Basic Information About Cyber Security

technical bro
0

 Cyber security के बारे में बुनियादी जानकारी



आश्चर्यजनक रूप से शक्तिशाली Webगति के कारण, Cyber Security ,दुनिया की सबसे कठिन जरूरतों में से एक है, क्योंकि साइबर हमले देश की सुरक्षा के लिए एक गंभीर खतरे का प्रतिनिधित्व करते हैं। लोगों को इस बारे में शिक्षित किया जाना चाहिए कि कैसे अपने संगठन के सुरक्षा डिजाइनों और उपकरणों में सुधार किया जाए, साथ ही संक्रमण के उचित दुश्मन का उपयोग कैसे किया जाए ताकि उनकी कंपनियां  Malware और संक्रमण-मुक्त हों।
असुरक्षित या अस्वीकृत उपयोगकर्ताओं से नेटवर्क, फ़ाइलें, सेवाएं और अन्य जानकारी सुरक्षित करना, परिवर्तन करना या नष्ट करना Cyber Security की सबसे बुनियादी अवधारणा है। दुनिया भर में हाल के साइबर हमलों के कारण, Cyber Security तेजी से महत्वपूर्ण होती जा रही है। कई व्यवसाय  Data सुरक्षा उपकरण बनाते हैं। यह सूचनाओं को वापस लेने, हैक करने, या उन पर ध्यान केंद्रित करने से रोकने के लिए स्थापित सुरक्षा के लिए संकेत देता है।


पीसी, मशीनों, संगठनों और परियोजनाओं के माध्यम से सुरक्षा की विभिन्न परतें एक अच्छी नेटवर्क सुरक्षा प्रणाली बनाती हैं। दूसरी ओर, एक शक्तिशाली नेटवर्क सुरक्षा प्रणाली पूरी तरह से साइबर रक्षा प्रौद्योगिकी पर निर्भर नहीं करती है; यह वैसे ही लोगों के लिए आता है जो बुद्धिमान डिजिटल सुरक्षा विकल्पों को स्वीकार करते हैं।

संगठनों द्वारा बनाए गए नवाचार का आवश्यक उद्देश्य उनके ढांचे में जानकारी की रक्षा करना है। Cyber Security न केवल सुरक्षित  Data सुनिश्चित करती है बल्कि वायरस के हमलों को भी रोकती है। संयुक्त राज्य अमेरिका और चीन के बाद, भारत में इंटरनेट उपयोगकर्ताओं की तीसरी सबसे बड़ी संख्या है।

Types of Cyber Security(साइबर सुरक्षा के प्रकार)

Network security-

ठीक से सुरक्षित होने के लिए साइबर सुरक्षा के रूपों का विश्लेषण करना आवश्यक है-

क्रिटिकल इंफ्रास्ट्रक्चर सिक्योरिटी- किसी देश के मौलिक ढांचे, जैसे कि भोजन और खेती या परिवहन की रक्षा करने की आवश्यकता को क्रिटिकल इंफ्रास्ट्रक्चर प्रोटेक्शन (CIP) के रूप में जाना जाता है। प्रत्‍येक देश में प्रत्‍येक प्रशासन इन महत्‍वपूर्ण ढांचे के संसाधनों को विनाशकारी घटनाओं, भय फैलाने वाले हमलों और बढ़ते साइबर खतरों से बचाने के लिए उत्‍तरदायी है। क्रिटिकल इंफ्रास्ट्रक्चर संगठनों के पास एक मजबूत ढांचा स्थापित होना चाहिए जो उनकी संपूर्ण बुनियादी ढांचे की स्थापना के माध्यम से आपदा का पूर्वानुमान लगा सके और उसे रोक सके।


Application security-

एप्लिकेशन सुरक्षा उन्हें अवैध प्रकटीकरण और परिवर्तन जैसे खतरों से बचाने के लिए अनुप्रयोगों में सुरक्षा सुविधाओं को बनाने, एकीकृत करने और मूल्यांकन करने का तरीका है। एप्लिकेशन सुरक्षा उत्पाद के अंदर चोरी या सूचना या कोड को जब्त करने से बचने के लिए आवेदन स्तर पर उठाए गए सुरक्षा कदमों को संदर्भित करता है। इसमें एप्लिकेशन परीक्षा और निष्पादन के दौरान दिए गए सुरक्षा सुझाव शामिल हैं, साथ ही ऐप्स के रिलीज़ होने के बाद उनकी सुरक्षा के लिए फ्रेमवर्क और तरीके भी शामिल हैं।

Information security-

सूचना सुरक्षा, या इन्फोसेक, ढांचे के लिए अस्वीकृत प्रवेश को रोकने पर केंद्रित है। यह सूचना के खतरों का एक हिस्सा है जो अ
धिकारियों को अस्वीकृत प्रवेश, उपयोग, रिसाव, रुकावट, उन्मूलन, दुरुपयोग, परिवर्तन, निरीक्षण या रिकॉर्डिंग के अवसर को रोकना या अस्वीकार करना शामिल है। सूचना सुरक्षा विशेषज्ञ किसी सुरक्षा घटना के कारणों से निपटने में गतिशील होते हैं यदि कोई घटना होती है। याद रखें कि जानकारी इलेक्ट्रॉनिक, भौतिक या सारहीन हो सकती है।

Cloud security-

क्लाउड सुरक्षा, जिसे क्लाउड कंप्यूटिंग सुरक्षा भी कहा जाता है, योजनाओं, विनियमों, प्रोटोकॉल और नवाचारों का एक संग्रह है जो केवल क्लाउड-आधारित अनुप्रयोगों, डेटा और नेटवर्क की सुरक्षा के लिए एक साथ काम करते हैं।

क्लाउड स्टोरेज और एन्क्रिप्शन का उपयोग करने का एक लाभ यह है कि यह समर्पित उपकरणों की आवश्यकता को समाप्त करता है। इससे न केवल पूंजी पर अच्छा सौदा मिलेगा, बल्कि यह परिचालन लागत पर पैसा भी बचाता है। जबकि पहले, आईटी समूहों को सुरक्षा मुद्दों का प्रबंधन करने की आवश्यकता थी, क्लाउड सुरक्षा सक्रिय सुरक्षा क्षमता प्रदान करती है जो 24/7 सुरक्षा प्रदान करती है।

Data loss prevention-

शब्द "डेटा लीकेज प्रोटेक्शन" संगठनों को सुरक्षा उल्लंघनों और लीक से बचाने के लिए लागू होता है। रैनसमवेयर हमला, उदाहरण के लिए, सूचना दुर्भाग्य का एक उदाहरण है। डेटा हानि रोकथाम का उद्देश्य सूचना को संगठन के बाहर स्थानांतरित होने से बचाना है। डीएलपी तकनीक की स्थापना से पता चलेगा कि भागीदारों द्वारा जानकारी का उपयोग कैसे किया जाता है। गुप्त डेटा प्राप्त करने के लिए, संगठनों को सबसे पहले यह समझना चाहिए कि यह क्या है, इसे कहाँ रखा जाता है, इसका उपयोग कौन करता है और क्यों करता है। संगठन ने इसका उपयोग संगठन के लिए महत्वपूर्ण बौद्धिक संपदा की रक्षा के लिए किया।

End-user education-

मानता है कि डिजिटल बीमा कार्यक्रम उतने ही अच्छे हैं जितने कि उनका उपयोग करने वाले लोग। अंतिम-उपयोगकर्ता शिक्षा में ग्राहकों को निर्धारित प्रक्रियाओं पर निर्देश देना शामिल है, उदाहरण के लिए, अस्पष्ट कनेक्शनों पर टैप न करना या ईमेल में संदिग्ध अटैचमेंट खोलना, ये सभी मैलवेयर और अन्य हानिकारक प्रोग्रामिंग को ढांचे में घुसने के लिए सशक्त कर सकते हैं। एक बार इंस्टॉल हो जाने के बाद, यह अंतिम ग्राहक के पीसी तक पहुंच प्रदान करता है, जिसका उपयोग एक साथ संगठन की जानकारी और बढ़ते संगठन नियंत्रण के लिए प्रेषण बिंदु के रूप में किया जाता है। वास्तविक परिणामों के आधार पर, यह महत्वपूर्ण है कि अंतिम ग्राहक सबसे मुख्यधारा की तकनीकों को समझें जो साइबर अपराधी उनसे समझौता करते हैं।

Scale of Cyber Security Threats-

साइबर हमलों के दौरान उपयोग किए जाने वाले वायरस में मैलवेयर, स्पाईवेयर, रैंसमवेयर, धोखाधड़ी, फ़िशिंग और अन्य शामिल हैं। जब एक कंप्यूटर उपयोगकर्ता छेड़छाड़ किए गए वेब पेजों, लिंक्स, दुर्भावनापूर्ण वेबसाइटों पर क्लिक करता है, या अनजाने में हानिकारक सॉफ़्टवेयर डाउनलोड करता है, तो हमलावर आसानी से उस व्यक्ति के कंप्यूटर नेटवर्क तक पहुंच प्रदान कर सकते हैं। कुछ सबसे कठिन और गंभीर अपराधों से बचने के लिए साइबर सुरक्षा महत्वपूर्ण है, जैसे कि ब्लैकमेल, दूसरे खाते से धोखाधड़ी से खरीदारी, और गोपनीय डेटा लीक होना।

तीन प्रकार के नेटवर्क सुरक्षा खतरों को समझना महत्वपूर्ण है: साइबर-अपराध, साइबर-हमले और साइबर-आतंकवाद ताकि आप स्वयं को बेहतर ढंग से सुरक्षित कर सकें।


• एक या अधिक लोग रुकावट डालने या मौद्रिक लाभ प्राप्त करने के लिए आपके ढांचे के विरुद्ध साइबर अपराध करते हैं।


• साइबर हमले अक्सर राजनीतिक उद्देश्यों के लिए किए जाते हैं और उन्हें निजी जानकारी को पकड़ने और फैलाने के लिए प्रस्तावित किया जा सकता है।

• साइबरआतंकवाद एक प्रकार का मनोवैज्ञानिक युद्ध है जिसमें अपने उद्देश्यों के बीच उन्माद और भय पैदा करने के लिए इलेक्ट्रॉनिक संगठनों में सेंध लगाना शामिल है।

साइबर हमलों से खुद को बेहतर तरीके से बचाने के लिए आप क्या करेंगे?

• अस्पष्ट प्रेषकों के संदेशों में कनेक्शन या संबद्धता कभी न खोलें। आपके भरोसे के किसी व्यक्ति द्वारा भेजे गए संदेश शायद संगठनों और उपयोगकर्ताओं के लिए मैलवेयर और वायरस के संपर्क में आने का सबसे मुख्य तरीका है।

• बस सुनिश्चित करें कि आपके गैजेट अप टू डेट हैं। प्रोग्रामिंग रिफ्रेश के लिए मौलिक सुरक्षा सुधारों को याद रखा जाता है। डिजिटल लुटेरे पुराने पीसी को भी निशाना बना सकते हैं जो सबसे आधुनिक सुरक्षा प्रोग्रामिंग नहीं चला रहे हैं।

• डिजिटल सुरक्षा प्रवेश के कारण अतिरिक्त सुरक्षा के लिए लगातार अपने दस्तावेज़ों का बैकअप लें। यदि आपको साइबर हमले के कारण अपने पीसी को साफ करने की आवश्यकता है, तो अपने रिकॉर्ड को एक सुरक्षित, अलग क्षेत्र में रखने से मदद मिलेगी।

Conclusion-

साइबर सुरक्षा लगातार बदल रही है, जिससे वर्तमान बने रहना मुश्किल हो रहा है। वेब का उपयोग करते समय शिक्षित रहना और सतर्क रहना खुद को, अपने संगठनों और गैजेट्स और अपने व्यवसाय को सुरक्षित रखने के दो सबसे अच्छे तरीके हैं।

Special thanks for itscybertech.com for giving best knowledge about cyber security and in a form of copywright owner

Post a Comment

0 Comments
Post a Comment (0)