Blog - Cyber Security and Awareness 11

Cyber Security and Awareness 11

Cyber Security and Awareness 11

New Syllabus RSCIT All Chapters Blog

 साइबर सुरक्षा एवं जागरूकता (Cyber Security and Awareness)

आज आईटी और आईटी सिस्टम हमारे दैनिक जीवन के व्यापार और जीवन के अन्य अंग बन गए हैं। ऑनलाइन लेनदेन, ऑनलाइन बैंकिंग, ऑनलाइन खरीद, डेबिट कार्ड का उपयोग, क्रेडिट कार्ड आदि विविध प्रकार के ऑनलाइन भुगतान आधुनिक जीवन का हिस्सा बन चुके हैं। इस संदर्भ में हमें व्यक्तिगत, मनोरंजन, व्यवसाय और अन्य उद्देश्यों के लिए कंप्यूटर का उपयोग करते हैं, इसलिए हमारी व्यक्तिगत जानकारी, मेडिकल रिकॉर्ड्स, बैंक रिकॉर्ड्स, सोशल मीडिया प्रोफाइल्स और अन्य निजी डेटा को सुरक्षित रखने की आवश्यकता है।

साइबर सुरक्षा का मतलब है कंप्यूटर सिस्टम और नेटवर्क्स को साइबर हमलों से सुरक्षित रखना। यह सुरक्षा कई तरीकों से हो सकती है, जैसे- एंटीवायरस सॉफ्टवेयर, फ़ायरवॉल, डेटा एन्क्रिप्शन, पासवर्ड प्रोटेक्शन, आदि। इंटरनेट और स्मार्टफोन के उपयोग के कारण साइबर सुरक्षा अब अधिक महत्वपूर्ण हो गई है।

साइबर खतरों के प्रकार (Types of Cyber Threats)

साइबर खतरों के प्रकारों को इस अध्याय में वर्णित किया गया है, जो सिस्टम और व्यक्तिगत जानकारी की सुरक्षा को प्रभावित करते हैं। मुख्य खतरों में शामिल हैं:

  1. स्पाई (Spy)
  2. इन्फेक्टेड (Infected)
  3. ट्रोजन (Trojan)
  4. हैकिंग (Hacking)
  5. हैकर (Hacker)
  6. फिशिंग (Phishing)
  7. वायरस (Virus)
  8. थीफ्ट (Theft)
  9. वर्म (Worm)

11.1.1sलवेयर (Malware)

sलवेयर उन सॉफ़्टवेयर कोड्स को कहा जाता है जो कंप्यूटर सिस्टम को नुकसान पहुंचाने या डेटा चोरी करने के लिए डिज़ाइन किए गए होते हैं। इसमें वायरस, ट्रोजन हॉर्स, स्पायवेयर, एडवेयर आदि शामिल हैं।

  • वायरस (Virus): सॉफ़्टवेयर प्रोग्राम जो बिना उपयोगकर्ता की जानकारी के कंप्यूटर में प्रवेश करते हैं और उसे नुकसान पहुंचाते हैं।
  • ट्रोजन हॉर्स (Trojan Horse): एक हानिकारक सॉफ़्टवेयर जो उपयोगी सॉफ़्टवेयर के रूप में छिपा होता है और डेटा चोरी या अन्य नुकसान पहुंचाता है।
  • स्पायवेयर (Spyware): यह सॉफ़्टवेयर प्रोग्राम आपके कंप्यूटर पर आपकी गतिविधियों की निगरानी करता है और संवेदनशील जानकारी को चुरा सकता है।

 

यह जानकारी साइबर सुरक्षा और संभावित खतरों के बारे में जागरूकता बढ़ाने के लिए महत्वपूर्ण है।

 

 

2 फिशिंग (Phishing)

फिशिंग हमलों में उपयोगकर्ता को धोखाधड़ी वाले ईमेल भेजे जाते हैं, जिनमें लिंक पर क्लिक करके संवेदनशील जानकारी साझा करने के लिए प्रेरित किया जाता है।

3 पासवर्ड हमले (Password Attacks)

पासवर्ड हमले में हमलावर पासवर्ड को अनुमानित करने या क्रैक करने की कोशिश करते हैं। इसमें कमजोर पासवर्ड का उपयोग और दोबारा उपयोग किए जाने वाले पासवर्ड शामिल हैं।

4 डिनायल ऑफ सर्विस (Denial of Service) हमले

इस प्रकार के हमले में हमलावर अत्यधिक ट्रैफिक भेजकर सिस्टम को ओवरलोड कर देता है, जिससे सर्विसेज बाधित होती हैं।


5.मालवेयर (Malware)

मालवेयर एक ऐसा सॉफ़्टवेयर है जो कंप्यूटर सिस्टम को नुकसान पहुंचाने के लिए डिज़ाइन किया गया है। इसमें स्पायवेयर, वायरस, ट्रोजन हॉर्स आदि शामिल हैं।

  • स्पायवेयर (Spyware): यह सॉफ़्टवेयर प्रोग्राम आपके कंप्यूटर पर आपकी गतिविधियों की निगरानी करता है और संवेदनशील जानकारी को चुरा सकता है।

मेलवरटाईज़िग (Malvertising)

इस प्रकार के साइबर हमले में, साइबर हमलावर एक विज्ञापन नेटवर्क का उपयोग करके विभिन्न वेबसाइटों पर संक्रमित विज्ञापनों को अपलोड कर देते हैं। जब उपयोगकर्ता इन विज्ञापनों पर क्लिक करते हैं, तो एक मैलवेयर उनके मशीन पर डाउनलोड हो जाता है। इसे रोकने के उपाय:

  • अवास्तविक या मुफ्त सामान देने वाले विज्ञापनों पर क्लिक करें।
  • एंटी-वायरस प्रोग्राम इन्स्टॉल करें।
  • ऑपरेटिंग सिस्टम के नवीनतम अपडेट इन्स्टॉल करें।

6. सिस्टम सिक्योरिटी में सेंध (Breaching System Security)

इस प्रकार के साइबर हमले में हमलावर बिना अनुमति के द्वेषपूर्ण इरादे से सिस्टम में घुसपैठ करता है। इसे हैकिंग / क्रैकिंग के रूप में जाना जाता है।

7 वेब हमले (Web Attacks)

वेब-आधारित हमले, उपयोगकर्ताओं द्वारा वेबसाइट के इंटरैक्शन के माध्यम से होते हैं। उदाहरण:

  • एसक्यूएल इंजेक्शन (SQL Injection): लॉग इन फॉर्म्स में SQL कमांड्स का उपयोग करके सर्वर पर हमले किए जाते हैं।

8 सेशन अपहरण (Session Hijacking)

इस हमले में, हमलावर क्लाइंट मशीन और सर्वर के बीच एक औथेन्टीकेशन सेशन की निगरानी करता है और उसे अपने नियंत्रण में ले लेता है।

9 डीएनएस पोइजनिंग (DNS Poisoning)

डीएनएस पोइजनिंग में, डोमेन नेम सर्वर (DNS) के साथ छेड़-छाड़ की जाती है, जिससे ट्रैफिक को किसी अवैध वेबसाइट पर प्रेषित कर दिया जाता है। इससे व्यक्तिगत जानकारी चुराई जा सकती है।

Denial of Service Attack

डीओएस (DoS) हमले में, हमलावर अत्यधिक ट्रैफिक भेजकर सिस्टम को ओवरलोड कर देता है, जिससे सेवाएं बाधित हो जाती हैं।

साइबर हमलों के प्रकार और रोकथाम के उपाय

Denial of Service Attack (DoS):
इस हमले में, हमलावर अत्यधिक ट्रैफिक भेजकर सिस्टम को ओवरलोड कर देता है, जिससे सेवाएं बाधित हो जाती हैं। इसे रोकने के उपाय:

  • सिस्टम को ऑनलाइन सुरक्षा निगरानी में रखें।
  • नियमित रूप से सॉफ़्टवेयर अपडेट करें।
  • आपके कंप्यूटर सिस्टम में आने वाले डेटा की निगरानी करें।

Malvertising (मेलवरटाईज़िग):
इस प्रकार के साइबर हमले में, साइबर हमलावर एक विज्ञापन नेटवर्क का उपयोग करके विभिन्न वेबसाइटों पर संक्रमित विज्ञापनों को अपलोड कर देते हैं। जब उपयोगकर्ता इन विज्ञापनों पर क्लिक करते हैं, तो एक मैलवेयर उनके मशीन पर डाउनलोड हो जाता है। इसे रोकने के उपाय:

  • अवास्तविक या मुफ्त सामान देने वाले विज्ञापनों पर क्लिक करें।
  • एंटी-वायरस प्रोग्राम इन्स्टॉल करें।
  • ऑपरेटिंग सिस्टम के नवीनतम अपडेट इन्स्टॉल करें।

Breaching System Security (सिस्टम सिक्योरिटी में सेंध):
इस प्रकार के साइबर हमले में हमलावर बिना अनुमति के द्वेषपूर्ण इरादे से सिस्टम में घुसपैठ करता है। इसे हैकिंग / क्रैकिंग के रूप में जाना जाता है।

Web Attacks (वेब हमले):
वेब-आधारित हमले, उपयोगकर्ताओं द्वारा वेबसाइट के इंटरैक्शन के माध्यम से होते हैं। उदाहरण:

  • SQL इंजेक्शन: लॉग इन फॉर्म्स में SQL कमांड्स का उपयोग करके सर्वर पर हमले किए जाते हैं।

Session Hijacking (सेशन अपहरण):
इस हमले में, हमलावर क्लाइंट मशीन और सर्वर के बीच एक औथेन्टीकेशन सेशन की निगरानी करता है और उसे अपने नियंत्रण में ले लेता है।

DNS Poisoning (डीएनएस पोइजनिंग):
डीएनएस पोइजनिंग में, डोमेन नेम सर्वर (DNS) के साथ छेड़-छाड़ की जाती है, जिससे ट्रैफिक को किसी अवैध वेबसाइट पर प्रेषित कर दिया जाता है। इससे व्यक्तिगत जानकारी चुराई जा सकती है।

इन सभी साइबर खतरों को रोकने के लिए, सिस्टम को ऑनलाइन सुरक्षा निगरानी में रखें, नियमित रूप से सॉफ़्टवेयर अपडेट करें और डेटा की निगरानी करें।

 

सुरक्षित वेबसाइटों / पोर्टलों को कैसे पहचानें

इंटरनेट के उपयोग के फायदे और खतरे: इंटरनेट ने हमारी जिंदगी में कई क्रांतिकारी परिवर्तन लाए हैं, जैसे:

  • समाचार पढ़ना
  • मनोरंजन
  • अनुसंधान
  • छुट्टियों की बुकिंग
  • खरीदारी और बिक्री
  • शिक्षा
  • बैंकिंग

हालांकि, ऑनलाइन कार्य करने के साथ कई खतरे भी जुड़े होते हैं। सुरक्षित ब्राउज़िंग के लिए निम्नलिखित बिंदुओं का ध्यान रखें:

1. पते, फोन नंबर और ईमेल की जांच करें:

  • वेबसाइट पर दिए गए संपर्क विवरण की सत्यता की जांच करें।
  • संदेह होने पर, प्रमाणिकता स्थापित करने के लिए दिए गए संपर्क विवरण पर ईमेल या कॉल करें।

2. वेब एड्रेस की जांच करें:

  • वेबसाइट के वेब एड्रेस की स्पेलिंग की जांच करें।
  • सुनिश्चित करें कि वेब एड्रेस में कोई असामान्य या अजीब स्पेलिंग तो नहीं है।

3. HTTPS और पेडलॉक:

  • ब्राउज़र विंडो में पेडलॉक (ताले का चिह्न) की जांच करें।
  • सुनिश्चित करें कि वेब एड्रेस 'https://' से शुरू होता है। HTTPS यह दर्शाता है कि वेबसाइट सुरक्षित है।

चित्र 11.5 - पेडलॉक और HTTPS:

  • पेडलॉक और HTTPS सुरक्षित वेबसाइट का संकेत होते हैं।

4. अत्यधिक व्यक्तिगत जानकारी का अनुरोध:

  • वेबसाइट जो सामान्य से अधिक व्यक्तिगत जानकारी (जैसे नाम, पासवर्ड, पिन आदि) का अनुरोध करती हैं, वे दुर्भावनापूर्ण हो सकती हैं।

5. फार्मिंग से बचाव:

  • वेबसाइट पर पहुंचने के बाद, ब्राउज़र के एड्रेस बार में एड्रेस चेक करें।
  • सुनिश्चित करें कि यह वही एड्रेस है, जिस पर आप जाना चाहते थे।
  • यह कदम आपको नकली वेबसाइट पर पहुंचने से बचाएगा। उदाहरण के लिए, 'ebay' के बजाय 'eebay' नहीं होना चाहिए।

सुरक्षित वेबसाइटों की पहचान करने के विभिन्न तरीके

इंटरनेट का महत्व और सुरक्षा की आवश्यकता: इंटरनेट ने हमारे दैनिक जीवन में महत्वपूर्ण भूमिका निभाई है, लेकिन इसके साथ ही कई ऑनलाइन खतरे भी जुड़े हुए हैं। सुरक्षित ब्राउज़िंग के लिए निम्नलिखित तरीकों का पालन करें:

1. अपनी समझ और व्यावहारिक ज्ञान का प्रयोग करें:

  • वेबसाइट के पते, फोन नंबर या ईमेल की जांच करें। संदेह होने पर, प्रमाणिकता स्थापित करने के लिए वहां पर ईमेल या कॉल करें।

2. वेब एड्रेस की स्पेलिंग की जांच करें:

  • सुनिश्चित करें कि वेब एड्रेस में कोई असामान्य स्पेलिंग नहीं है।

3. HTTPS और पेडलॉक की जांच करें:

  • ब्राउज़र विंडो में पेडलॉक (ताले का चिह्न) देखें।
  • सुनिश्चित करें कि वेब एड्रेस 'https://' से शुरू होता है। HTTPS यह दर्शाता है कि वेबसाइट सुरक्षित है।

चित्र 11.5 - पेडलॉक और HTTPS:

  • पेडलॉक और HTTPS सुरक्षित वेबसाइट का संकेत होते हैं।

4. अत्यधिक व्यक्तिगत जानकारी का अनुरोध करने वाली वेबसाइटों से सावधान रहें:

  • जो वेबसाइट सामान्य से अधिक व्यक्तिगत जानकारी का अनुरोध करती हैं, वे दुर्भावनापूर्ण हो सकती हैं।

5. फार्मिंग से बचाव:

  • वेबसाइट पर पहुंचने के बाद, ब्राउज़र के एड्रेस बार में एड्रेस चेक करें और सुनिश्चित करें कि यह वही एड्रेस है जहां आप जाना चाहते थे। उदाहरण: 'ebay' के बजाय 'eebay' नहीं होना चाहिए।

6. वित्तीय निर्णय लेने से पहले सलाह लें:

  • उच्च रिटर्न का वादा करने वाली वेबसाइटें धोखाधड़ी वाली हो सकती हैं।
  • रिक्रूटमेंट के लिए धन या अग्रिम भुगतान मांगने वाली वेबसाइटों से सावधान रहें।

7. संदेहास्पद वेबसाइटों की ऑनलाइन जांच करें:

  • यदि किसी वेबसाइट पर शक हो, तो इंटरनेट पर सर्च कर लें कि कहीं वह साइट बेईमान तो नहीं है।

8. अनचाही ईमेल में विज्ञापित वेबसाइटों से सावधान रहें:

  • अनचाही ईमेल में अजनबियों द्वारा विज्ञापित वेबसाइटों का उपयोग करें।

सुरक्षित वेबसाइट की पहचान:

1. पेडलॉक और HTTPS:

  • वेबसाइट विजिट करने या लॉग इन करने से पहले ब्राउज़र विंडो फ्रेम में पेडलॉक की जांच करें।
  • वेब पते को 'https://' के साथ शुरू होना चाहिए, इसमें "s" का अर्थ है 'सिक्योर'

2. डिजिटल प्रमाणपत्र:

  • वेबसाइट के पास एक डिजिटल प्रमाणपत्र होना चाहिए जिसे एक विश्वसनीय तृतीय पक्ष द्वारा जारी किया गया हो, जैसे VeriSign या Thawte
  • प्रमाणपत्र का प्रकार ब्राउज़र फ्रेम में पेडलॉक पर क्लिक करके देखा जा सकता है, जिससे पॉप-अप विंडो में सभी जानकारी मिल जाएगी।

3. विस्तारित सत्यापन (EV-SSL) प्रमाणपत्र:

  • उन वेबसाइटों के लिए जिनका उपयोग आप नहीं जानते हैं, विस्तारित सत्यापन प्रमाणपत्र देखें। यह इंगित करता है कि प्रमाणपत्र जारी करने वाली एजेंसी ने वेबसाइट के ओनर की पूरी तरह से जांच की है।

सिक्योर सील (Secure Seals)

सिक्योर सील या ट्रस्ट सील वेबसाइट कंपनी पर विश्वास का प्रतीक है। इसका उद्देश्य ग्राहकों और साईट विजिटर्स को आश्वस्त करना है कि वेबसाइट वैध है और लेनदेन के लिए सुरक्षित तरीके अपनाती है। ट्रस्ट सील विभिन्न रूप में होती है, जिसमें डेटा सिक्योरिटी सील, बिजनेस वेरीफाईड सील, और प्राइवेसी सील शामिल हैं। ये विभिन्न कंपनियों द्वारा शुल्क पर उपलब्ध होती हैं। ट्रस्ट सील की अवधि निश्चित होती है और समाप्ति के बाद कंपनी को फिर से सत्यापित किया जाता है।

चित्र 11.6 - सिक्योर सील (Secure Seals)

ट्रस्ट सील के प्रकार (Kinds of Trust Seals)

1. प्राइवेसी सील (Privacy Seal)

  • प्राईवेसी सील: यह एक कंपनी के उच्च स्तर के प्राइवेट प्रोटेक्शन मानकों का अनुमोदन करती है। यह सील यह संकेत देती है कि कंपनी अच्छी प्राइवेट प्रैक्टिस का अनुसरण करती है और प्राइवेट खतरों से अवगत है।

2. बिजनेस प्रैक्टिस सील (Business Practice Seals)

  • बिजनेस प्रैक्टिस सील: यह सील कंपनी के उत्पादों और सेवाओं की गुणवत्ता प्रणाली का अनुमोदन करती है। यह ऑनलाइन खुदरा विक्रेताओं के बीच लोकप्रिय है।

3. व्यापार पहचान सील (Business Identity Seal)

  • बिजनेस आइडेंटिटी सील: इसे वेरीफाईड एक्जिसटेन्स सील भी कहा जाता है। यह कंपनी के कानूनी, भौतिक और वास्तविक अस्तित्व का सत्यापन करती है। यह सील संभावित ग्राहकों का विश्वास बढ़ाने में सहायक होती है।

4. सुरक्षा सील (Security Seals)

  • सिक्योरिटी ट्रस्ट सील: यह ट्रस्ट सील सत्यापन का सबसे लोकप्रिय प्रकार है। इसके दो प्रकार हैं:
    • सर्वर सत्यापन: यह सेवा होस्टिंग सर्वर पर दैनिक स्कैन करती है और सुनिश्चित करती है कि नवीनतम पैचेज को सर्वर पर इन्स्टॉल किया गया है और सर्वर किसी भी तरह के हमलों के लिए सक्षम है या नहीं।
    • वेबसाइट सत्यापन: यह सेवा जांच करती है कि वेबसाइट सामान्य परिस्थितियों में सामान्य खतरों (जैसे क्रॉस साईट स्क्रिप्टिंग XSS, SQL इंजेक्शन) से सुरक्षित है।

सुरक्षित ब्राउज़िंग की आदतें और मेलिंग शिष्टाचार (Secure Browsing Habits and Mailing Etiquettes)

11.4.1 सुरक्षित ब्राउज़िंग (Secure Browsing)

आपकी ऑनलाइन गतिविधियों को सुरक्षित और बेहतर बनाने के लिए निम्नलिखित अनुशंसाएं सहायक हो सकती हैं:

1. अपने सॉफ़्टवेयर को अप-टू-डेट रखें:

  • ब्राउज़र और ऑपरेटिंग सिस्टम: सॉफ़्टवेयर को अप-टू-डेट रखने से मौजूदा कमजोरियों को ठीक किया जा सकता है। अपने ब्राउज़र, ऑपरेटिंग सिस्टम और अन्य सॉफ़्टवेयर को हमेशा अप-टू-डेट रखें।

2. एंटी वायरस रन करें:

  • एंटी वायरस सॉफ़्टवेयर: एंटी वायरस सॉफ्टवेयर आपके सिस्टम को स्कैन करके दुर्भावनापूर्ण फ़ाइलों को हटाता है और वायरस को क्लीन करता है। एक बार एंटी वायरस सॉफ्टवेयर इन्स्टॉल करने के बाद सुनिश्चित करें कि वह सही तरीके से काम कर रहा है।

3. फ़िशिंग हमलों (Phishing Attacks) से बचें:

  • फिशिंग संदेश: अवांछित/अनचाहे संदेशों को अनदेखा करें और अज्ञात स्त्रोतों से आने वाली ईमेल को खोलें। संदेह होने पर वेबसाइट का एड्रेस सीधे वेब ब्राउज़र में टाइप करें।

4. पासवर्ड का पुनः उपयोग करें (Don't reuse passwords):

  • अलग-अलग पासवर्ड: हर साइट के लिए अलग-अलग पासवर्ड रखें और इन्हें हस्तलिखित बनाकर किसी सुरक्षित स्थान पर रखें। अपने पासवर्ड 90 दिन में बदलें।

5. एचटीटीपीएस जांचें (Check HTTPS):

  • HTTPS: "HTTPS" का "S" सिक्योर का अर्थ है। कोई भी निजी और संवेदनशील जानकारी दर्ज करने से पहले ब्राउज़र के एड्रेस बार में "https:" या एक पैडलॉक आइकन की जांच करें।

मेलिंग शिष्टाचार (Mailing Etiquettes)

एक योग्य, समुचित, स्वच्छ ईमेल लिखना अपने आप में एक कला है। आपके द्वारा लिखे गए ईमेल और उनके जवाब आपके बारे में एक धारणा पैदा करने की शक्ति रखते हैं, इसलिए यह बहुत महत्वपूर्ण है कि आप मौलिक, आधारभूत मेलिंग शिष्टाचार सीखें।

स्वयं का परिचय (Introduce Yourself): यह आवश्यक नहीं है कि जिसे आप ईमेल लिख रहे हैं वह आपको जानता हो, इसलिए किसी को पहली बार मेल लिखते समय संक्षेप में अपना परिचय देना चाहिए और ईमेल लिखने का उद्देश्य भी स्पष्ट करना चाहिए।

सब्जेक्ट लाइन को जांचे (Check your Subject Line): यह बहुत महत्वपूर्ण है कि आपकी सब्जेक्ट लाइन आपके ईमेल का सही उद्देश्य दर्शाती हो। आपके ईमेल का जवाब अधिकतर subject line देखकर दिया जाता है। अगर आपको कोई ईमेल आया है जिसमें सब्जेक्ट लाइन ठीक नहीं है तो आपको उस ईमेल का उत्तर देने से पहले उसकी सब्जेक्ट लाइन ठीक करनी चाहिए।

→ "To" और "CC" के अंतर को समझें (Understand the Difference Between "To" and "CC"): जितने लोगों को आप ईमेल भेजते हैं, उतनी ही आपको ईमेल का जवाब मिलने की संभावना कम हो जाती है। "To" में उन्हीं लोगों को शामिल करें जिनसे आप मेल पढ़ाना और उत्तर पाना चाहते हैं। "CC" में उन्हीं लोगों को शामिल करें जिन्हें आप ईमेल सिर्फ जानकारी के लिए भेजना चाहते हैं। "BCC" का उपयोग सोच-समझकर करें क्योंकि इसमें शामिल लोगों का नाम दूसरे लोगों को नहीं दिखेगा।

संदेशों को संक्षेप रखें (Keep Messages Brief and to the Point): मेल लिखते समय केवल महत्वपूर्ण बातों का उल्लेख करें और उनका विवरण सिर्फ जरूरत पड़ने पर ही दें। मेल लिखने का उद्देश्य शुरू में ही स्पष्ट कर दें। बहुत लंबे ईमेल को अक्सर पूरा नहीं पढ़ा जाता है।

एक संदेश में कई विषयों पर चर्चा नहीं करें (Don't Discuss Multiple Subjects in a Single Message): यदि आपको एक से अधिक विषय पर चर्चा करनी है, तो हर विषय के लिए अलग से -मेल भेजें। इससे -मेल संदेश को संक्षिप्त और स्पष्ट रखने में मदद मिलेगी।

अपनी टोन का ध्यान रखें (Be Mindful of Your Tone): ईमेल में पिच, टोन, इन्फ्लेक्शन, बॉडी लैंग्वेज या अन्य गैर-मौखिक संकेतों का पता नहीं लगता है, इसलिए सावधान रहें। ईमेल की गलत टोन से दूसरे लोग बुरा मान सकते हैं।

→ "रिप्लाई आल" का अधिक उपयोग करें (Don't Overuse "Reply to All"): ईमेल का जवाब हमेशा "Reply All" में नहीं करना चाहिए। "Reply All" का इस्तेमाल तभी करें जब आपका जवाब सबको जानना जरूरी हो।

→ "हाई प्रायोरिटी" फ्लैग का अधिक उपयोग करें (Don't Overuse the "High Priority" Flag): "High Priority" फ्लैग उन्हीं संदेशों के लिए आरक्षित रखें जो वास्तव में बहुत जरूरी हैं।

सब कुछ बड़े अक्षरों में ना लिखें (Don't Write in ALL CAPS): ईमेल लिखते समय उचित वाक्य संरचना का उपयोग करें। CAPS में सब कुछ नहीं लिखें। महत्वपूर्ण शब्दों को ही ALL CAPS या हाइलाइट करें।

मेल भेजने से पहले मेल प्रामाणिकता की जांच करें (Check Mail Authenticity Before Forwarding Mails): अपमानजनक, मानहानिकारक, जातिवाद पर या अश्लील टिप्पणी करने वाली ईमेल को भेजने या अग्रेषित करने से बचें।

आपकी कंपनी का ईमेल निजी नहीं है (Your Company's Email Isn't Private): कंपनी के ईमेल का उपयोग केवल कंपनी उद्देश्यों के लिए करें। निजी ईमेल के लिए व्यक्तिगत ईमेल अकाउंट का इस्तेमाल करें।

अपने ईमेल हस्ताक्षर का प्रयोग करें (Use a Signature with Your Contact Information): ईमेल हस्ताक्षर का उपयोग करें जिसमें आपका नाम, पदनाम, कंपनी का नाम, संपर्क नंबर, ईमेल पता, वेबसाइट आदि शामिल हो।

स्पेल-चेकर का प्रयोग करें (Use Spell-Checker): अशुद्ध शब्दों का प्रयोग, खराब व्याकरण या विराम चिह्न आपकी और आपकी कंपनी की छवि को नकारात्मक कर सकते हैं। इसलिए, स्पेल-चेकर का उपयोग करें और मेल भेजने से पहले इसे स्कैन करना सुनिश्चित करें।


आईटी के सामाजिक, कानूनी और नैतिक पहलु (Social, Legal and Ethical Aspects of IT)

सूचना प्रौद्योगिकी (आईटी) हमारे समाज में एक महत्वपूर्ण भूमिका निभा रही है। आईटी हमारे जीवन के हर क्षेत्र में मौजूद है - घरों से कार्यालयों तक, सामान्य स्टोरों से बड़े संगठनों में, गैर-सरकारी संगठनों और सरकारी विभागों में। आईटी और आईटी-सक्षम सेवाएं बहुत तेज गति से बढ़ रही हैं, और समाज में विकास एजेंट की भूमिका निभा रही हैं।

हालांकि, इसके साथ ही साइबर अपराध, कॉपीराइट मटेरियल की चोरी, साहित्यिक मटेरियल की चोरी (plagiarism), और जालसाजी जैसी घटनाओं में भी वृद्धि हो रही है।

सोशल नेटवर्किंग के बढ़ते प्रभाव के कारण जहां लोग अपने करीबी लोगों के साथ जुड़ रहे हैं, वहीं साइबर अपराधी सामाजिक इंजीनियरिंग के जरिए लोगों की कीमती जानकारी प्राप्त करके उन्हें नुकसान पहुंचाने की रणनीति बना रहे हैं। डिजिटल साक्षरता में वृद्धि के कारण साइबर अपराधों में भारी वृद्धि देखी जा रही है।

 

सरकार इन स्थितियों से निपटने के लिए अपने कानूनी ढांचे में आवश्यक सुधार कर रही है और दिशानिर्देश बना रही है।

हमारी संस्थाएं और कंपनियां आईएसओ (ISO - International Organization for Standardization) की अंतरराष्ट्रीय आवश्यकताओं और दिशानिर्देशों को पूरा करने के लिए खुद को तैयार कर रही हैं।

ISO27001 एक अंतर्राष्ट्रीय साइबर सुरक्षा मानदंड (international cyber security standard) है, जो एक सूचना सुरक्षा प्रबंधन प्रणाली (information security management system) की स्थापना, कार्यान्वयन, संचालन, निगरानी, समीक्षा, रखरखाव और सुधार के लिए एक मॉडल प्रदान करता है।

 

भारत में सूचना प्रौद्योगिकी (आईटी) के लिए कानूनी ढांचा कई प्रमुख कानूनों और अधिनियमों पर आधारित है, जो साइबर अपराधों, इलेक्ट्रॉनिक कॉमर्स, कॉपीराइट, और अन्य संबंधित क्षेत्रों को नियंत्रित करते हैं। इन कानूनों का उद्देश्य आईटी के सुरक्षित और नैतिक उपयोग को सुनिश्चित करना है।

भारतीय आईटी अधिनियम, 2000 (Indian IT Act, 2000)

भारतीय आईटी अधिनियम, 2000 भारत में साइबर अपराध और इलेक्ट्रॉनिक कॉमर्स से संबंधित प्राथमिक कानून है। यह अधिनियम निम्नलिखित प्रावधान करता है:

  • इलेक्ट्रॉनिक अभिलेखों और डिजिटल हस्ताक्षरों को कानूनी मान्यता: यह -गवर्नेंस और अन्य डिजिटल प्रक्रियाओं को कानूनी वैधता प्रदान करता है।
  • साइबर अपराधों के लिए दंड: विभिन्न साइबर अपराधों और उनके लिए निर्धारित दंड को परिभाषित करता है, जैसे:
    • धारा 65: कंप्यूटर स्रोत कोड के साथ छेड़छाड़
    • धारा 66: हैकिंग और कंप्यूटर अपराध
    • धारा 43: इलेक्ट्रॉनिक अभिलेखों के साथ छेड़छाड़ करना
    • धारा 67: इलेक्ट्रॉनिक रूप में अश्लील जानकारी छापना

भारतीय कॉपीराइट अधिनियम, 1957 (Indian Copyright Act 1957)

यह अधिनियम निर्धारित करता है कि कोई भी व्यक्ति जो जानबूझकर कंप्यूटर प्रोग्राम की अवैध प्रति बनाता है, वह दंडनीय होगा। इसमें कंप्यूटर प्रोग्राम्स हेतु कॉपीराइट प्रोटेक्शन उपलब्ध है, लेकिन पेटेंट प्रोटेक्शन नहीं है।

भारतीय दंड संहिता (Indian Penal Code)

  • धारा 406: विश्वासघात का अपराध
  • धारा 420: धोखाधड़ी और बेईमानी, बोगस वेबसाइट, साइबर धोखाधड़ी

भारतीय संविदा अधिनियम, 1872 (Indian Contract Act, 1872)

यह अधिनियम अनुबंध के उल्लंघन, क्षति और अनुबंध के विशिष्ट प्रदर्शन के मामले में उपचार प्रदान करता है।

नैतिकता और नैतिक आचार संहिता

आईटी या कंप्यूटर एथिक्स में पेशेवर नैतिकता के बारे में बताया गया है जिसमें कंप्यूटर प्रोफेशनल अपने पेशे के भीतर अच्छे अभ्यासों द्वारा नैतिकता के मानदंडों को लागू करते हैं। आईटी में नैतिक प्रथाओं का उपयोग आईटी के कानूनी और सामाजिक पहलुओं को मजबूत करने और आईटी सक्षम सेवाओं का आदर्श उपयोग करने में मदद करेगा जिससे साइबर अपराधों को भी रोकने में मदद मिलेगी।

उपयोगी जानकारी

आईटी और साइबर सुरक्षा के सन्दर्भ में हमेशा राज्य के कानूनों के बारे में जागरूक रहें। इसके साथ ही, सही और नैतिक प्रथाओं का पालन करें ताकि समाज और आईटी क्षेत्र में सकारात्मक प्रभाव डाला जा सके।

समीक्षा

एक उचित ईमेल लिखने के लिए ध्यान रखने योग्य बातें:

  1. स्पष्ट और संक्षिप्त भाषा का प्रयोग करें।
  2. विषय (Subject) लाइन में मुख्य मुद्दे को संक्षेप में लिखें।
  3. ईमेल की सामग्री को अच्छे ढंग से व्यवस्थित करें और पैराग्राफ में विभाजित करें।
  4. प्राप्तकर्ता को सही ढंग से संबोधित करें।
  5. व्याकरण और वर्तनी की जांच करें।
  6. उचित समापन (Closing) और हस्ताक्षर (Signature) शामिल करें।

आईटी के लिए कानूनी ढांचे क्या है?

भारत में आईटी के लिए कानूनी ढांचा साइबर सुरक्षा, कॉपीराइट सुरक्षा, दंड संहिता, और अनुबंध कानूनों पर आधारित है। यह ढांचा सुनिश्चित करता है कि आईटी के सभी पहलुओं का सही और सुरक्षित उपयोग हो, और साथ ही साइबर अपराधों को रोका जा सके।

साइबर फ्रॉड से बचने के टिप्स

डिजिटल ट्रांजेक्शन के बढ़ने के साथ-साथ साइबर ठगी के मामले भी बढ़ रहे हैं। साइबर क्रिमिनल्स विभिन्न तरीकों से लोगों की मेहनत की कमाई उड़ा रहे हैं। यहां कुछ महत्वपूर्ण टिप्स दिए गए हैं जिनकी मदद से आप सेफ डिजिटल पेमेंट कर सकते हैं और धोखाधड़ी से बच सकते हैं:

1. संदिग्ध ईमेल या लिंक पर क्लिक करें

साइबर क्रिमिनल्स अक्सर आपके डिवाइस को हैक करने के लिए लिंक का सहारा लेते हैं। ऐसे लिंक पर क्लिक करने से बचें जो आपको अनजान स्रोत से मिले हों।

2. अलग और मजबूत पासवर्ड रखें

अपने जीमेल, यूपीआई या नेटबैंकिंग का पासवर्ड मजबूत और अलग रखें। पासवर्ड में अपने नाम, जन्मतिथि, या अन्य निजी जानकारी का उपयोग करें।

3. टू-फैक्टर ऑथेंटिकेशन लागू करें

फोन में मौजूद ऐप और अकाउंट्स में लॉगिन करने के लिए टू-फैक्टर ऑथेंटिकेशन सक्रिय रखें।

4. पेमेंट के लिए पब्लिक वाई-फाई यूज करें

ऑनलाइन पेमेंट करते समय कभी भी पब्लिक वाई-फाई का उपयोग करें। यह आपके लॉगिन आईडी और पासवर्ड को हैक होने का जोखिम बढ़ाता है।

5. क्यूआरकोड भी चेक करें

QR Code से पेमेंट करने के दौरान स्कैन होने के बाद आने वाले नाम को चेक करें कि जिसे भुगतान कर रहे हैं उसी का नाम वहां है या नहीं।

6. ATM फ्रॉड से बचना

  • भीड़-भाड़ वाले इलाके के एटीएम का ही इस्तेमाल करें।
  • एटीएम में पिन डालने से पहले कीपैड और कार्ड स्लॉट को चेक करें।
  • ट्रांजेक्शन की रसीद को सुरक्षित रखें और ट्रांजेक्शन के बाद कैंसिल बटन दबाएं।
  • एटीएम कार्ड का पिन किसी को बताएं।

7. OLX/कस्टमर केयर कॉल फ्रॉड से बचना

  • OLX पर खरीदते समय विक्रेता का नंबर और एड्रेस चेक करें।
  • विक्रेता से सुरक्षित स्थान पर मिलें और वस्तु की पूरी जांच-पड़ताल करें।
  • पहले पैसे की मांग करने वाले विक्रेताओं से सावधान रहें।

8. पासवर्ड चेंज फ्रॉड से बचना

  • पासवर्ड में अपर केस, लोअर केस, नंबर और सिंबल शामिल करें।
  • अलग-अलग डिजिटल प्लेटफॉर्म के लिए अलग पासवर्ड का उपयोग करें।

9. बैंक KYC फ्रॉड से बचना

  • KYC अपडेट करने के लिए फोन पर मदद लें, बैंक जाकर जानकारी प्राप्त करें।
  • किसी अनजान व्यक्ति को बैंक खाते की जानकारी दें और ओटीपी साझा करें।
  • ठगी होने पर हेल्पलाइन नंबर 1930 पर शिकायत करें।

10. LIC अकाउंट आधार अपडेट फ्रॉड से बचना

  • LIC की जानकारी के लिए केवल ऑफिस जाकर संपर्क करें, फोन पर किसी से जानकारी साझा करें।

 


45 1 month ago