साइबर सुरक्षा एवं जागरूकता (Cyber Security and Awareness)
आज आईटी और आईटी सिस्टम हमारे दैनिक जीवन के व्यापार और जीवन के अन्य अंग बन गए हैं। ऑनलाइन लेनदेन, ऑनलाइन बैंकिंग, ऑनलाइन खरीद, डेबिट कार्ड का उपयोग, क्रेडिट कार्ड आदि विविध प्रकार के ऑनलाइन भुगतान आधुनिक जीवन का हिस्सा बन चुके हैं। इस संदर्भ में हमें व्यक्तिगत, मनोरंजन, व्यवसाय और अन्य उद्देश्यों के लिए कंप्यूटर का उपयोग करते हैं, इसलिए हमारी व्यक्तिगत जानकारी, मेडिकल रिकॉर्ड्स, बैंक रिकॉर्ड्स, सोशल मीडिया प्रोफाइल्स और अन्य निजी डेटा को सुरक्षित रखने की आवश्यकता है।
साइबर सुरक्षा का मतलब है कंप्यूटर सिस्टम और नेटवर्क्स को साइबर हमलों से सुरक्षित रखना। यह सुरक्षा कई तरीकों से हो सकती है, जैसे- एंटीवायरस सॉफ्टवेयर, फ़ायरवॉल, डेटा एन्क्रिप्शन, पासवर्ड प्रोटेक्शन, आदि। इंटरनेट और स्मार्टफोन के उपयोग के कारण साइबर सुरक्षा अब अधिक महत्वपूर्ण हो गई है।
साइबर खतरों के प्रकार (Types of Cyber Threats)
साइबर खतरों के प्रकारों को इस अध्याय में वर्णित किया गया है, जो सिस्टम और व्यक्तिगत जानकारी की सुरक्षा को प्रभावित करते हैं। मुख्य खतरों में शामिल हैं:
11.1.1 मsलवेयर (Malware)
मsलवेयर उन सॉफ़्टवेयर कोड्स को कहा जाता है जो कंप्यूटर सिस्टम को नुकसान पहुंचाने या डेटा चोरी करने के लिए डिज़ाइन किए गए होते हैं। इसमें वायरस, ट्रोजन हॉर्स, स्पायवेयर, एडवेयर आदि शामिल हैं।
यह जानकारी साइबर सुरक्षा और संभावित खतरों के बारे में जागरूकता बढ़ाने के लिए महत्वपूर्ण है।
2 फिशिंग (Phishing)
फिशिंग हमलों में उपयोगकर्ता को धोखाधड़ी वाले ईमेल भेजे जाते हैं, जिनमें लिंक पर क्लिक करके संवेदनशील जानकारी साझा करने के लिए प्रेरित किया जाता है।
3 पासवर्ड हमले (Password Attacks)
पासवर्ड हमले में हमलावर पासवर्ड को अनुमानित करने या क्रैक करने की कोशिश करते हैं। इसमें कमजोर पासवर्ड का उपयोग और दोबारा उपयोग किए जाने वाले पासवर्ड शामिल हैं।
4 डिनायल ऑफ सर्विस (Denial of Service) हमले
इस प्रकार के हमले में हमलावर अत्यधिक ट्रैफिक भेजकर सिस्टम को ओवरलोड कर देता है, जिससे सर्विसेज बाधित होती हैं।
5.मालवेयर (Malware)
मालवेयर एक ऐसा सॉफ़्टवेयर है जो कंप्यूटर सिस्टम को नुकसान पहुंचाने के लिए डिज़ाइन किया गया है। इसमें स्पायवेयर, वायरस, ट्रोजन हॉर्स आदि शामिल हैं।
मेलवरटाईज़िग (Malvertising)
इस प्रकार के साइबर हमले में, साइबर हमलावर एक विज्ञापन नेटवर्क का उपयोग करके विभिन्न वेबसाइटों पर संक्रमित विज्ञापनों को अपलोड कर देते हैं। जब उपयोगकर्ता इन विज्ञापनों पर क्लिक करते हैं, तो एक मैलवेयर उनके मशीन पर डाउनलोड हो जाता है। इसे रोकने के उपाय:
6. सिस्टम सिक्योरिटी में सेंध (Breaching System Security)
इस प्रकार के साइबर हमले में हमलावर बिना अनुमति के द्वेषपूर्ण इरादे से सिस्टम में घुसपैठ करता है। इसे हैकिंग / क्रैकिंग के रूप में जाना जाता है।
7 वेब हमले (Web Attacks)
वेब-आधारित हमले, उपयोगकर्ताओं द्वारा वेबसाइट के इंटरैक्शन के माध्यम से होते हैं। उदाहरण:
8 सेशन अपहरण (Session Hijacking)
इस हमले में, हमलावर क्लाइंट मशीन और सर्वर के बीच एक औथेन्टीकेशन सेशन की निगरानी करता है और उसे अपने नियंत्रण में ले लेता है।
9 डीएनएस पोइजनिंग (DNS Poisoning)
डीएनएस पोइजनिंग में, डोमेन नेम सर्वर (DNS) के साथ छेड़-छाड़ की जाती है, जिससे ट्रैफिक को किसी अवैध वेबसाइट पर प्रेषित कर दिया जाता है। इससे व्यक्तिगत जानकारी चुराई जा सकती है।
Denial of Service Attack
डीओएस (DoS) हमले में, हमलावर अत्यधिक ट्रैफिक भेजकर सिस्टम को ओवरलोड कर देता है, जिससे सेवाएं बाधित हो जाती हैं।
साइबर हमलों के प्रकार और रोकथाम के उपाय
Denial of Service Attack (DoS):
इस हमले में, हमलावर अत्यधिक ट्रैफिक भेजकर सिस्टम को ओवरलोड कर देता है, जिससे सेवाएं बाधित हो जाती हैं। इसे रोकने के उपाय:
Malvertising (मेलवरटाईज़िग):
इस प्रकार के साइबर हमले में, साइबर हमलावर एक विज्ञापन नेटवर्क का उपयोग करके विभिन्न वेबसाइटों पर संक्रमित विज्ञापनों को अपलोड कर देते हैं। जब उपयोगकर्ता इन विज्ञापनों पर क्लिक करते हैं, तो एक मैलवेयर उनके मशीन पर डाउनलोड हो जाता है। इसे रोकने के उपाय:
Breaching System Security (सिस्टम सिक्योरिटी में सेंध):
इस प्रकार के साइबर हमले में हमलावर बिना अनुमति के द्वेषपूर्ण इरादे से सिस्टम में घुसपैठ करता है। इसे हैकिंग / क्रैकिंग के रूप में जाना जाता है।
Web Attacks (वेब हमले):
वेब-आधारित हमले, उपयोगकर्ताओं द्वारा वेबसाइट के इंटरैक्शन के माध्यम से होते हैं। उदाहरण:
Session Hijacking (सेशन अपहरण):
इस हमले में, हमलावर क्लाइंट मशीन और सर्वर के बीच एक औथेन्टीकेशन सेशन की निगरानी करता है और उसे अपने नियंत्रण में ले लेता है।
DNS Poisoning (डीएनएस पोइजनिंग):
डीएनएस पोइजनिंग में, डोमेन नेम सर्वर (DNS) के साथ छेड़-छाड़ की जाती है, जिससे ट्रैफिक को किसी अवैध वेबसाइट पर प्रेषित कर दिया जाता है। इससे व्यक्तिगत जानकारी चुराई जा सकती है।
इन सभी साइबर खतरों को रोकने के लिए, सिस्टम को ऑनलाइन सुरक्षा निगरानी में रखें, नियमित रूप से सॉफ़्टवेयर अपडेट करें और डेटा की निगरानी करें।
सुरक्षित वेबसाइटों / पोर्टलों को कैसे पहचानें
इंटरनेट के उपयोग के फायदे और खतरे: इंटरनेट ने हमारी जिंदगी में कई क्रांतिकारी परिवर्तन लाए हैं, जैसे:
हालांकि, ऑनलाइन कार्य करने के साथ कई खतरे भी जुड़े होते हैं। सुरक्षित ब्राउज़िंग के लिए निम्नलिखित बिंदुओं का ध्यान रखें:
1. पते, फोन नंबर और ईमेल की जांच करें:
2. वेब एड्रेस की जांच करें:
3. HTTPS और पेडलॉक:
चित्र 11.5 - पेडलॉक और HTTPS:
4. अत्यधिक व्यक्तिगत जानकारी का अनुरोध:
5. फार्मिंग से बचाव:
सुरक्षित वेबसाइटों की पहचान करने के विभिन्न तरीके
इंटरनेट का महत्व और सुरक्षा की आवश्यकता: इंटरनेट ने हमारे दैनिक जीवन में महत्वपूर्ण भूमिका निभाई है, लेकिन इसके साथ ही कई ऑनलाइन खतरे भी जुड़े हुए हैं। सुरक्षित ब्राउज़िंग के लिए निम्नलिखित तरीकों का पालन करें:
1. अपनी समझ और व्यावहारिक ज्ञान का प्रयोग करें:
2. वेब एड्रेस की स्पेलिंग की जांच करें:
3. HTTPS और पेडलॉक की जांच करें:
चित्र 11.5 - पेडलॉक और HTTPS:
4. अत्यधिक व्यक्तिगत जानकारी का अनुरोध करने वाली वेबसाइटों से सावधान रहें:
5. फार्मिंग से बचाव:
6. वित्तीय निर्णय लेने से पहले सलाह लें:
7. संदेहास्पद वेबसाइटों की ऑनलाइन जांच करें:
8. अनचाही ईमेल में विज्ञापित वेबसाइटों से सावधान रहें:
सुरक्षित वेबसाइट की पहचान:
1. पेडलॉक और HTTPS:
2. डिजिटल प्रमाणपत्र:
3. विस्तारित सत्यापन (EV-SSL) प्रमाणपत्र:
सिक्योर सील (Secure Seals)
सिक्योर सील या ट्रस्ट सील वेबसाइट कंपनी पर विश्वास का प्रतीक है। इसका उद्देश्य ग्राहकों और साईट विजिटर्स को आश्वस्त करना है कि वेबसाइट वैध है और लेनदेन के लिए सुरक्षित तरीके अपनाती है। ट्रस्ट सील विभिन्न रूप में होती है, जिसमें डेटा सिक्योरिटी सील, बिजनेस वेरीफाईड सील, और प्राइवेसी सील शामिल हैं। ये विभिन्न कंपनियों द्वारा शुल्क पर उपलब्ध होती हैं। ट्रस्ट सील की अवधि निश्चित होती है और समाप्ति के बाद कंपनी को फिर से सत्यापित किया जाता है।
चित्र 11.6 - सिक्योर सील (Secure Seals)
ट्रस्ट सील के प्रकार (Kinds of Trust Seals)
1. प्राइवेसी सील (Privacy Seal)
2. बिजनेस प्रैक्टिस सील (Business Practice Seals)
3. व्यापार पहचान सील (Business Identity Seal)
4. सुरक्षा सील (Security Seals)
सुरक्षित ब्राउज़िंग की आदतें और मेलिंग शिष्टाचार (Secure Browsing Habits and Mailing Etiquettes)
11.4.1 सुरक्षित ब्राउज़िंग (Secure Browsing)
आपकी ऑनलाइन गतिविधियों को सुरक्षित और बेहतर बनाने के लिए निम्नलिखित अनुशंसाएं सहायक हो सकती हैं:
1. अपने सॉफ़्टवेयर को अप-टू-डेट रखें:
2. एंटी वायरस रन करें:
3. फ़िशिंग हमलों (Phishing Attacks) से बचें:
4. पासवर्ड का पुनः उपयोग न करें (Don't reuse passwords):
5. एचटीटीपीएस जांचें (Check HTTPS):
मेलिंग शिष्टाचार (Mailing Etiquettes)
एक योग्य, समुचित, स्वच्छ ईमेल लिखना अपने आप में एक कला है। आपके द्वारा लिखे गए ईमेल और उनके जवाब आपके बारे में एक धारणा पैदा करने की शक्ति रखते हैं, इसलिए यह बहुत महत्वपूर्ण है कि आप मौलिक, आधारभूत मेलिंग शिष्टाचार सीखें।
→ स्वयं का परिचय (Introduce Yourself): यह आवश्यक नहीं है कि जिसे आप ईमेल लिख रहे हैं वह आपको जानता हो, इसलिए किसी को पहली बार मेल लिखते समय संक्षेप में अपना परिचय देना चाहिए और ईमेल लिखने का उद्देश्य भी स्पष्ट करना चाहिए।
→ सब्जेक्ट लाइन को जांचे (Check your Subject Line): यह बहुत महत्वपूर्ण है कि आपकी सब्जेक्ट लाइन आपके ईमेल का सही उद्देश्य दर्शाती हो। आपके ईमेल का जवाब अधिकतर subject line देखकर दिया जाता है। अगर आपको कोई ईमेल आया है जिसमें सब्जेक्ट लाइन ठीक नहीं है तो आपको उस ईमेल का उत्तर देने से पहले उसकी सब्जेक्ट लाइन ठीक करनी चाहिए।
→ "To" और "CC" के अंतर को समझें (Understand the Difference Between "To" and "CC"): जितने लोगों को आप ईमेल भेजते हैं, उतनी ही आपको ईमेल का जवाब मिलने की संभावना कम हो जाती है। "To" में उन्हीं लोगों को शामिल करें जिनसे आप मेल पढ़ाना और उत्तर पाना चाहते हैं। "CC" में उन्हीं लोगों को शामिल करें जिन्हें आप ईमेल सिर्फ जानकारी के लिए भेजना चाहते हैं। "BCC" का उपयोग सोच-समझकर करें क्योंकि इसमें शामिल लोगों का नाम दूसरे लोगों को नहीं दिखेगा।
→ संदेशों को संक्षेप रखें (Keep Messages Brief and to the Point): मेल लिखते समय केवल महत्वपूर्ण बातों का उल्लेख करें और उनका विवरण सिर्फ जरूरत पड़ने पर ही दें। मेल लिखने का उद्देश्य शुरू में ही स्पष्ट कर दें। बहुत लंबे ईमेल को अक्सर पूरा नहीं पढ़ा जाता है।
→ एक संदेश में कई विषयों पर चर्चा नहीं करें (Don't Discuss Multiple Subjects in a Single Message): यदि आपको एक से अधिक विषय पर चर्चा करनी है, तो हर विषय के लिए अलग से ई-मेल भेजें। इससे ई-मेल संदेश को संक्षिप्त और स्पष्ट रखने में मदद मिलेगी।
→ अपनी टोन का ध्यान रखें (Be Mindful of Your Tone): ईमेल में पिच, टोन, इन्फ्लेक्शन, बॉडी लैंग्वेज या अन्य गैर-मौखिक संकेतों का पता नहीं लगता है, इसलिए सावधान रहें। ईमेल की गलत टोन से दूसरे लोग बुरा मान सकते हैं।
→ "रिप्लाई आल" का अधिक उपयोग न करें (Don't Overuse "Reply to All"): ईमेल का जवाब हमेशा "Reply All" में नहीं करना चाहिए। "Reply All" का इस्तेमाल तभी करें जब आपका जवाब सबको जानना जरूरी हो।
→ "हाई प्रायोरिटी" फ्लैग का अधिक उपयोग न करें (Don't Overuse the "High Priority" Flag): "High Priority" फ्लैग उन्हीं संदेशों के लिए आरक्षित रखें जो वास्तव में बहुत जरूरी हैं।
→ सब कुछ बड़े अक्षरों में ना लिखें (Don't Write in ALL CAPS): ईमेल लिखते समय उचित वाक्य संरचना का उपयोग करें। CAPS में सब कुछ नहीं लिखें। महत्वपूर्ण शब्दों को ही ALL CAPS या हाइलाइट करें।
→ मेल भेजने से पहले मेल प्रामाणिकता की जांच करें (Check Mail Authenticity Before Forwarding Mails): अपमानजनक, मानहानिकारक, जातिवाद पर या अश्लील टिप्पणी करने वाली ईमेल को भेजने या अग्रेषित करने से बचें।
→ आपकी कंपनी का ईमेल निजी नहीं है (Your Company's Email Isn't Private): कंपनी के ईमेल का उपयोग केवल कंपनी उद्देश्यों के लिए करें। निजी ईमेल के लिए व्यक्तिगत ईमेल अकाउंट का इस्तेमाल करें।
→ अपने ईमेल हस्ताक्षर का प्रयोग करें (Use a Signature with Your Contact Information): ईमेल हस्ताक्षर का उपयोग करें जिसमें आपका नाम, पदनाम, कंपनी का नाम, संपर्क नंबर, ईमेल पता, वेबसाइट आदि शामिल हो।
→ स्पेल-चेकर का प्रयोग करें (Use Spell-Checker): अशुद्ध शब्दों का प्रयोग, खराब व्याकरण या विराम चिह्न आपकी और आपकी कंपनी की छवि को नकारात्मक कर सकते हैं। इसलिए, स्पेल-चेकर का उपयोग करें और मेल भेजने से पहले इसे स्कैन करना सुनिश्चित करें।
सूचना प्रौद्योगिकी (आईटी) हमारे समाज में एक महत्वपूर्ण भूमिका निभा रही है। आईटी हमारे जीवन के हर क्षेत्र में मौजूद है - घरों से कार्यालयों तक, सामान्य स्टोरों से बड़े संगठनों में, गैर-सरकारी संगठनों और सरकारी विभागों में। आईटी और आईटी-सक्षम सेवाएं बहुत तेज गति से बढ़ रही हैं, और समाज में विकास एजेंट की भूमिका निभा रही हैं।
हालांकि, इसके साथ ही साइबर अपराध, कॉपीराइट मटेरियल की चोरी, साहित्यिक मटेरियल की चोरी (plagiarism), और जालसाजी जैसी घटनाओं में भी वृद्धि हो रही है।
सोशल नेटवर्किंग के बढ़ते प्रभाव के कारण जहां लोग अपने करीबी लोगों के साथ जुड़ रहे हैं, वहीं साइबर अपराधी सामाजिक इंजीनियरिंग के जरिए लोगों की कीमती जानकारी प्राप्त करके उन्हें नुकसान पहुंचाने की रणनीति बना रहे हैं। डिजिटल साक्षरता में वृद्धि के कारण साइबर अपराधों में भारी वृद्धि देखी जा रही है।
सरकार इन स्थितियों से निपटने के लिए अपने कानूनी ढांचे में आवश्यक सुधार कर रही है और दिशानिर्देश बना रही है।
हमारी संस्थाएं और कंपनियां आईएसओ (ISO - International Organization for Standardization) की अंतरराष्ट्रीय आवश्यकताओं और दिशानिर्देशों को पूरा करने के लिए खुद को तैयार कर रही हैं।
ISO27001 एक अंतर्राष्ट्रीय साइबर सुरक्षा मानदंड (international cyber security standard) है, जो एक सूचना सुरक्षा प्रबंधन प्रणाली (information security management system) की स्थापना, कार्यान्वयन, संचालन, निगरानी, समीक्षा, रखरखाव और सुधार के लिए एक मॉडल प्रदान करता है।
भारत में सूचना प्रौद्योगिकी (आईटी) के लिए कानूनी ढांचा कई प्रमुख कानूनों और अधिनियमों पर आधारित है, जो साइबर अपराधों, इलेक्ट्रॉनिक कॉमर्स, कॉपीराइट, और अन्य संबंधित क्षेत्रों को नियंत्रित करते हैं। इन कानूनों का उद्देश्य आईटी के सुरक्षित और नैतिक उपयोग को सुनिश्चित करना है।
भारतीय आईटी अधिनियम, 2000 (Indian IT Act, 2000)
भारतीय आईटी अधिनियम, 2000 भारत में साइबर अपराध और इलेक्ट्रॉनिक कॉमर्स से संबंधित प्राथमिक कानून है। यह अधिनियम निम्नलिखित प्रावधान करता है:
भारतीय कॉपीराइट अधिनियम, 1957 (Indian Copyright Act 1957)
यह अधिनियम निर्धारित करता है कि कोई भी व्यक्ति जो जानबूझकर कंप्यूटर प्रोग्राम की अवैध प्रति बनाता है, वह दंडनीय होगा। इसमें कंप्यूटर प्रोग्राम्स हेतु कॉपीराइट प्रोटेक्शन उपलब्ध है, लेकिन पेटेंट प्रोटेक्शन नहीं है।
भारतीय दंड संहिता (Indian Penal Code)
भारतीय संविदा अधिनियम, 1872 (Indian Contract Act, 1872)
यह अधिनियम अनुबंध के उल्लंघन, क्षति और अनुबंध के विशिष्ट प्रदर्शन के मामले में उपचार प्रदान करता है।
नैतिकता और नैतिक आचार संहिता
आईटी या कंप्यूटर एथिक्स में पेशेवर नैतिकता के बारे में बताया गया है जिसमें कंप्यूटर प्रोफेशनल अपने पेशे के भीतर अच्छे अभ्यासों द्वारा नैतिकता के मानदंडों को लागू करते हैं। आईटी में नैतिक प्रथाओं का उपयोग आईटी के कानूनी और सामाजिक पहलुओं को मजबूत करने और आईटी सक्षम सेवाओं का आदर्श उपयोग करने में मदद करेगा जिससे साइबर अपराधों को भी रोकने में मदद मिलेगी।
उपयोगी जानकारी
आईटी और साइबर सुरक्षा के सन्दर्भ में हमेशा राज्य के कानूनों के बारे में जागरूक रहें। इसके साथ ही, सही और नैतिक प्रथाओं का पालन करें ताकि समाज और आईटी क्षेत्र में सकारात्मक प्रभाव डाला जा सके।
समीक्षा
एक उचित ईमेल लिखने के लिए ध्यान रखने योग्य बातें:
आईटी के लिए कानूनी ढांचे क्या है?
भारत में आईटी के लिए कानूनी ढांचा साइबर सुरक्षा, कॉपीराइट सुरक्षा, दंड संहिता, और अनुबंध कानूनों पर आधारित है। यह ढांचा सुनिश्चित करता है कि आईटी के सभी पहलुओं का सही और सुरक्षित उपयोग हो, और साथ ही साइबर अपराधों को रोका जा सके।
साइबर फ्रॉड से बचने के टिप्स
डिजिटल ट्रांजेक्शन के बढ़ने के साथ-साथ साइबर ठगी के मामले भी बढ़ रहे हैं। साइबर क्रिमिनल्स विभिन्न तरीकों से लोगों की मेहनत की कमाई उड़ा रहे हैं। यहां कुछ महत्वपूर्ण टिप्स दिए गए हैं जिनकी मदद से आप सेफ डिजिटल पेमेंट कर सकते हैं और धोखाधड़ी से बच सकते हैं:
1. संदिग्ध ईमेल या लिंक पर क्लिक न करें
साइबर क्रिमिनल्स अक्सर आपके डिवाइस को हैक करने के लिए लिंक का सहारा लेते हैं। ऐसे लिंक पर क्लिक करने से बचें जो आपको अनजान स्रोत से मिले हों।
2. अलग और मजबूत पासवर्ड रखें
अपने जीमेल, यूपीआई या नेटबैंकिंग का पासवर्ड मजबूत और अलग रखें। पासवर्ड में अपने नाम, जन्मतिथि, या अन्य निजी जानकारी का उपयोग न करें।
3. टू-फैक्टर ऑथेंटिकेशन लागू करें
फोन में मौजूद ऐप और अकाउंट्स में लॉगिन करने के लिए टू-फैक्टर ऑथेंटिकेशन सक्रिय रखें।
4. पेमेंट के लिए पब्लिक वाई-फाई यूज न करें
ऑनलाइन पेमेंट करते समय कभी भी पब्लिक वाई-फाई का उपयोग न करें। यह आपके लॉगिन आईडी और पासवर्ड को हैक होने का जोखिम बढ़ाता है।
5. क्यूआरकोड भी चेक करें
QR Code से पेमेंट करने के दौरान स्कैन होने के बाद आने वाले नाम को चेक करें कि जिसे भुगतान कर रहे हैं उसी का नाम वहां है या नहीं।
6. ATM फ्रॉड से बचना
7. OLX/कस्टमर केयर कॉल फ्रॉड से बचना
8. पासवर्ड चेंज फ्रॉड से बचना
9. बैंक KYC फ्रॉड से बचना
10. LIC अकाउंट आधार अपडेट फ्रॉड से बचना