सूचना सुरक्षा को खतरा


सूचना सुरक्षा को खतरा

आरुग.. online computer class

सूचना सुरक्षा में सॉफ़्टवेयर के हमलों, बौद्धिक संपदा की चोरी, पहचान की चोरी, उपकरणों की चोरी या सूचना, तोड़फोड़, और सूचना जबरन वसूली जैसे कई खतरे हो सकते हैं।

खतरा कुछ भी हो सकता है जो सुरक्षा को नष्ट करने और नकारात्मक रूप से बदलने, मिटाने, नुकसान पहुंचाने वाली वस्तु या ब्याज की वस्तुओं के लिए लाभ उठा सकता है।

सॉफ्टवेयर हमलों का अर्थ है वायरस, वर्म्स, ट्रोजन हॉर्स आदि द्वारा हमला। कई उपयोगकर्ताओं का मानना ​​है कि मैलवेयर, वायरस, कीड़े, बॉट सभी समान चीजें हैं। लेकिन वे समान नहीं हैं, केवल समानता यह है कि वे सभी दुर्भावनापूर्ण सॉफ़्टवेयर हैं जो अलग-अलग व्यवहार करते हैं।


मैलवेयर 2 शब्दों का मेल है- Malicious और Software। तो मालवेयर मूल रूप से दुर्भावनापूर्ण सॉफ़्टवेयर का अर्थ है जो एक घुसपैठ कार्यक्रम कोड या कुछ भी हो सकता है जिसे सिस्टम पर दुर्भावनापूर्ण संचालन करने के लिए डिज़ाइन किया गया है।

मैलवेयर को 2 श्रेणियों में विभाजित किया जा सकता है:

संक्रमण के तरीके

मैलवेयर क्रिया

संक्रमण विधि के आधार पर मैलवेयर निम्नलिखित हैं:


वायरस - उनके पास मेजबान कंप्यूटर पर कार्यक्रम जैसे गाने, वीडियो आदि पर हुक करके खुद को दोहराने की क्षमता है और फिर वे पूरे इंटरनेट पर यात्रा करते हैं। ARPANET पर पहली बार क्रीपर वायरस का पता चला था। उदाहरणों में फ़ाइल वायरस, मैक्रो वायरस, बूट सेक्टर वायरस, चुपके वायरस आदि शामिल हैं।

कृमि - कीड़े भी प्रकृति में स्वयं की नकल कर रहे हैं, लेकिन वे मेजबान कंप्यूटर पर कार्यक्रम के लिए खुद को हुक नहीं करते हैं। वायरस और कीड़े के बीच सबसे बड़ा अंतर यह है कि कीड़े नेटवर्क के बारे में जानते हैं। वे आसानी से एक कंप्यूटर से दूसरे में जा सकते हैं यदि नेटवर्क उपलब्ध है और लक्ष्य मशीन पर वे बहुत नुकसान नहीं करेंगे, तो वे उदाहरण के लिए हार्ड डिस्क स्थान का उपभोग करेंगे, जिससे कंप्यूटर धीमा हो जाएगा।

ट्रोजन - ट्रोजन की अवधारणा वायरस और कीड़े से पूरी तरह से अलग है। ग्रीक पौराणिक कथाओं में ’ट्रोजन हॉर्स’ कहानी से प्राप्त ट्रोजन नाम, जो बताता है कि कैसे एक ट्रोअंस को उपहार के रूप में दिए गए एक बड़े लकड़ी के घोड़े में अपने सैनिकों को छिपाकर यूनानियों ने ट्रॉय के किले शहर में प्रवेश करने में सक्षम थे। ट्रोजन घोड़ों के बहुत शौकीन थे और उपहार पर आँख बंद करके भरोसा करते थे। रात में, सैनिकों ने उभरा और शहर को अंदर से हमला किया।

उनका उद्देश्य सॉफ्टवेयर के अंदर खुद को छुपाना होता है जो वैध लगता है और जब उस सॉफ्टवेयर को निष्पादित किया जाता है तो वे जानकारी चोरी करने के लिए या किसी अन्य उद्देश्य के लिए अपना काम करेंगे जिसके लिए वे डिज़ाइन किए गए हैं।

वे अक्सर दुर्भावनापूर्ण कार्यक्रमों या पुरुषवादी उपयोगकर्ताओं को आपके सिस्टम में प्रवेश करने और आपके ज्ञान और अनुमति के बिना आपके मूल्यवान डेटा को चोरी करने के लिए पिछले दरवाजे प्रदान करते हैं। उदाहरणों में FTP ट्रोजन, प्रॉक्सी ट्रोजन, रिमोट एक्सेस ट्रोजन आदि शामिल हैं।

बॉट्स -: को कृमियों के उन्नत रूप के रूप में देखा जा सकता है। वे स्वचालित प्रक्रियाएं हैं जो मानव बातचीत की आवश्यकता के बिना इंटरनेट पर बातचीत करने के लिए डिज़ाइन की गई हैं। वे अच्छे या बुरे हो सकते हैं। दुर्भावनापूर्ण बॉट एक मेजबान को संक्रमित कर सकता है और संक्रमित करने के बाद केंद्रीय सर्वर से कनेक्शन पैदा करेगा जो कि बोटनेट नामक उस नेटवर्क से जुड़े सभी संक्रमित मेजबानों को कमांड प्रदान करेगा।

क्रिया के आधार पर मैलवेयर:

Adware - Adware बिल्कुल दुर्भावनापूर्ण नहीं है, लेकिन वे उपयोगकर्ताओं की गोपनीयता भंग करते हैं। वे कंप्यूटर के डेस्कटॉप पर या व्यक्तिगत कार्यक्रमों के अंदर विज्ञापन प्रदर्शित करते हैं। वे सॉफ्टवेयर का उपयोग करने के लिए मुफ्त में संलग्न हैं, इस प्रकार ऐसे डेवलपर्स के लिए राजस्व का मुख्य स्रोत है। वे आपके हितों की निगरानी करते हैं और प्रासंगिक विज्ञापन प्रदर्शित करते हैं। एक हमलावर सॉफ्टवेयर के अंदर दुर्भावनापूर्ण कोड एम्बेड कर सकता है और एडवेयर आपके सिस्टम की गतिविधियों पर नजर रख सकता है और यहां तक ​​कि आपकी मशीन से समझौता भी कर सकता है।

स्पायवेयर - यह एक प्रोग्राम है या हम एक सॉफ्टवेयर कह सकते हैं जो कंप्यूटर पर आपकी गतिविधियों पर नज़र रखता है और इच्छुक पार्टी को एकत्रित जानकारी को प्रकट करता है। स्पाइवेयर आमतौर पर ट्रोजन, वायरस या कीड़े द्वारा गिराए जाते हैं। एक बार गिरा देने के बाद वे खुद को स्थापित करते हैं और पता लगाने से बचने के लिए चुपचाप बैठ जाते हैं।

स्पायवेयर का सबसे आम उदाहरण KEYLOGGER है। कीलॉगर का मूल काम टाइमस्टैम्प के साथ उपयोगकर्ता कीस्ट्रोक्स को रिकॉर्ड करना है। इस प्रकार उपयोगकर्ता नाम, पासवर्ड, क्रेडिट कार्ड विवरण आदि जैसी रोचक जानकारी कैप्चर करना।

रैनसमवेयर - यह एक प्रकार का मैलवेयर है जो या तो आपकी फ़ाइलों को एन्क्रिप्ट करेगा या आपके कंप्यूटर को आंशिक या पूर्ण रूप से दुर्गम बना देगा। फिर एक स्क्रीन प्रदर्शित की जाएगी जो पैसे के बदले यानि फिरौती मांगेगी।

स्केयरवेयर - यह आपके सिस्टम को ठीक करने में मदद करने के लिए एक उपकरण के रूप में सामने आता है लेकिन जब सॉफ्टवेयर निष्पादित होता है तो यह आपके सिस्टम को संक्रमित करेगा या इसे नष्ट कर देगा। सॉफ्टवेयर आपको डराने के लिए एक संदेश प्रदर्शित करेगा और आपके सिस्टम को ठीक करने के लिए उन्हें भुगतान करने जैसी कुछ कार्रवाई करने के लिए मजबूर करेगा।

रूटकिट्स - रूट एक्सेस प्राप्त करने के लिए डिज़ाइन किए गए हैं या हम उपयोगकर्ता सिस्टम में प्रशासनिक विशेषाधिकार कह सकते हैं। एक बार रूट एक्सेस प्राप्त करने के बाद, शोषणकर्ता निजी फ़ाइलों को निजी डेटा चोरी करने से कुछ भी कर सकता है।

लाश - वे स्पाइवेयर के समान काम करते हैं। संक्रमण तंत्र समान है लेकिन वे जासूसी और चोरी नहीं करते हैं बल्कि वे हैकर्स से कमांड का इंतजार करते हैं।

बौद्धिक संपदा की चोरी का मतलब बौद्धिक संपदा अधिकारों का उल्लंघन है जैसे कॉपीराइट, पेटेंट आदि।

पहचान की चोरी का अर्थ है किसी व्यक्ति की व्यक्तिगत जानकारी प्राप्त करना या वे महत्वपूर्ण जानकारी तक पहुँच प्राप्त करना, जैसे किसी व्यक्ति के कंप्यूटर या सोशल मीडिया खाते को अपने लॉगिन क्रेडेंशियल्स का उपयोग करके खाते में प्रवेश करना।

उपकरणों की मोबाइल प्रकृति और बढ़ती सूचना क्षमता के कारण उपकरण और सूचना की चोरी इन दिनों बढ़ रही है।

सबोटेज का अर्थ है कंपनी की वेबसाइट को नष्ट करना जिससे उसके ग्राहक के हिस्से पर विश्वास का नुकसान हो।

सूचना जबरन वसूली का मतलब है कि कंपनी की संपत्ति की चोरी या बदले में भुगतान प्राप्त करने की जानकारी। उदाहरण के लिए, रैंसमवेयर पीड़ितों की फाइल को लॉक कर सकता है, जिससे वे दुर्गम हो जाते हैं और पीड़ित को बदले में भुगतान करने के लिए मजबूर कर सकते हैं। भुगतान के बाद ही पीड़ित की फाइलें अनलॉक हो जाएंगी।

ये पुरानी पीढ़ी के हमले हैं जो हर साल उन्नति के साथ इन दिनों भी जारी रहते हैं। इनके अलावा और भी कई खतरे हैं। नीचे इन नई पीढ़ी के खतरों का संक्षिप्त विवरण दिया गया है।

कमजोर सुरक्षा वाली प्रौद्योगिकी
- प्रौद्योगिकी में प्रगति के साथ, हर गुजरते दिन के साथ एक नया गैजेट बाजार में जारी किया जा रहा है। लेकिन बहुत कम पूरी तरह से सुरक्षित हैं और सूचना सुरक्षा सिद्धांतों का पालन करते हैं। चूंकि बाजार बहुत प्रतिस्पर्धात्मक है, इसलिए डिवाइस को अधिक अप टू डेट बनाने के लिए सिक्योरिटी फैक्टर से समझौता किया जाता है। इससे उपकरणों से डेटा / सूचना की चोरी होती है

सोशल मीडिया के हमले - इस साइबर अपराधियों में उन वेबसाइटों के एक समूह की पहचान और उन्हें संक्रमित किया जाता है जो किसी विशेष संगठन के व्यक्तियों को जानकारी चुराने के लिए दौरा करते हैं।

मोबाइल मालवेयर-एक कहावत है जब इंटरनेट से कनेक्टिविटी होगी तो सिक्योरिटी को खतरा होगा। सेम मोबाइल फोन पर जाता है जहां गेम को डाउनलोड करने के लिए ग्राहक को लुभाने के लिए गेमिंग एप्लिकेशन तैयार किए जाते हैं और अनायास ही वे डिवाइस में मैलवेयर या वायरस इंस्टॉल कर देंगे।

आउटडेटेड सिक्योरिटी सॉफ्टवेयर - हर रोज उभर रहे नए खतरों के साथ, सिक्योरिटी सॉफ्टवेयर में अपडेशन पूरी तरह से सुरक्षित वातावरण के लिए एक पूर्व आवश्यकता है।

व्यक्तिगत उपकरणों पर कॉर्पोरेट डेटा - इन दिनों हर संगठन BYOD एक नियम का पालन करता है। BYOD का अर्थ है अपना खुद का डिवाइस जैसे लैपटॉप, टैबलेट को कार्यस्थल पर लाना। उत्पादकता के मुद्दों के कारण संगठन इसे अपनाने का तर्क दे रहे हैं।

सोशल इंजीनियरिंग - लोगों को हेरफेर करने की कला है ताकि वे अपनी गोपनीय जानकारी जैसे बैंक खाता विवरण, पासवर्ड इत्यादि को छोड़ दें। ये अपराधी आपको अपनी निजी और गोपनीय जानकारी दे सकते हैं या वे आपके कंप्यूटर तक पहुंचने के लिए आपका विश्वास हासिल करेंगे दुर्भावनापूर्ण सॉफ़्टवेयर इंस्टॉल करें- जो उन्हें आपके कंप्यूटर का नियंत्रण देगा। उदाहरण के लिए अपने दोस्त से ईमेल या संदेश, जो शायद आपके दोस्त द्वारा नहीं भेजा गया था। अपराधी आपके मित्र डिवाइस तक पहुंच सकता है और फिर संपर्क सूची तक पहुंचकर वह सभी संपर्कों को संक्रमित ईमेल और संदेश भेज सकता है। चूँकि संदेश / ईमेल एक ज्ञात व्यक्ति से होता है, प्राप्तकर्ता निश्चित रूप से संदेश में लिंक या अटैचमेंट की जाँच करेगा, इस प्रकार यह अनजाने में कंप्यूटर को संक्रमित कर देगा।

Post a Comment

0 Comments