साइबर अपराध, हैकिंग, कम्प्यूटर वायरस, साइबर सुरक्षा क्या है?

साइबर अपराध

क्या
  • कम्प्यूटर तथा इंटरनेट के माध्यम से किया गया गैर-कानूनी कार्य या अपराध है ।
  • इसे नेट क्राइम (Net Crime) भी कहा जाता है ।
  • इसमें कम्प्यूटर नेटवर्क या डाटा को नुकसान पहुंचाना या इनका प्रयोग किसी अन्य अपराध ” में करना शामिल है ।

1623354404015

  • आर्थिक सहयोग और विकास संगठन(OECD) के अनुसार साइबर अपराधों की श्रेणी में गैर-कानूनी, अनैतिक और अनाधिकृत प्रकृति के ऐसे कार्यों को शामिल किया जाता है, जिनके माध्यम से पूर्व अनुमति के बगैर आँकड़ों का संसाधन तथा प्रसारण किया जाता है।

https://swayammp.in/%e0%a4%87%e0%a4%82%e0%a4%9f%e0%a4%b0%e0%a4%a8%e0%a5%87%e0%a4%9f-%e0%a4%95%e0%a4%be-%e0%a4%aa%e0%a4%b0%e0%a4%bf%e0%a4%9a%e0%a4%af-%e0%a4%87%e0%a4%82%e0%a4%9f%e0%a4%b0%e0%a4%a8%e0%a5%87%e0%a4%9f/

उदाहरण
  • नेटवर्क का अनाधिकृत तौर पर प्रयोग करना,
  • व्यक्तिगत (Private) तथा गुप्त (Confidential) सूचना प्राप्त करना,
  • नेटवर्क तथा सूचना को नुकसान पहुंचाना,
  • वायरस द्वारा कम्प्यूटर तथा डाटा को नुकसान पहुंचाना,
  • आर्थिक अपराध(Financial Fraud) करना,
  • गैरकानूनी तथा असामाजिक तथ्यों को प्रदर्शित करना।

1 EXvrqtgJqMZal0gJI8iFrw

साइबर हमले के रूप
  • इंटरप्शन (व्यवधान)
  • इंटरसेप्शन (अवरोधन) (संशोधन)
  • मॉडीफिकेशन
  • संरचना (फैब्रीकेशन)

साइबर अपराध के प्रकार

  1. सामाजिक अपराध – साइबर वारफेयर, साइबर पोर्नोग्राफी, साइबर बुलिंग, फ्लैम, आइडेंटिटी थेफ्ट
  2. आर्थिक अपराध – सलामी हमला, साइबर स्टॉकिंग,  पाइरेसी, स्पूफिंग,
  3. तकनीकी अपराध – स्पैम,  कुकीज,  डाटा डिडलिंग, फिशिंग,  बग, डिबग,

https://swayammp.in/%e0%a4%95%e0%a5%83%e0%a4%a4%e0%a5%8d%e0%a4%b0%e0%a4%bf%e0%a4%ae-%e0%a4%ac%e0%a5%81%e0%a4%a6%e0%a5%8d%e0%a4%a7%e0%a4%bf%e0%a4%ae%e0%a4%a4%e0%a5%8d%e0%a4%a4%e0%a4%be-%e0%a4%95%e0%a5%8d%e0%a4%af%e0%a4%be/

1 सामाजिक अपराध

साइबर वारफेयर(Cyber Warfare)

  • किसी राष्ट्र द्वारा दूसरे राष्ट्र के कम्प्यूटर नेटवर्क में घुसकर गुप्त व संवेदनशील डाटा चुराना, डाटा को नष्ट करना या नेटवर्क संचार को बाधित करना है।

28e1a51e3934c3bbe9eb04a13dc89747

  • संचार क्रांति ने साइबर वारफेयर को युद्ध की रणनीति का एक महत्त्वपूर्ण हिस्सा बना दिया है।
  • इसे वायु, समुद्र, जमीन तथा अंतरिक्ष के बाद ‘युद्ध का पांचवा क्षेत्र’ भी कहा जाता है।

साइबर पोर्नोग्राफी(Cyber Pornography)

  • इसके अंतर्गत इंटरनेट पोर्नोग्राफी तथा अश्लील वेबसाइटों को शामिल किया जाता है।
  • इसके तहत् अश्लील सामग्रियों का प्रसारण, जैसे- अश्लील चित्र भेजना, अश्लील साहित्य लिखना तथा डाउनलोड करना आदि शामिल हैं।

साइबर बुलिंग(Cyber Bullying)

  • इंटरनेट और संबद्ध तकनीकों का उपयोग लोगों को नुकसान पहुँचाने के लिये किया जाना साइबर है।
  • इंटरनेट सेवा और वेब पेज जैसी मोबाइल तकनीक का उपयोग और एसएमएस, टेक्स्ट मैसेजिंग का उपयोग दूसरे व्यक्ति को हानि पहुँचाने के उद्देश्य से करना ।

200w 4

  • बैक ऑफ बुली एप्लीकेशन
    • विद्यालयों में बच्चों को बुलिंग से सुरक्षित करने के लिये ब्रिटेन और ऑस्ट्रेलिया जैसे देशों में इसका उपयोग किया जा रहा है।
    • इस एप्लीकेशन का उपयोग करने वाले यदि बुलिंग का शिकार होते हैं, तो ऐसे में वे त्वरित स्तर पर इस घटना की सूचना दे सकते हैं।

फ्लैम– इंटरनेट पर किसी व्यक्ति के लिए लिखे हुए अपशब्द “फ्लैम” कहलाते हैं।

main qimg d16e5eb8f0fd93da8c15d358a3b78c38

आइडेंटिटी थेफ्ट

  • अपराधियों द्वारा छद्म रूप धारण कर यूजर की व्यक्तिगत पहचान जैसे User ID, पासवर्ड तथा अन्य गोपनीय जानकारी चुराना आइडेंटिटी थेफ्ट कहलाता है।
  • इसके द्वारा साइबर अपराधों को अंजाम दिया जाता है।
2 आर्थिक अपराध

सलामी हमला(Salami Attack)

  • इसके माध्यम से साइबर अपराधी द्वारा बैंकों के खाता धारकों (Account Holders) के खाते से धन निकासी (प्राय: बहुत ही मामूली रकम) के उद्देश्य से बैंक की कम्प्यूटर प्रणाली में एक ऐसे अवांछित प्रोग्राम को डाल दिया जाता है ।

cyber theft senior fraud GIF

  • इसमें खाता धारकों के खाते से कुछ रकम उक्त अपराधी के खाते में हस्तांतरित हो जाती है तथा खाता धारक को पता ही नहीं चल पाता है ।
  • सलामी हमला एक प्रकार का आर्थिक अपराध है।

साइबर स्टॉकिंग(Cyber Stalking)

  • यह एक ऐसी गतिविधि है, जिसके द्वारा साइबर अपराधी इंटरनेट उपयोगकर्त्ताओं से चैटिंग के दौरान तथा किसी अन्य इंटरनेट माध्यम द्वारा उनके नाम, पता। फोन नंबर तथा अन्य जानकारियाँ हासिल कर लेते हैं ताकि उन्हें ब्लैकमेल किया जा सके ।
  • इसके लिये साइबर अपराधी उक्त व्यक्ति को अपने जाल में फँसाकर उससे अश्लील बातें करते हैं तथा इन सभी बातों को रिकॉर्ड कर लेते हैं और उन्हें ब्लैकमेल करना शुरू कर देते हैं ।

20210330 Blog Featured Image

पाइरेसी– मूल उत्पाद या प्रति की नकल उतारकर या उसकी प्रतिलिपि को कालाबाजारी के माध्यम से बाजार में बेचने को पाइरेसी कहा जाता है।

स्पूफिंग

  • ‘स्पूफ’ का अर्थ होता है- झूठी तरकीब या छलावा।
  • आईटी वर्ल्ड में एक कम्प्यूटर दूसरे कम्प्यूटर सिस्टम या उपयोगकर्ता को छलने के लिए इसका उपयोग करता है। यह प्रक्रिया दूसरे इन्टरनेट उपयोगकर्ता से अपनी पहचान छिपाकर की जाती है।
3 तकनीकी अपराध

स्पैम

  • अनेक व्यक्तियों को अवांछित तथा अवैध रूप से भेजा गया ई-मेल स्पैम कहलाता है।
  • स्पैम सामान्यतः कम्प्यूटर, नेटवर्क तथा डाटा को किसी तरह का नुकसान नहीं पहुंचाते।

mail dbbb

  • वास्तव में स्पैम एक छोटा प्रोग्राम है जिसे हजारों की संख्या में इंटरनेट पर भेजा जाता है ताकि वे इंटरनेट उपयोगकर्ता की साइट पर बार-बार प्रदर्शित हो सकें ।
  • ये मुख्यतः विज्ञापन होते हैं, अतः इसे बार-बार भेजकर उपयोगकर्त्ता का ध्यान आकृष्ट किया जाता है।
  • स्पैम फिल्टर या एंटीस्पैम साफ्टवेयर का प्रयोग कर इससे बचा जा सकता है।

कुकीज

  • वेबसाइट का उपयोग करते समय उस वेब साइट का सर्वर एक संक्षिप्त डाटा फाइल उपयोगकर्त्ता के ब्राउसर को भेजता है।
  • कुकीज वह साफ्टवेयर है, जिसके द्वारा कोई वेबसाइट कुछ सूचनाएं उपयोगकर्त्ता के कम्प्यूटर पर स्टोर करती है।

Accept all cookies optimised

  • कुकीज उपयोगकर्त्ता की जानकारी के बिना यह काम करता है।
  • इसके द्वारा वेब सर्वर उपयोगकर्ता की प्राथमिकताएं, उसके द्वारा खोजी गई वेबसाइटों का विवरण वेब ब्राउसर पर संग्रहित रखता है।
  • जब उपयोगकर्ता उस वेबसाइट पर पुनः जाता है, तो सर्वर, कुकीज के माध्यम से उसकी प्राथमिकताओं को प्रस्तुत करता है। कुछ वेब साइट उपयोगकर्ता के यूजरनेम तथा पासवर्ड को याद रखते हैं।
  • जिससे बार-बार login करने की जरूरत नहीं पड़ती।
  • इस प्रकार, कुकीज इंटरनेट के उपयोग को आसान बनाता है।
  • कुकीज का प्रयोग उपयोगकर्ता की रुचि के अनुरूप वेबसाइट पर विज्ञापन भेजने के लिए किया जाता है।
  • कुकीज उपयोगकर्ता के व्यक्तिगत सूचनाओं तथा उसके द्वारा देखी गई वेब साइटों का विवरण रखकर गोपनीयता को खत्म करते हैं।

डाटा डिडलिंग(Data Diddling)

  • यह एक ऐसी गतिविधि है, जिसके माध्यम से पहले तो डाटा को कम्प्यूटर पर प्रोसेस होने से पूर्व ही परिवर्तित कर दिया जाता है ।

syngenta information security animation

  • तत्पश्चात् कम्प्यूटर प्रोसेस होने के बाद डाटा को वास्तविक रूप में परिवर्तित कर दिया जाता है ।

फिशिंग

  • इंटरनेट पर उपयोगकर्त्ताओं के यूजर नेम, पासवर्ड तथा अन्य व्यक्तिगत सूचनाओं को प्राप्त करने का प्रयास करना फिशिंग कहलाता है।
  • इसमें कोई अपराधकर्त्ता कानूनी दिखने वाले ई-मेल भेजता है इसे ताकि पढ़ने वाले से व्यक्तिगत तथा वित्तीय सूचना को प्राप्त किया जा सके।

1623354404015

  • इन ई-मेल या संदेश में उपयोगकर्त्ता को अपना यूजरनेम लॉग इन आईडी या पासवर्ड तथा अन्य विवरण डालने को कहा जाता है।
  • जिनके आधार पर उपयोगकर्त्ता की गुप्त सूचनाओं की जानकारी प्राप्त की जा सकती है।

बग(BUG) – किसी प्रोग्राम या सिस्टम में रह जाने वाली गलती को बग (छिद्र) कहा जाता है।

डिबग(DE-BUG) – किसी प्रोग्राम में गलतियाँ पकड़ने की क्रिया को डिबग कहा जाता है।

हैकिंग

क्या
  • नेटवर्क में घुसकर डाटा या साफ्टवेयर से छेड़छाड़ करने की प्रक्रिया हैकिंग (Hacking) कहलाती है।
  • इसके द्वारा कम्प्यूटर में अनाधिकृत रूप से प्रवेश कर सूचनाओं को हानि पहुँचायी जाती हैं ।
  • Denial of Service (DoS) – हैकिंग के कारण जब अधिकृत उपयोगकर्त्ता नेटवर्क तथा संसाधनों का सही उपयोग नहीं कर पाता, तो इसे DoS कहते हैं ।

cyber attack 1 1

हैकर
  • हैकर वह व्यक्ति होता है, जो साफ्टवेयर तथा नेटवर्क में विद्यमान सुरक्षा खामियों का पता लगाकर उनका उपयोग नेटवर्क में घुसने तथा डाटा का अनाधिकृत प्रयोग करने के लिए करता है।
  • वह ऐसा कम्प्यूटर सॉफ्टवेयर तथा नेटवर्क की खामियों को उजागर करने के लिए या जिज्ञासावश या आर्थिक लाभ के लिए करता है।
  • स्क्रिप्ट किडीज – कम्प्यूटर को हैक करने के लिए मौजूद कम्प्यूटर कोड का उपयोग करने वाले व्यक्ति है।

हैकिंग के प्रकार

1 व्हाइट हैट हैकर
  • इस श्रेणी में आने वाले हैकर अच्छे काम करते हैं, यानी इन्हें लोगों की सुरक्षा के लिये नियुक्त किया जाता है।
  • इन्हें सरकार के द्वारा या किसी भी संस्था के द्वारा रखा जाता है इन्हें एथिकल हैकर के रूप में भी जाना जाता है।
  • बिना दुर्भावना के तथा अनुमति के साथ हैकिंग कानूनी हो सकता है जिसे एथिकल हैकिंग कहा जाता है।
  • इनका प्रयोग नेटवर्क की कमजोरियों का पता लगाने में किया जाता है, जिससे उन्हें ठीक किया जा सके।

1529802215704

2 ब्लैक हैट हैकर
  • इन हैकर्स को क्रैकर्स भी कहा जाता है।
  • यह अपनी दक्षता का गलत इस्तेमाल करके गैरकानूनी काम करते हैं।
  • जैसे- किसी की निजी जानकारियाँ चुराना, किसी के एकाउंट को हैक करना।
  • कम्प्यूटर तथा नेटवर्क की सुरक्षा पद्धति में सेंध लगाकर या अनधिकृत साफ्टवेयर द्वारा पासवर्ड प्राप्त कर, इनका इस्तेमाल किसी अवैध कार्य के लिए करते हैं।
  • हैकर तथा क्रैकर – हैकर का उद्देश्य कम्प्यूटर तथा नेटवर्क प्रणाली में कमियों को उजागर करना होता है जबकि क्रैकर अपराध या आर्थिक लाभ के लिए ऐसा करता है।
3 ग्रे हैट हैकर
  • इस श्रेणी के हैकर ब्लैक और व्हाइट का सम्मिश्रण होते है, जो कुछ समय के लिये अच्छा काम करते हैं और कभी-कभी गैरकानूनी काम भी करते हैं।

कम्प्यूटर वायरस

परिचय

वायरस शब्द का सर्वप्रथम प्रयोग– फ्रेड कोहेन ने ।

पूर्ण नाम – Vital Information Resources Under Siege(VIRUS) है।

क्या

  • यह द्वेषपूर्ण सॉफ्टवेयर प्रोग्राम होता है।
  • यह कम्प्यूटर में डाटा को मिटाने, उसे खराब करने या उसमें परिवर्तन करने का कार्य कर सकता है।
  • यह हार्ड डिस्क में प्रवेश कर डिस्क की क्षमता को कम कर सकता है व कम्प्यूटर की गति को धीमा कर सकता है।
  • सॉफ्टवेयर / प्रोग्राम को चलने से रोक सकता है।

thumb

वायरस की कार्यपद्धति
  • किसी प्रोग्राम से जुड़ा वायरस तब तक सक्रिय नहीं होता जब तक उस प्रोग्राम को चलाया न जाए।
  • ई-मेल पर आने वाला वायरस ई-मेल अटैचमेंट के खोलने पर ही सक्रिय होता है।
  • जब वायरस सक्रिय होता है तो वह कम्प्यूटर मेमोरी में स्वयं को स्थापित कर लेता है तथा मेमोरी के खाली स्थान में फैलने लगता है।
  • कुछ वायरस स्वयं को कम्प्यूटर के बूट सेक्टर से जोड़ लेते हैं।
  • कम्प्यूटर जितना बूट होता है, वायरस उतना फैलता है।
  • वायरस का प्रवेश
    1. वायरस मुख्यत: इंटरनेट (ई-मेल, गेम या इंटरनेट फाइल) या मेमोरी उपकरण जैसे फ्लॉपी डिस्क, सीडी, डीवीडी, पेन ड्राइव आदि के सहारे कम्प्यूटर में प्रवेश करता है।
    2. इंटरनेट से फाइल डाउनलोड करने पर उसके साथ वायरस भी कम्प्यूटर आ सकता है।
  • अन्य तथ्य
    1. कम्प्यूटर वायरस कम्प्यूटर के हार्डवेयर को प्रभावित नहीं करता।
    2. वायरस मेमोरी में घुसकर स्वयं को स्थापित करता है, अत: यह Write Protect मेमोरी तथा Compressed डाटा फाइल को प्रभावित नहीं कर सकता।
वायरस का कम्प्यूटर पर प्रभाव
  • कम्प्यूटर स्वतः री-बूट हो जाता है।
  • वेब ब्राउसर असामान्य या गलत होम पेज खोल देता है।
  • वायरस, कम्प्यूटर की गति को धीमा कर देता है।
  • कम्प्यूटर बार-बार हैंग हो जाता है।
  • कम्प्यूटर मेमोरी की सही स्थिति तथा साइज नहीं बताता है।
प्रमुख कम्प्यूटर वायरस

वनहॉफ – यह हार्डडिस्क को अपना शिकार बनाता है।

क्रीपर वायरस – प्रथम कम्प्यूटर वायरस क्रीपर वायरस था।

मंकीमुख्य बूट रिकॉर्ड पर घात लगाने वाला बेहद खतरनाक एवं तेजी से फैलने वाला वायरस ।

मैक्रो वायरस – एप्लीकेशन सॉफ्टवेयर में फैलने वाले वायरस को मैक्रो वायरस कहा जाता है।

बोजा

  • विंडोज 95 जैसे विश्व प्रसिद्ध सिस्टम के खिलाफ यह पहला व एकमात्र वायरस था।
  • जिसे ब्रिटिश अनुसंधानकर्त्ताओं द्वारा खोजा गया।
  • यह विंडोज 3।1 को प्रभावित करने में सक्षम था।

बूट सेक्टर वायरस

  • इस प्रकार के वायरस फ्लॉपी तथा हार्डडिस्क के बूट में संग्रहित होते हैं।
  • कम्प्यूटर प्रारंभ करते है तब ये कम्प्यूटर के ऑपरेटिंग सिस्टम में बाधा डालते हैं।
  • जैसे– विन, सीएच, माइकेल एंजिलो, स्टोन्ड एंजेलिना, स्टोन्ड नो आई। एन।टी।ए। बेलकॉम्ब, डाईहार्ड 4000 ए।

298fd7 35ee317dcd9f431f96dd6a53fcbed137mv2

प्रमुख मल्टी पर्टाइट वायरस – टेक्यूला, जन्की एम।पी। 1027 ए, एंटी ई। एक्स।ई।ए।, एम्पायर मंकी बी ।

पॉलीमॉर्फिक वायरस

  • यह वायरस अपने को बार-बार बदलने की क्षमता रखता है, ताकि प्रत्येक संक्रमण वास्तविक संक्रमण से बिल्कुल अलग दिखे।
  • ऐसे वायरस को रोकना अत्यंत कठिन होता है क्योंकि प्रत्येक बार से बिल्कुल अलग होता है।
  • जैसे- डेड-2039, पेरेटी बूट बी, डब्ल्यू एम/वाज्जू।ए। रिपर, ऑटोस्टार्ट 98051

वोर्म

  • यह एक प्रकार का कम्प्यूटर वायरस है।
  • वोर्म वायरस किसी प्रोग्राम से जुड़े बिना नेटवर्क की सुरक्षा खामियों का उपयोग कर फैलता है।
  • यह डाटा या फाइल में किसी प्रकार का परिवर्तन नहीं करता।
  • यह अपनी कॉपी खुद बनाकर तेजी से फैलता है तथा मेमोरी को भर देता है।
  • अतः प्रभावित कम्प्यूटर की गति धीमी हो जाती है तथा मेमोरी क्रैश भी हो सकती है।
  • प्रमुख वोर्म वायरस है- ऑटोस्टार्ट 9805, डी।एम। सेटअप आई। आर।सी। वार्म, डब्ल्यू।एम। वार्म ए, आई।आर।सी वार्म जेनेटिक।

मालवेयर

  • यह एक द्वेषपूर्ण सॉफ्टवेयर (वायरस) है जो कम्प्यूटर सिस्टम में घुसकर प्रोग्राम से छेड़छाड़ करता है।
  • इसे असुरक्षित प्लग इन भी कहा गया है।
  • सभी वायरस, वोर्म, ट्रोजन हार्स, स्पाइवेयर आदि मालवेयर के उदाहरण हैं।
  • हमलावर द्वारा संक्रमित विज्ञापनों को अपलोड कर हमला करने को मालवेयर टाईजीन कहा जाता है।

ट्रोजन हॉर्स

  • यह एक प्रकार का वायरस है, जो स्वयं को एक उपयोगी सॉफ्टवेयर जैसे-गेम यूटीलिटी प्रोग्राम आदि की तरह प्रस्तुत करता है।
  • लेकिन जब उसे चलाया जाता है तो वह पृष्ठभूमि में कोई अन्य कार्य संपादित करता है।
  • इसका प्रयोग अनाधिकृत व्यक्तियों द्वारा कम्प्यूटर की सूचनाओं तक पहुंचने तथा उनका इस्तेमाल करने के लिए किया जाता है।

images 1 1

  • ट्रोजन हॉर्स अपनी कॉपी स्वयं नहीं बनाता।
  • प्रमुख ट्रोजन हॉर्स वायरस है– बैंक ऑरीफाइस ट्रॉजन, नेटबस ट्रॉजन, नेटबस 160 डब्ल्यू। 95 ट्राजन, नेटबस 170 डब्ल्यू 95 ट्रॉजन, डीप थ्रोट ट्रॉजन।

स्पाइवेयर

  • यह एक द्वेषपूर्ण सॉफ्टवेयर (वायरस) है।
  • इसका उद्देश्य कम्प्यूटर उपयोगकर्त्ता के विरूद्ध जासूसी करना होता है।
  • कम्प्यूटर उपयोग के बारे में छोटी-छोटी सूचनाएं जैसे- ईमेल संदेश, यूजरनेम, पासवर्ड, पूर्व में देखी गई वेबसाइट का विवरण आदि इकट्ठा करता है।
  • कुछ कंपनियाँ अपने कर्मचारियों की गतिविधियों पर नजर रखने के लिए इसका प्रयोग करती हैं।
  • की-लॉगर स्पाइवेयर का एक उदाहरण है।

icegif 506

C

  • यह एक किस्म का दोष युक्त सॉफ्टवेयर है; जो इंटरनेट पर क्राइम करने के लिए तैयार किया गया है।
  • क्राइम वेयर एक वायरस हो सकता है या दूसरे छलावे वाले सॉफ्टवेयर हो सकते हैं जो आइडेन्टिटी थेप्ट और फ्रॉड के लिए इस्तेमाल होते हैं।
  • स्केअर वेयर यह कम्प्यूटर वायरस का एक प्रकार है, जो इंटरनेट से जुड़े कम्प्यूटर को प्रभावित करता है।
  • यह एक अधिकृत सॉफ्टवेयर की तरह दिखता है, इसे डाउनलोड करते ही वायरस कम्प्यूटर में प्रवेश कर जाता है।

रेंसमवेयर

  • रेंसम वेयर कम्प्यूटर में घुसकर एक तरह से ताला लगा देता है और उसे खोलने के बदले में फिरौती की मांग की जाती है।
  • यह किसी किडनैप करने के बाद फिरौती मांगने जैसा ही है।
  • पैसा मिलने पर यह ताला खोल दिया जाता है।
  • पैसे की डिमांड इतनी ज्यादा होती है, कि आम आदमी इसे भर ही नहीं सकता।

पैगासस स्पाइवेयर

  • इजरायली सायबर सुरक्षा कम्पनी द्वारा विकसित किया गया है।
  • यह उपयोगकर्त्ता की मोबाइल और कम्प्यूटर से गोपनीय एवं व्यक्तिगत जानकारियों को नुकसान पहुँचाता है।

IphonePrivacy

  • इस तरह की जासूसी के लिए पहले एक लिंक की आवश्यकता होती है, किन्तु अब एक मिस्ड वीडियो कॉल से ही यह सॉफ्टवेयर मोबाइल या कम्प्यूटर में इंस्टॉल हो जाता है।

स्टक्सनेट

  • यह एक माइक्रोसॉफ्ट विण्डोज कम्प्यूटर वर्म है जिसकी खोज 2010 में हुई।
  • यह औद्योगिक सॉफ्टवेयर एवं संयंत्रों को प्रभावित करता है।
  • इस वर्म में अति विशिष्ट मेलवेयर (Malware) शामिल होते हैं जो केवल सीमेन्स सुपरवायजरी कण्ट्रोल एण्ड डाटा एक्वेजिशन (SCADA) को प्रभावित करते है।

एडवेयर

  • यह उपयोगकर्त्ता के ऑनलाइन होने पर बैनर या पॉपअप के रूप में बार-बार दिखाई देता है।
  • वान्नाक्राई, पेट्या और इटर्नब्लू पद साइबर आक्रमण से संबंधित है।

ग्रेवेयर

  • यह एक प्रोग्राम है जो किसी प्रोग्राम अनुप्रयोगों को अवांछित एवं अनैच्छिक तरीकों से वर्गीकृत करता है।
  • यह मेलवेयर की तुलना में कम हानिकारक एवं गम्भीर होता है।
  • ग्रेवेयर के अंतर्गत निम्न शामिल हैं :-
    1. स्पाइवेयर(Spyware)
    2. एडवेयर (Adware)
    3. डायलर्स (Dialers)
    4. जोक प्रोग्राम्स (Joke Programms)

साइबर सुरक्षा

क्या – विभिन्न प्रकार के साइबर हमलों से बचाव एवं सुरक्षा हेतु किये गये प्रयासों को साइबर सुरक्षा के अंतर्गत रखा जाता है।

साइबर सुरक्षा के तत्व :-
  • एप्लीकेशन सुरक्षा (Application Security)
  • जानकारी सुरक्षा ( Information Security)
  • नेटवर्क सुरक्षा (Network Security) आपातकालीन सुरक्षा (Emergency Security)
  • ऑपरेशन सुरक्षा (Operation Security)
  • एंड यूजर शिक्षा (End User Education)
  • डाटा सुरक्षा (Data Security )
  • मोबाइल सुरक्षा (Mobile Security)
  • क्लाउड सुरक्षा (Cloud Security)
साइबर अपराध के उपाय

प्रॉक्सी सर्वर

  • यह स्थानीय नेटवर्क से जुड़ा हुआ ।
  • एक ऐसा सर्वर होता है, जो कम्प्यूटरों के इंटरनेट से जुड़ने के अनुरोध की निर्धारित नियमों के अनुसार जांच करता है तथा नियमानुसार सही पाये जाने पर ही उसे मुख्य सर्वर को भेजता है।
  • यह मुख्य सर्वर तथा उपयोगकर्त्ता के बीच फिल्टर का कार्य करता है तथा अनाधिकृत उपयोगकर्त्ताओं से नेटवर्क को सुरक्षा प्रदान करता है।

HTTPS gif

  • महत्व
    1. अवांछित वेब साइट को प्रतिबंधित करना ।
    2. मालवेयर तथा वायरस पर नियंत्रण रखना ।
    3. मुख्य सर्वर की गोपनीयता बनाए रखना ।
    4. डाटा ट्रांसफर की गति को बढ़ाना ।
    5. वर्गीकृत डाटा को सुरक्षित रखना, आदि।

एंटी वायरस

  • कंप्यूटर तथा नेटवर्क पर विभिन्न वायरस के खतरों से बचने के लिए एंटी वायरस का प्रयोग किया जाता है।
  • यह एक ऐसा सॉफ्टवेयर प्रोग्राम होता है जो वायरस, मालवेयर, ट्रोजन हार्स, वोर्म आदि की पहचान कर उन्हें नष्ट करता है।

images 1

  • एंटीवायरस सॉफ्टवेयर का ऑटो प्रोटेक्ट प्रोग्राम है, जो इस्तेमाल से पूर्व किसी सॉफ्टवेयर, ई-मेल या इंटरनेट फाइल की जांच करता है तथा वायरस पाये जाने पर उन्हें नष्ट करता है।
  • जैसे ही नये वायरस प्रकाश में आते हैं, वैसे ही कंपनियां उसके लिए एंटी वायरस जारी करती हैं।
  • अतः एंटी वायरस को समय-समय पर अपडेट करते रहना चाहिए।
  • एंटी वायरस सॉफ्टवेयर किसी भी प्रोग्राम या फाइल को चालू किए जाने से पहले उसकी जांच करता है, अतः वह कंप्यूटर की गति को कम भी करता है।
  • उदाहरण– Avira, Lavasoft Ad-Aware, eScan, Malwarebytes, Nortan, BitDefender, Quick heal, McAfee, Kaspersky, AVG, Symentac, AVAST, K-7 आदि।

स्मार्टडॉग – स्मार्टडॉग एक प्रकार का सॉफ्टवेयर है, जिसका उपयोग कम्प्यूटर वायरस को समाप्त करने के लिए किया जाता है।

पलाडियम -पलाडियम वह प्रणाली हैं, जिसे माइक्रोसॉफ्ट कंपनी ने कम्प्यूटर सुरक्षा को चुस्त-दुरुस्त करने के लिए विकसित किया है, जिससे आँकड़ों की सुरक्षा और बौद्धिक संपदा चिंताओं को दूर किया जा सकेगा ।

क्रोजर – क्रोजर एक सॉफ्टवेयर है, जिसको एक बार कम्प्यूटर में इंस्टॉल कर देने पर ऐसे कार्यक्रम जो बच्चों की मानसिकता पर बुरा प्रभाव डालते हैं, वे इंटरनेट पर नहीं आएंगे और इस प्रकार बच्चे इन कार्यक्रमों को नहीं देख सकेंगे ।

हैंड-सेक

  • सूचनाओं की वह श्रृंखला जो दो या दो से अधिक कम्प्यूटर नेटवर्क में सूचनाओं के आदान-प्रदान हेतु प्रयुक्त होती है। यह कम्प्यूटर नेटवर्क में सूचनाओं के गमन को सुरक्षित व सुनिश्चित करता है।
  • इसे Flow Control के नाम से भी जाना जाता है।

फायरवाल

  • यह एक डिवाइस है जिसमें हार्डवेयर एवं सॉफ्टवेयर दोनों होते है।
  • यह सामान्य नेटवर्क व सुरक्षित नेटवर्क के बीच गेट का काम करता है।
  • यह किसी कम्प्यूटर या नेटवर्क में अनाधिकृत व्यक्तियों का प्रवेश रोकती है ।
  • इस प्रकार, यह किसी कम्प्यूटर, डाटा या स्थानीय नेटवर्क को अनाधिकृत उपयोगकर्ता से सुरक्षा प्रदान करता है।

HardwareFirewall

  • यह कम्प्यूटर को नेटवर्क के खतरों जैसे-वायरस, वोर्म, हैकर आदि से सुरक्षा प्रदान करता है।
  • फायरवाल, इनकमिंग डाटा की जांच यूजरनेट तथा पासवर्ड के जरिए करता है, अधिकृत उपयोगकर्त्ता को ही नेटवर्क का प्रयोग करने देता है तथा इंटरनेट पर लैन की गोपनीयता बनाए रखता है।
  • इसे कम्प्यूटर का सेफ्टी वाल्व भी कहते हैं।

ब्लॉक चैन प्रौद्योगिकी

  • ब्लॉकचेन डाटा ब्लॉकों की एक श्रृंखला होती है।
  • यह एक ऐसी प्रौद्योगिकी है जो एक सुरक्षित एवं आसानी से सुलभ नेटवर्क पर लेन-देन का एक विकेन्द्रीकृत डाटाबेस तैयार करती है।

fraudless blockchain

  • लेन-देन के इस साझा रिकॉर्ड को नेटवर्क पर स्थित कोई भी व्यक्ति देख सकता है।
  • बिटकॉइन इस पद्धति पर आधारित एक महत्वपूर्ण नेटवर्क है।
  • इस प्रौद्योगिकी को सुरक्षित माना जाता है।
  • इसमें हैकिंग और सायबर अपराध की सम्भावनाएँ कम हो जाती है।
  • भारत में तेलंगाना और आंध्रप्रदेश में पायलट परियोजना के रूप में आरम्भ की गई।

अन्य उपाय

  • सायबर हमले से बचने के लिए माइक्रोसॉफ्ट विंडोज तथा सभी थर्ड पार्टी सॉफ्टवेयर अपडेट करें ऐसी परिस्थिति में डी-17-10 बुलेटिन को तत्काल लागू करना महत्वपूर्ण है।
  • बैक-अप कॉपी रखना।
  • डाटा को गुप्त कोड में बदलकर भेजना व प्राप्त करना।
  • डाटा को पासवर्ड, रेटिना स्कैनर, थम्ब इंप्रेशन, लॉग इन पासवर्ड द्वारा सुरक्षित किया जाता है। जिसे ऑथेन्टिफिकेशन कहते है।

एन्क्रिप्शन

  • एन्क्रिप्शन एक ऐसी प्रक्रिया है जिसके द्वारा Plain Text संदेश को कोडेड संदेश में परिवर्तित किया जाता है।
  • उदाहरण के लिए- जब हैलो जैसे सामान्य शब्द को कोड/एन्क्रिप्ट कर दिया जाता है तो वह “43+64 = BM” जैसे कूट शब्द में परिवर्तित हो जाता है।

6569133

डाटा एन्क्रिप्शन
  • डाटा एन्क्रिप्शन, एन्क्रिप्शन की वह प्रक्रिया है जिसमें किसी डाटा या जानकारी को एन्क्रिप्शन प्रक्रिया द्वारा कूट शब्द में परिवर्तित करके सुरक्षित किया जाता है ताकि कोई भी अनाधिकृत व्यक्ति उस डाटा को एक्सेस न कर सके।
  • एन्क्रिप्टेड डाटा को एक्सेस करने के लिए आपको उसे डिक्रिप्ट करना होगा जिसके लिए उसके पासवर्ड की जरूरत होगी।
एण्ड-टू-एण्ड एन्क्रिप्शन
  • एण्ड-टू-एण्ड एन्क्रिप्शन एक ऐसी प्रक्रिया है जिसमें डाटा को एन्क्रिप्ट करके (कूट शब्द में परिवर्तित करके) भेजने वाले द्वारा प्राप्तकर्ता को भेजा जाता है।
  • इससे उस डाटा को सिर्फ भेजने वाला और प्राप्त करने वाला ही देख और पढ़ पाता है।
डाटा एन्क्रिप्शन के घटक

प्रमाणीकरण(Authentication)

  • यह सार्वजनिक कुंजी एन्क्रिप्शन (Public key encryption) में यह बताता है कि वेबसाइट के मूल सर्वर के पास निजी कुंजी होती है और इस प्रकार वैध (Legitimately) रूप से एसएसएल सर्टिफाइड किया जाता है।
  • दुनिया में जहाँ इतनी सारी धोखाधड़ी वाली वेबसाइटें मौजूद हैं, इसका उपयोग महत्त्वपूर्ण हो जाता है।

गोपनीयता(Privacy)

  • एन्क्रिप्शन इस बात की गारंटी देता है कि वैध प्राप्तकर्त्ता (Valid Recipient) या डेटा स्वामी (Data owner) को छोड़कर कोई भी अन्य व्यक्ति संदेश नहीं पढ़ सकता है या डेटा एक्सेस नहीं कर सकता है।
  • यह उपाय साइबर अपराधियों, हैकर्स, इंटरनेट सेवा प्रदाताओं, स्पैमर्स और यहाँ तक कि सरकारी संस्थानों को व्यक्तिगत डेटा तक पहुँचने और पढ़ने से रोकता है।

नियामक अनुपालन(Regulatory Compliance)

  • कई उद्योगों और सरकारी विभागों में ऐसे नियम है, जिनके लिए ऐसे संगठनों की आवश्कयता होती है जो उस डेटा एन्क्रिप्टेड (Data Encrypted) रखने के लिए उपयोगकर्त्ताओं (User) की व्यक्तिगत जानकारी के साथ काम करते हैं।
  • एन्क्रिप्शन को लागू करने वाले नियामक और अनुपालन मानक कुछ इस प्रकार के होते है जैसे- HIPAA, PCI – DSS और GDPR आदि ।

सुरक्षा(Security)

  • एन्क्रिप्शन डेटा उल्लंघनों से सूचनाओं को सुरक्षित रखने में मदद करता है, चाहे डेटा स्टोर किया गया हो या ट्रांसमिशन में हो ।
  • उदाहरण के लिए, हार्ड ड्राइव ठीक से एन्क्रिप्ट होने पर उस पर संग्रहित डेटा सुरक्षित ही होगा भले ही कॉर्पोरेट-स्वामित्व वाली डिवाइस गुम हो गई हो या चोरी हो गई हो।
  • एन्क्रिप्शन डेटा को मैन-इन-द- मिडिल हमलों (Man-in-the-Middle Attacks) जैसी दुर्भावनापूर्ण गतिविधियों से बचाने में भी मदद करता है, और पार्टियों को डेटा लीक से डरे बिना संवाद (Communication) करने में मदद करता है।

भारत में साइबर सुरक्षा

चुनौतियां

  • व्यक्तियों तथा संस्थाओं दोनों के स्तर पर जागरूकता का अभाव, साइबर सुरक्षा के प्रति उदासीनता की संस्कृति । दक्ष और प्रशिक्षित साइबर सुरक्षा विशेषज्ञों की कमी।
  • साइबर क्राइम से लड़ने वाली समुचित रूप से विकसित सक्षम संस्थाओं का अभाव।
  • पर्याप्त शक्तिशाली एवं सक्षम साइबर कानूनों का अभाव तथा उनमें दिन-प्रतिदिन विकसित होती जा रही नई-नई तकनीकों का सामना करने के लिये परिवर्तन न किया जाना ।
  • देश के बड़े अधिकारियों, सुरक्षा बलों एवं पुलिसकर्मियों के लिये किसी ई-मेल पॉलिसी का अभाव।
  • हमारे लिये साइबर खतरा सिर्फ हैकरों या साइबर आंतकवादियों से ही नहीं बल्कि कुछ छद्म-मित्र या शत्रु पड़ोसी देशों से भी है।
  • राज्य कर्ताओं (State Actors) के शामिल होने के कारण खतरा कई गुना बढ़ जाता है।

नियंत्रण

  • आई।टी। तकनीकों का उपयोग करके साइबर अपराधों की रोकथाम करके राष्ट्रीय सुरक्षा को सुनिश्चित करना, सार्वजनिक सेवाओं को प्रभावी बनाना, अनाधिकृत कार्यो पर रोक आदि को संभव बनाया जा सकता है।
  • बायोमैट्रिक तकनीक प्रणालियों का उपयोग करके पहचान को सुनिश्चित किया जा सकता है और इसके लिये फिंगरप्रिंट, डिजिटल हस्ताक्षर, वर्ण, आवाज, हस्त ज्यामिति, रक्त सवंहनी प्रतिरूप, रेटिना, डी।एन।ए।, कर्ण पहचान आदि को उपयोग में लाया जा सकता है।
  • विभिन्न देशों में लगातर बढ़ते विश्वव्यापी आतंकवाद के खतरों से निपटने के लिये बायोमैट्रिक पासपोर्ट में उपलब्ध महत्त्वपूर्ण सूचनाओं को एक कम्प्यूटर चिप में उसी तरह संचित किया जाता है, जैसे स्मार्ट कार्ड आदि में।
  • इसी कारण बायोमैट्रिक पासपोर्ट को तुलनात्मक रूप से अधिक छेड़छाड़ -रोधी तथा सुरक्षित माना जाता है।

उपाय

सर्ट-इन(CERT-in)

  • पूरा नाम – Indian Computer Emergency Response Team।
  • गठन – सूचना प्रौद्योगिकी विभाग द्वारा।

images 2

  • उद्देश्य
    1. साइबर सुरक्षा के लिये एक कार्यात्मक संगठन है ।
    2. यह साइबर अपराधों की आकस्मिक रोकथाम और गुणवत्ता सेवाएँ भी उपलब्ध कराता है ।
  • यह साइबर सुरक्षा से संबंधित खतरों का विश्लेषण करने, अनुमान लगाने और चेतावनी देने के लिये नोडल एजेंसी है।

सूचना प्रौद्योगिकी अधिनियम, 2000

  • लागू – वर्ष 2000 में ।
  • साइबर अपराध के महत्त्वपूर्ण(धाराएं)प्रावधान
    1. 66 ( अ ) – संसूचना सेवा आदि द्वारा आक्रामक संदेश भेजने हेतु दंड ।
    2. 66(ब)-चुराए गए कम्प्यूटर या संचार युक्ति को बेईमानी से प्राप्त करने के लिए दंड।
    3. 66 (सी) – पहचान चोरी के लिए दंड।
    4. 66(डी) – कम्प्यूटर संसाधन का उपयोग करके प्रतिरूपण द्वारा छल करने के लिए दंड।
    5. 66(ई)- एकांतता के अतिक्रमण के लिए दंड।
    6. 66(एफ) – साइबर आतंकवाद के लिए दंड। * 67 (ए)- कामुकता व्यक्त करने वाले कार्य आदि
    7. सामग्री के इलेक्ट्रॉनिक रूप से प्रकाशन के लिए दंड।
    8. 67(बी) – कामुकता व्यक्त करने वाले कार्य में बालकों को चित्रित करने वाली सामग्री के इलेक्ट्रॉनिक रूप से प्रकाशन के लिए दंड।
    9. 67(बी)(1)-मध्यवर्तियों द्वारा सूचना का परिरक्षण और प्रतिधारण।
  • संशोधन
    • वर्ष, 2008 में ।
    • इसके अंतर्गत साइबर सुरक्षा के लिए वैधानिक फ्रेमवर्क तैयार हुआ ।
    • सरकार ने साइबर सुरक्षा से संबंधित फ्रेमवर्क का अनुमोदन किया है और इसके लिए राष्ट्रीय सुरक्षा परिषद् सचिवालय को नोडल एजेंसी बनाया गया है।
    • राष्ट्रीय विशिष्ट अवसंरचना और विशिष्ट क्षेत्रों में साइबर सुरक्षा के लिये राष्ट्रीय प्रौद्योगिकी अनुसंधान संगठन को नोडल एजेंसी बनाया गया है।

गृह मंत्रालय, ‘महिलाओं व बच्चों’ के खिलाफ होने वाले साइबर अपराधों की रोकथाम’ के लिये कार्यक्रम का कार्यान्वयन कर रहा है।

भारतीय दंड संहिता के प्रावधान के अंतर्गत 2 वर्ष से लेकर उम्रकैद तथा दंड अथवा जुर्माने का भी प्रावधान है।

राष्ट्रीय साइबर सुरक्षा नीति, 2013′ के तहत् सरकार ने अति संवेदनशील सूचनाओं के संरक्षण के लिये राष्ट्रीय अतिसंवेदनशील सूचना अवसंरचना संरक्षण केन्द्र (NCIIPC) का गठन किया ।

राष्ट्रीय साइबर क्राइम‘ पोर्टल 

  • वर्ष 2019 में रिपोर्टिंग पोर्टल की शुरुआत
  • केन्द्रीय गृह मंत्रालय के अंतर्गत है ।

सूचना सुरक्षा शिक्षा और जागरूकता‘(ISEA )परियोजना

  • विभिन्न स्तरों पर सूचना सुरक्षा के क्षेत्र में मानव संसाधन विकसित करने के उद्देश्य से प्रारंभ की है ।

वैश्विक समन्वय अमेरिका, ब्रिटेन और चीन जैसे देशों के साथ।  अंतर एजेंसी समन्वय के लिये भारतीय साइबर अपराध समन्वय केंद्र‘ की स्थापना ।

अतिरिक्त उपाय

  • साइबर सुरक्षा से संबंधित विषयों को पाठ्यक्रमों में समावेशित करना ।
  • सूचना प्रौद्योगिकी मानव विकास से संबंधित आवश्यकताओं का आकलन करना।
  • साइबर सुरक्षा संस्थान की स्थापना करना ।
  • अनुसंधान तथा प्रौद्योगिकी विकास के कार्यक्रमों में सहयोग की दृष्टि से आवश्यक क्षेत्रों की पहचान करना।
  • साइबर सुरक्षा कानूनों को मजबूत बनाना।
  • परियोजना के पूर्ण होने के पश्चात् के कार्यों को प्रोत्साहित करना आदि।

साइबर अपराध को रोकने हेतु गठित संस्थाएँ एवं अभियान

राष्ट्रीय महत्त्वपूर्ण सूचना अवसंरचना संरक्षण केंद्र (National Critical Information Infrastructure Protection Centre NCHIPC)

  • इसकी स्थापना हवाई नियंत्रण। नाभिकीय तथा अंतरिक्ष संबंधी महत्त्वपूर्ण रणनीतिक क्षेत्रों में साइबर सुरक्षा संबंधी खतरों से निपटने हेतु की गई है।
  • यह राष्ट्रीय तकनीकी अनुसंधान संगठन (NTRO) के अधीन कार्य करेगा।
  • उल्लेखनीय है कि NTRO द्वारा तकनीकी सूचनाओं के एकत्रीकरण का कार्य किया जाता है और यह प्रत्यक्ष रूप से प्रधानमंत्री कार्यालय (PMO) के राष्ट्रीय सुरक्षा सलाहकार के नियंत्रणाधीन होता है।

कम्प्यूटर इमरजेंसी रिस्पांस टीम (Computer Emergency Responses Team-CERT-in)

  • इसका गठन भारत में साइबर हमले को विफल करने हेतु किया गया है।
  • इसे साइबर सुरक्षा के लिए उत्तरदायी राष्ट्रीय एजेंसी के रूप में कार्य करने के लिए आई।टी। संशोधन अधिनियम 2000 के अंतर्गत अधिदेशित किया गया है।
  • इसका उद्देश्य भारतीय समुदाय के लिए कम्प्यूटर सुरक्षा से सुरक्षा संबंधित संभावित घटनाओं के मामलों में प्रतिक्रिया करने हेतु देश का सर्वाधिक विश्वसनीय एजेंसी बनाना है।

CERTN-fn

  • इसका गठन वित्तीय स्थिरता तथा विकास परिषद् की एक उप समिति की अनुशंसाओं के आधार पर वित्तीय क्षेत्र से संबंधित खतरों से निपटने के लिए एक विशेषज्ञ एजेंसी के रूप में किया गया है।

14 वां भारतीय सुरक्षा सम्मेलन

  • 10-13 नवंबर 2021 को आयोजित।
  • कहाँ – तिरुवनंतपुरम(केरल)
  • यह साइबर सुरक्षा सम्मेलन केरल पुलिस द्वारा दो गैर-लाभकारी संगठनों, सोसाइटी फॉर द पुलिसिंग ऑफ साइबरस्पेस (पीओएलसीवाईबी) और सूचना सुरक्षा अनुसंधान संघ (आईएसआरए) के सहयोग से आयोजित किया जा रहा है।

भारतीय साइबर अपराध समन्वय केंद्र और साइबर योद्धा पुलिस बल I4C

  • इसकी स्थापना अक्टूबर, 2018 में की गई।
  • इसका केंद्र दिल्ली में है।
  • इन्हें साइबर खतरों, बाल अश्लीलता और ऑनलाइन स्टॉकिंग (पीछा करना) जैसे इंटरनेट अपराधों से निपटने के लिए नव निर्मित साइबर और सूचना सुरक्षा के अंतर्गत स्थापित किया गया है।
Scroll to Top