Cyber ​​security साइबर सुरक्षा

साइबर सुरक्षा

सूचना प्रौद्योगिकी अधिनियम, 2000 के अनुसार ‘‘साइबर सुरक्षा का अर्थ सूचना, उपकरण, कम्प्यूटर, डिवाइस, कम्प्यूटर संसाधन, संचार उपकरण और उनमें संग्रहीत जानकारी की अनधिकृत पहुंच, उपयोग, प्रकटीकरण, व्यवधान, संशोधन या विनाश से संरक्षित करना है।‘‘

साइबरस्पेस :-

भारत की सुरक्षा नीति 2013 के अनुसार ‘‘साइबर स्पेस लोगों, सॉफ्टवेयर और सेवाओं के बीच अंतःक्रियाओं का एक जटिल परिवेश है जिसे सूचना और संचार प्रौद्योगिकी युक्तियों और नेटवर्कों के विश्वव्यापरी वितरण में समर्थन मिलता है।

साइबर खतरे :-

अपराधियों और उनके उद्देश्यों के आधार पर साइबर खतरों को चार वर्गों में विभाजित किया जा सकता है-

  1. साइबर जासूसी
  2. साइबर अपराध
  3. साइबर आतंकवाद
  4. साइबर युद्ध

साइबर अपराध / साइबर हमले :-

साइबर हमला ‘‘व्यक्ति या पूरे संगठन द्वारा नियोजित की गई किसी भी प्रकार की आपत्तिजनक गतिविधि है, जो लक्षित कम्प्यूटर नेटवर्क या तंत्र को हानि पहुँचाने या नष्ट करने के उद्देश्य से कम्प्यूटर सूचना प्रणालियाँ, अवसंरचनाओं तथा कम्प्यूटर नेटवक्र को लक्ष्य बनाती हैं।‘‘

इन हमलों को इनके संदर्भ, पैमाने और गंभीरता के आधार पर साइबर-अभियान, साइबर युद्धया साइबर आतंकवाद नाम दिया जा सकता है। साइबर हमले व्यक्तिगत कम्प्यूटर पर स्पाइवेयर इंस्टाल करने के लिए संपूर्ण राष्ट्रों के महत्वूपूर्ण अवसरंचना का विनाश करने तक हो सकते हैं।

    साइबर अपराध ऐसे गैर-कानूनी कार्य हैं जिनमें कंप्यूटर एवं इंटरनेट नेटवर्क का प्रयोग एक साधन अथवा लक्ष्य अथवा दोनों के रूप में किया जाता है। ऐसे अपराधों में हैकिंग, चाइल्ड पॉर्नोग्राफी, साइबर स्टॉकिग, सॉफ्टवेयर पाइरेसी, क्रेडिट कार्ड फ्रॉड, फिशिंग आदि को शामिल किया जाता है।

साइबर आतंकवाद :-

एक साइबर स्पेस से संबंधित आतंकवाद की कारवाईयों या साइबर प्रौद्योगिकियों का उपयोग निष्पादित आतंकवाद की कारवाई को ‘साइबर आंतकवाद‘ के रूप में जाना जाता है।

‘‘साइबर आतंकवाद‘‘ आतंकवाद और साइबर स्पेस का मिला जुला रूप है। इसे आमतौर पर राजनीतिक या सामाजिक उद्देश्यों को प्राप्त करने के लिए सरकार या उसके लोगों को धमकाने या विवश करने हेतु मोबाइल, कम्प्यूटर एवं नेटवर्कों और संग्रहित जानकारी के विरूद्ध उत्पन्न किए जाने वाले गैरकानूनी हमलों और खतरों के रूप में माना जाता है। साथ ही साइबर आतंकवाद के रूप में अर्हता प्राप्त करने के लिए वह हमला व्यक्तियों या संपत्ति के विरूद्ध हिंसा के यप में परिणामित होना चाहिए या कम से कम उसके द्वारा भय उत्पन्न करने के लिए पर्याप्त हानि उत्पन्न की जानी चाहिए। अपने प्रभाव के आधारपर महत्वपूर्ण अवसरंचना के विरूद्ध गंभीर हमले सायबर अपराध के कृत्य हो सकते हैं।

यहाँ ध्यान दिया जाना चाहिए कि यदि वे महत्वपूर्ण प्रणालियों/ अवसंरचनाओं पर हमला करके आतंक पैदा करते हैं तो उनके द्वारा हिंसा किए जाने की कोई आवश्यकता नहीं है। वास्तव में ऐसे हमले अधिक खतरनाक हो सकते हैं।

इसके अतिरिक्त आतंकवादियों द्वारा आतंकवादी हमलों की योजना बनाने, सहानुभूति रखने वाले समर्थक जुटाने, संचार प्रयोजनों, आदेशों और नियंत्रण, ब्रेन वॉश के लिएल ऑनलाइन दुर्भावनापूर्ण सामग्री के रूप में प्रचार-प्रसार करने, अनुदान प्रयोजनों आदि के लिए भी साइबर स्पेस का भी उपयोग किया जाता है। इसका उपयोग आंतकवादियों द्वारा अपने राजनीतिक और सामाजिक उद्देश्यों को प्राप्त करने के नए क्षेत्र के रूप में भी किया जाता है।

साइबर युद्ध :-

‘‘विशेष रूप से रणनीतिक या सैन्य उद्देश्यों के लिए जान-बूझकर हमला कर किसी राज्य या संगठन की गतिविधियों को बाधित करने के लिए कम्प्यूटर प्रौद्योगिकी का उपयोग के रूप में पारिभाषित किया गया है”।

कम्प्यूटर प्रणाली या नेटवर्क के विरूद्ध शत्रुतापूर्ण कार्य कोई भी रूप में ले सकते हैं। एक ओर, यह वांछित जानकारी को निष्कर्षित करने कके लिए किसी कम्प्यूटर प्रणाली या नेटवर्क के सामान्य संचालन को अस्त-व्यस्त किए बिना सबसे छोटे संभावित हस्तक्षेप के लिए आयोजित किया जा सकात है। इस प्रकार के हस्तक्षेप पर उपयोगकर्ता का ध्यान कभी भी नहीं जा पाता और वह जारी रहता है। वहीं दूसरे प्रकार के हस्तक्षेप की प्रकृति विनाशकारी हो सकती है जो विरोधी की कम्प्यूटर प्रणालियों में परिवर्तन, व्यवधान या खराबी उत्पन्न कर देता या उन्हें नष्ट कर देता है।

साइबर जासूसी :-

एक साइबर जासूसी ‘‘गोपनीय जानकारी तक अवैध पहुंच प्राप्त करने के लिए कम्प्यूअर नेटवर्क का उपयोग है जो आमतौर पर सरकार या अन्य संगठन द्वारा आयोजित की जाती है।‘‘ यह आमतौर पर खूफिया जानकारी एकत्र करने, डेटा चोरी करने और हाल ही में, फेसबुक और ट्विटर जैसे सोशल नेटवर्किंग साइटों पर सार्वजनिक गतिविधि के विशलेषण से संबद्ध है। ये गतिविधियां, अपराधियों, आतंकवादियों या राष्ट्रों द्वारा सामान्य सूचना एकत्रण या सुरक्षा निगरानी के रूप में की जा सकती है।

साइबर जासूसी के उदाहरणों में सम्मिलत है – वर्ष 2014 में चीनी अधिकारियों द्वारा व्यापार रहस्यों को चुराने के लिए प्रमुख अमेरिकी कंपनियों की हैंकिंग।

साइबरस्पेस का महत्व :-

  • साइबर स्पेस सार्वजनिक नीतियों के निर्माण और निष्पादन मे महत्वपूर्ण अवयव बन गया है।
  • सरकार द्वारा इसका उपयोग संवेदनशील और महत्वपूर्ण डेटा को संसाधित करने और भंडारित करने के लिए किया जाता है, जिसके संकटग्रस्त हो जाने पर विनाशकारी प्रभाव हो सकते हैं।
  • साइबरस्पेस की कार्यप्रणाली अस्त-व्यस्त होने से कई महत्वपूर्ण सार्वजनिक सेवाओं में व्यवधान उत्पन्न होगा- जैसे  रेलवे, प्रतिरक्षा प्रणाली, संचार प्रणाली, बैंकिंग और अन्य वित्तीय प्रणाली।
  • कई राष्ट्रों द्वारा साइबर हमलों के क्षेत्र में क्षमताओं का विकास किया जा रहा है जो युद्ध क्षेत्र में परिणामों को परिवर्तित कर सकती हैं।
  • व्यक्ति बहुत तेजी से इंटरनेट आधारित सेवाओं के उपयोग की तरफ बढ़ रहे हैं जो उन्हें कई प्रकार के साइबर अपराधों के प्रति सुभेद्य बना रहा है जैसे- ऑनलाइन बैंक धोखाधड़ी, निगरानी, प्रोफाइलिंग, गोपनीयता का उल्लंघन आदि।

साइबर स्पेस की रक्षा करने में चुनौतियाँ :-

  • साइबर हमलों से निपटाने का कार्य निम्नलिखित कारणों से पारंपरिक खतरों की तुलना में अधिक कठिन हैः
  • स्पष्ट अपराधकर्ता की अनुपस्थिति में विसरित और स्पष्ट (अप्रत्यक्ष) खतरे के साथ हमला करने की कम लागतें पर्याप्त अनुक्रिया के उपाय करना कठिन बना देती हैं।
  • हमलावर को ढूंढना कठिन होता है जिससे लक्ष्य को यह सोचने के लिए भ्रमित किया जा सकता है कि हमला कहीं और से हुआ है।
  • किसी भी प्रकार की भौगोलिक बाधाओं की अनुपस्थिति हमलावरों को विश्व भर से कहीं से भी हमला करने में सक्षम बनाती है।
  • अंतर्राष्ट्रीय सहायोग की आवश्यकता- साइबर स्पेस राष्ट्रीय हित के दृष्टिकोण से भी मूल रूप से अंतर्राष्ट्रीय है। यदि किसी भी देश को अपने नागरिकों के लिए प्राासांगिक साइबर स्पेस की कार्यक्षमता की रक्षा करनी हो तो उसके लिए इस स्पेस के किसी भी भाग में घटित होने वाली घटनाओं की उपेक्षा करना संभव नहीं है।
  • तेजी से विकसित होती प्रौद्योगिकी को विश्व विकास, विकसित होते प्रतिद्वंद्वियों और प्रतिस्पर्धा में आगे रहने के लिए निवेश, श्रमशक्ति और पारिस्थितिकी तंत्र की आवश्यकता है।
  • किसी भी प्रणाली में बग विद्यमान होने की की संभावना के साथ हमलावरों द्वारा हमला करने हेतु कम संसाधनों की आवश्यकता के कारण संभावित विश्वसनीय सुरक्षा संरचना का अभाव।
  • साइबर सुरक्षा में मानवीय तत्व- लक्षित उपयोगक हैं और साइबर हमले का शिकार बनते हैं। सबसे परिष्कृत साइबर हमलों में सभी मानवीय तत्व सम्मिलत हैं। बांग्लादेश से वर्ष 2016 की 950 मिलियन डॉलर की साइबर सेंधमारी में सीधे सादे बैंकर्स ने हैकरों को स्विफ्ट कोड़ सौंप दिए।

राष्ट्रीय साइबर सुरक्षा नीति 2013 :-

इसके मुख्य प्रावधानों में निम्नलिखित सम्मिलित हैं-

  • देश की महत्वपूर्ण अवरंचनाओं की रक्षा हेतु चौबीस घंटे सातो दिन के लिए राष्ट्रीय महत्वपूर्ण सूचना अवसंरचना संरक्षण केन्द्र की स्थापना।
  • इलेक्ट्रॉनिक लेनदेन का सुरक्षित माहौल तैयार करना, विश्‍वास और भरोसा कायम करना तथा साइबर जगत की सुरक्षा के लिये हितधारकों के कार्यों में मार्गदर्शन करना।
  • देश में सभी स्‍तरों पर साइबर सुरक्षा के मुद्दों से निपटने के लिये व्‍यापक, सहयोगात्‍मक और सामूहिक कार्रवाई हेतु रूपरेखा तैयार की गई है।
  • इस नीति में ऐसे उद्देश्‍यों और रणनीतियों की आवश्‍यकता को मान्‍यता दी गई है जिन्हें राष्‍ट्रीय और अंतर्राष्‍ट्रीय स्‍तर पर अपनाए जाने की आवश्‍यकता है।
  • इस नीति का विज़न और मिशन नागरिकों, व्‍यवसायियों और सरकार के लिये साइबर जगत को सुरक्षित और लचीला बनाना है।
  • साइबर हमलों से राष्‍ट्र को सुरक्षित बनाने और खामियाँ दूर करने का लक्ष्‍य तय करना।
  • देश के अंदर सभी हितधारकों के बीच सहयोग और समन्‍वय बढ़ाना।
  • राष्‍ट्रीय साइबर सुरक्षा विज़न और मिशन के समर्थन में उद्देश्‍य एवं रणनीति तय करना।
  • ऐसी रूपरेखा और पहल तैयार की गई हैं जो सरकार के स्‍तर, क्षेत्र स्‍तर पर और सरकारी-निजी भागीदारी के माध्‍यम से आगे बढ़ाई जा सकती हैं।
  • इससे साइबर सुरक्षा अनुपालन, साइबर हमलों, साइबर अपराध और साइबर बुनियादी ढाँचे जैसे रुझानों की राष्‍ट्रीय स्‍तर पर निगरानी की जा सकेगी।
  • मानक सुरक्षा प्रथाओं और प्रतिक्रियाओं को अपनाने के लिए व्यवसायों को वित्तीय योजनाएं तथा लाभ प्रदान करना।
  • साइबर सुरक्षा मामलों से संबंधित मुद्दों के समन्वय के लिए CERTN को राष्ट्रीय नोडल एजेंसी नामित किया जाना तथा संबंधित स्तरों पर समन्वय के लिए स्थानीय स्तर पर सीईआटी निकायों का गठन ।
  • साइबर सुरक्षा के लिए मुक्त मानकों का प्रयोग।
  • साइबर सुरक्षा चुनौतियों से निपटने के लिए एक गतिशील विधिक प्रेमवर्क का विकास।
  • सरकारी सेवाओं के लिए विशेष सार्वजनिक अवसंरचना के व्यापक प्रयोग को बढ़ावा देना।
  • इस नीति में उल्लेखित सभी पहलों में व्याप्त एक समान विचार पीपीपी के माध्यम से जागरूकता तथा कौशल विकास हेतु पेशेवर कर्मचारियों/संगठनों को ई-शासन संबंधी पहलों, उत्कृष्टता केन्द्रों, साइबर सुरक्षा अवधारण संबंधी प्रयोगशालाओं के निर्माण में सहायता के लिए नियुक्त करना।

सूचना प्रौद्यौगिकी अधिनियम 2000 :-

सूचना प्रोद्यौगिकी अधिनियम, 2000 कम्प्यूटर प्रणालियों , कम्प्यूटर नेटवर्कों एवं उनके डेटा के प्रयोग को नियंत्रित करती हैं यह अधिनियम इलेक्ट्रॉनिक प्रमाणीकरण, डिजिटल हस्ताक्षर, साइबर अपराध,नेटवर्क सेवा प्रदाताओं के दायित्व के निर्धारण के द्वारा इलेक्टँानिक अनुबंधों तथा समझौतों को वैधानिक पहचान प्रदान करता है।

प्रमुख उपधाराएं :-

  • 66अ- संसूचना सेवा आदि द्वारा आक्रामक संदेश भेजने हेतु दंड।
  • 66ब- चुराए गए कम्प्यूअर या संचार युक्ति को बेईमानी से प्राप्त करने के लिए दंड।
  • 66सी- पहचान चोरी के लिए दंड।
  • 66डी- कम्प्यूटर संसाधन का उपयोग करकेक प्रतिरूपण द्वारा छल करने के लिए दंड
  • 66ई- एकंातता के अतिक्रमण के लिए दंड।
  • 66एफ- साइबर आतंकवाद के लिए दंड।
  • 67ए- कामुकता व्यक्त करने वाले कार्य आदि सामग्री के इलेक्ट्रॉनिक रूप से प्रकाशन के लिए दंड।
  • 67बी- कामुकता व्यक्त करने वाले कार्य में बालकों को चित्रित करने वाली सामग्री के इलेक्ट्रॉनिक रूप से प्रकाशन के लिए दंड।
  • 67बी- मध्यवर्तियों द्वारा सूचना का परिरक्षण और प्रतिधारण।

राष्ट्रीय साइबर सुरक्षा समन्वय केन्द्र ( NCCC) :-

    यह भारत की सायबरस्पेस खुफिया एजेंसी है जो सुरक्षा तथा इलेक्ट्रॉनिक निगरानी का संचालन करेगी। इसका उद्देश्य विभिन्न प्रवर्तन एजेंसियों से समन्वय कर इंटेलिजेंस सूचनाएं इकट्ठा करने के लिए संचार से संबंधित मेटाडेटा की जॉच करना है। आई.टी. मंत्रालय के अधीन काम करने वाला यह निकाय देश की साइबर सुरक्षा संबंधी स्थिति को सुदृढ़ बनाएगा। देश में स्पष्ट गोपनीयता कानून का अभाव होने के कारण कुछ लोगों ने यह चिंता व्यक्त की है कि यह निकाय नागरिकों की गोपनीयता संबंधी अधिकार तथा नागरिक स्वतंत्रता संबंधी अधिकारों में हस्तक्षेप करेगा।

कम्प्यूटर इमरजेंसी रिस्पांस टीम ( CERTN-in) :-

CERTN का गठन भारत में साइबर हमले को विफल करने हेतु किया गया है। इसे साइबर सुरक्षा के लिए उत्तरदायी राष्ट्रीय एजेंसी के रूप में कार्य करने के लिए आई.टी. संशोधन अधिनियम 2000 के अंतर्गत अधिदेशित किया गया है।

उद्देश्य :- भारतीय समुदाय के लिए कम्प्यूटर सुरक्षा से संबंधित संभावित घटनाओं के मामलों में प्रतिक्रिया करने हेतु देश का सर्वाधिक विश्वसनीय सुरक्षा एंजेसी बनाना।

मिशन- सक्रिय कारवाई तथा प्रभावकारी सहयोग के माध्यम से भारत  की दूरसंचार तथा सूचना अवसंरचना की सुरक्षा व्यवस्था को उन्नत करना।

कार्यक्षेत्र-  इसका कार्यक्षेत्र भारतीय साइबर समुदाय है।

CERTN-fn  का गठन भी वित्तीय स्थिरता तथा विकास परिषद् की एक उप समिति की अनुशंसाओं के आधार पर वित्तीय क्षेत्र से संबंधित खतरों से निपटने के लिए एक विशेषज्ञ एंजेसी के रूप में किया गया है।

भारतीय साइबर अपराध समन्वय केंद्र और साइबर योद्धा पुलिस बल :-

    इन्हें साइबर खतरों, बाल अश्लीलता और ऑनलाइन स्टॉकिंग (पीछा करना) जैसे इंटरनेट अपराधों से निपटने के लिए नव निर्मित साइबर और सूचना सुरक्षा विभाग (गृह मंत्रालय के अधीन) के अंतर्गत स्थापित किया गया है।

सायबर सुरक्षा कवच :-

इलेक्ट्रॉनिकी और सूचना प्रोद्योगिकी मंत्रालय ने नेटवर्क और सिस्टम को प्रभावित करने वाले मालवेयर और बॉटनेट के विश्लेषण के लिए साइबर स्वच्छता केंद्र (बोटनेट क्लीनिंग और मालवेयर विश्लेषण केंद्र) का शुभारंभ किया है। यह डिजिटल इंडिया पहल का एक हिस्सा है। यह केन्द्र इंटरनेट सेवा प्रदाताओं और उपयोग के समन्वय से कार्य करेगा और बॉटनेट तथा मालवेयर संक्रमण के संबंध में नागरिकों को जागरूकता बढ़ाएगा।

सीएसके साइबर हमलों को रोकने के लिए विभिन्न टूल्स प्रदान करता है जैसे-

एम कवच- स्मार्ट फोन और टेबलेट के लिए यह विशेष्ट एंटी वायरस उपकरण है।

यूएसबी प्रतिरोध- यह एक यूएसबी रक्षक है जो यूएसबी, मेमोरी कार्ड, बाहरी कार्ड डिस्क आदि की स्केनिंग करने में सहायता करता है।

एप संविद- यह डेस्कटाप के लिए व्हाईटलिस्ट उपकरण है।

ब्राउजर जेएस गार्ड- यह वेब को ब्राउज करते समय दुर्भावनापूर्ण जवास्क्रिप्ट और एचटीएमल फाइलों को अवरूद्ध करने में सहायता करता है।

मॉलवेयर:-

मॉलवेयर एक ऐसा सॉफ्टवेयर प्रोग्राम है जो कंप्यूटर को नुकसान पहुंचा सकता है। इसे हम Malicious Software  भी कहते हैं। मॉलवेयर किसी दूसरे के कम्यूटर में घुसकर उस कंप्यूटर की व्यक्तिगत या गोपनीय जानकारी चोरी करने, उसे बदलने इत्यादि जैसे कार्य करता है। मॉलवेयर का हमारे कंप्यूटर में घुसना हमारे कंप्यूटर की सिक्योरिटी के लिए खतरनाक हो सकता है।

    शब्द मॉलवेयर ‘मलिशस सॉफ्टवेयर‘ का संक्षेपण है और यह सॉफ्टवेयर का कोई वह अंश होता है, जो डेटा, डिवाइस या लोगों को क्षति पहुंचा  सकता है।

मॉलवेयर की कार्यविधि :-

  • किसी मॉलवेयर को विशिष्ट निर्देश दिए जाते हैं, जो इसे जहां तक संभव हो सके, इंटरनेट से जुड़े उपकरणों पर कब्जा करने के लिए निर्देशित करते हैं।
  • प्रोग्रामिंग के अनुसार मॉलवेयर इंटरनेट से जुड़ी डिवाइस को बॉटस में परिवर्तित कर देता है और एक बोटनेट का निर्माण प्रारंभ कर देता है।
  • रीपर और सैपेशी जैसे मालवेयर उपकरणों में उपस्थित कमजोरियों की पहचान करने और उपकरणों को बोट्स में परिवर्तित करने में सक्षम होते हैं।
  • एक बार पर्याप्त बोट्नेट का निर्माण हो जाने पर एक ही सर्वर पर एक साथ अत्याधिक मात्रा में पिंग्स भेजे जाते हैं, जिसके परिणामस्वरूप सर्वर ठप हो जाता है। इसे DDOS हमला कहा जाता है।
  • बोटनेट के आकर के आधार पर मॉलवेयर एक ही समय में, या एक समयावधि मे कई DDOS हमले कर सकते हैं।

मॉलवेयर के उदाहरणों में निम्न शामिल हैं-

वायरस :-

    कंप्यूटर वायरस एक छोटा सा सॉफ्टवेयर प्रोग्राम होता है, जो एक कंप्यूटर से किसी अन्य दूसरे कंप्यूटर में फैलता है और कंप्यूटर कार्यवाही को बाधित करता है। कंप्यूटर वायरस कंप्यूटर पर मौजूद डेटा को दूषित कर सकता है या हटा सकता है। वायरस को अन्य कंप्यूटर पर फैलाने के लिए किसी ईमेल प्रोग्राम का सहारा ले सकता है या हार्ड डिस्क पर मौजूद प्रत्येक चीज को भी हटा सकता है।

    कंप्यूटर वायरस ईमेल के माध्यम से, पैन ड्राइव के माध्यम से, दूषित ड्राइव से, इंटरनेट के माध्यम से, पाइरेटेड सॉफ्टवेयर के माध्यम से हमारे कंप्यूटर में आ सकता है इसलिए इन सबसे बचाव रखना चाहिए।

वर्म :-

    वर्म उपयोग कर्ता की अनुमति या सहभागिता के बिना फैलने वाला कंप्यूटर कोड होता है। ज्यादातर वर्म E-mail Attachment से आते है और उस  Attachment को डाउनलोड करने पर हमारे कंप्यूटर में आ जाते हैं और हमारे कंप्यूटर को संक्रमित कर देते हैं। वर्म एड्रेस बुक के सभी कांटेक्ट कॉपी कर लेते हैं और यह कंप्यूटर पर गुप्त तरीके से संक्रमण करते हैं जिसका उपयोगकर्ता को पता भी नहीं चलता।

ट्रोजन हॉर्स  :-

    एक ट्रोजन हॉर्स एक सॉफ्टवेयर प्रोग्राम है, जो किसी अन्य प्रोग्राम के अंदर छुपा होता है। और इसका मकसद कंप्यूटर को संक्रमित करना होता है ताकि उस कंप्यूटर की सारी गतिविधियों तक उसकी पहुँच बन सके। ट्रोजन हॉर्स अपने आप नहीं फैलते यह किसी वर्म वायरस या किसी अन्य डाउनलोड किये गए सॉफ्टवेयर के माध्यम से फैलते हैं। ट्रोजन हॉर्स को हैकर्स कंप्यूटर को कंट्रोल करने के लिए भी उपयोग करते है।

    ट्रोजन हॉर्स जिस भी सॉफ्टवेयर में छुपे होते हैं उस सॉफ्टवेयर के सुरक्षित होने का दिखावा करते हैं परन्तु बाद में अपना दुर्भावनापूर्ण काम करने लगते हैं और कंप्यूटर को संक्रमित करने लगते हैं।

स्पायवेयर :-

    स्पायवेयर आपकी जानकारी के बिना आपके कंप्यूटर में आ सकता है। ये कंप्यूटर की Configration को भी बदल सकते हैं और ज्यादातर स्पायवेयर आपके कंप्यूटर की गतिविधियों की ट्रेक (Track) करते हैं और इसकी सुचना किसी थर्ड पार्टी ( किसी अन्य व्यक्ति ) को बेचते हैं, ताकि उसका उपयोग किसी कमर्शियल कार्य में लिया जा सके। स्पायवेयर आपके कंप्यूटर में वेब ब्राउजर में वेबसाइट को redirect भी कर सकते हैं इसका मतलब यह हुआ की आप वेबसाइट कुछ और खोले और खुल कोई और ही वेबसाइट जाये।

ऐडवेयर :-

    जैसा की नाम से ही स्पस्ट है यह किसी फ्री के सॉफ्टवेयर के साथ ही डाउनलोड हो जाता है और जब भी इंटरनेट के साथ जुड़ता है तो । Advertisement दिखाना शुरू कर देता है। जो Advertisement दिखाई जाती है उससे माध्यम से पैसा कमाया जा सकता है हालाँकि यह नुकसानदायक हो भी सकते हैं और नहीं भी।

रैनसमवेयर  :-

    जिस तरह से हम घर में ताला लगा देते हैं ताकि कोई उसे खोल ना सके उसी तरह से Ransomware भी हमारे कंप्यूटर में घुसकर कंप्यूटर को एक तरह से ताला लगा देते है और उसके खोलने के बदले में पैसे ( फिरौती ) की डिमांड करते हैं पैसा मिलने पर वो लॉक खोल देते हैं यह इतनी ज्यादा डिमांड होती है की कोई आम इंसान इसे भर ही नहीं सकता। यह किसी को किडनैप करने के बाद फिरौती मांगने जैसा ही है।

साइबर अटैक :-

  • ‘साइबर अटैक’ वाक्यांश का इस्तेमाल आतंकवादी गतिविधियों में इंटरनेट के माध्यम से किये जाने वाले हमलों को बताने के लिये किया जाता है।
  • इनमें कंप्यूटर वायरस जैसे साधनों के माध्यम से कंप्यूटर नेटवर्क में जान-बूझकर बड़े पैमाने पर किया गया व्यवधान शामिल है, विशेष रूप से इंटरनेट से जुड़े किसी निजी कंप्यूटर में।
  • साइबर अटैक को किसी कंप्यूटर अपराध के रूप में और अधिक सामान्य तरीके से इस प्रकार परिभाषित किया जा सकता है.
  • वास्तविक दुनिया के बुनियादी ढाँचे, संपत्ति तथा किसी के जीवन को हानि पहुँचाए बिना किसी कंप्यूटर नेटवर्क को लक्षित कर उसे क्षति पहुँचाना।

साइबर अटैक के प्रकार :-

  1. Malware
  2. Phishing
  3. Man-in-the-middle attack (MitM)
  4. Denial-of-service attack
  5. SQL injection
  6. Zero-day exploit
  7. DNS Tunneling

हैकिंग :-

    हैकिंग एक ऐसी प्रक्रिया है जिसमें हैकिंग करने वाला किसी अन्य व्यक्ति की जानकारी को बिना उसकी इजाजत के चोरी करता है। ऐसा करने के लिये वह उस व्यक्ति की निजी जानकारियों में सेंध लगाकर उन्हें हैक करता है। हैकिंग को गैरकानूनी माना गया है, लेकिन कई बार हैकिंग अच्छे काम के लिये भी की जाती है। इसके माध्यम से कई प्रकार के अपराध साइबर अपराधियों द्वारा किये जाते हैं।

हैकर के प्रकार

व्हाइट हैट हैकर  :-

    इस श्रेणी में आने वाले हैकर अच्छे काम करते हैं यानी इन्हें लोगों की सुरक्षा के लिये नियुक्त किया जाता है। इन्हें सरकार के द्वारा या किसी भी संस्था के द्वारा रखा जाता है । इन्हें एथिकल हैकर के रूप में भी जाना जाता है।

ब्लैक हैट हैकर :-

     इन हैकर्स को क्रैकर्स भी कहा जाता है। यह अपनी दक्षता का गलत इस्तेमाल करके गैरकानूनी काम करते हैं। जैसे- किसी की निजी जानकारियाँ चुराना, किसी के एकाउंट को हैक करना और उन जानकारियों का ऑनलाइन इस्तेमाल पैसा कमाने में करना।

ग्रे हैट हैकर  :-

    इस श्रेणी के हैकर ब्लैक और वाइट का सम्मिश्रण होते हैं, जो कुछ समय के लिये अच्छा काम करते हैं और कभी-कभी गैरकानूनी काम भी करते हैं।

फिशिंग   :-

  • इसे हिंदी में ऑनलाइन जालसाजी की संज्ञा दी गई है।
  • इसके तहत अपराधी फिशिंग के माध्यम से नकली ई-मेल या संदेश भेजते हैं, जो किसी प्रतिष्ठित कंपनी, आपके बैंक, क्रेडिट कार्ड, ऑनलाइन शॉपिंग की तरह मिलते-जुलते होते हैं। अगर सतर्कता नहीं बरती जाए तो इनके फंदे में फंसना तय है।
  • इन जाली ई-मेल या संदेशों का उद्देश्य लोगों की निजी पहचान से जुड़ी जानकारियों को चुराना है।
  • इसके तहत किसी व्यक्ति की निजी जानकारियॉ आती हैं, जिनमें नाम, ई-मेल. यूजर प्क्, पासवर्ड, मोबाइल नंबर, पता, बैंक खाता संख्या, । क्रेडिट कार्ड नंबर और इनका पिन नंबर तथा जन्मतिथि आदि शामिल हैं।

रैनसमवेयर :-

    रैनसमवेयर एक प्रकार का फिरौती मांगने वाला वाइरस है। इसे इस तरह से बनाया जाता है कि वह किसी भी कंप्यूटर सिस्टम की सभी फाइलों को एनक्रिप्ट कर देता है। यह सॉफ्टवेयर द्वारा इन फाइलों को एनक्रिप्ट करते ही फिरौती मांगने लगता है और धमकी देता है कि यदि अमुक राशि नहीं चुकाई तो वह उस कंप्यूटर की सभी फाइलों को करप्ट कर देगा। इसके बाद इन फाइलों तक कंप्यूटर उपयोगकर्त्ता की तब तक पहुँच नहीं हो पाती, जब तक वह फिरौती में मांगी गई राशि का भुगतान नहीं कर देता। इस तरह के वायरस को किसी संदिग्ध स्थान से कोई फाइल डाउनलोड करके पहुँचाया जा सकता है।

पेगासस स्पाइवेयर  :-

  • पेगासस एक स्पाइवेयर सॉफ्टवेयर है, जिसे इजराइली साइबर सुरक्षा कंपनी द्वारा विकसित किया गया है।
  • पेगासस स्पाइवेयर ऐसा सॉफ्टवेयर प्रोग्राम है जो उपयोगकर्त्ताओं के मोबाइल और कंप्यूटर से गोपनीय एवं व्यक्तिगत जानकारियाँ को नुकसान पहुँचाता है।
  • इस तरह की जासूसी के लिये पेगासस ऑपरेटर एक खास लिंक उपयोगकर्त्ताओं के पास भेजता है, जिस पर क्लिक करते ही यह स्पाइवेयर सॉफ्टवेयर उपयोगकर्त्ता की स्वीकृति के बिना स्वयं ही इंस्टाल हो जाता है।
  • इस स्पाइवेयर के नए संस्करण में लिंक की भी आवश्यकता नहीं होती सिर्फ एक मिस्ड विडियो काल के द्वारा ही इंस्टाल हो जाता है। पेगासस स्पाइवेयर इंस्टाल होने के बाद पेगासस ऑपरेटर को फोन से जुडी सारी जानकारियाँ प्राप्त हो जाती हैं।
  • पेगासस स्पाइवेयर की प्रमुख विशेषता ये है कि यह पासवर्ड द्वारा रक्षित उपकरणों को भी निशाना बना सकता है और यह मोबाइल के रोमिंग में होने पर डाटा नहीं भेजता।
  • पेगासस मोबाइल में संगृहीत सूचनाएँ, व्हाट्सएप और टेलीग्राम जैसे कम्युनिकेशन एप्स के संदेश स्पाइवेयर ऑपरेटर को भेज सकता है।
  • यह स्पाइवेयर, उपकरण की कुल मेमोरी का 5 % से भी कम प्रयोग करता है, जिससे प्रयोगकर्त्ता को इसके होने का आभास भी नहीं होता।
  • पेगासस स्पाइवेयर ब्लैकबेरी, एंड्रॉयड, आईओएस (आईफोन) और सिंबियन-आधारित उपकरणों को प्रभावित कर सकता है।
  • पेगासस स्पाइवेयर ऑपरेशन पर पहली रिपोर्ट 2016 में सामने आई, जब संयुक्त अरब अमीरात में एक मानवाधिकार कार्यकर्त्ता को उनके आईफोन 6 पर एक एसएमएस लिंक के साथ निशाना बनाया गया था।

साइबर सुरक्षा के उपाय  :-

  • साइबर हमले से बचने के लिये  यह सुनिश्चित करें कि माइक्रोसॉफ्ट विंडोज और सभी तृतीय पक्ष के सॉफ्टवेयर अपडेट किये गए हों। ऐसी परिस्थिति में डै 17-010 बुलेटिन को तत्काल लागू करना महत्त्वपूर्ण है।
  • अवांछित ई-मेल के संलग्नक को न खोलें। 
  • कभी भी किसी अनचाहे ई-मेल में शामिल यूआरएल पर क्लिक न करें, भले ही वे आपकी संपर्क सूची में शामिल लोगों से आए हों।
  • सभी सिस्टमों पर एंटीवायरस सॉफ्टवेयर अद्यतन बनाए रखें।
  • सुनिश्चित करें कि वेब ब्राउजर सटीक  नियंत्रण सामग्री के साथ पर्याप्त सुरक्षित हों।
  • व्यक्तियों या संगठनों को फिरौती का भुगतान नहीं करना चाहिये, क्योंकि इसकी कोई  गारंटी नहीं होती कि फाइलें रिलीज हो जाएंगी।
  • धोखाधड़ी के ऐसे मामलों की सूचना सीईआरटी-इन(CERTN) और विधि प्रवर्तन करने वाली एजेंसियों को दें।

साइबर अपराधों से निपटने की दिशा में भारत के प्रयास :-

  • भारत में ‘सूचना प्रौद्योगिकी अधिनियम, 2000’ पारित किया गया जिसके प्रावधानों के साथ-साथ भारतीय दंड संहिता के प्रावधान सम्मिलित रूप से साइबर अपराधों से निपटने के लिये पर्याप्त हैं। इसके अंतर्गत 2 वर्ष से लेकर उम्रकैद तथा दंड अथवा जुर्माने का भी प्रावधान है।
  • सरकार द्वारा ‘राष्ट्रीय साइबर सुरक्षा नीति, 2013’ जारी की गई जिसके तहत सरकार ने अति संवेदनशील सूचनाओं के संरक्षण के लिये ‘राष्ट्रीय अतिसंवेदनशील सूचना अवसंरचना संरक्षण केंद्र (National Critical Information Infrastructure protection centre-NCIIPC) का गठन किया।
  • सरकार द्वारा ‘कंप्यूटर इमरजेंसी रिस्पांस टीम (CERT-In)’ का स्थापना की गई जो कंप्यूटर सुरक्षा के लिये राष्ट्रीय स्तर की मॉडल एजेंसी है।
  • विभिन्न स्तरों पर सूचना सुरक्षा के क्षेत्र में मानव संसाधन विकसित करने के उद्देश्य से सरकार ने ‘सूचना सुरक्षा शिक्षा और जागरूकता’ (Information Security Education and Awareness: ISEA) परियोजना प्रारंभ की है।
  • भारत सूचना साझा करने और साइबर सुरक्षा के संदर्भ में सर्वोत्तम कार्य प्रणाली अपनाने के लिये अमेरिका, ब्रिटेन और चीन जैसे देशों के साथ समन्वय कर रहा है।
  • अंतर एजेंसी समन्वय के लिये ‘भारतीय साइबर अपराध समन्वय केंद्र’ (Indian Cyber Crime Co-ordination Centre-I4C) की स्थापना की गई है।

Leave a Reply

Your email address will not be published. Required fields are marked *