साइबर सुरक्षा क्या है? साइबर सुरक्षा में नौकरिया और उनकी जिम्मेदारी तथा भूमिका क्या है? साइबर सुरक्षा हमलों के कितने प्रकार है? What is cyber Security? What are the jobs and their responsibilities and roles in cyber security? How many types of cyber security attacks are there?

 2021 तक, यह अनुमान है कि साइबर सुरक्षा की वैश्विक लागत $6 ट्रिलियन तक पहुंच जाएगी। हमारे आधुनिक समाज की इस नई परिभाषित वास्तविकता का अनुपालन करने के लिए, संगठनों को साइबर सुरक्षा के प्रति अपने दृष्टिकोण को मौलिक रूप से बदलने और खर्चों को प्राथमिकता देने की आवश्यकता है। जीवन के सभी क्षेत्रों में इंटरनेट और ऑनलाइन व्यवहार के बढ़ते उपयोग के कारण साइबर सुरक्षा सभी व्यवसायों के लिए एक सतत चिंता बन गई है। शोध के अनुसार, 2022 में, हर 11 सेकंड में एक नया व्यवसाय रैंसमवेयर का शिकार हो जाएगा। KSN (कैस्पर्सकी सिक्योरिटी नेटवर्क) के अनुमान के अनुसार, 2020 की पहली तिमाही में भारत में साइबर हमलों की संख्या में 37% की वृद्धि हुई है। भारत में, मान्यता प्राप्त विश्वविद्यालयों ने सर्वश्रेष्ठ साइबर सुरक्षा पाठ्यक्रमों की पेशकश शुरू कर दी है।

What is cyber Security? What are the jobs and their responsibilities and roles in cyber security? How many types of cyber security attacks are there?

साइबर सुरक्षा क्या है?

साइबर सुरक्षा क्या है?


साइबर खतरों, साइबर हमलों और अवैध पहुंच के खिलाफ नेटवर्क, सिस्टम, उपकरणों और डेटा की सुरक्षा के लिए, साइबर सुरक्षा के रूप में जाना जाने वाला ज्ञान का एक निकाय विकसित किया गया है।


सूचना प्रौद्योगिकी सुरक्षा साइबर सुरक्षा का दूसरा नाम है, और इस क्षेत्र में विशेषज्ञता रखने वालों को साइबर सुरक्षा विशेषज्ञ के रूप में जाना जाता है।


पूरी दुनिया में, सबसे अधिक मांग वाले व्यवसायों में से एक साइबर सुरक्षा है। यदि संगठनों को सफल और विकसित करना है तो प्रौद्योगिकी के विकास के साथ हमलावरों या हैकर्स से डेटा सुरक्षा अधिक से अधिक महत्वपूर्ण होती जा रही है।


साइबर सुरक्षा में नौकरिया


नेटवर्क के लिए सुरक्षा इंजीनियर


एक नेटवर्क सुरक्षा इंजीनियर हैकिंग के प्रयासों, हानिकारक सॉफ़्टवेयर और अन्य ऑनलाइन खतरों का पता लगाता है। भविष्य के आईटी खतरों को रोकने के लिए, एक नेटवर्क सुरक्षा इंजीनियर को संदिग्ध गतिविधि की निगरानी करके और सिस्टम के लिए मजबूत कॉन्फ़िगरेशन बनाकर संगठन की नेटवर्क सुरक्षा को बनाए रखना चाहिए।


नेटवर्क सुरक्षा इंजीनियर की जिम्मेदारियां और भूमिकाएं:

  • सुरक्षा और डेटा गोपनीयता बनाए रखने के लिए, फ़ायरवॉल और घुसपैठ का पता लगाने वाले सिस्टम बनाएं और कॉन्फ़िगर करें।
  • सुरक्षा से जुड़े हार्डवेयर और सॉफ्टवेयर को बनाए रखें
  • योजना बनाएं और पूरे नेटवर्क सिस्टम पर नजर रखें।
  • सुरक्षा दिशानिर्देश स्थापित करें
  • ईमेल, वेब प्रोटोकॉल और वीपीसी की सुरक्षा बनाए रखने के लिए सुरक्षा अवसंरचना उपकरण स्थापित करें
  • दुर्भावनापूर्ण स्थितियों का पता लगाने के लिए फोरेंसिक और सुरक्षा विश्लेषण करना



साइबर सुरक्षा के लिए विश्लेषक

एक साइबर सुरक्षा विश्लेषक अपने रोजगार के स्थान पर कमजोरियों की जाँच करता है।


वे कॉर्पोरेट नेटवर्क में किसी भी उद्घाटन की पहचान करने के लिए प्रवेश परीक्षण करते हैं जिसका उपयोग हैकिंग और सिस्टम शोषण के लिए किया जा सकता है।


साइबर सुरक्षा विश्लेषक की जिम्मेदारियां और भूमिकाएं:


  • सुरक्षा उल्लंघनों और खतरे के पैटर्न का परीक्षण और आकलन करें।
  • वर्तमान फायरवॉल और एन्क्रिप्शन में अंतराल खोजें
  • नवीनतम साइबर सुरक्षा खतरों के साथ बने रहें और उन पर नियंत्रण रखें।
  • सभी संदिग्ध, निषिद्ध और अवैध गतिविधियों पर नजर रखें।
  • सुरक्षा भंग के मामले में आपदा वसूली के उपाय करें और इसे सुनिश्चित करें।


सुरक्षा वास्तुकार

जैसा कि नाम का तात्पर्य है, सुरक्षा आर्किटेक्ट संगठनों द्वारा उपयोग की जाने वाली तकनीक और सॉफ्टवेयर की सुरक्षा की निगरानी के लिए जिम्मेदार हैं। शत्रुतापूर्ण हमलों को विफल करने के लिए सुरक्षा आर्किटेक्ट द्वारा सिस्टम बनाए जाते हैं। सुरक्षा आर्किटेक्ट्स को उन रणनीतियों से परिचित होना चाहिए जो हमलावर इसे पूरा करने के लिए अनधिकृत पहुंच प्राप्त करने के लिए नियोजित करते हैं।

 

सुरक्षा वास्तुकार की जिम्मेदारियां और भूमिकाएं:

  • अनुसंधान के माध्यम से संगठनात्मक प्रणाली सुरक्षा वास्तुकला को डिजाइन करना
  • सुरक्षा नियम, दिशानिर्देश और अभ्यास बनाएं।
  • नए सॉफ़्टवेयर को इंस्टॉल, अपग्रेड और अनइंस्टॉल करते समय, सुनिश्चित करें कि अखंडता बनी हुई है।
  • यह सुनिश्चित करने के लिए खर्चों की जांच करें कि वे बजट के भीतर हैं
  • साइबर सुरक्षा मुद्दों और उनसे बचने के सर्वोत्तम तरीकों के बारे में स्टाफ सदस्यों को सूचित और शिक्षित करें।


साइबर सुरक्षा के प्रबंधक

कंप्यूटर सुरक्षा उल्लंघनों के लिए कुशल प्रतिक्रियाओं की योजना बनाना और डिजाइन करना साइबर सुरक्षा प्रबंधन का हिस्सा है। सिस्टम के लिए सुरक्षा उपाय करने के लिए, वे प्रबंधन और संबंधित कर्मियों को रिपोर्ट देते हैं।

 

साइबर सुरक्षा प्रबंधक की जिम्मेदारियां और भूमिकाएं:

  • एक योजना बनाएं और जब भी गंभीर आईटी सुरक्षा जोखिम हों, तो उसे अमल में लाएं।
  • सुरक्षा उपायों को लागू करने वाले कर्मियों पर नजर रखें।
  • नए कर्मियों को किराए पर लें
  • संगठन का सुरक्षा बजट तैयार करें। नए सॉफ्टवेयर टूल्स और तकनीकों की जांच और स्थापना करें।
  • साइबर हमलों का पता लगाने, रोकने, जवाब देने और उनसे उबरने का ज्ञान रखते हैं



साइबर सुरक्षा हमले के प्रकार


साइबर सुरक्षा हमले विभिन्न रूपों में आते हैं। साइबर सुरक्षा हमलों के कुछ उदाहरण नीचे दिए गए हैं:


मैलवेयर

मैलवेयर के रूप में जाना जाने वाला सॉफ़्टवेयर डेटा को नष्ट कर सकता है या कंप्यूटर, नेटवर्क या अन्य उपकरणों पर सिस्टम को नियंत्रित कर सकता है। जब कोई व्यक्ति किसी ईमेल से दुर्भावनापूर्ण लिंक या ईमेल पर क्लिक करता है, तो मैलवेयर सिस्टम में प्रवेश कर जाता है। मैलवेयर संवेदनशील जानकारी हासिल कर सकता है, आपके नेटवर्क के महत्वपूर्ण हिस्सों तक पहुंच को सीमित कर सकता है और संक्रमित होने के बाद सिस्टम को नुकसान पहुंचा सकता है।

 

स्पाइवेयर

स्पाइवेयर एक प्रकार का मैलवेयर है जो डिवाइस पर छिप जाता है और होस्ट को गुप्त रूप से रीयल-टाइम डेटा भेजता है, जैसे बैंक खाते की जानकारी और पासवर्ड।



फ़िशिंग

फ़िशिंग वह शब्द है जब कोई हैकर किसी को संवेदनशील जानकारी, जैसे पासवर्ड, बैंकिंग जानकारी और व्यक्तिगत रूप से पहचान योग्य जानकारी (PII) को प्रकट करने के लिए लुभाने की कोशिश करता है। ईमेल में हाइपरलिंक पर क्लिक करके, प्राप्तकर्ता को व्यक्तिगत जानकारी प्रकट करने या अपने कंप्यूटर पर मैलवेयर डाउनलोड करने के लिए धोखा दिया जा सकता है।

 

इंटरनेट पर DDoS हमले (DDoS)

DDoS हमले सर्वरों को बहुत अधिक अनुरोध भेजकर एक नेटवर्क को क्रैश करने का प्रयास करते हैं। DDoS हमले के दौरान सैकड़ों या हजारों IP पतों से व्यर्थ अनुरोधों से नेटवर्क भर जाता है, जो सिस्टम को अधिभारित करता है और वैध अनुरोधों को संसाधित होने से रोकता है। एक वेबसाइट, उदाहरण के लिए, लक्ष्य प्रणाली के अतिभारित होने के परिणामस्वरूप क्रैश हो जाती है।


रैंसमवेयर

रैंसमवेयर, जैसा कि इसके नाम से पता चलता है, सॉफ्टवेयर की एक श्रेणी है जो उपयोगकर्ताओं को किसी सिस्टम या डेटा तक पहुंचने से रोकता है जब तक कि फिरौती का भुगतान नहीं किया जाता है। हमला लक्ष्य प्रणाली पर डेटा को एन्क्रिप्ट करता है, जिससे सभी फाइलें दुर्गम हो जाती हैं, और फिर मालिक तक पहुंच बहाल करने के लिए फिरौती के भुगतान की मांग करती है। ये हमले केवल मामूली झुंझलाहट हो सकते हैं या संभवतः उनके नकारात्मक प्रभाव हो सकते हैं।

 


शून्य दिन की धमकी (zero Day Threats)

एक साइबर हमले को शून्य-दिन के शोषण के रूप में जाना जाता है, उसी दिन एक सॉफ्टवेयर, हार्डवेयर या फर्मवेयर की कमजोरी का पता चलता है। सॉफ़्टवेयर दोष की हालिया प्रकृति के कारण तुरंत सुरक्षा प्रणाली स्थापित करना चुनौतीपूर्ण है।

 


उन्नत प्रगतिशील खतरे (APTs)

एक एपीटी तब होता है जब एक अनधिकृत उपयोगकर्ता किसी सिस्टम या नेटवर्क तक पहुंच प्राप्त करता है और बिना खोजे ही काफी समय तक वहां रहता है।

 

ट्रोजन्स

मैलवेयर का यह रूप, जिसे ग्रीक पौराणिक कथाओं में ट्रोजन हॉर्स के नाम पर रखा गया है, पहले एक पारंपरिक एप्लिकेशन या फ़ाइल के रूप में सामने आता है और उपयोगकर्ता को अपने सिस्टम पर वायरस स्थापित करने और चलाने के लिए धोखा देता है। एक बार मेजबान मशीन तक पहुंच प्राप्त करने के बाद ट्रोजन दुर्भावनापूर्ण कोड लॉन्च करता है, जिसमें डेटा को दूषित करने या चोरी करने या नेटवर्क पर अन्य खतरनाक कार्यों को करने की क्षमता होती है।

 

वाइपर हमले

"वाइपर" के रूप में जाने जाने वाले मैलवेयर हमले का उद्देश्य पीड़ित की मशीन की हार्ड डिस्क को पूरी तरह से हटाना है।


इसमें किसी भी डेटा के पीड़ित के पीसी को हटाना, ओवरराइट करना या मिटाना शामिल है। ये हमले प्रकृति में नुकसानदेह होते हैं और इनमें अक्सर फिरौती की मांग शामिल नहीं होती है। वाइपर हमलों का इस्तेमाल कभी-कभी एक साथ होने वाली एक अलग डेटा चोरी के सबूत को छिपाने के लिए किया जा सकता है। वाइपर हमले आमतौर पर गुप्त नहीं होते हैं क्योंकि उनका उद्देश्य पृष्ठभूमि में चुपचाप काम करना नहीं होता है।

 

बौद्धिक संपदा की चोरी

बौद्धिक संपदा की चोरी से तात्पर्य उस व्यक्ति की सहमति के बिना किसी अन्य व्यक्ति के विचारों या कृतियों को लेना या उनका उपयोग करना है।


मैन इन द मिडल अटैक (MITM अटैक)

MITM हमला तब होता है जब कोई हैकर दो पक्षों, जैसे उपयोगकर्ता और एप्लिकेशन के बीच संचार में हस्तक्षेप करके जानकारी चुराने का प्रयास करता है। MITM हमले में, हमलावर एक पक्ष के रूप में छिपकर बात कर सकता है या पोज दे सकता है, जिससे यह आभास होता है कि सामान्य सूचना प्रवाह हो रहा है।

 

त्वरित डाउनलोड

अवांछित डाउनलोड, जैसे कि वे जो वायरस, स्पाईवेयर या अन्य हानिकारक सॉफ़्टवेयर स्थापित करते हैं, ड्राइव-बाय डाउनलोड हमलों के रूप में जाने जाते हैं। डाउनलोड दो तरह से हो सकता है:


डाउनलोड जो उपयोगकर्ता द्वारा अनुमति देने के बाद होते हैं, लेकिन नतीजों से अवगत हुए बिना; उदाहरण के लिए, ऐसे डाउनलोड जो अज्ञात या नकली निष्पादन योग्य सॉफ़्टवेयर स्थापित करते हैं।

डाउनलोड जो उपयोगकर्ता की जागरूकता के बिना होते हैं, जैसे मैलवेयर, स्पाइवेयर या कंप्यूटर वायरस।


मालविज्ञापन

ऑनलाइन विज्ञापन जो मैलवेयर प्रसारित करते हैं और कंप्यूटर से समझौता करते हैं, उन्हें मालवेयर के रूप में जाना जाता है, जिन्हें कभी-कभी मैलवेयर विज्ञापन के रूप में जाना जाता है। आम तौर पर, विज्ञापन में दुर्भावनापूर्ण कोड होता है, जो ऐसा करने के लिए उनमें इंजेक्ट किया जाता है।

 

दुष्ट सुरक्षा सॉफ्टवेयर

दुष्ट सुरक्षा सॉफ़्टवेयर ग्राहकों को यह सोचकर धोखा देता है कि उनके कंप्यूटर में वायरस है और उन्हें एक झूठे मैलवेयर हटाने वाले एप्लिकेशन के लिए भुगतान करना पड़ता है जो वास्तव में उनकी मशीन पर मैलवेयर स्थापित करता है। यह मैलवेयर और एक इंटरनेट घोटाला है जो वैध सॉफ़्टवेयर के रूप में सामने आता है।

 

प्राकृतिक आपदा

प्राकृतिक आपदाएँ कभी-कभी सॉफ़्टवेयर के डेटा केंद्र के लिए समस्याएँ पैदा कर सकती हैं।

 


साइबर सुरक्षा में भारत का दायरा


पिछले कुछ वर्षों में, साइबर हमले के बढ़ते परिष्कार के कारण साइबर सुरक्षा विशेषज्ञों की मांग में वृद्धि हुई है। घर से काम करने वाले अधिकांश पेशेवरों के परिणामस्वरूप नेटवर्क सुरक्षा की आवश्यकता भी बढ़ गई है। इस क्षेत्र में काम करने के इच्छुक पेशेवरों के कौशल में सुधार किया जाना चाहिए। 2023 तक, फॉरेस्टर प्रोजेक्ट करता है कि व्यवसाय क्लाउड सुरक्षा प्रौद्योगिकियों पर $ 12.6 बिलियन खर्च करेंगे। इसके अलावा, गार्टनर के अनुसार, 2022 में सुरक्षा और जोखिम प्रबंधन में वैश्विक निवेश 150 बिलियन अमेरिकी डॉलर को पार कर जाएगा। भारत, जो कई बहुराष्ट्रीय कंपनियों का घर है, इसलिए साइबर सुरक्षा क्षेत्र में जबरदस्त विकास का अनुभव करने की भविष्यवाणी की गई है। भारत में, एक साइबर सुरक्षा विशेषज्ञ INR 600,000 का औसत वार्षिक वेतन देता है।


भारत का साइबर सुरक्षा उद्योग निस्संदेह आने वाले वर्षों में विकसित होगा। सूचना सुरक्षा विश्लेषक, आईटी सुरक्षा वास्तुकार, वरिष्ठ साइबर सुरक्षा सलाहकार, आदि कुछ पेचीदा साइबर सुरक्षा पद हैं। इसलिए, जो लोग इस क्षेत्र में काम करना चाहते हैं, वे भारत में एक सम्मानजनक करियर पथ की आशा कर सकते हैं।

 

 


साइबर सुरक्षा के प्रकार


नेटवर्क सुरक्षा

हानिकारक गतिविधि को विफल करने और केवल अधिकृत उपयोगकर्ताओं को इसे एक्सेस करने की अनुमति देकर नेटवर्क सुरक्षा प्रक्रिया के दौरान कई रणनीतियों का उपयोग किया जाता है। एक फ़ायरवॉल जो बाहरी खतरों से बचाव के रूप में कार्य करता है, नेटवर्क को सुरक्षित करने के लिए उपयोग किया जाता है।

 

सॉफ्टवेयर सुरक्षा

एक अच्छा ऐप-स्तरीय सुरक्षा समाधान होना महत्वपूर्ण है, ठीक उसी तरह जैसे नेटवर्क को सुरक्षित करना। एप्लिकेशन सुरक्षा आमतौर पर एप्लिकेशन के परिनियोजन से पहले बनाई और कार्यान्वित की जाती है और उपयोगकर्ता से एक मजबूत पासवर्ड की मांग करती है। दो-कारक प्रमाणीकरण, सुरक्षा प्रश्न और अन्य विधियाँ कुछ ऐसी रणनीतियाँ हैं जिनका उपयोग अनुप्रयोग सुरक्षा में किया जाता है।

 

क्लाउड सुरक्षा

Google ड्राइव, Microsoft OneDrive, Apple iCloud, आदि सहित अधिकांश क्लाउड सेवाएँ भारी उपयोग में हैं क्योंकि अधिकांश व्यवसाय अपने डेटा संग्रहण को क्लाउड पर ले जाते हैं। इसके चलते उनकी सुरक्षा की जरूरत बढ़ गई है। इस प्रकार की सुरक्षा के लिए क्लाउड सुरक्षा शब्द है। चूंकि इसमें महत्वपूर्ण मात्रा में निजी डेटा शामिल होता है, इसलिए क्लाउड को हमेशा सुरक्षित रखना चाहिए। एंड-यूज़र इंटरफ़ेस, डेटा स्टोरेज सुरक्षा, बैकअप रणनीतियाँ, और अन्य विधियाँ कुछ नियोजित हैं।


परिचालन सुरक्षा

संवेदनशील जानकारी और संभावित खतरों की पहचान करना, कमजोरियों और खतरे के स्तर का आकलन करना, और शमन उपायों को क्रियान्वित करना सभी परिचालन सुरक्षा का हिस्सा हैं। संभावित खतरों को पहचानने और संवेदनशील जानकारी को गलत हाथों में पड़ने से रोकने के लिए जोखिम प्रबंधन का उपयोग करना परिचालन सुरक्षा के रूप में जाना जाता है।

 

साइबर सुरक्षा: आवश्यकता

इस बात के कोई संकेत नहीं हैं कि तकनीक पर लोगों की निर्भरता कभी कम होगी। नतीजतन, क्लाउड स्टोरेज प्रदाता बैंक खाते की जानकारी सहित अधिक संवेदनशील डेटा रखेंगे, जिससे डेटा लीक और पहचान की चोरी का खतरा बढ़ जाता है। इसलिए साइबर सुरक्षा को समझना जरूरी है।


हमें साइबर सुरक्षा खतरों की एक विस्तृत श्रृंखला के बारे में चिंतित होना चाहिए क्योंकि हम दैनिक आधार पर कंप्यूटर का उपयोग करते हैं और क्योंकि क्लाउड सेवाएं बढ़ रही हैं। दुनियाभर की सरकारें साइबर क्राइम पर फोकस कर रही हैं। 1999 में नासा साइबर हमले, 1999 में मेलिसा वायरस हमला, 2017 में वानाक्राई रैंसमवेयर हमला आदि सहित प्रमुख साइबर हमले हुए हैं। राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (एनआईएसटी) जैसी परिषदों द्वारा फ्रेमवर्क उपलब्ध कराना शुरू कर दिया गया है। ) सुरक्षा चिंताओं, साइबर सुरक्षा उपायों और निवारक तकनीकों को समझने में सभी की सहायता करना।


साइबर धमकी किसी भी संगठनात्मक स्तर पर प्रकट हो सकती है, और हमले हर दिन अधिक उन्नत होते जा रहे हैं। उदाहरण के लिए, मई 2017 में, WannaCry हमले ने दुनिया भर में लाखों सिस्टमों को जलमग्न कर दिया। संगठन आज साइबर सुरक्षा प्रौद्योगिकी और प्रक्रियाओं पर बहुत समय और पैसा लगाते हैं क्योंकि वे इन हमलों से अवगत हैं। रिपोर्टों के अनुसार, भारत सरकार ने आईटी उद्योग साइबर सुरक्षा के लिए निर्धारित बजट को बढ़ा दिया है। 2020-2021 के लिए यह राशि INR102 करोड़ से बढ़कर INR170 करोड़ हो गई। भारतीय डेटा सुरक्षा परिषद की रिपोर्ट में कहा गया है कि 2022 तक साइबर सुरक्षा सेवाओं के लिए देश का बाजार 7.6 बिलियन अमेरिकी डॉलर का होगा। दुनिया भर में रिमोट वर्किंग तेजी से प्रचलित हो गई है, जिससे साइबर सुरक्षा पहले से कहीं अधिक महत्वपूर्ण हो गई है।

Post a Comment

0 Comments