कम्प्यूटर सिक्योरिटी एक परिचय :-
कम्प्यूटर सिक्योरिटी से तात्पर्य कम्प्यूटर सिस्टम तथा इन सिस्टम्स द्वारा स्टोर या एक्सेस किये गए डाटा का प्रोटेक्शन करना है।
सिक्योरिटी तकनीकें :- कम्प्यूटर यूजर को अपने कम्प्यूटर का अनाधिकृत उपयोग होने से रोकने मे मदद करती है। यदि किसी घुसपैठिये ने आपके कम्प्यूटर को हैक कर लिया है तो इसका पता लगाने के लिए घुसपैठिये अपने फायदे के लिए या अन्जाम देने के लिये आपके कम्प्यूटर रिसॉोसेज इसमें आपकी मदद करती है। किसी सुरक्षा उपाय तो तकनीकी होते पिता आर और] भी सिक्योरिटी किसी घुसपैठिये ने आपके इसका पता लगाने में मदद करती है। अपने खतरनाक इरादों को का उपयोग नहीं कर सके रिटी सिस्टम में 10 प्रतिशत सुरक्षा उपाय तो तकनीकी होते है परंतु 90 प्रतिशत सुरक्षा उपायकंप्युटर यूजर पर निर्भर करते है। यह इसी प्रकार हुआ कि दरवाजे पर अच्छा ताला है लेकिन ताला लगाने की जिम्मेदारी तथा उसकी चाबी को सम्भालने की जिम्मेदारी आप पर होती है।
यह भी जाने :- सर्च इंजन क्या है | Search Engine Marketing
घुसपैठिये (इन्ट्रयूडर) द्वारा हैक किये हुए कम्प्यूटर का उपयोग हैकर कई प्रकार से कर सकता है।
1- Key- स्ट्रोक्स को रिकॉर्ड करके पासवर्ड चुरा सकता है।
2 - स्पैम व फिषिंग ई मेल भेज सकता
3 - आपके व आपके सम्पर्क वाले सकता है। ई मेल एड्रेस व पासवर्डस् को बेच सकता है।
4 - आपके कम्प्यूटर या आप नेटवर्क में जिन कम्प्यूटरों से कनेक्टेड हैं वहां से रिस्ट्रिक्टेड या पर्सनल इनफोरमेषन को एक्सेस कर सकता है।
5 - अवैध म्यूजिक, मूविज, सॉफ्टवेयर आपको डिस्ट्रीब्यूट कर सकता है।
6 - चाईल्ड पोर्नोग्राफी डिस्ट्रीब्यूट ब्यूट कर सकता है।
7- आपके कनेक्टेड दूसरे सिस्टम को इन्फेक्ट कर सकता है।
8 - आपके कंप्युटर पर इसे प्रोग्राम को छुपा सकता है जो दूसरे कंप्युटर पर अटेक कर सके जेसे वाइरस
9 - बहुत ज्यादा मत मे ट्रेफिक बड़ा सकता है जिससे पूरा सिस्टम धीमा हो जाएगा।
इन सभी के परिणामस्वरूप :-
1. पर्सनल व कॉनफिडेंशियल इनफोरमेशन की सिक्योरिटी व पहचान का जोखिम होगा जैसे आइडेन्टिफाई Theft (कोई अन्य आपके नाम का उपयोग करे), डाटा करप्ट या नष्ट हो सकता है, इमरजेंसी में महत्वपूर्ण जानकारी नहीं मिल पाएए
2. कीमती व्यावसायिक इनफोरमेशन का नुकसान हो सकता है।
3. जनता का विश्वास आपके ऑर्गेनाइजेशन पर नहीं रहेगा। खराब पब्लिसीटी होगी। मिडिया व न्यूज रिरपोट्स में नाम उछाला जाएगा, शर्मिंदगी होगी व कर्मचारियों का भी नुकसान होगा।
4. यदि ऑर्गेनाइजेषन से किसी की हैल्थ फाइनेन्षियल या पर्सनल इनफोरमेषन लीक होती है तो उसे लीगल या पुलिस रिपोर्टस का भी सामना करना होगा। साथ ही आन्तरिक अनुशासनात्मक कार्यवाही करनी होगी व किसी कर्मचारी को हटाना भी पड़ सकता है। साथ ही पेनल्टीज भी देनी पड़ सकती है।
यह भी जाने :- ई-कॉमर्स क्या है ,What is E-ommerce
सिक्योरिटी की आवश्यकता
आधारभूत धारणा प्रारम्भिक कम्प्यूटर एप्लीकेशन्स में सिक्योरिटी नहीं होती थी या बहुत कम होती थी जब कम्प्यूटर डाटा की इस्पोर्टन्स ज्यादा हुई व फाइनेन्शियल व पर्सनल डाटा कम्प्यूटर में स्टोर किया जाने लगा तब कम्प्यूटर डाटा सिक्योरिटी की इम्पोर्टन्स महसूस हुई व निम्न सिक्योरिटी तंत्र अपनाए जाने लगे।
2. डाटा बेस में स्टोर किये हुए डाटा को एनकोड किया गया जिससे वही यूजर उसे देख पाए जिसे उस डाटा को देखने की इजाजत है।
अटैक्स की आधुनिक प्रकृति :-
जिस प्रकार वास्तविक दुनिया में हमले या घुसपैठ होतीं हैं वैसे ही कम्प्यूटर की दुनिया में भी होते हैं परन्तु तकनिकी की मदद से कम्प्यूटर द्वारा अटैक आसन हो गये हैं।
1. ऑटोमेटिक अटैक :- इन्सान सांसारिक व बार बार दोहराये जाने वाले कार्य नहीं करना चाहता। यदि इन कार्यों को ऑटोमेटिक कर दिया जए तो यह काफी हानिकारक व बाधा पहुंचाने वाला हो सकते है।
जैसे - यदि किसी बैंक के सभी खातों से रू.10 चुरा लिये जाएं तो कोई शिकायत नहीं करेगा | परन्तु अटैकर के पास यदि दस हजार खाते है तो एक लाख रूपये हो जाएगें। - क्प्यूटर द्वारा बार-बार कॉल कर के सभी लाईनों को व्यस्त किया जा सकता है।
2. प्राइवेसी की चिंता :- लोगों से सम्बन्धित सूचना एकत्रित कर के उसका आजकल एक बड़ी समस्या बन गई है डाटा माईनिंग के लिए लोगों की इनफोरमेशन एकत्रित कर करके उन्हे प्रोसेस व टैब्यूलेट किया जाता है। तथा इन्हे अच्छी कीमत पर दुकानदारों, बैंक , एयरलाइन , बीमा कंपनी आदि को बेचा जा सकता है डाटा माईनिंग में यह पता लगाया क्या चीज ज्यादा खरीदता है कौन क्या लेना पसंद करता है, छुट्टियों में कहां बीमा कम्पनियों आदि को बेचा जा जद कि ला न कैप कै न। जा सकता है कि कौन जाता है, इत्यादि| कुछ कम्पनीयां
जैसे - CIBIL (क्रेडिट इनफोरमेशन एक्सपिरियन, ट्रांस यूनियन, एक्विफैक्स, नागरिकों की बहुत सारी इनफोरमेशन है।
यह भी जाने :- Affiliate Marketing से ऑनलाइन पैसे कैसे कमाए
यह भी जाने :- एक ब्लॉग को ऐसे सुरू करे ,और घर बेटे पैसे कमाए
3. दूरी मायने नहीं रखती - पहले चोर बैंक में जा करके चोरी (डकैती) किया आवश्यकता नहीं है क्योंकि उसका लेन देन भी डिजीटल करते थे पर अब बैंक न सीयरो इंडिया लि.), पर भौतिक रूप से अटैक करने की आज बैंकों में पैसा डिजीटल रूप में है व होता है। अतः अटैकर अपने घर या ऑफिस में बैठे-बैठे अटैक कर सकता है| 1995 में एक रशियन हैकर ने सीटी बैंक के कम्प्यूटर से दूर बैठे हुए ही 1 2 मिलियन डालर चुरा लिये थे।
3. विश्वसनीय सिस्टम :- एक ऐसा कम्प्यूटर सिस्टम जिस पर एक निर्दिष्ट सुरक्षा प्रणाली लागू की जाती है व उस सिस्टम पर अब एक निर्धारित सीमा तक विश्वास किया जा सकता है। विश्वसनीय सिस्टम में अक्सर एक टर्म (पारिभाषिक शब्द) का उपयोग करते हैं “रेफरेन्स मॉनिटर” यह किसी सिस्टम के एक्सेस है, कन्ट्रोल से सम्बन्धित निर्णय लेने के लिए मुख्य रूप से जिम्मेदार होता है।रेफरेन्स मॉनिटर से निम्न तीन अपेक्षाएं होती हैं।
1. यह टैम्परप्रूफ होना चाहिए
2. इसे हमेशा लागू किया जाना चाहिए।
3. यह छोटा होना चाहिए जिससे की इसे स्वतंत्र रूप से टेस्ट किया जा सके।
4. तकनीकी रिपोर्ट :- सिक्योर कम्प्यूटर सिस्टम-यूनिफाईड एक्सपोजिशन एंड मल्टिक् इन्टरप्रिटेशन इस डिजाईन में ऑब्जेक्ट के साथ लेबल दिये गये जो उस ऑब्जेक्ट के डाटा की संवेदनशीलता बताते हैं।
0 टिप्पणियाँ
if you have any doubts, please let me know