Computer >> कंप्यूटर >  >> समस्या निवारण >> कंप्यूटर रखरखाव

शीर्ष 5 सूचना सुरक्षा खतरे

सूचना सुरक्षा खतरे विभिन्न क्रियाएं हैं जो सूचना सुरक्षा राज्य के उल्लंघन का कारण बन सकती हैं। दूसरे शब्दों में, ये संभावित संभावित घटनाएं, प्रक्रियाएं या क्रियाएं हैं जो सूचना और कंप्यूटर सिस्टम को नुकसान पहुंचा सकती हैं।

सूचना सुरक्षा खतरों को दो प्रकारों में विभाजित किया जा सकता है:प्राकृतिक और कृत्रिम। प्राकृतिक कारकों में प्राकृतिक घटनाएं शामिल हैं जो मनुष्यों पर निर्भर नहीं हैं, जैसे कि तूफान, बाढ़, आग, आदि। मानव निर्मित खतरे सीधे व्यक्ति पर निर्भर करते हैं और जानबूझकर/जानबूझकर या अनजाने में हो सकते हैं।

लापरवाही, असावधानी और अज्ञानता से अनजाने में खतरे उत्पन्न होते हैं। उन प्रोग्रामों की स्थापना जो संचालन के लिए आवश्यक नहीं हैं, एक उज्ज्वल उदाहरण है। इस तरह के कार्यक्रम पूरे सिस्टम के संचालन को और बाधित कर सकते हैं और सूचना के नुकसान का कारण बन सकते हैं। जानबूझकर खतरे, पिछले वाले के विपरीत, उद्देश्य पर बनाए जाते हैं। इनमें दुर्भावनापूर्ण तत्वों के हमले शामिल हैं, जिसके परिणामस्वरूप संगठन के धन और बौद्धिक संपदा का नुकसान होता है।

हालाँकि, जानबूझकर वेब खतरे, जिनकी हम चर्चा करने जा रहे हैं, न केवल बड़े निगमों और राज्य विभागों के लिए बल्कि आम लोगों के लिए भी खतरनाक हैं। हां, आपके बैंक खाते, पासवर्ड, निजी पत्र-व्यवहार, दस्तावेज़ और इसी तरह की अन्य चीज़ों की चोरी करना कंपनी के कुछ संसाधनों की पेशेवर सुरक्षा से निपटने से कहीं अधिक आसान है।

वैसे भी, इंटरनेट खतरों और हैकर्स से भरा है, और सूचना सुरक्षा का महत्व को कम करके आंका नहीं जा सकता। इसलिए आज, हम पांच सबसे व्यापक और खतरनाक सूचना सुरक्षा खतरों को सूचीबद्ध करना चाहते हैं जिनका सामना आप रोजमर्रा की जिंदगी और अपनी पेशेवर गतिविधि दोनों में कर सकते हैं। आइए शुरू करें!

फ़िशिंग

फ़िशिंग (परिचित मछली पकड़ने के साथ सादृश्य द्वारा गठित) और कुछ नहीं बल्कि "विश्वास करने वाली मछली" को पकड़ने का एक प्रयास है। यह वेब पर गोपनीय जानकारी प्राप्त करने और चोरी करने के सबसे पुराने तरीकों में से एक है। गतिविधि आईटी उपयोगकर्ताओं की साधारण लापरवाही से अरबों डॉलर उत्पन्न करती है।

इससे पहले, बड़े पैमाने पर स्पैम मेलिंग का उपयोग करके धोखाधड़ी को इस उम्मीद में गोली मार दी जाती थी कि कोई काट लेगा। अब, सामाजिक नेटवर्क और कंपनियों के विपणन और विज्ञापन कार्यक्रमों की बढ़ती लोकप्रियता के साथ, ऐसी मेलिंग लक्षित हो गई है। इसमें चोरी की गई व्यक्तिगत जानकारी हो सकती है, जो एक खतरनाक हुक को अच्छी तरह छुपाती है।

शास्त्रीय संस्करण में, एल्गोरिथ्म सरल है। हैकर्स किसी बैंक, एंटीवायरस, मेल या इंटरनेट सेवा के किसी भी आधिकारिक संसाधन के समान वेबसाइट बनाते हैं। आपको अपने व्यक्तिगत मेल या फोन नंबर पर डेटा सही करने, पासवर्ड की पुष्टि करने आदि का निमंत्रण मिलता है। एक बार जब आप हाइपरलिंक पर क्लिक करते हैं, तो यह आपको ट्विन साइट पर ले जाएगा, जिसका उद्देश्य फॉर्म में भरे गए फ़ील्ड से आपकी जानकारी (पासवर्ड और लॉगिन) प्राप्त करना है।

वायरस और कृमि

सामान्य शब्द "वायरस" का अर्थ वास्तव में एक दुर्भावनापूर्ण कोड है जो स्वतंत्र रूप से गुणा करने और कंप्यूटर सिस्टम के दस्तावेज़ों और कोडों को भेदने में सक्षम है। एक नियम के रूप में, वायरस मेल के माध्यम से या संदिग्ध प्रोग्राम लॉन्च करते समय आपके लैपटॉप में प्रवेश करते हैं, और सिफर या सुरक्षा के साथ उनका मास्किंग गंभीरता से पता लगाने को जटिल बनाता है। बहुत बार, उपयोगकर्ता स्वयं ऐसे कोड के लिए प्रवेश द्वार खोलता है जब वह एंटीवायरस प्रोग्राम की चेतावनी को अनदेखा करते हुए exe-फ़ाइल चलाने के लिए सहमत होता है।

कंप्यूटर वर्म एक प्रकार का स्व-प्रतिकृति मैलवेयर है जो सुरक्षा कमजोरियों का फायदा उठाता है। स्थानीय नेटवर्क में प्रवेश करते हुए, वे इसे स्कैन करते हैं और समान कमजोरियों वाले अन्य कार्यस्थानों की तलाश करते हैं। यह तंत्र बहुत ही कम समय में कृमियों को नेटवर्क के अधिकांश कंप्यूटरों में फैलने देता है। वर्म्स की मूल संपत्ति उपयोगकर्ता के हस्तक्षेप के बिना सक्रिय रूप से फैलने की क्षमता है।

दोनों प्रकार की सूचना सुरक्षा खतरे आपके कंप्यूटर पर जानकारी को एन्क्रिप्ट, प्रतिबंधित, या यहां तक ​​कि नष्ट कर सकते हैं।

स्पाइवेयर

स्पाइवेयर मुख्य रूप से कॉर्पोरेट जासूसी के उद्देश्य से है और कंपनियों और यहां तक ​​कि राज्यों से गोपनीय और वाणिज्यिक जानकारी एकत्र करने में एक विशेष भूमिका निभाता है। फिर भी, सॉफ्टवेयर हम जैसे आम लोगों को भी गंभीर रूप से नुकसान पहुंचा सकता है। सबसे लोकप्रिय और खतरनाक विकल्पों में कीलॉगर, स्क्रीन जासूस और ब्राउज़र अनुरोध इंटरसेप्टर शामिल हैं।

Keyloggers उपयोगकर्ता द्वारा दबाए गए कुंजियों की निगरानी और रिकॉर्ड कर सकते हैं। हमलावर अक्सर ऐसे सॉफ़्टवेयर को अधिक जटिल मॉड्यूल के साथ जोड़ता है जो बैंक वेबसाइटों का पता रिकॉर्ड करते हैं। जब आप अपना नाम और पासवर्ड दर्ज करते हैं, तो यह जानकारी हैकर्स को स्वचालित रूप से अग्रेषित कर दी जाती है ताकि वे आपके बैंक खाते का उपयोग कर सकें। ऐसे जासूस सभी ऐप्स तक पहुंच सकते हैं और आंतरिक पोर्टल, मैसेजिंग प्रोग्राम और डेटाबेस से जानकारी निकाल सकते हैं।

स्क्रीन जासूस कीस्ट्रोक्स और माउस क्लिक को स्क्रीनशॉट के साथ जोड़कर पिछले सॉफ़्टवेयर को पूरक कर सकते हैं।

अंत में, ब्राउज़र अनुरोध इंटरसेप्टर आपके कंप्यूटर पर ब्राउज़र सेटिंग्स को संशोधित करते हैं और उपयोगकर्ता अनुरोधों को अवांछित या संक्रमित साइटों पर रीडायरेक्ट करते हैं।

ट्रोजन

हालांकि यह मैलवेयर दुनिया जितना पुराना है, फिर भी यह सूचना सुरक्षा के लिए एक अप-टू-डेट समस्या से अधिक बना रहता है।

प्रतीत होता है हानिरहित अनुप्रयोगों के माध्यम से ट्रोजन कंप्यूटर में प्रवेश करता है। यह किसी विज्ञापन बैनर पर क्लिक करने या वीडियो क्लिप के लिए कोडेक सेट करने के लिए पर्याप्त है। काम का सिद्धांत प्राचीन कथा के समान है। सॉफ़्टवेयर को एक विश्वासपात्र उपयोगकर्ता की आवश्यकता होती है, और फिर यह एक छिपा हुआ पोर्ट खोलता है, हमलावर के सर्वर से जुड़ता है, और दुर्भावनापूर्ण प्रोग्राम डाउनलोड करता है जो एक विशिष्ट कार्य के लिए आवश्यक होते हैं - हैकिंग, चोरी, अवरुद्ध करना, आदि। सब कुछ चुपचाप और बिना शोर के होता है। ट्रोजन में बहुत कम ही दुर्भावनापूर्ण कोड होते हैं क्योंकि उनके कार्य सूचना को नष्ट करना नहीं बल्कि चोरी करना है।

DoS और DDoS अटैक

DoS हमले के दौरान, हैकर्स किसी विशेष सर्वर को अस्थायी रूप से पंगु बनाने, नेटवर्क को ओवरलोड करने या डिस्क को ओवरफ्लो करने का प्रयास करते हैं। हमले का उद्देश्य कंप्यूटर या सर्वर को निष्क्रिय करना और सूचना, मेमोरी, डिस्क स्थान आदि तक पहुंच को प्रतिबंधित करना है।

यदि धोखाधड़ी सॉफ्टवेयर की कमजोरियों का उपयोग नहीं करती है, लेकिन कई कंप्यूटरों से एक साथ विशाल सूचना पैकेज भेजना पसंद करती है, तो विशेषज्ञ इसे DDoS हमला कहते हैं। DDoS हमलों को व्यवस्थित करने के लिए, साइबर अपराधी एक बॉटनेट का उपयोग करते हैं, अर्थात, "ज़ोंबी" का एक विशेष नेटवर्क - एक विशेष प्रकार के वायरस से संक्रमित कंप्यूटर। एक हमलावर मालिक की जानकारी के बिना हर कंप्यूटर को दूर से नियंत्रित कर सकता है।

जैसा कि आप देख सकते हैं, DoS और DDoS हमले निगमों और बड़े व्यवसायों के लिए एक बड़ा खतरा हैं। हालाँकि, यदि आपका कंप्यूटर आपकी इच्छा के विरुद्ध नियंत्रित इस सेना का हिस्सा बन जाएगा, तो आपको भी बहुत नुकसान होगा।

निष्कर्ष

हालांकि सूचना सुरक्षा खतरे हमें कई अप्रिय घंटे प्रदान कर सकते हैं, हमारे पास सुरक्षा के कई तरीके हैं।

एंटीवायरस प्रोग्राम, बाहरी हमलों को रोकने वाले उपकरणों का बाजार भी अच्छी गति से विकसित हो रहा है। विशेषज्ञ सूचना सुरक्षा खतरों को कम करने के लिए निवारक उपायों को याद रखने की भी सलाह देते हैं। हैकर्स और मैलवेयर के लिए प्रतिकूल परिस्थितियों के निर्माण के लिए कई उपकरण हैं। उदाहरण के लिए, एंटी-डिटेक्ट ब्राउज़र, वीपीएन, प्रॉक्सी प्रोग्राम जैसे वेब गुमनामी उपकरण बढ़ती लोकप्रियता अर्जित करते हैं।

कृपया ध्यान रखें कि सबसे पहले, आपकी सूचना सुरक्षा आपकी वेब व्यवहार संस्कृति पर निर्भर करती है। हमेशा एक संदिग्ध ईमेल, ऑफ़र, बैनर पर ध्यान दें, आपके द्वारा डाउनलोड किए जाने वाले कार्यक्रमों की जांच करें और कुशल लेकिन सीधे सुरक्षा उपायों की उपेक्षा न करें।


  1. सूचना सुरक्षा में गोपनीयता क्या है?

    गोपनीयता को एक व्यक्ति या समूह की उनके बारे में जानकारी को छिपाने और फिर इसे चुनिंदा रूप से प्रकट करने की क्षमता के रूप में दर्शाया जा सकता है। यह परिभाषित करता है कि गोपनीयता का उपयोग संवेदनशील या महत्वपूर्ण जानकारी के लिए किया जाता है। गोपनीयता डोमेन सुरक्षा के साथ मध्यम रूप से ओवरलैप करता है जो उ

  1. सूचना सुरक्षा में डिक्रिप्शन क्या है?

    डिक्रिप्शन एन्क्रिप्टेड जानकारी को उसके मूल, समझने योग्य प्रारूप में बदलने की प्रक्रिया है। डिक्रिप्शन का चरण अस्पष्ट जानकारी लेता है जो मूल रूप से प्राप्त हुई थी और इसे शब्दों और छवियों में व्याख्या करता है जिसे मनुष्य समझ सकता है। डिक्रिप्शन साइबर सुरक्षा प्रक्रियाओं का एक महत्वपूर्ण घटक है, क्यो

  1. सूचना सुरक्षा में आईडिया क्या है?

    IDEA,अंतर्राष्ट्रीय डेटा एन्क्रिप्शन एल्गोरिथम के लिए खड़ा है। आईडिया एक ब्लॉक सिफर है जिसे जेम्स मैसी और ज़ुएजिया लाई द्वारा आविष्कार किया गया था और इसे पहली बार 1991 में परिभाषित किया गया था। यह 128 बिट की लंबाई का उपयोग करता है जो 64 बिट ब्लॉक पर काम करता है। इसमें आठ समान परिवर्तनों की एक श्रृं