा है। साइबर सुरक्षा के लिए काफी देशों द्वारा पुख्ता पूंजी का इस्तेमाल किया जा रहा है जिससे की उन देशों का निजी डाटा लीक नहीं हो और सारी जानकारी सुरक्षित रहे।
2017 में गार्ट्नर कंपनी ने अनुमान लगाया था की पूरे विश्व में इन्फॉर्मेशन सुरक्षा का व्यय 83.4 बिल्यन तक बढ़ गया है और यह 2016 से करीबन 7% बढ़ गया है। आने वाले समय में 2018 आखिर तक इसके उत्पाद और सर्विस में व्यय 93 बिल्यन तक हो जाएगा।

साइबर सुरक्षा हमलों के प्रकार (types of cyber attack in hindi)

बदलती तकनीकी की वजह से हमारी सुरक्षा और थ्रेट इंटेलिजेंस हमारे लिए काफी चुनौती भरा काम हो गया है। हालांकि साइबर धमकियों से बचने के लिए हमें हमारी जानकारी को सुरक्षित रखना काफी जरूरी है।
  • रेनसमवेएर (ransomware)– यह एक तरह का वाइरस होता है जो की अपराधी द्वारा लोगों के कम्प्युटर और सिस्टमों में हमला करने के लिए काम में आता है। यह कम्प्युटर में पड़ी फाइलो को काफी नुकसान पहूँचाता है। फिर उसके बाद अपराधी ने जिस किसी का भी कम्प्युटर या सिस्टम इस तरीके से खराब किया होता है उससे रिश्वत लेता है और उसी के बाद उसके सिस्टम को छोड़ता है।
  • मालवेएर (malware)– यह कम्प्युटर की किसी फाइल या फिर प्रोग्राम को नुकसान पहूँचाती है जैसे की कम्प्युटर वाइरस, वोर्म, ट्रोजन आदि।
  • सोश्ल इंजीनियरिंग (social engineering) – यह एक तरीके का हमला है जो की मनुष्य के वार्तालाप पर निर्भर करता है। जिससे की बड़ी चालाकी से लोगों को जाल में फसाया जा सके और उनसे उनके निजी डाटा, पासवर्ड आदि को निकलवाया जा सके। इस वजह से भी लोगों को काफी खतरा है इसलिए जिस किसी से भी बात करें काफी सोच समझ कर ही करें।
  • फिशिंग (fishing)– यह एक तरह का फ़्रौड है जिसमे फ़्रौड वाले ईमेल लोगों को किए जाते हैं जिससे की उन्हे यह लगे के ये मेल किसी अच्छी संस्था से आया है। इस तरह के मेल का मकसद जरूरी डाटा को चुराना होता है जैसे की क्रेडिट कार्ड की जानकारी या फिर लॉग इन जानकारी।

साइबर सुरक्षा के फायदे (advantages of cyber security in hindi)

साइबर सुरक्षा इसलिए जरूरी है क्योंकि सरकार, मिल्टरी, कॉर्पोरेट, फाइनेंशियल और मेडिकल संस्था काफी तरह के डाटा को इक्कठा करता है और उस डाटा को अपने सिस्टम, कम्प्युटर और अन्य उपकरणों में रखता है। इस डाटा का कुछ भाग काफी महत्वपूर्ण भी हो सकता है जिसके चोरी होने से किसी की निजी ज़िंदगी पर काफी गहरा प्रभाव पड़ सकता है और इससे उस संस्था की सारी मिट्टी पलित हो सकती है।
साइबर सुरक्षा की मदद से इस ढेरो डाटा को सुरक्षित रखा जाता है जिससे की यह डाटा किसी और के हाथ नहीं लग सके। जैसे जैसे डाटा बढ़ता जाता है वैसे वैसे हमें अच्छे और प्रभावशाली साइबर सुरक्षा के उत्पादों और सर्विसों की जरूरत पड़ती है।
साइबर सुरक्षा की मदद से हम साइबर हमले, डाटा की चोरी और चोरों की धमकी से बच सकते हैं। जब भी किसी संस्था में किसी अच्छे तरह के नेटवर्क की सुरक्षा होती है और किसी भी तरह की मुश्किल से बचने के तरीके होते हैं यह सब काम साइबर सुरक्षा के उत्पादों और सर्विसों की मदद से ही मुमकिन हो पाता है। उदाहरण के लिए काफी तरह के एंटिवाइरस आदि हमें वाइरस के हमलों से बचाते हैं।

साइबर सुरक्षा में नौकरियाँ (career in cyber security in hindi)

जिस तरह से साइबर खतरों की गति बढ़ती जा रही है उसी तरह लोगों की इन हमलों से बचने के लिए हार्डवेयर और सॉफ्टवेयर की आवश्यकता बढ़ती जा रही है।
यह बताया जा रहा है की कम से कम 1 मिल्यन नौकरियाँ साइबर सुरक्षा के लिए पूरे विश्व में खाली है। आईटी प्रोफेशनल और कम्प्युटर विशेषज्ञ इस तरह की साइबर सुरक्षा की नौकरियों के लिए समर्थ हैं।
  • चीफ़ इन्फॉर्मेशन सेक्युर्टी ऑफिसर (CISO) – यह इंसान संस्था में सेक्युर्टी के लिए एक सॉफ्टवेयर बिछाता है और उस संस्था के डाटा का रखवाला होता है और यह आईटी सेक्युर्टी डिपार्टमेंट का प्रमुख कहलाता है।
  • सेक्युर्टी इंजीनियर (security engineer)– यह कंपनी को क्वालिटी कंट्रोल की मदद से थ्रेटस से बचाता है।
  • सेक्युर्टी आर्किटेक्ट (security architect)– यह इंसान प्लानिंग, अनलयजिंग, डिज़ाइनिंग, टेस्टिंग, मैंटेनिंग आदि का काम करता है और देख रेख करता है।
  • सेक्युर्टी अनेलयस्ट (security analyst)– यह इंसान यह देखता है की किस तरह से सिस्टम की सुरक्षा की जाये और क्या क्या मापदंड अपनाए जाएँ जिससे की डाटा को सुरक्षित रखा जा सके।

Sunday, June 03, 2018

What is piconet? IMPORTANT FOR CCC EXAM



piconet is an ad hoc network that links a wireless user group of devices using Bluetooth technology protocols.A group of devices are connected via Bluetooth technology in an ad hoc fashion. A piconet starts with two connected devices, and may grow to eight connected devices. Bluetooth communication always designates one of the Bluetooth devices as a main controlling unit or master unit. Other devices that follow the master unit are slave units. This allows the Bluetooth system to be non-contention based (no collisions). This means that after a Bluetooth device has been added to the piconet, each device is assigned a specific time period to transmit and they do not collide or overlap with other units operating within the same piconet.

A piconet is a collection of devices connected via Bluetooth technology in an ad hoc fashion. A piconet starts with two connected devices, such as a portable PC and cellular phone, and may grow to eight connected devices. All Bluetooth devices are peer units and have identical implementations. However, when establishing a piconet, one unit will act as a master and the other as slave for the duration of the piconet connection

                                           ORnetwork of devices connected in an ad hoc fashion using Bluetooth technology. A piconet is formed when at least two devices, such as a portable PC and a cellular phone, connect. A piconet can support up to eight devices. When a piconet is formed, one device acts as the master while the others act as slaves for the duration of the piconet connection. A piconet is sometimes called a PAN."Piconet" is a combination of the prefix "pico," meaning very small or one trillionth, and network

WWW.SATYAMTRIVEDI.BLOGSPOT.COM                     MY WHATSAPP NO 9026728220