11th || IT || CBSE || Unit-2 || Networking and Internet (नेटवर्किंग और इंटरनेट) Part-4 - IT/ITes-NSQF & GK

11th || IT || CBSE || Unit-2 || Networking and Internet (नेटवर्किंग और इंटरनेट) Part-4

नमस्कार आप सभी का हमारी वेबसाइट  "https://raazranga.blogspot.com" पर स्वागत हैं । आज हम इस पोस्ट के माध्यम से "11th-IT-CBSE-Unit-2-Networking and Internet (नेटवर्किंग और इंटरनेट) Part-4" के बारे में जानकारी प्राप्त करेंगे ।

11th- IT- CBSE- Unit- 2 Networking and Internet (नेटवर्किंग और इंटरनेट):-

CYBER THREATS AND CYBER SECURITY (साइबर खतरे और साइबर सुरक्षा)

सुरक्षा चिंतायें (CYBER CONCERNS):-

                             डेटा तक पहुँचने और संसाधन share करने के लिए नेटवर्क के उपयोग में वृद्धि के साथ, सुरक्षा एक प्रमुख चिंता का विषय बनता जा रहा है । इंटरनेट सूचनाओं के आदान-प्रदान के लिए एक असुरक्षित चैनल का प्रतिनिधित्व करता है, जिससे घुसपैठ या धोखाधड़ी का उच्च जोखिम होता है, जैसे:-Viruses, Trojans, Worms,  Phishing and more इत्यादी । आइए इनको विस्तार से जानते है जो इस प्रकार है:-

1) Virus (वायरस):- 

                               वायरस एक सॉफ्टवेयर कोड है जो सिस्टम फाइलों को अधिलेखित (overwriting) या Corrupt करके आपके सिस्टम को नुकसान पहुंचा सकता है । एक कंप्यूटर वायरस हमारे शरीर में वायरस के समान कार्य करता है जो खुद को दोहराता है और शरीर की कोशिकाओं को प्रभावित करता है । प्रभावित हिस्से को संक्रमित क्षेत्र कहा जाता है । एक कंप्यूटर वायरस सिस्टम प्रोग्राम, फाइल या हार्ड ड्राइव के बूट सेक्टर पर अपना कोड डालकर इसकी कई प्रतियां बना सकता है और इस तरह उन्हें भ्रष्ट कर सकता है । इससे सिस्टम धीमा हो जाता है या बूट सेक्टर वायरस, फाइल इंफेक्टर वायरस और मैक्रो वायरस जैसे काम करना बंद कर देता है । कंप्यूटर वाईरस के भी कई प्रकार होते हैं जो इस प्रकार हैं:-

I) Direct Action Virus (डायरेक्ट एक्शन वायरस):- 

                       यह Virus किसी File में होता है और जब उस file का use किया जाता है तब यह Virus स्वयं को Activate कर देता है । यह Virus केवल उन्हीं Files को संक्रमित करता है, जिनके Folder (autoexec.bat) file Path पर वर्णित होते हैं । इसके उदाहरण:- Vienna Virus etc है ।

II) Over Right Virus (ओवर राइट वायरस):-

                         यह संक्रमित फाइलों में रखे हुए Data व Information को Delete कर देता । इसके उदाहरण:- Way Trivial, 88-D etc है ।

III) Boot Sector Virus (बूट सेक्टर वायरस):-

                              इसे मास्टर बूट सेक्टर वायरस (Master Boot Sector Virus) या मास्टर बूट रिकॉर्ड वायरस (Master Boot Record Virus) भी कहा जाता है । यह सामान्यतः कम्प्यूटर के चालू (Boots Up) होने पर फैलता है, क्योंकि यह वायरस हार्ड डिस्क (HDD) या फ्लॉपी डिस्क (FDD) के Master Boot के सेक्टर में होता है । इसके उदाहरण:- Anti exe etc हैं ।

IV) फाइल सिस्टम वायरस (File System Virus):-

                       यह किसी भी File के डायरेक्टरी पथ (directory path) को बदलकर Memory प्रबन्धन में गड़बड़ कर देता है । इसे क्लस्टर वायरस (cluster virus) या डायरेक्टरी वायरस (directory Virus) भी कहते हैं । यह किसी भी प्रोग्राम फाइल से अटैच हो जाता है । जब आप इनफेकटेड प्रोग्राम को रन कराते हैं अर्थात चलाते हैं या उस पर काम करते हैं तो वायरस मेमोरी में Load हो जाता है । अधिकांश users फ़ाईल वायरस को कंप्यूटर से किसी प्रोग्राम को डाउनलोड करने में या किसी ईमल के अटैचमेंट को खोलने से अनजाने में प्राप्त करते हैं अर्थात उन्हें पता नहीं होता कि इसमें वायरस है लेकिन वह वायरस कंप्यूटर में चला जाता है । इसके उदाहरण:- Dir-2 Virus, Jerusalem and Cascade इत्यादि है।

V) Macro Virus (मैक्रो वायरस):-

                            ये केवल उन्हीं एप्लीकेशनों (Applications) तथा प्रोग्रामों (Programs) को संक्रमित करता हैं, जिनमें doc, xls, ppt इत्यादि macros होते हैं । यह किसी भी एप्लीकेशन की Macro भाषा का इस्तेमाल करता है जैसे- Word Processing, Spreadsheet इत्यादि । जब आप किसी डॉक्यूमेंट को open करते हैं जिसमें संक्रमित macro है तो वायरस मेमोरी में चला जाता है । माइक्रो वायरस को तैयार करने वाले आमतौर पर इन्हे Templates में छुपाते हैं, इसलिए वायरस उस डॉक्यूमेंट को संक्रमित या प्रभावित कर देता है जो Templates का इस्तेमाल करते हैं । इसके उदाहरण:- Melissa etc है ।

VI) Polymorphic Virus (पॉलीमॉर्फिक वायरस):-

                 यह जब भी किसी सिस्टम को संक्रमित करता है तो अपने आपको प्रत्येक बार Encode या Encrypt करता है । इस प्रकार वायरस की ज्यादा-से-ज्यादा copy तैयार हो जाती हैं । इसके उदाहरण:- ElKern, Tuareg etc हैं ।

VII) Web Scripting Virus (वेब स्क्रिप्टिंग वायरस):-  

                    कई वेबसाइटों में रोचक सूची या जानकारी को डालने के लिए कठिन Codes का इस्तेमाल होता है यह इन्हीं Codes को संक्रमित करता है । इसके उदाहरण J.S. Fort Night इत्यादि है ।

VIII) Multipartite Virus (मल्टीपार्टाइट वायरस):-

                         यह वायरस कई तरीकों से फैलता है; जैसे ऑपरेटिंग सिस्टम Installed करने पर आदि । इसके उदाहरण flip इत्यादि है ।

IX) Resident Virus (रेजिडेंट वायरस):- 

                         यह अपने आप को सिस्टम की memory में स्थिर कर लेता है तथा ऑपरेटिंग सिस्टम (O/S) के चलने पर active हो जाता है और खोले जाने वाली सभी Files को प्रभावित करता है । यह RAM में छुपा होता है तथा द्वेषपूर्ण कोड (Malicious Code) के निष्पादन (execution) के बाद भी वही रहता है । इसका उदाहरण Randex, Meve इत्यादि है ।

X) FAT Virus (फैट वायरस):-

                   यह फाइलों की लोकेशन व अप्रयोगित मैमोरी स्थान के बारे में सभी प्रकार की जानकारियों को संग्रहीत करने के लिए प्रयोग होता है । इसके उदाहरण- Link Virus इत्यादि है ।


2) Worms (वॉर्मस):-

                          कम्प्यूटर वॉर्म एक अकेला ऐसा मालवेयर प्रोग्राम है, जोकि दूसरे कम्प्यूटरों में अपने आप फैलाने के लिए कॉपी करता हैं । वॉर्मस को ढूँढ पाना अत्यन्त कठिन हैं, क्योंकि ये अदृश्य फाइलों के रूप में होते हैं। ये कम्प्यूटर नेटवर्क में बैंडविड्थ को नष्ट करके भी क्षति पहुँचाते हैं । उदाहरण- Begle, I love you Morris, Nimda इत्यादि । 

3) Trojans Horse (ट्रॉजन हॉर्स):-

                              यह एक प्रकार का नॉन-शेल्फ रेपलिकेटिंग मालवेयर (Non-self Replicating Malware) है जो कि किसी भी इच्छित (desired) कार्य को पूरा करते हुए नजर आता है पर ये User के कम्प्यूटर सिस्टम पर अनाधिकृत उपयोग (Unauthorized Access) की सुविधा प्रदान करता है । ये कम्प्यूटर वायरस की भाँति अपने आप को दूसरी फाइलों में सम्मिलित करने का प्रयास नहीं करते हैं । ये इंटरनेट पर use होने वाली Applications द्वारा target कम्प्यूटरों तक पहुँच सकते हैं । इसके उदहारण Beast, Sub-7, Zeus, Zero Access Rootkit इत्यादि है ।

4) Spyware (स्पाइवेयर):-

                            यह वह प्रोग्राम होते हैं जो किसी भी कम्प्यूटर सिस्टम पर installed होते है और user को इसका पता भी नही चलता । यह उस सिस्टम के मालिक की सभी activities की निगरानी तथा गलत तरीके से आगे प्रयोग होने वाली सभी जानकारियों को एकत्रित करता है । इनका प्रयोग हम कानूनी या गैरकानूनी उद्देश्यों के लिए कर सकते हैं । Spyware व्यक्तिगत सूचनाओं को दूसरे व्यक्ति के कम्प्यूटर पर इंटरनेट के माध्यम से transfer करते रहते हैं । इसके उदाहरण- Cool Web Search, Zango Keyloggers, Zlob Trojan इत्यादि है ।

5) Malware (मालवेयर):-

                                  मालवेयर शब्द दुर्भावनापूर्ण सॉफ़्टवेयर (प्रोग्राम) को संदर्भित करता है जिसे सिस्टम को नुकसान पहुंचाकर या सिस्टम में अनधिकृत पहुंच प्राप्त करने या कंप्यूटिंग संसाधनों के वैध उपयोगकर्ताओं तक पहुंच से इनकार करने के इरादे से सामान्य कार्यक्षमता को प्रभावित करने के इरादे से डिज़ाइन किया गया है । मैलवेयर एक वायरस, वर्म, ट्रोजन हॉर्स हो सकता है । (The term malware refers to malicious software (programs) designed with the intention to affect the normal functionality by causing harm to the system, or with the intention of getting unauthorized access to the system or denying access to legitimate users of computing resources. A malware may be a virus, worm, Trojan horse.)

6) Eavesdropping (चोरी छुपे सुनना):-

                            गुप्त रूप से या चुपके से दूसरों की सहमति के बिना उनकी निजी बातचीत या संचार को सुनने का कार्य है । Eavesdropping  टेलीफोन लाइनों, सेलुलर नेटवर्क, ईमेल और त्वरित संदेश के माध्यम से किया जाता है ।

7) Denial of Service (सेवा से इनकार):- 

                               डिनायल-ऑफ-सर्विस अटैक (DoS अटैक) एक साइबर-हमला है जिसमें मशीन या नेटवर्क संसाधन अस्थायी या अनिश्चित काल के लिए सेवाओं को बाधित करके अपने उपयोगकर्ताओं के लिए अनुपलब्ध हो जाता है । सेवा से इनकार (Denial of Service) आम तौर पर लक्षित मशीन (Target Machine) या संसाधन को ओवरलोड सिस्टम के अनावश्यक अनुरोधों के साथ बाढ़ करके पूरा किया जाता है और अनुरोधों को पूरा होने से रोकता है । एक DoS हमला एक दुकान के प्रवेश द्वार पर लोगों के एक समूह की तरह है, जिससे वैध ग्राहकों के लिए प्रवेश करना मुश्किल हो जाता है । 

8) Phishing (फ़िशिंग):-

                        फ़िशिंग (Phishing) का तात्पर्य किसी उपयोगकर्ता की व्यक्तिगत जानकारी को धोखाधड़ी वाले मेल के माध्यम से चुराने के कार्य से है । ये ईमेल या एम्बेडेड रूपों के माध्यम से व्यक्तिगत जानकारी देते हैं या वेब पेज के लिंक होते हैं जो आपको यह जानकारी प्रदान करने के लिए प्रेरित कर सकते हैं । चोरी की कोशिश की गई जानकारी में बैंक खाता संख्या, डेबिट/क्रेडिट कार्ड नंबर, पासवर्ड या कोई अन्य मूल्यवान डेटा शामिल हो सकता है ।

Cyber Crime (साईबर क्राईम):-

                    Cyber Crime और Computer Crime उस Crime के बारे में बताता है जिसमे Computer और Internet शामिल होते है । Cyber Crime के अंतर्गत टेक्नोलॉजी का गलत इस्तेमाल करते हुए किसी भी बैंक संबंधित निजी जानकारी चुराना, किसी की जानकारी में फेरबदल करना, किसी के Identity का गलत इस्तेमाल करना अदि यह सब चीज़े Cyber Crime के अंतर्गत आता है । साइबर क्राइम साइबर अपराधियों (Cyber Criminals) द्वारा ज्यादातर वित्तीय फायदे के लिए किए जाते हैं तो कुछ साइबर अपराध महत्वपूर्ण जानकारी रखने वाले कंप्यूटर या अन्य उपकरणों को नुकसान पहुंचाने या डिसएबल करने के लिए किए जाते हैं । For Example:- यदि आपको कोई Financial लाभ बढ़ाने के लिए मेल आती है तो वो मेल Scam के लिए हो सकती है । Cyber Crime, जिसे कंप्यूटर अपराध के रूप में भी जाना जाता है, अवैध उद्देश्यों के लिए एक उपकरण के रूप में कंप्यूटर का उपयोग है, जैसे:-Fraud, Child pornography, बौद्धिक संपदा की तस्करी, व्यक्तिगत जानकारी की चोरी या गोपनीयता पर आक्रमण, रैंसमवेयर अटैक, ईमेल और इंटरनेट फ्रॉड, आइडेंटिटी थेफ्ट या फाइनेंशियल अकाउंट, क्रेडिट कार्ड या अन्य भुगतान कार्ड की जानकारी चुराना, किसी कॉर्पोरेट डाटा को चुराना और उसे बेच देना इत्यादी । कुछ लोग Virus, Malware अन्य Encrypted code आदि फैलाने के लिए computer या Network का उपयोग करते हैं यानी, कंप्यूटर को कंप्यूटर वायरस से संक्रमित करने के लिए टारगेट करते हैं, जो कभी कभी Server, Data Warehousing और पूरे नेटवर्क में फैल जाता है । साइबर अपराध इनमे से किसी भी प्रकार का हो सकता है । साइबर क्राइम को जो अंजाम देते हैं उन्हें Cyber Criminals कहा जाता है ।

साइबर क्राइम के प्रकार (Types of Cyber Crime):-

                     अधिकतर Cyber Crime वित्तीय लाभ के लिए किए जाते हैं और इसके लिए साइबर अपराधी (Cyber Criminal) भुगतान पाने के अलग-अलग तरीके अपनाते हैं । साइबर क्राइम कई तरह के हो सकते है । आईये इनको विस्तार से जानते हैं:- 

1) डार्क वेब (Dark Web):-

                          Dark Web वह कंटेंट है जिसे search engine में index नहीं किया जा सकता है और उसे Access करने के लिए विशेष सॉफ़्टवेयर की आवश्यकता होती है । Dark Web, darknet पर मिलता है, यह इंटरनेट का एक ऐसा हिस्सा है जिसे केवल विशेष ब्राउज़रों या विशिष्ट नेटवर्क कॉन्फ़िगरेशन के माध्यम से ही access किया जा सकता है । डार्क वेब पर वेबसाइटों को Tor Encryption tool का प्रयोग करके आमतौर पर encrypt किया जाता है और इसलिए इन्हें track करना मुश्किल होता है । डार्क वेब के लिए कोई सर्च इंजन नहीं है । गुप्त लेनदेन के साथ अन्य कई प्रकार के अपराध, चाहे वह drugs dealing, Arms dealing इत्यादी आपराधिक कार्य Dark Web पर किये जा सकते है जोकि पूरी तरह आपराधिक गतिविधियो के अंतर्गत आती हैं ।

2) बॉटनेट (Botnet):-

                                  यह एक ऐसा नेटवर्क हैं जो मैलवेयर (Malware) के द्वारा infected होता है जिन्हें किसी स्थान से दूर बैठे hackers द्वारा बाहरी रूप से Control किया जाता है । Remote hackers इन बॉटनेट (botnet) के जरिए spam भेजते हैं या दूसरे कंप्यूटरों पर हमला करते हैं । एक hacker कई अलग-अलग उद्देश्यों के लिए एक Botnet बना सकता है, जैसे वायरस फैलाना, ई-मेल स्पैम भेजना, या Service attack से इनकार करने पर web server को crash करना । Botnet केवल कुछ कंप्यूटरों से लेकर कई हजार मशीनों तक हो सकते हैं । जबकि बड़े botnet सबसे अधिक नुकसान पहुंचा सकते हैं । बड़े बोटनेट द्वारा उपयोग किए जाने वाले बैंडविड्थ (bandwidth) की असामान्य मात्रा एक या एक से अधिक ISP पर एक Warning को ट्रिगर कर सकती है, जिससे botnet की खोज और निराकरण हो सकता है । ज्यादातर Users यह नहीं जानते हैं कि उनके कंप्यूटर एक botnet का हिस्सा बन गए हैं । ऐसा इसलिए है क्योंकि hackers आमतौर पर रूटकाइट हमले के समान नियमित प्रक्रियाओं के द्वारा Activity को चिह्नित करके अपने घुसपैठ को छिपाते हैं । इसलिए, Anti-virus या Anti-malware software  इंस्टॉल (Install) करना एक अच्छा विचार है जो नियमित रूप से आपके कंप्यूटर पर ऐसे घुसपैठ की जांच करता है । यह सुनिश्चित करने के लिए भी बुद्धिमान है कि आपका सिस्टम फ़ायरवॉल चालू है, जो आमतौर पर Default setting है । 

3) साइबर जबरन वसूली (Cyber Extortion):-

                     ऐसा Cyber Crime जिसके लिए पैसे की मांग की जाती है । Ransomeware इसका सबसे सटीक उदाहरण है । इसमें साइबर अपराधी किसी व्यक्ति या ऑर्गनाइज़ेशन के सिस्टम तक पहुंच कर उसके documents और files को Encrypt कर देता है, जिन्हे decrypt करने के लिए व्यक्ति या ऑर्गनाइज़ेशन से fund की मांग की जाती है और यह fund किसी प्रकार की Cryptocurrency में भी हो सकता है जैसे Bitcoins, Dogcoins इत्यादी ।

4) DDoS अटैक (DDoS Attack):-

                         DDoS का पुरा नाम डिस्ट्रिब्यूटेड डिनायल-ऑफ-सर्विस (Distributed Denial-of-Service) है । DDoS Attack का मतलब किसी targeted server, Service या Network के सामान्य ट्रैफ़िक को प्रभावित करना है । इनका उपयोग गलत तरीके से ऑनलाइन सेवा को बंद करने और नेटवर्क डाउन करने के लिए किया जाता है Network down होने के बाद hacker system को hack करने की कोशिश करते हैं ।

5) पहचान चुराना (Identity Theft):-

                       इसका अभिप्राय जब कोई fraud करने के लिए आपकी व्यक्तिगत जानकारी चोरी करता है और उस व्यक्तिगत जानकारी का उपयोग अनधिकृत लेनदेन या खरीदारी करने जैसे कार्यों या अन्य किसी क्रिमिनल कार्य करने में करता है तो इसे Identity theft कहा जाता है । इस कार्य को भी Cyber Crime के दायरे मे गिना जाता है । 

6) साइबर बदमाशी (Cyber Bullying):-

                       इस क्राइम से तात्पर्य, किसी व्यक्ति या सहपाठियों या अन्य साथियों को परेशान करने, डराने और धमकाने के लिए कंप्यूटर नेटवर्किंग टेक्नोलॉजी (Computer Networking technology) और ऑनलाइन सोशल नेटवर्क (online social networking) का उपयोग करना है । इस प्रकार की किसी भी गतिविधी को cyber crime के दायरे मे रखा जाता है । 

7) साइबर आतंकवाद (Cyber Terrorism):-

                           साइबर आतंकवाद को साइबर स्पेस या कंप्यूटर संसाधन के माध्यम से आतंकवाद को फ़ैलाने के रूप में कहा जा सकता है । साइबर आतंकवाद हिंसक कृत्यों को करने के लिए कंप्यूटर और internet का उपयोग है जिसके कारण जीवन की हानि होती है । इसके अंतर्गत नागरिकों के जीवन को खतरे में डालने के लिए Software और Hardware द्वारा विभिन्न प्रकार की गतिविधियाँ की जा सकती हैं । आतंकवाद दुनिया की एक बहुत बडी समस्या हैं । सरकार के खिलाफ अपराध को साइबर आतंकवाद के रूप में भी जाना जाता है । इस तरह के साइबर अपराध में सरकारी वेबसाइटों (Govt Website) और सैन्य वेबसाइटों (Militery websites) को Hack करने जैसे कार्य शामिल है । साइबर आतंकवाद आमतौर पर आतंकवादी या दूसरे देशों की दुश्मन सरकारें करती हैं । इसे भी Cyber Crime के दायरे मे रखा जाता है ।

8) Cyber Stalking (साइबर स्टाकिंग):-

                      किसी व्यक्ति द्वारा किसी व्यक्ति का अनुसरण करने के लिए इलेक्ट्रॉनिक संचार का उपयोग या ऐसे व्यक्ति द्वारा अरुचि के स्पष्ट संकेत के बावजूद बार-बार व्यक्तिगत बातचीत को बढ़ावा देने के लिए किसी व्यक्ति से संपर्क करने का प्रयास करना । 

9) Online Job Fraud (ऑनलाइन नौकरी सम्बंधी धोखाधड़ी):-

                      जिन लोगों को रोजगार की जरूरत है, उन्हें झूठी आशा/उच्च मजदूरी के साथ बेहतर रोजगार का वादा देकर उन्हें ठगने का प्रयास । 

10) Vishing (विशिंग):-

                          फोन कॉल के माध्यम से ग्राहक आईडी (Customer Id), नेट बैंकिंग पासवर्ड, एटीएम पिन, OTP, कार्ड की समाप्ति तिथि, CVV आदि जैसी व्यक्तिगत जानकारी प्राप्त करने या करने के लिए किए गए प्रयास शामिल है ।

11) SMSing (SMS करना):-

                      पीड़ितों (victims) को धोखाधड़ी वाले फोन नंबर पर कॉल करने, धोखाधड़ी वाली वेबसाइटों पर जाने या फोन या वेब के माध्यम से दुर्भावनापूर्ण सामग्री डाउनलोड करने के लिए लुभाने के लिए मोबाइल फोन टेक्स्ट संदेशों का उपयोग ।

12) SIM Swap scam (सिम अदला-बदली घोटाला):- 

                एक पंजीकृत मोबाइल नंबर के विरूध एक नया सिम कार्ड प्राप्त करना या किसी द्वारा धोखे से बदल लेना ।

13) Credit/Debit Card fraud (क्रेडिट या डेबिट कार्ड धोखाधड़ी):-

                            किसी अन्य के क्रेडिट या डेबिट कार्ड की जानकारी का अनधिकृत उपयोग के उद्देश्य के लिए इससे धन की खरीद या निकासी । 

14) Spamming (स्पैमिंग):-

                            किसी प्राप्तकर्ता को उत्पाद या सेवा खरीदने के लिए राजी करना, या ईमेल, SMS, MMS के माध्यम से वेबसाइट पर जाना, जहां वह खरीदारी कर सकता है । 

15) Ransomware (रैंसमवेयर):-

                            पीड़ित (victims) को अपने डिवाइस को डिक्रिप्ट (decrypt) करने के लिए मांगी गई फिरौती का भुगतान करने के लिए कहा जाता है ।

Network Security Tools and Services  (नेटवर्क सुरक्षा उपकरण और सेवाएं):-

                        चूंकि इंटरनेट संसाधनों को साँझा करने (share) और डेटा तक पहुंचने के लिए एक प्रमुख उपकरण के रूप में उभरा है, उपयोगकर्ताओं की एक तेजी से बढ़ती संख्या अच्छे और बुरे दोनों इरादों के साथ इसका उपयोग कर रही है । इंटरनेट का उपयोग करने वाले प्रत्येक व्यक्ति को सुरक्षा मुद्दों के बारे में पता होना चाहिए और उसी के समाधान के लिए सुरक्षात्मक उपाय करने की आवश्यकता है ।

I) Network Layer Security (नेटवर्क परत सुरक्षा):-

                   टीसीपी/आईपी (TCP/IP) प्रोटोकॉल को क्रिप्टोग्राफिक विधियों और सुरक्षा प्रोटोकॉल के साथ सुरक्षित किया जा सकता है जैसे:- सुरक्षित सॉकेट परत (SSL-Secure Socket Layer) ।

II) Firewall (फायरवॉल):-

                      फ़ायरवॉल का उद्देश्य किसी संगठन, घर या व्यक्ति के आंतरिक नेटवर्क को बाहरी नेटवर्क से दुर्भावनापूर्ण ट्रैफ़िक (malicious traffic) से बचाना है । इस उद्देश्य के लिए बाहरी नेटवर्क और आंतरिक नेटवर्क के बीच एक राउटर या कंप्यूटर अक्सर फ़ायरवॉल के रूप में काम करने के लिए समर्पित या स्थापित किया जा सकता है । फ़ायरवॉल नेटवर्क ट्रैफ़िक का निरीक्षण करता है और केवल उस डेटा को नेटवर्क से गुजरने देता है जो सुरक्षा बाधा का उल्लंघन नहीं करता है । राउटर के रूप में हार्डवेयर फ़ायरवॉल दुर्भावनापूर्ण सॉफ़्टवेयर (malicious software) को नेटवर्क के बाहर से आपके नेटवर्क में प्रवेश करने से रोकता है । हालाँकि, व्यक्तिगत कंप्यूटरों पर स्थापित सॉफ़्टवेयर फ़ायरवॉल अनधिकृत पहुँच या मैलवेयर को व्यक्तिगत कंप्यूटरों तक पहुँच प्राप्त करने से रोकते हैं । नेटवर्क फायरवॉल आने वाले डेटा को गैर-पठनीय प्रारूप में परिवर्तित करके एन्क्रिप्ट भी कर सकते हैं, इस प्रकार, और सुरक्षा जोड़ सकते हैं ।

III) Anti-Virus (एंटीवायरस):-

                     एंटी-वायरस एक ऐसा सॉफ़्टवेयर है जिसका उद्देश्य आपके सिस्टम को दुर्भावनापूर्ण और संभावित रूप से अवांछित प्रोग्रामों (Malicious and potentially unwanted programs) से बचाना है । यह इन दुर्भावनापूर्ण प्रोग्रामों (Malicious programs) की खोज करके उनका पता लगाने और सिस्टम को सुरक्षित रखने के लिए उन्हें हटाने (Delete) के लिए ज़िम्मेदार है । Anti-virus सॉफ़्टवेयर मैलवेयर परिभाषाओं के डेटाबेस को बनाए रखते हुए संचालित होता है, जो स्वचालित रूप (automatically) से अपडेट हो जाते हैं । यह एक मैच के लिए संग्रहीत मैलवेयर परिभाषाओं के विरुद्ध फ़ाइलों को स्कैन करके किसी भी दुर्भावनापूर्ण प्रोग्राम (Malicious programs) की खोज करता है । एक मैच के मामले में, उन्हें संभावित रूप से हानिकारक घोषित किया जाता है, और एंटी-वायरस सॉफ़्टवेयर सेटिंग्स के आधार पर अक्षम और हटा (disabled and removed)  दिया जाता है ।

IV) Password Manager (पासवर्ड मैनेजर):-

                     एक पासवर्ड मैनेजर एक सॉफ्टवेयर एप्लिकेशन है जो उपयोगकर्ता को पासवर्ड स्टोर और व्यवस्थित करने में मदद करता है । पासवर्ड प्रबंधक आमतौर पर एन्क्रिप्टेड (Encrypted) पासवर्ड संग्रहीत करते हैं, जिसके लिए उपयोगकर्ता को एक मास्टर पासवर्ड बनाने की आवश्यकता होती है; एक एकल, आदर्श रूप से बहुत मजबूत पासवर्ड जो उपयोक्ता को ऊपर से नीचे तक उनके संपूर्ण पासवर्ड डेटाबेस तक पहुंच प्रदान करता है ।

V) Cyber Law (साइबर कानून):-

                                साइबर कानून ई-संसाधनों (E-resources) के व्यवस्थित उपयोग के लिए कानून हैं, उदाहरण के लिए, ई-व्यवसाय, और अवैध साइबर-अपराध के खिलाफ एक उपाय के रूप में कार्य करते हैं । साइबर अपराधों को रोकने और ऐसे अपराधों में शामिल लोगों के खिलाफ कार्रवाई करने के लिए विभिन्न साइबर कानून भी बनाए गए हैं । ये कानून उस कार्रवाई को परिभाषित करते हैं जो अपराध करने वाले लोगों के खिलाफ की जाएगी । साइबर सुरक्षा के लिए, सूचना प्रौद्योगिकी संशोधन अधिनियम, 2008 नामक आईटी अधिनियम 2000 में एक संशोधन भी पेश किया गया था । यह अधिनियम साइबर अपराध के लिए अपराध और दंड को भी परिभाषित करता है । साइबर पुलिस ऐसे अपराधों का पता लगाने और आईटी अधिनियम के अनुसार इसके खिलाफ आवश्यक उपाय करने के लिए जिम्मेदार है ।

Protective Measures while accessing Internet (इंटरनेट एक्सेस करते समय सुरक्षात्मक उपाय):-

                         ज्यादतर Users इंटरनेट उपयोग करते समय इस बात ध्यान नहीं देते हैं कि वे भी Cyber Crime का शिकार हो सकते हैं और और बहुत कम लोग ही अपने Password और Information जैसी सुरक्षित जानकारी समय समय पर Update करते रहते हैं । कई व्यक्ति इसका ध्यान नही रखते । एक व्यक्ति के रूप में या एक व्यवसाय के रूप में अपनी सुरक्षा के लिए आप स्वयं को और दूसरों को उन के सावधानियों के बारे में शिक्षित कर सकते हैं । इसमें कुछ सामान्य सावधानियां इस प्रकार हैं:-

1) Internet प्रयोग करते समय अनजान लिंको को use ना करे ।

2) Password या क्रेडेंशियल fill करने से पहले जांच ले कि वेबसाइट सुरक्षित हैं या नही ।

3) संदिग्ध ईमेल या Spam mail को flag करें और इसकी रिपोर्ट करें ।

4) अंजान या सुन्दर दिखने वाले विज्ञापनों पर कभी भी क्लिक न करें ।

5) एंटीवायरस एप्लिकेशन का use करे और समय समय पर इनको अपडेट करते रहे ।

6) हमेशा Strong Password का उपयोग करें ।

7) Web Browser को use करने के बाद History और cookies मिटा देनी चाहिए ।

8) किसी के साथ भी अपना Password या OTP इत्यादी share नही करना चाहिए ।

9) किसी भी प्रलोभन या लालच वाले Message को open नही करना चाहिए ।

   Thanks for read my Blog || राज रंगा    

                            यह भी पढ़े।

11th-IT-CBSE-Unit-1- Session:-2 कंप्यूटर के अवयव (Components of Computer)

11th-IT-CBSE-Unit-1- Session:-3 ओपेरटिंग सिस्टम (Operating System)

11th-UNIT-1-Session-4: Troubleshooting and utilities (समस्या निवारण और उपयोगिताएँ)

11th (L-3) -Important- Questions Answers from- Employability skills

11th || IT || CBSE || Unit- 2 || Networking and Internet (नेटवर्किंग और इंटरनेट) Part-1

11th || IT || CBSE || Unit-2 || Networking and Internet (नेटवर्किंग और इंटरनेट) Part-2

11th || IT || CBSE || Unit-2 || Networking and Internet (नेटवर्किंग और इंटरनेट) Part-3







No comments

If you have any doubt, please let me know

समान्य विज्ञान के महत्वपूर्ण प्रश्नोत्तरी

 समान्य विज्ञान के महत्वपूर्ण प्रश्नोत्तरी ✓✓✓✓✓✓✓✓✓✓✓✓✓✓✓✓✓✓✓ *Q_1. आर. एच. फैक्टर संबंधित है?*   *Ans.* रक्त से |  *Q_2. RH फैक्टर के खोजक...

Powered by Blogger.