Please Subscribe My YouTube Channel

Tuesday, November 05, 2019


                 IOT(Internet of Things)


The Internet of Things is the concept of connecting any device (so long as it has an on/off switch) to the Internet and to other connected devices. The IOT is a giant network of connected things and people – all of which collect and share data about the way they are used and about the environment around them.

That includes an extraordinary number of objects of all shapes and sizes – from smart microwaves, which automatically cook your food for the right length of time, to self-driving cars, whose complex sensors detect objects in their path, to wearable fitness devices that measure your heart rate and the number of steps you’ve taken that day, then use that information to suggest exercise plans tailored to you. There are even connected footballs that can track how far and fast they are thrown and record those statistics via an app for future training purposes.

इंटरनेट ऑफ थिंग्स किसी भी डिवाइस को कनेक्ट करने की अवधारणा है (इसलिए जब तक कि यह इंटरनेट पर और अन्य जुड़े उपकरणों के लिए ऑन / ऑफ स्विच है)। IOT कनेक्टेड चीजों और लोगों का एक विशाल नेटवर्क है - जो सभी का उपयोग करने और उनके आसपास के वातावरण के बारे में डेटा एकत्र करने और साझा करते हैं।

इसमें सभी आकारों और आकारों की वस्तुओं की एक असाधारण संख्या शामिल है - स्मार्ट माइक्रोवेव से, जो स्वचालित रूप से समय की सही लंबाई के लिए आपके भोजन को पकाती हैं, सेल्फ-ड्राइविंग कारों को, जिनके जटिल सेंसर उनके रास्ते में वस्तुओं का पता लगाते हैं, जो पहनने योग्य फिटनेस उपकरणों को मापते हैं आपकी हृदय गति और उस दिन आपके द्वारा उठाए गए कदमों की संख्या, फिर उस जानकारी का उपयोग करके आप के अनुरूप व्यायाम योजना का सुझाव दें। यहां तक कि जुड़े हुए फुटबॉल भी हैं जो भविष्य में प्रशिक्षण उद्देश्यों के लिए एक ऐप के माध्यम से उन आँकड़ों को कितनी दूर और कितनी दूर तक फेंक सकते हैं और रिकॉर्ड कर सकते हैं।

CYBER CRIME, SECURITY, VIRUS FOR CCC


                    WWW.itcihardoi.BLOGSPOT.COM
                               CONTACT US ON  9026728220

Cyber Security 

Cyber security refers to the technologies and processes designed to protect computers, networks and data from unauthorized access, vulnerabilities and attacks delivered via the Internet by cyber criminals.

साइबर सुरक्षा कंप्यूटर, नेटवर्क और डेटा को अनधिकृत पहुंच, कमजोरियों और साइबर अपराधियों द्वारा इंटरनेट के माध्यम से दिए जाने वाले हमलों से बचाने के लिए डिज़ाइन की गई तकनीकों और प्रक्रियाओं को संदर्भित करता है।
                                               

Cyber crime


Cyber crime encompasses any criminal act dealing with computers and networks (called hacking). Additionally, cyber crime also includes traditional crimes conducted through the Internet. For example; hate crimes, telemarketing and Internet fraud, identity theft, and credit card account thefts are considered to be cyber crimes when the illegal activities are committed through the use of a computer and the Internet.

साइबर अपराध में कंप्यूटर और नेटवर्क (जिसे हैकिंग कहा जाता है) के साथ कोई आपराधिक कार्य शामिल है। इसके अतिरिक्त, साइबर अपराध में इंटरनेट के माध्यम से किए जाने वाले पारंपरिक अपराध भी शामिल हैं। उदाहरण के लिए; जब कंप्यूटर और इंटरनेट के उपयोग के माध्यम से गैरकानूनी गतिविधियों को अंजाम दिया जाता है, तो घृणा अपराध, टेलीमार्केटिंग और इंटरनेट धोखाधड़ी, पहचान की चोरी और क्रेडिट कार्ड खाता चोरी को साइबर अपराध माना जाता है।

Hacker


A person who gain unauthorized access to computer systems for the purpose of stealing , deleting and corrupting data. Hackers, themselves, maintain that the proper term for such individuals is cracker.

एक व्यक्ति जो डेटा चोरी करने, हटाने और भ्रष्ट करने के उद्देश्य से कंप्यूटर सिस्टम तक अनधिकृत पहुंच प्राप्त करता है। हैकर्स, खुद को बनाए रखते हैं कि ऐसे व्यक्तियों के लिए उचित शब्द cracker है।

Crimeware

A type of malicious software that is designed to commit crimes on the Internet. Crimeware may be a virus, spyware or other deceptive piece of software that can be used to commit identity theft and fraud.

एक प्रकार का दुर्भावनापूर्ण सॉफ़्टवेयर जिसे इंटरनेट पर अपराध करने के लिए डिज़ाइन किया गया है। क्रिमवेयर एक वायरस, स्पाइवेयर या अन्य भ्रामक सॉफ्टवेयर हो सकता है जिसका उपयोग पहचान की चोरी और धोखाधड़ी के लिए किया जा सकता है।

Spyware


Any software that covertly gathers user information through the user's Internet connection without his or her knowledge, usually for advertising purposes. Spyware applications are typically bundled as a hidden component of freeware or shareware programs that can be downloaded from the Internet; however, it should be noted that the majority of shareware and freeware applications do not come with spyware. Once installed, the spyware monitors user activity on the Internet and transmits that information in the background to someone else. Spyware can also gather information about e-mail addresses and even passwords and credit card numbers.

Spyware is similar to a Trojan horse in that users unwittingly install the product when they install something else. 

Spyware steals from the user by using the computer's memory resources, it sends information back to the spyware's via the user's Internet connection. Because spyware is using memory and system resources, the applications running in the background can lead to system crashes.
कोई भी सॉफ़्टवेयर जो उपयोगकर्ता के इंटरनेट कनेक्शन के माध्यम से उपयोगकर्ता जानकारी को गुप्त रूप से अपने ज्ञान के बिना इकट्ठा करता है, आमतौर पर विज्ञापन उद्देश्यों के लिए। स्पाइवेयर अनुप्रयोगों को आम तौर पर फ्रीवेयर या शेयरवेयर प्रोग्राम के छिपे हुए घटक के रूप में बंडल किया जाता है जिसे इंटरनेट से डाउनलोड किया जा सकता है; हालांकि, यह ध्यान दिया जाना चाहिए कि अधिकांश शेयरवेयर और फ्रीवेयर एप्लिकेशन स्पाइवेयर के साथ नहीं आते हैं। एक बार स्थापित होने के बाद, स्पाइवेयर इंटरनेट पर उपयोगकर्ता गतिविधि की निगरानी करता है और उस जानकारी को पृष्ठभूमि में किसी अन्य व्यक्ति तक पहुंचाता है। स्पाइवेयर ई-मेल पते और यहां तक ​​कि पासवर्ड और क्रेडिट कार्ड नंबर के बारे में भी जानकारी एकत्र कर सकते हैं।

स्पायवेयर एक ट्रोजन हॉर्स के समान है जिसमें उपयोगकर्ता अनजाने में उत्पाद स्थापित करते हैं जब वे कुछ और स्थापित करते हैं।

स्पाइवेयर कंप्यूटर के मेमोरी संसाधनों का उपयोग करके उपयोगकर्ता से चोरी करता है, यह स्पाइवेयर के उपयोगकर्ता के इंटरनेट कनेक्शन के माध्यम से जानकारी वापस भेजता है। क्योंकि स्पाइवेयर मेमोरी और सिस्टम संसाधनों का उपयोग कर रहा है, पृष्ठभूमि में चल रहे एप्लिकेशन सिस्टम क्रैश का कारण बन सकते हैं।

Freeware

Copyrighted software given away for free by the author. Although it is available for free, the author retains the copyright, which means that you cannot do anything with it that is not expressly allowed by the author. Usually, the author allows people to use the software, but not sell it.
लेखक द्वारा मुफ्त में दिया गया कॉपीराइट सॉफ़्टवेयर। यद्यपि यह मुफ्त में उपलब्ध है, लेखक कॉपीराइट को बरकरार रखता है, जिसका अर्थ है कि आप इसके साथ कुछ भी नहीं कर सकते हैं जो लेखक द्वारा स्पष्ट रूप से अनुमति नहीं है। आमतौर पर, लेखक लोगों को सॉफ़्टवेयर का उपयोग करने की अनुमति देता है, लेकिन इसे बेचता नहीं है।

Shareware

These are also type of a software Mostly  delivered free of charge, but the author usually requests that you pay a small fee if you like the program and use it regularly. By sending the small fee, you become registered with the producer so that you can receive service assistance and updates. You can copy shareware and pass it along to friends and colleagues, but they too are expected to pay a fee if they use the product.

Shareware is inexpensive because it is usually produced by a single programmer and is offered directly to customers. Thus, there are practically no packaging or advertising expenses.

ये भी एक प्रकार के  सॉफ्टवेयर है जो ज्यादातर मुफ्त में दिया जाता है, लेकिन लेखक आमतौर पर अनुरोध करता है कि यदि आप कार्यक्रम को पसंद करते हैं और नियमित रूप से उपयोग करते हैं तो आप एक छोटा सा शुल्क देते हैं। छोटे शुल्क भेजने से, आप निर्माता के साथ पंजीकृत हो जाते हैं ताकि आप सेवा सहायता और अपडेट प्राप्त कर सकें। आप शेयरवेयर की प्रतिलिपि बना सकते हैं और इसे दोस्तों और सहकर्मियों के पास भेज सकते हैं, लेकिन उनसे भी शुल्क का भुगतान करने की अपेक्षा की जाती है यदि वे उत्पाद का उपयोग करते हैं।

शेयरवेयर सस्ती है क्योंकि यह आमतौर पर एक एकल प्रोग्रामर द्वारा उत्पादित किया जाता है और ग्राहकों को सीधे पेश किया जाता है। इस प्रकार, व्यावहारिक रूप से कोई पैकेजिंग या विज्ञापन खर्च नहीं हैं।

Malware
Short for malicious software, malware refers to software designed specifically to damage or disrupt a system, such as a virus or a Trojan horse.

                        Types of Malware
As the phrase malware includes any type of malicious code, there are many different types of malware, from spyware to key loggers and computer viruses or worms. Some types of malware, such as financial malware, which is designed to scan a computer system for information related to financial transactions, are more common than other types. 
Protection Against Malware
The standard protection from malware is anti-malware — software tools and programs designed to identify, remove and prevent malicious software from infecting computer systems or electronic devices.
दुर्भावनापूर्ण सॉफ़्टवेयर के लिए लघु, मैलवेयर विशेष रूप से डिज़ाइन किए गए सॉफ़्टवेयर को संदर्भित करता है जो किसी सिस्टम को नुकसान पहुंचाता या बाधित करता है, जैसे कि वायरस या ट्रोजन हॉर्स।

मैलवेयर के प्रकार
जैसा कि वाक्यांश मालवेयर में किसी भी प्रकार का दुर्भावनापूर्ण कोड शामिल होता है, स्पाइवेयर से लेकर कुंजी लॉगर और कंप्यूटर वायरस या कीड़े तक कई अलग-अलग प्रकार के मैलवेयर होते हैं। कुछ प्रकार के मैलवेयर, जैसे वित्तीय मैलवेयर, जो वित्तीय लेनदेन से संबंधित जानकारी के लिए एक कंप्यूटर सिस्टम को स्कैन करने के लिए डिज़ाइन किया गया है, अन्य प्रकारों से अधिक सामान्य हैं।
मालवेयर के खिलाफ संरक्षण
मैलवेयर से मानक सुरक्षा एंटी-मैलवेयर है - सॉफ़्टवेयर टूल और प्रोग्राम जिन्हें दुर्भावनापूर्ण सॉफ़्टवेयर को कंप्यूटर सिस्टम या इलेक्ट्रॉनिक उपकरणों को संक्रमित करने, हटाने और रोकने के लिए डिज़ाइन किया गया है।
A. Dridex मैलवेयर -
              Dridex , leverages macros in Microsoft Office to infect systems. Once a computer has been infected, Dridex attackers can steal banking credentials and other personal information on the system to gain access to the financial records of a user.

Dridex operates by first arriving on a user's computer as a malicious spam e-mail with a Microsoft Word document attached to the message. If the user opens the document, a macro embedded in the document surreptitiously triggers a download of the Dridex banking malware, enabling it to first steal banking credentials and then attempt to generate fraudulent financial transactions.
Dridex, सिस्टम को संक्रमित करने के लिए Microsoft Office में मैक्रोज़ का लाभ उठाता है। एक बार जब कोई कंप्यूटर संक्रमित हो जाता है, तो Dridex हमलावर किसी उपयोगकर्ता के वित्तीय रिकॉर्ड तक पहुंच प्राप्त करने के लिए सिस्टम पर बैंकिंग क्रेडेंशियल्स और अन्य व्यक्तिगत जानकारी चुरा सकते हैं।

Dridex पहले किसी उपयोगकर्ता के कंप्यूटर पर एक दुर्भावनापूर्ण स्पैम ई-मेल के रूप में आता है जो संदेश के साथ Microsoft Word दस्तावेज़ से जुड़ा होता है। यदि उपयोगकर्ता दस्तावेज़ खोलता है, तो दस्तावेज़ में एम्बेड किया गया मैक्रो सर्डिटिटिक रूप से Dridex बैंकिंग मैलवेयर के डाउनलोड को ट्रिगर करता है, जिससे यह पहले बैंकिंग क्रेडेंशियल्स को चुरा लेता है और फिर धोखाधड़ी वाले वित्तीय लेनदेन उत्पन्न करने का प्रयास करता है।

Network security


Network security is a specialized field in computer networking that involves securing a computer network infrastructure. Network security is typically handled by a network administrator or system administrator who implements the security policy, network software and hardware needed to protect a network and the resources accessed through the network from unauthorized access and also ensure that employees have adequate access to the network and resources to work.

A network security system typically relies on layers of protection and consists of multiple components including networking monitoring and security software in addition to hardware and appliances. All components work together to increase the overall security of the computer network.

नेटवर्क सुरक्षा कंप्यूटर नेटवर्किंग में एक विशेष क्षेत्र है जिसमें कंप्यूटर नेटवर्क के बुनियादी ढांचे को सुरक्षित करना शामिल है। नेटवर्क सुरक्षा को आमतौर पर एक नेटवर्क प्रशासक या सिस्टम प्रशासक द्वारा नियंत्रित किया जाता है जो नेटवर्क की सुरक्षा के लिए आवश्यक सुरक्षा नीति, नेटवर्क सॉफ्टवेयर और हार्डवेयर को लागू करता है और नेटवर्क के माध्यम से अनधिकृत पहुंच से संसाधनों को एक्सेस करता है और यह भी सुनिश्चित करता है कि कर्मचारियों को नेटवर्क और संसाधनों तक पर्याप्त पहुंच हो। काम करने के लिए।

एक नेटवर्क सुरक्षा प्रणाली आम तौर पर सुरक्षा की परतों पर निर्भर करती है और इसमें हार्डवेयर और उपकरणों के अलावा नेटवर्किंग निगरानी और सुरक्षा सॉफ्टवेयर सहित कई घटक होते हैं। कंप्यूटर नेटवर्क की समग्र सुरक्षा को बढ़ाने के लिए सभी घटक एक साथ काम करते हैं।

Mobile security

Mobile security involves protecting both personal and business information stored on and transmitted from smartphones, tablets, laptops and other mobile devices. The term mobile security is a broad one that covers everything from protecting mobile devices from malware threats to reducing risks and securing mobile devices and their data in the case of theft, unauthorized access or accidental loss of the mobile device.

User Authentication Methods for Mobile Security
Mobile security also refers to the means by which a mobile device can authenticate users and protect or restrict access to data stored on the device through the use of passwords, personal identification numbers (PINs), pattern screen locks or more advanced forms of authentication such as fingerprint readers, eye scanners and other forms of biometric readers.

Mobile security solutions and apps are available from a wide array of vendors for all of the popular mobile operating systems, including iOS for iPhones and iPads, Google’s Android platform and Microsoft’s Windows Phone.

Mobile security is closely related to mobile device management (MDM), which is a term that specifically applies to protecting mobile devices in the enterprise or business environments from loss or theft, as well as protecting the data on these devices.

मोबाइल सुरक्षा में स्मार्टफोन, टैबलेट, लैपटॉप और अन्य मोबाइल उपकरणों से संग्रहीत और प्रेषित दोनों व्यक्तिगत और व्यावसायिक जानकारी की सुरक्षा शामिल है। मोबाइल सुरक्षा शब्द एक व्यापक है जो मोबाइल उपकरणों को मैलवेयर के खतरों से बचाने के लिए जोखिम को कम करने और मोबाइल उपकरणों और उनके डेटा को चोरी, अनधिकृत उपयोग या मोबाइल डिवाइस के आकस्मिक नुकसान के मामले में सुरक्षित करने से सब कुछ कवर करता है।

मोबाइल सुरक्षा के लिए उपयोगकर्ता प्रमाणीकरण के तरीके
मोबाइल सुरक्षा का मतलब उन साधनों से भी है जिनके द्वारा मोबाइल डिवाइस उपयोगकर्ताओं को प्रमाणित कर सकता है और पासवर्ड, व्यक्तिगत पहचान संख्या (पिन), पैटर्न स्क्रीन लॉक या प्रमाणीकरण के अधिक उन्नत रूपों जैसे उपकरणों के माध्यम से डिवाइस पर संग्रहीत डेटा की सुरक्षा या सुरक्षा को प्रतिबंधित कर सकता है। फिंगरप्रिंट रीडर, आई स्कैनर और बायोमेट्रिक रीडर्स के अन्य रूप।

मोबाइल सुरक्षा समाधान और एप्लिकेशन सभी लोकप्रिय मोबाइल ऑपरेटिंग सिस्टम के लिए विक्रेताओं की एक विस्तृत सरणी से उपलब्ध हैं, जिनमें आईफ़ोन और आईपैड के लिए आईओएस, Google के एंड्रॉइड प्लेटफ़ॉर्म और माइक्रोसॉफ्ट के विंडोज फोन शामिल हैं।

मोबाइल सुरक्षा मोबाइल डिवाइस प्रबंधन (एमडीएम) से निकटता से संबंधित है, जो एक शब्द है जो विशेष रूप से उद्यम या व्यावसायिक वातावरण में मोबाइल उपकरणों को नुकसान या चोरी से बचाने के लिए लागू होता है, साथ ही इन उपकरणों पर डेटा की सुरक्षा भी करता है।

Monday, November 04, 2019

              What Is Cybersecurity in Hindi?

साइबर सिक्युरिटी क्या है?
साइबर सिक्युरिटी डिजिटल हमलों से सिस्टम, नेटवर्क और प्रोग्राम की रक्षा करने का अभ्यास है। ये हमले आमतौर पर संवेदनशील जानकारी तक पहुँचने, बदलने या नष्ट करने के उद्देश्य से होते हैं; यूजर्स से पैसा निकालना; या सामान्य व्यावसायिक प्रक्रियाओं को बाधित करना।
प्रभावी साइबर सिक्युरिटी उपायों को लागू करना आज विशेष रूप से चुनौतीपूर्ण है क्योंकि लोगों की तुलना में अधिक डिवाइसेस हैं, और हमलावर अधिक अभिनव बन रहे हैं।
इसे इनफॉर्मेशन टेक्नोलॉजी सिक्युरिटी या इलेक्ट्रॉनिक इनफॉर्मेशन सिक्युरिटी के रूप में भी जाना जाता है।

Types of Cybersecurity in Hindi:

साइबर सिक्युरिटी के प्रकार:
यह शब्द विभिन्न प्रकार के संदर्भों में लागू होता है, व्यवसाय से मोबाइल कंप्यूटिंग तक, और कुछ सामान्य श्रेणियों में विभाजित किया जा सकता है।

1) Network Security:
नेटवर्क सिक्युरिटी घुसपैठियों से कंप्यूटर नेटवर्क को सुरक्षित करने का अभ्यास है, चाहे लक्षित हमलावर या अवसरवादी मैलवेयर।

2) Application Security:
एप्लिकेशन सिक्युरिटी, सॉफ़्टवेयर और डिवाइसेस को खतरों से मुक्त रखने पर केंद्रित है। एक समझौता किए गए एप्लिकेशन, सिक्युरिटी के लिए डिज़ाइन किए गए डेटा का एक्‍सेस प्रदान कर सकता है। डिजाइन स्‍टेप में सफल सिक्युरिटी शुरू होती है, इससे पहले कि कोई प्रोग्राम या डिवाइस तैनात किया जाता है।

3) Information Security:
इनफॉर्मेशन सिक्युरिटी, डेटा की अखंडता और प्राइवेसी की रक्षा करती है, दोनों स्‍टोरेज और ट्रांजिट में।

4) Operational Security:
ऑपरेशनल सिक्युरिटी में डेटा एसेट को संभालने और उनकी सिक्युरिटी के लिए प्रक्रियाएं और निर्णय शामिल हैं। किसी नेटवर्क तक पहुँचने के दौरान यूजर की अनुमतियाँ और यह निर्धारित करने की प्रक्रियाएँ कि डेटा को कैसे और कहाँ स्‍टोर या शेयर किया जा सकता है सभी इस सिक्युरिटी के नीचे आते हैं।

5) Disaster Recovery And Business Continuity:
यह सिक्युरिटी यह परिभाषित करती है कि कैसे एक ऑर्गनाइज़ेशन साइबर सिक्युरिटी घटना या किसी अन्य घटना पर प्रतिक्रिया करता है जो संचालन या डेटा के नुकसान का कारण बनता है। डिजास्टर रिकवरी की पॉलिसी यह बताती हैं कि ऑर्गनाइज़ेशन अपने परिचालन और सूचनाओं को उसी परिचालन क्षमता पर वापस लाता है जैसे कि हमले से पहले था। व्यवसाय की निरंतरता वह योजना है जिसे ऑर्गनाइज़ेशन कुछ संसाधनों के बिना संचालित करने की कोशिश में वापस आता है।

6) End-User Education:
एंड-यूजर एजूकेशन सबसे अप्रत्याशित साइबर-सिक्युरिटी फैक्‍टर को संबोधित करती है: लोग। कोई भी गलती से अच्छी सिक्युरिटी प्रथाओं का पालन करने में विफल रहने से एक वायरस को सिक्युरिटी सिस्‍टम में ला सकता है। किसी भी ऑर्गनाइज़ेशन की सिक्युरिटी के लिए यूजर्स को संदेहास्पद ईमेल अटैचमेंट को हटाना, अज्ञात USB ड्राइव को प्लग इन न करना, और विभिन्न अन्य महत्वपूर्ण सबक सीखने चाहिए।

Challenges Of Cyber Security

साइबर सिक्युरिटी की चुनौतियां-
एक प्रभावी साइबर सिक्युरिटी के लिए, एक ऑर्गनाइज़ेशन को अपने संपूर्ण इनफॉर्मेशन सिस्‍टम में अपने प्रयासों का समन्वय करने की आवश्यकता होती है। निम्नलिखित में से सभी में साइबर तत्व शामिल हैं:
नेटवर्क सिक्युरिटी
ऐप्‍लीकेशन सिक्युरिटी
एंड पॉइंट सिक्युरिटी
डाटा सिक्युरिटी
आइडेंटिटी मैनेजमेंट
डेटाबेस और इंफ्रास्ट्रक्चर सिक्युरिटी
क्‍लाउड सिक्युरिटी
मोबाइल सिक्युरिटी
डिजास्टर रिकवरी / व्यापार निरंतरता योजना
एंड यूजर एजूकेशन
साइबर सिक्युरिटी में सबसे कठिन चुनौती स्वयं सिक्युरिटी जोखिमों की बढ़ती प्रकृति है। परंपरागत रूप से, ऑर्गनाइज़ेशन और सरकार ने अधिक लेयर की सिक्युरिटी पर अपने अधिकांश साइबर सिक्युरिटी रिसोर्सेस पर ध्यान केंद्रित किया है ताकि केवल उनके सबसे महत्वपूर्ण सिस्टम कंपोनेंट की रक्षा की जा सके और ज्ञात खतरों के खिलाफ रक्षा की जा सके।
आज, यह दृष्टिकोण अपर्याप्त है, क्योंकि खतरे एडवांस हो गए हैं और आर्गेनाइजेशन्‍स की तुलना में अधिक तेज़ी से बदल सकते हैं। नतीजतन, सलाहकार आर्गेनाइजेशन साइबर सिक्युरिटी के लिए अधिक सक्रिय और अनुकूलनीय दृष्टिकोण को बढ़ावा देते हैं। इसीलिए सिक्युरिटी संस्थान अपने जोखिम मूल्यांकन ढांचे में दिशानिर्देश जारी करते हैं पारंपरिक निगरानी-आधारित मॉडल के विपरीत सतत निगरानी और वास्तविक समय के आकलन, सिक्युरिटी के लिए डेटा-केंद्रित दृष्टिकोण की ओर एक बदलाव की सिफारिश करते हैं।

साइबर सिक्युरिटी के तीन स्तंभ

1) People:
प्रत्येक कर्मचारी को साइबर खतरों को रोकने और कम करने में उनकी भूमिका के बारे में पता होना चाहिए, और विशेष तकनीकी साइबर सिक्युरिटी कर्मचारियों को साइबर हमलों को कम करने और प्रतिक्रिया देने के लिए नवीनतम कौशल और योग्यता के साथ पूरी तरह से तैयार रहने की आवश्यकता है।

2) Processes:
आर्गेनाइजेशन की जानकारी के जोखिमों को कम करने के लिए आर्गेनाइजेशन की गतिविधियों, भूमिकाओं और प्रलेखन का उपयोग कैसे किया जाता है, इसे परिभाषित करने में प्रक्रियाएं महत्वपूर्ण हैं। साइबर खतरे जल्दी से बदलते हैं, इसलिए प्रक्रियाओं को उनके साथ अनुकूलन करने में सक्षम होने के लिए लगातार समीक्षा करने की आवश्यकता होती है।

3) Technology:
उन साइबर जोखिमों की पहचान करके, जो आपके आर्गेनाइजेशन का सामना करते हैं, तब आप यह देखना शुरू कर सकते हैं कि किस स्थान पर नियंत्रण करना है, और इसके लिए आपको किन तकनीकों की आवश्यकता होगी। साइबर जोखिमों के प्रभाव को रोकने या कम करने के लिए प्रौद्योगिकी को तैनात किया जा सकता है, जो आपके जोखिम मूल्यांकन और आप जोखिम के स्वीकार्य स्तर पर निर्भर करते हैं।

Importance of Cyber Security in Hindi:

साइबर सिक्युरिटी क्यों महत्वपूर्ण है?
तो कौनसी बात साइबर सिक्युरिटी को इतना महत्वपूर्ण बनाती है? अधिकांश कंपनियां आज कंप्यूटर डेटाबेस पर अधिक से अधिक इनफॉर्मेशन स्‍टोर कर रही हैं। जब आप व्यक्तिगत रूप से इंटरनेट से कनेक्ट होते हैं या अपने क्रेडिट के साथ खरीदारी करते हैं, तो न केवल आपकी जानकारी जोखिम में होती है, बल्कि दिन के लगभग किसी भी समय इसमें सेंध लगने का जोखिम भी होता है।
सरकार, सैन्य, वित्तीय संस्थान, विभिन्न निगम, अस्पताल और कई अन्य व्यवसाय प्रक्रियाएं करते हैं और अपने नेटवर्क पर आपकी इनफॉर्मेशन स्‍टोर करते हैं। जबकि इन आर्गेनाइजेशन्‍स द्वारा परिष्कृत सिक्युरिटी रणनीति का उपयोग किया जाता है, लेकिन इस बात की गारंटी देने का कोई तरीका नहीं है कि आपकी जानकारी हमेशा सुरक्षित हो।
आने वाले वर्षों में, नई तकनीकों और इरादों का उपयोग करके और भी अधिक एडवांस साइबर हमले होंगे। Dark Web डार्क वेब पर रैनसमवेयर और मालवेयर की उपलब्धता में नाटकीय वृद्धि होगी। यह किसी को भी, इस बात से कोई फर्क नहीं पड़ता की उनको तकनीकी ज्ञान कितना हैं, आसानी से और जल्दी से साइबर हमले की शुरुआत करने की अनुमति नहीं देगा।
फिर भी, अतीत में साइबर हमलों के होने वाले नुकसान के कारण, अब साइबर हमलों के बारे में अधिक जागरूकता है और सभी प्रकार के ऑर्गनाइज़ेशन के बीच बेहतर साइबर सुरक्षा उपाय की भी आवश्यकता हैं।
यह साइबर अपराधियों के लिए भविष्य में नए और अधिक परिष्कृत हमलों के लिए स्‍टेज के रूप में काम करके उनके खेल को बढ़ावा देने के लिए एक प्रेरणा के रूप में काम करेगा।
जोखिम की वजह से साइबर सिक्युरिटी एक सतत प्रक्रिया है। साइबर-हमलों की बढ़ती मात्रा और जटिलता को विफल करने के प्रयास में सिक्युरिटी सिस्‍टम को लगातार अपडेट किया जाता है।
i) डेटा उल्लंघनों की लागत बढ़ रही है:
अब लागू होने वाले EU GDPR (जनरल डेटा प्रोटेक्शन रेगुलेशन) के साथ, आर्गेनाइजेशन्‍स को कुछ उल्लंघन के लिए 20 मिलियन यूरो या वार्षिक वैश्विक कारोबार का 4% तक जुर्माने का सामना करना पड़ सकता है। इस पर विचार करने के लिए गैर-वित्तीय लागत भी है, जैसे कि प्रतिष्ठित क्षति और ग्राहक विश्वास की हानि।
ii) साइबर हमले तेजी से परिष्कृत होते जा रहे हैं:
सोशल इंजीनियरिंग, मालवेयर और रैंसमवेयर (जैसा कि पेट्या, वॉन्सेरी और नोटपेटिया के मामले में था) में कमजोरियों का फायदा उठाने के लिए कभी-कभी बढ़ती रणनीति का उपयोग करके हमलावरों के साथ साइबर हमले अधिक परिष्कृत हो गए हैं।

Types of Cybersecurity Threats

साइबर सिक्युरिटी के कई अलग-अलग प्रकार के खतरे हैं, कुछ सबसे सामान्य प्रकार के खतरे नीचे सूचीबद्ध हैं,
1) Viruses
वायरस एक प्रकार के मैलवेयर प्रोग्राम हैं जिन्हें विशेष रूप से पीड़ितों के कंप्यूटर को नुकसान पहुंचाने के लिए डिज़ाइन किया गया है। वायरस सही परिस्थितियों में आत्म-प्रतिकृति कर सकते हैं और यूजर की अनुमति या ज्ञान के बिना कंप्यूटर सिस्टम को संक्रमित कर सकते हैं।

2) Identity Theft
यह एक प्रकार का साइबर सिक्युरिटी खतरा है जिसमें सोशल मीडिया वेबसाइटों जैसे कि फेसबुक, इंस्टाग्राम आदि से पीड़ितों की व्यक्तिगत जानकारी की चोरी करना और पीड़ितों का एक पिक्‍चर बनाने के लिए उस जानकारी का उपयोग करना शामिल है। यदि पर्याप्त संवेदनशील जानकारी एकत्र की जाती है, तो यह साइबर क्राइम को किसी तरह से आपके जैसे दिखावा करने की अनुमति दे सकता है।


3) Password Attacks
यह एक प्रकार का साइबर सिक्युरिटी खतरा है जिसमें यूजर के पासवर्ड को क्रैक करने के लिए हैकर्स द्वारा हैकिंग का प्रयास शामिल है। हैकिंग टूल की सहायता से, हैकर्स पीड़ित के खाते की क्रेडेंशियल्स प्राप्त करने और पहुँच प्राप्त करने के लिए कई पासवर्ड एंटर कर सकते हैं।


4) Spyware and Keyloggers
स्पाइवेयर और कीलॉगर, यूजर की इनफॉर्मेशन, पासवर्ड, ब्राउज़िंग हिस्‍ट्री इत्यादि इकट्ठा करते हैं, और फिर उन्हें अपने क्रिएटर (हैकर्स) तक पहुंचाते हैं, जो इस व्यक्तिगत जानकारी को थर्ड पार्टी को बेचता या वितरित कर सकते हैं। हैकर्स उस जानकारी का इस्तेमाल पीड़ित के बैंक अकाउंट से पैसे चुराने के लिए भी कर सकते हैं।

5) Adware
Adware मैलवेयर का एक समूह है जो पॉप-अप को उत्पन्न करने के लिए जाना जाता है। यदि यूजर उस अतिरिक्त सॉफ़्टवेयर को डाउनलोड करता है, तो वह आपके डेटा को या तो डिलिट कर सकता है या चोरी कर सकता है। इन पॉप-अप मैसेज में से कुछ का उपयोग आपके कंप्यूटर स्क्रीन को केवल अवांछित जानकारी जैसे विज्ञापनों के साथ बम बनाने के लिए भी किया जा सकता है।

6) Trojans
ट्रोजन एक प्रकार के मैलवेयर प्रोग्राम हैं जो स्वयं को हानिरहित या उपयोगी सॉफ़्टवेयर के रूप में प्रस्तुत करते हैं। ट्रोजन पीड़ितों के कंप्यूटर पर दुर्भावनापूर्ण प्रोग्राम डाउनलोड करने, फ़ाइलों को डिलिट करने या चोरी करने और हैकर्स के लिए पीड़ितों के कंप्यूटर पर अनधिकृत एक्‍सेस प्रदान करने सहित कई प्रकार की दुर्भावनापूर्ण गतिविधियों का कारण बन सकते हैं।

7) Ransomware
कई अन्य प्रकार के साइबर हमलों के विपरीत, रैंसमवेयर हमले पीड़ित को शोषण के बारे में सूचित करते हैं, और यह उससे कैसे उबरना हैं इसके निर्देश भी देता है (आमतौर पर यह वसूली के लिए भुगतान की मांग करता है)। कानून प्रवर्तन द्वारा एक दरार से बचने के लिए, हैकर्स जो रैनसमवेयर हमलों के पीछे होते हैं, आमतौर पर बिटकॉइन जैसी आभासी मुद्राओं में भुगतान की मांग करते हैं।


8) Phishing Emails
फ़िशिंग ईमेल का उपयोग आमतौर पर यूजर से निजी जानकारी चुराने के लिए किया जाता है जबकि स्पैम ईमेल का उपयोग आम तौर पर इंटरनेट पर एक ही मैसेज की कई कॉपिज के साथ बाढ़ लाने के लिए किया जाता है, जो कंप्यूटर यूजर को इस मैसेज पर लाने को मजबूर करने के प्रयास होता है जो अन्यथा इसे प्राप्त करने का विकल्प नहीं चुनते हैं।


Advantage of Cybersecurity in Hindi:

नेटवर्क और डेटा को अनधिकृत एक्‍सेस से प्रोटेक्‍ट करता हैं।
बेहतर इनफॉर्मेशन सिक्युरिटी और व्यापार निरंतरता प्रबंधन।
आपकी इनफॉर्मेशन सिक्युरिटी व्यवस्था में बेहतर हितधारक विश्वास।
सही सिक्युरिटी नियंत्रण के साथ बेहतर कंपनी क्रेडेंशियल्स
उल्लंघन की स्थिति में फास्‍ट रिकवरी टाइम

Cyber Security Careers

यदि आप साइबर सिक्युरिटी की बुनियादी बातों को समझने से परे जाने के इच्छुक हैं और आपके पास पहले से ही सिक्युरिटी क्षेत्रों की अच्छी समझ है, तो आप ऐसे करियर में रुचि रख सकते हैं जिसमें आभासी सिक्युरिटी शामिल हो। साइबर सिक्युरिटी क्षेत्र वह है जो लगातार बढ़ रहा है। इस क्षेत्र में हमेशा अधिक प्रोफेशनल्‍स की आवश्यकता होती है, और क्षेत्र में विभिन्न प्रकार की नौकरियों की संख्या होती है।
कुछ सबसे आम साइबर सिक्युरिटी करियर में शामिल हैं:
मुख्य सूचना सिक्युरिटी आफिसर
कंप्यूटर क्राइम इन्वेस्टिगेटर
क्रिप्टोग्राफर
फोरेंसिक एक्सपर्ट
इंसिटेंड रिस्‍पॉंडर
इनफॉर्मेशन अशुरन्स एनालिस्ट
नेटवर्क सिक्युरिटी इंजीनियर
सिक्युरिटी आर्किटेक्ट
सिक्युरिटी कंसलटेंट
सोर्स कोड ऑडिटर
वायरस तकनीशियन
इस क्षेत्र में करियर की सूची बहुत आगे तक बढ़ती है।