Become Our Member!

Edit Template

Become Our Member!

Edit Template

 साइबर सिक्योरिटी का महत्व

वर्तमान समय इन्टरनेट का है इसलिए सभी कार्य आज के समय में ऑनलाइन
माध्यम से किये जाने लगे जिसके कारण साइबर अपराध भी बढे यही कारण है कि साइबर सिक्योरिटी
किसी भी व्यावसायिक रणनीति का इतना महत्वपूर्ण हिस्सा बन गया है- और साइबर सुरक्षा
विशेषज्ञ
  अब पहले से कहीं अधिक मांग में हैं।

साइबर सिक्योरिटी के इस परिचय में , आप सीखेंगे कि साइबर सिक्योरिटी कैसे काम करती है, इसकी आवश्यकता क्यों है, साइबर सुरक्षा विशेषज्ञ डेटा की सुरक्षा के लिए
क्या करते हैं, आदि तो सभी जानने के लिए पूरी पोस्ट को अंत तक पढ़े.


साइबर सिक्योरिटी क्या है?


साइबर सिक्योरिटी एक ऐसी प्रक्रिया है जिसे नेटवर्क और उपकरणों को
बाहरी खतरों से बचाने के लिए डिज़ाइन किया गया है।


Why Cyber Security is Important for a Modern-Day Society in Hindi


यह यू कहे की इंटरनेट से जुड़े सिस्टम जैसे कंप्यूटर, सर्वर, मोबाइल
डिवाइस
, इलेक्ट्रॉनिक सिस्टम, नेटवर्क और डेटा को दुर्भावनापूर्ण हमलों से
बचाने की तकनीक को साइबर सिक्योरिटी  के
रूप में जाना जाता है।
 हम
साइबर सिक्योरिटी को दो भागों में विभाजित कर सकते हैं एक साइबर है
, और दूसरा सिक्योरिटी है। साइबर- उस तकनीक को संदर्भित करता है जिसमें
सिस्टम
, नेटवर्क, प्रोग्राम और डेटा शामिल हैं। और सिक्योरिटी-सिस्टम, नेटवर्क, एप्लिकेशन और सूचना की सुरक्षा से संबंधित है। कुछ मामलों में, इसे इलेक्ट्रॉनिक
सूचना सुरक्षा
 या सूचना
प्रौद्योगिकी सुरक्षा
 भी कहा जाता है ।

साइबर सिक्योरिटी की दुनिया गोपनीयता, अखंडता, और
उपलब्धता
, के मानक
के इर्द-गिर्द घूमती है ।
 गोपनीयता
का मतलब है कि डेटा को केवल अधिकृत पार्टियों द्वारा ही एक्सेस किया जा सकता है
अखंडता का अर्थ है कि जानकारी को केवल अधिकृत
उपयोगकर्ताओं
द्वारा जोड़ा, बदला या हटाया जा सकता हैऔर उपलब्धता का मतलब है कि सिस्टम, फ़ंक्शन और डेटा, सहमति वाले पैरामीटर के अनुसार ऑन-डिमांड उपलब्ध
होना चाहिए।


साइबर सिक्योरिटी के प्रकार


Why Cyber Security is Important for a Modern-Day Society in Hindi


प्रत्येक संगठन की संपत्ति विभिन्न प्रकार की विभिन्न प्रणालियों का
संयोजन होती है।
 इन प्रणालियों में
एक मजबूत साइबर सिक्योरिटी मुद्रा है जिसके लिए इसके सभी प्रणालियों में समन्वित
प्रयासों की आवश्यकता होती है।
 इसलिए, हम साइबर सिक्योरिटी को निम्नलिखित उप-डोमेन में
वर्गीकृत कर सकते हैं:

1. नेटवर्क सुरक्षा: इसमें
अनधिकृत पहुंच
,
घुसपैठियों, हमलों, व्यवधान
और दुरुपयोग से कंप्यूटर नेटवर्क को सुरक्षित करने के लिए हार्डवेयर और सॉफ्टवेयर
को लागू करना शामिल है।
 यह
सुरक्षा किसी संगठन को बाहरी और आंतरिक खतरों से अपनी संपत्ति की रक्षा करने में
मदद करती है।

2. एप्लिकेशन सुरक्षा: इसमें
सॉफ़्टवेयर और उपकरणों को अवांछित खतरों से बचाना शामिल है।
 यह सुरक्षा ऐप्स को लगातार अपडेट करके की जा सकती
है ताकि यह सुनिश्चित हो सके कि वे हमलों से सुरक्षित हैं।
 

3. सूचना या डेटा सुरक्षा: इसमें
भंडारण और पारगमन दोनों में डेटा की अखंडता और गोपनीयता बनाए रखने के लिए एक मजबूत
डेटा भंडारण तंत्र को लागू करना शामिल है।

4. पहचान प्रबंधन: यह एक
संगठन के भीतर प्रत्येक व्यक्ति की पहुंच के स्तर को निर्धारित करने की प्रक्रिया
से संबंधित है।

5. परिचालन सुरक्षा: इसमें
डेटा संपत्तियों को संभालने और सुरक्षित करने पर प्रसंस्करण और निर्णय लेना शामिल
है।

6. मोबाइल सुरक्षा: इसमें
विभिन्न दुर्भावनापूर्ण खतरों के खिलाफ मोबाइल उपकरणों जैसे सेल फोन
, कंप्यूटर, टैबलेट और अन्य समान उपकरणों पर संग्रहीत
संगठनात्मक और व्यक्तिगत डेटा को सुरक्षित करना शामिल है।
 ये खतरे अनधिकृत पहुंच, उपकरण हानि या चोरी, मैलवेयर आदि हैं।

7. क्लाउड सुरक्षा: इसमें
संगठन के लिए डिजिटल वातावरण या क्लाउड आर्किटेक्चर में संग्रहीत जानकारी की
सुरक्षा करना शामिल है।
 यह कई
खतरों से सुरक्षा सुनिश्चित करने के लिए विभिन्न क्लाउड सेवा प्रदाताओं जैसे
AWS, Azure, Google, आदि का उपयोग करता है।


साइबर सिक्योरिटी क्यों महत्वपूर्ण है


Why Cyber Security is Important for a Modern-Day Society in Hindi


आज हम एक डिजिटल युग में रहते हैं जहां हमारे जीवन के सभी पहलू
नेटवर्क
, कंप्यूटर और अन्य इलेक्ट्रॉनिक उपकरणों और
सॉफ्टवेयर अनुप्रयोगों पर निर्भर करते हैं।
 बैंकिंग प्रणाली, स्वास्थ्य सेवा, वित्तीय संस्थान, सरकारें और विनिर्माण उद्योग जैसे सभी महत्वपूर्ण
बुनियादी ढांचे
 अपने संचालन के मुख्य भाग के रूप में इंटरनेट से जुड़े उपकरणों का उपयोग करते हैं। उनकी कुछ जानकारी, जैसे कि बौद्धिक संपदा, वित्तीय डेटा और व्यक्तिगत डेटा, अनधिकृत पहुंच या जोखिम के प्रति संवेदनशील हो
सकती हैं
जिसके नकारात्मक परिणाम हो सकते हैं । इसलिए वर्तमान समय में साइबर सिक्योरिटी अत्यंत आवश्यक है.

साइबर सिक्योरिटी का लक्ष्य


साइबर सिक्योरिटी का मुख्य उद्देश्य डेटा सुरक्षा सुनिश्चित करना है  सुरक्षा
समुदाय डेटा को साइबर हमलों से बचाने के लिए तीन संबंधित सिद्धांतों का एक त्रिकोण
प्रदान करता है।
 इस सिद्धांत को सीआईए ट्रायड कहा जाता है । CIA मॉडल को किसी संगठन की सूचना सुरक्षा अवसंरचना के
लिए नीतियों का मार्गदर्शन करने के लिए डिज़ाइन किया गया है।
 जब कोई सुरक्षा उल्लंघन पाया जाता है, तो इनमें से एक या अधिक सिद्धांतों का उल्लंघन
किया गया है।

हम सीआईए मॉडल को तीन भागों में विभाजित कर सकते हैं : गोपनीयता, अखंडता और उपलब्धता। यह वास्तव में एक सुरक्षा मॉडल है जो लोगों को
आईटी सुरक्षा के विभिन्न भागों के बारे में सोचने में मदद करता है।
 आइए प्रत्येक भाग पर विस्तार से चर्चा करें।

1. गोपनीयता

इसमें यह सुनिश्चित करना शामिल है कि डेटा उन
लोगों के लिए सुलभ है जिन्हें इसका उपयोग करने की अनुमति है और दूसरों तक पहुंच को
अवरुद्ध करना है।
 यह आवश्यक जानकारी
को गलत लोगों तक पहुंचने से रोकता है।
डेटा
एन्क्रिप्शन
 गोपनीयता सुनिश्चित करने का एक उत्कृष्ट उदाहरण
है।

2. अखंडता


यह सिद्धांत सुनिश्चित करता है कि डेटा प्रामाणिक, सटीक और खतरे वाले अभिनेताओं या आकस्मिक
उपयोगकर्ता संशोधन द्वारा अनधिकृत संशोधन से सुरक्षित है।
 यदि कोई संशोधन होता है, तो संवेदनशील डेटा को भ्रष्टाचार या हानि से
बचाने के लिए कुछ उपाय किए जाने चाहिए और ऐसी घटना से तेजी से उबरना चाहिए।
 इसके अलावा, यह सूचना के स्रोत को वास्तविक बनाने का संकेत
देता है।

3. उपलब्धता

यह सिद्धांत सूचना को अपने अधिकृत लोगों के लिए हमेशा उपलब्ध और
उपयोगी बनाता है।
 यह सुनिश्चित करता
है कि ये एक्सेस सिस्टम की खराबी या साइबर हमलों से बाधित नहीं हैं।


साइबर सिक्योरिटी खतरों के प्रकार


साइबर सिक्योरिटी में खतरा किसी व्यक्ति या संगठन द्वारा डेटा को भ्रष्ट
या चोरी करने
,
नेटवर्क तक पहुंच प्राप्त करने, या सामान्य रूप से डिजिटल जीवन को बाधित करने के
लिए एक दुर्भावनापूर्ण गतिविधि है।
 साइबर
समुदाय आज उपलब्ध निम्नलिखित खतरों को परिभाषित करता है:-

1. मैलवेयर

मैलवेयर का मतलब है दुर्भावनापूर्ण सॉफ़्टवेयर, जो कि सबसे आम साइबर अटैकिंग टूल है। इसका उपयोग साइबर अपराधी या हैकर द्वारा किसी वैध
उपयोगकर्ता के सिस्टम को बाधित या क्षतिग्रस्त करने के लिए किया जाता है।
 हैकर द्वारा बनाए गए महत्वपूर्ण प्रकार के
मैलवेयर निम्नलिखित हैं:

a- वायरस : यह एक
दुर्भावनापूर्ण कोड है जो एक डिवाइस से दूसरे डिवाइस में फैलता है।
 यह फाइलों को साफ कर सकता है और पूरे कंप्यूटर
सिस्टम में फैल सकता है
, फाइलों को संक्रमित
कर सकता है
, जानकारी चुरा सकता है या डिवाइस को नुकसान पहुंचा
सकता है।

b- स्पाइवेयर : यह एक
ऐसा सॉफ्टवेयर है जो अपने सिस्टम पर यूजर की गतिविधियों के बारे में गुप्त रूप से
जानकारी रिकॉर्ड करता है।
 उदाहरण
के लिए
 ,
स्पाइवेयर क्रेडिट कार्ड के विवरण को कैप्चर कर
सकता है जिसका उपयोग साइबर अपराधियों द्वारा अनधिकृत खरीदारी
, पैसे निकालने आदि के लिए किया जा सकता है।

c- ट्रोजन : यह एक प्रकार का
मैलवेयर या कोड है जो हमें डाउनलोड करने और चलाने के लिए मूर्ख बनाने के लिए वैध
सॉफ़्टवेयर या फ़ाइल के रूप में प्रकट होता है।
 इसका प्राथमिक उद्देश्य हमारे डिवाइस से डेटा को
दूषित या चोरी करना या हमारे नेटवर्क पर अन्य हानिकारक गतिविधियां करना है।

d- रैंसमवेयर : यह
सॉफ्टवेयर का एक टुकड़ा है जो किसी डिवाइस पर उपयोगकर्ता की फ़ाइलों और डेटा को
एन्क्रिप्ट करता है
, उन्हें अनुपयोगी या
मिटा देता है।
 

e- वर्म्स : यह सॉफ्टवेयर का एक
टुकड़ा है जो मानव संपर्क के बिना डिवाइस से डिवाइस तक स्वयं की प्रतियां फैलाता
है।
 डेटा को चुराने या नुकसान पहुंचाने के लिए उन्हें
खुद को किसी प्रोग्राम से जोड़ने की आवश्यकता नहीं है।

f- एडवेयर : यह एक विज्ञापन
सॉफ्टवेयर है जिसका उपयोग मैलवेयर फैलाने के लिए किया जाता है और हमारे डिवाइस पर
विज्ञापन प्रदर्शित करता है।
 यह एक
अवांछित प्रोग्राम है जो उपयोगकर्ता की अनुमति के बिना स्थापित किया जाता है।
 इस कार्यक्रम का मुख्य उद्देश्य अपने डेवलपर के
लिए अपने ब्राउज़र पर विज्ञापन दिखाकर राजस्व उत्पन्न करना है।

g- बॉटनेट : यह इंटरनेट से जुड़े
मैलवेयर से संक्रमित उपकरणों का एक संग्रह है जो साइबर अपराधियों को उन्हें
नियंत्रित करने की अनुमति देता है।
 यह
साइबर अपराधियों को उपयोगकर्ता की अनुमति के बिना क्रेडेंशियल लीक
, अनधिकृत पहुंच और डेटा चोरी प्राप्त करने में
सक्षम बनाता है।

2. फ़िशिंग

फ़िशिंग एक प्रकार का साइबर अपराध है जिसमें एक प्रेषक पेपैल, ईबे, वित्तीय संस्थानों, या दोस्तों और सहकर्मियों जैसे वास्तविक संगठन से
आता है।
 वे उस लिंक पर क्लिक करने के लिए उन्हें मनाने के
लिए एक लिंक के साथ ईमेल
, फोन या टेक्स्ट
संदेश के माध्यम से लक्ष्य या लक्ष्य से संपर्क करते हैं।
 यह लिंक उन्हें व्यक्तिगत जानकारी, बैंकिंग और क्रेडिट कार्ड की जानकारी, सामाजिक सुरक्षा नंबर, उपयोगकर्ता नाम और पासवर्ड जैसे संवेदनशील डेटा
प्रदान करने के लिए धोखाधड़ी वाली वेबसाइटों पर पुनर्निर्देशित करेगा।
 लिंक पर क्लिक करने से लक्षित उपकरणों पर मैलवेयर भी स्थापित हो जाएगा जो हैकर्स को दूरस्थ रूप से उपकरणों को
नियंत्रित करने की अनुमति देता है।

3. मैन-इन-द-मिडिल (MITM) अटैक

मैन-इन-द-मिडिल अटैक एक प्रकार का साइबर खतरा है (छिपाने के हमले का
एक रूप) जिसमें एक साइबर अपराधी
 दो
व्यक्तियों के बीच बातचीत या डेटा ट्रांसफर को इंटरसेप्ट करता है
  एक बार
जब साइबर अपराधी खुद को दो-पक्षीय संचार के बीच में रखता है
, तो वे वास्तविक प्रतिभागियों की तरह लगते हैं और
संवेदनशील जानकारी प्राप्त कर सकते हैं और विभिन्न प्रतिक्रियाएं दे सकते हैं।
 इस प्रकार के हमले का मुख्य उद्देश्य हमारे
व्यापार या ग्राहक डेटा तक पहुंच प्राप्त करना है।
 उदाहरण के लिए , एक साइबर अपराधी एक असुरक्षित वाई-फाई नेटवर्क पर
लक्ष्य डिवाइस और नेटवर्क के बीच गुजरने वाले डेटा को इंटरसेप्ट कर सकता है।

4. डिस्ट्रिब्यूटेड डिनायल ऑफ सर्विस (DDoS)

यह एक प्रकार का साइबर खतरा या दुर्भावनापूर्ण प्रयास है जहां साइबर
अपराधी लक्षित सर्वर
, सेवाओं, या नेटवर्क के नियमित ट्रैफ़िक को इंटरनेट
ट्रैफ़िक के साथ लक्ष्य या उसके आसपास के बुनियादी ढांचे के लिए वैध अनुरोधों को
पूरा करके बाधित करते हैं।
 यहां
अनुरोध कई आईपी पते से आते हैं जो सिस्टम को अनुपयोगी बना सकते हैं
, उनके सर्वर को ओवरलोड कर सकते हैं, महत्वपूर्ण रूप से धीमा कर सकते हैं या अस्थायी
रूप से उन्हें ऑफ़लाइन ले सकते हैं
, या किसी संगठन को
अपने महत्वपूर्ण कार्यों को करने से रोक सकते हैं।

साइबर सिक्योरिटी के लाभ

साइबर सुरक्षा को लागू करने और बनाए रखने के निम्नलिखित लाभ हैं:-

1. व्यवसायों के लिए साइबर हमले और डेटा उल्लंघन सुरक्षा।

2. डेटा और नेटवर्क सुरक्षा दोनों सुरक्षित हैं।

3. अनधिकृत उपयोगकर्ता पहुंच से बचा जाता है।

4. एक उल्लंघन के बाद, तेजी से ठीक होने का
समय होता है।

5. एंड-यूज़र और एंडपॉइंट डिवाइस सुरक्षा।

6. संचालन की निरंतरता।

7. डेवलपर्स, भागीदारों, उपभोक्ताओं, हितधारकों और श्रमिकों को कंपनी की प्रतिष्ठा और
विश्वास में अधिक विश्वास है।


साइबर सिक्योरिटी टिप्स


आइए देखें कि जब कोई साइबर हमला होता है तो हम अपनी सुरक्षा कैसे
करें,
 लोकप्रिय साइबर सिक्योरिटी टिप्स निम्नलिखित हैं:

1. साइबर सिक्योरिटी प्रशिक्षण और जागरूकता का संचालन करें: सफल होने के लिए एक मजबूत साइबर सिक्योरिटी नीति के
लिए प्रत्येक संगठन को अपने कर्मचारियों को साइबर 
सिक्योरिटी, कंपनी की नीतियों और घटना की रिपोर्टिंग पर
प्रशिक्षित करना चाहिए।
 

यदि
कर्मचारी अनजाने में या जानबूझकर दुर्भावनापूर्ण गतिविधियाँ करता है
, तो यह सर्वोत्तम तकनीकी सुरक्षा उपायों को विफल
कर सकता है जिसके परिणामस्वरूप एक महंगा सुरक्षा उल्लंघन होता है।
 इसलिए, सुरक्षा
उल्लंघनों को कम करने वाले सेमिनारों
, कक्षाओं
और ऑनलाइन पाठ्यक्रमों के माध्यम से कर्मचारियों के लिए सुरक्षा प्रशिक्षण और
जागरूकता का संचालन करना उपयोगी है।

2. अपडेटेड सॉफ़्टवेयर और ऑपरेटिंग सिस्टम : नवीनतम सुरक्षा पैच का लाभ प्राप्त करने के लिए
सॉफ़्टवेयर और
OS
को अपडेट करना सबसे लोकप्रिय सुरक्षा उपाय है।

3. एंटी-वायरस सॉफ़्टवेयर का उपयोग करें: एंटी-वायरस सॉफ़्टवेयर का उपयोग करना भी उपयोगी है जो आपके डिवाइस से
अवांछित खतरों का पता लगाएगा और उन्हें हटा देगा।
 यह सॉफ़्टवेयर हमेशा सर्वोत्तम स्तर की सुरक्षा
प्राप्त करने के लिए update किया जाता है।

4. समय-समय पर सुरक्षा समीक्षा करें: प्रत्येक संगठन एक सुरक्षित वातावरण में सुरक्षा
जोखिमों की पहचान करने के लिए सभी सॉफ़्टवेयर और नेटवर्क के आवधिक सुरक्षा
निरीक्षण सुनिश्चित करता है।
 सुरक्षा
समीक्षाओं के कुछ लोकप्रिय उदाहरण एप्लिकेशन और नेटवर्क पैठ परीक्षण
, स्रोत कोड समीक्षाएं, आर्किटेक्चर डिज़ाइन समीक्षाएं और रेड टीम आकलन
हैं।
 इसके अलावा, संगठनों को सुरक्षा कमजोरियों का पता लगने के बाद
जितनी जल्दी हो सके प्राथमिकता देनी चाहिए और उन्हें कम करना चाहिए।

5. मजबूत पासवर्ड का उपयोग करें : पासवर्ड में हमेशा लंबे और विभिन्न वर्णों और
प्रतीकों के संयोजन का उपयोग करने की सिफारिश की जाती है।
 यह पासवर्ड को आसानी से अनुमान लगाने योग्य नहीं
बनाता है।

6. अज्ञात प्रेषकों के ईमेल अटैचमेंट न खोलें : साइबर विशेषज्ञ हमेशा सलाह देते हैं कि असत्यापित
प्रेषकों या अपरिचित वेबसाइटों से प्राप्त ईमेल अटैचमेंट को न खोलें या क्लिक न
करें क्योंकि यह मैलवेयर से संक्रमित हो सकता है।

7. सार्वजनिक स्थानों पर असुरक्षित वाई-फाई नेटवर्क का उपयोग करने से
बचें
 :
यह भी सलाह दी जानी चाहिए कि असुरक्षित नेटवर्क
का उपयोग न करें क्योंकि वे आपको बीच-बीच में हमलों के लिए असुरक्षित बना सकते
हैं।

8. बैकअप डेटा: प्रत्येक
संगठन को समय-समय पर अपने डेटा का बैकअप लेना चाहिए ताकि यह सुनिश्चित किया जा सके
कि सुरक्षा उल्लंघन के बाद सभी संवेदनशील डेटा खो या पुनर्प्राप्त न हो।
 इसके अलावा, बैकअप साइबर हमले जैसे SQL इंजेक्शन, फ़िशिंग और रैंसमवेयर में डेटा अखंडता को बनाए
रखने में मदद कर सकता है।


अंत में,

आशा है की पूरी पोस्ट पढने के बाद आपको ज्ञात हो गया होगा की साइबर सिक्योरिटी
क्या है? यह क्यों महत्वपूर्ण है तथा इससे अपने सिस्टम का बचाव
किस प्रकार से किया
जा सकता है आदि.  

Leave a Reply

Your email address will not be published. Required fields are marked *

About Blog

This Website Blog related to Computer Basic/Advance Knowledge in Hindi Written by Rajesh Sir (20+ Years Teaching Experience of Computer)

Most Recent Posts

  • All Posts
  • Certificate Courses
  • Computer Courses
  • Diploma
  • Education
  • Google Sheet
  • Govt Exams Preparation
  • Typing [ट्यपिंग]
  • Uncategorized
  • UP Sarkari Job
  • अक्सर पूछे जाने वाले प्रश्न [GK]
  • आनलाइन अर्निंग साइट [Online Earning Sits]
  • इंटरनेट ज्ञान [Internet]
  • एक्सेल मैक्रो
  • एम एस वर्ड [MS Word]
  • एस एस एक्से्ल [Excel]
  • कंप्यूटर बुक्स [Computer Books]
  • कम्प्यूटर हार्डवेयर ज्ञान [Computer Hardware]
  • कोरल ड्रा [Corel Draw]
  • गूगल ड्राइव [Google Drive]
  • टेक्नोलॉजी [Technology]
  • टेक्नोलॉजी [Technology]इंटरनेट ज्ञान [Internet]
  • टैली [Tally]
  • डाउनलोड [Download]
  • डिजीटल मार्केटिंग ज्ञान [Digital Marketing]
  • पावर पाइंट [Power Point]
  • फॉटोशॉप [Photoshop]
  • बेसिक ज्ञान [Basic Knowledge]
  • लिब्रा आफिस [Libre Office]
  • सी.सी.सी. महत्वपूर्ण नोटस [CCC Notes]
Play Video

Category

Tags

Excellent Computer is Best Computer Training Center for Learn Job Oriented/ Professional Computer Courses in Online and Offline. 

About Us

How It Works

Accessibility

Support

FAQs

Privacy Policy

Career

Download Our App