साइबर सुरक्षा - यूपीएससी, आईएएस, सिविल सेवा और राज्य पीसीएस परीक्षाओं के लिए समसामयिकी


साइबर सुरक्षा - यूपीएससी, आईएएस, सिविल सेवा और राज्य पीसीएस  परीक्षाओं के लिए समसामयिकी


सन्दर्भ :-

भारत की साइबर सुरक्षा एजेंसी ने कहा कि आरोग्य सेतु मोबाइल एप्लिकेशन के नाम पर फ़िशिंग हमलों में "उच्च वृद्धि" देखी जा रही है क्योंकि ऑनलाइन घोटालेबाज कोरोनवायरस (COIDID-19) महामारी के दौरान इंटरनेट उपयोगकर्ताओं की बढ़ती जिज्ञासा का लाभ उठा रहे हैं,

साइबर सुरक्षा क्या है -  साइबर सुरक्षा आपके इंटरनेट और नेटवर्क आधारित डिजिटल उपकरणों और अनधिकृत पहुंच तथा सूचना की सुरक्षा से संबंधित है

डिजिटल सुरक्षा क्या है : डिजिटल सुरक्षा को कंप्यूटर ,कंप्यूटर हार्डवेयर, सॉफ्टवेयर नेटवर्क और डेटा को अनधिकृत पहुंचए साइबर अपराधियोंए आतंकवादी समूहों और हैकर्स द्वारा इंटरनेट के माध्यम से प्रदत्त सुभेद्यताओं से बचाने के लिए बनाई गई तकनीकों और प्रक्रियाओं के रूप में परिभाषित किया गया है।

साइबर सुरक्षा के साथ मुद्दा -

  • इंटरनेट अब न केवल सूचना का स्रोत हैए बल्कि एक ऐसे माध्यम के रूप में भी स्थापित हो गया है, जिसके माध्यम से हम विभिन्न रूपों में अपने उत्पादों का विज्ञापन और बिक्री करते हैंए अपने ग्राहकों और खुदरा विक्रेताओं के साथ संवाद करते हैं तथा वित्तीय लेनदेन करते हैं।
  • इंटरनेट बहुत सारे लाभ प्रदान करता है और हमें बहुत कम समय में दुनिया भर में न्यूनतम शुल्क और कम मानवीय प्रयासों में अपने व्यवसाय का विज्ञापन करने का अवसर प्रदान करता है।
  • उपयोगकर्ताओं के व्यवहार को ट्रैक और ट्रेस करने के लिए इंटरनेट का निर्माण कभी नहीं किया गया था। इंटरनेट का निर्माण वास्तव में संसाधन साझा करने के लिए स्वायत्त कंप्यूटरों को जोड़ने और शोधकर्ताओं के समुदाय को एक सामान्य मंच प्रदान करने के लिए किया गया था।
  • जैसे-जैसे इंटरनेट एक तरफ भारी संख्या में लाभ प्रदान करता है और दूसरी ओर यह साइबर आतंकवादियों और हैकरों के लिए समान अवसर प्रदान करता है।
  • आतंकवादी संगठन और उनके समर्थक कई तरह के उद्देश्यों के लिए इंटरनेट का उपयोग कर रहे हैं जैसे आतंकवादी उद्देश्य के लिए जानकारी इकट्ठा करना और उसका प्रसार करनाए नए आतंकवादियों की भर्ती करनाए हमलों को अंजाम देना और आतंकवाद के कृत्यों को प्रेरित करना।
  • इसका उपयोग अक्सर आतंकवादी समूहों के भीतर संचार को सुविधाजनक बनाने और आतंकवादी उद्देश्यों हेतु सूचना के एकत्रीकरण तथा प्रसार के लिए किया जाता है।
  • साइबर सुरक्षा एक जटिल मुद्दा है जो कई विषयों को प्रभावित करता है तथा बहु-आयामीए बहु-स्तरीय पहल और प्रतिक्रियाओं की मांग करता है।
  • इसने सरकारों के लिए एक चुनौती साबित की है क्योंकि विभिन्न डोमेन आमतौर पर विभिन्न मंत्रालयों और विभागों के माध्यम से प्रशासित होते हैं। इस प्रकार कार्य को और अधिक कठिन बना दिया जाता है और खतरों की फैलती प्रकृति और मूर्त अपराधियों की अनुपस्थिति में पर्याप्त प्रतिक्रिया के लिए असमर्थता उत्पन्न होती है सूचना प्रौद्योगिकी (आईटी) के विकास में गतिहीनता और अनुप्रयोगों को वाणिज्यिक करने वाले सापेक्षिक सहजता ने साइबरस्पेस के उपयोग को अपने संक्षिप्त अस्तित्व में नाटकीय रूप से विस्तार करते देखा है। अपने प्रारम्भिक दौर में सैन्य के उपयोग हेतु शिक्षाविदों द्वारा बनाया गया नेटवर्क अब एक वैश्विक सामाजिक और आर्थिक और संचार मंच बन गया है।
  • अंतर्राष्ट्रीय दूरसंचार संघ (आईटीयू) द्वारा हाल ही में लाए गए तथ्यों और आंकड़ों से साइबर स्पेस की मानव अस्तित्व की बढ़ती केंद्रीयता का अनुकरण किया जाता हैए जिसके अनुसार 2005 और 2010 के बीच इंटरनेट उपयोगकर्ताओं की संख्या दोगुनी हो गई है और दो बिलियन से अधिक है जो उपयोगकर्ता उपकरणों की एक श्रृंखला के माध्यम से कनेक्ट कर रहे हैं।

साइबर अपराध के विभिन्न रूप

साइबर अपराध इंटरनेटए कंप्यूटर या किसी अन्य इंटर-कनेक्टेड बुनियादी ढांचे सहित आपराधिक गतिविधि को दर्शाता है। यह ए क्रेडिट कार्ड धोखाधड़ीए अवैध डाउनलोडिंग औद्योगिक जासूसी चाइल्ड पोर्नोग्राफ़ी घोटाले साइबर आतंकवाद सृजन वायरस के वितरण स्पैम और इतने पर जैसे अपराधों को कवर करता है।

साइबर स्टैकिंग -

इसे एक ऐसे कृत्य के रूप में परिभाषित किया जाता हैए जो लोगों में अक्सर व्यथितए चिंता और भय का कारण बनता है। साइबर स्टाकर्स अक्सर इंटरनेट की गुमनामी का लाभ उठाते हैं जो उन्हें बिना पता लगे अपनी गतिविधियों को जारी रखने की अनुमति देता है। तथा वे व्यक्तियों के व्यक्तिगत जीवन में घुसपैठ जो उनके मित्र मंडलीए परिवार के सदस्यों से संपर्क करके या इलेक्ट्रॉनिक रूप से लक्षित व्यक्ति को नकली पत्र और मेल भेजकर संभव है। साइबर पीछा एक व्यक्ति को मनोवैज्ञानिक रूप से परेशान करता है इसलिए इसे कभी-कभी मनोबैज्ञानिक आतंकवाद कहा जाता है। लगभग 90% स्टॉकर्स पुरुष हैं तथा लगभग 80% महिलाएं इस तरह के उत्पीड़न का शिकार हैं।

बौद्धिक संपदा की चोरी -

बौद्धिक संपदा को आर्थिक मूल्य के एक नवाचार अनुसंधान विधिए मॉडल और सूत्र के रूप में परिभाषित किया गया है । बौद्धिक संपदा को पेटेंट और ट्रेडमार्क और वीडियो और संगीत पर कॉपीराइट के साथ संरक्षित किया जाता है। यह स्पष्ट है कि बाजार रहस्य और आंतरिक व्यापार जानकारी किसी भी संगठन के लिए अत्यधिक आवश्यक है। यह व्यावसायिक जानकारी विभिन्न रूपों में हो सकती है जैसे कि भविष्य के उत्पाद डिजाइनए ग्राहक सूची और मूल्य सूची आदि। इंटरनेट का उपयोग अक्सर बौद्धिक संपदा की चोरी को सुविधाजनक बनाने के लिए किया जाता है क्योंकि नेटवर्क पर पहचान को मुखौटा बनाना आसान है।

सलामी हमला -

सलामी साइबर-हमले में साइबर अपराधी और हमलावर कई बड़ी रकम बनाने के लिए कई बैंक खातों से बहुत कम राशि में पैसे चुराते हैं। परिवर्तन इतना महत्वहीन हो जाता है कि एक मामले में नोटिस करना मुश्किल होगा। मान लीजिए एक बैंक कर्मचारी बैंकिंग सॉफ्टवेयर में एक प्रोग्राम बनाता हैए जो प्रत्येक ग्राहक के खाते से एक कम राशि (जैसे रु 3 प्रति माह) कम करता है। यह सामान्य धारणा है कि कोई भी ग्राहक शायद इस अनधिकृत कटौती पर ध्यान नहीं देगा लेकिन यह साइबर अपराधियों के लिए फायदेमंद होगा जो बड़े पैसे कमाते हैं।

ई-मेल बमबारी

यह लक्षित व्यक्ति को बड़ी संख्या में ई-मेल भेजना है। ई-मेल की एक बड़ी मात्रा सर्वर पर प्राप्तकर्ता के इनबॉक्स को भर देती है या कुछ मामलों में सर्वर इतनी बड़ी मात्रा में डेटा प्राप्त करने में विफल हो जाता है तथा कार्य करना बंद कर देता है। ई-मेल बम बनाने के कई तरीके हैं जो प्राप्तकर्ता ई-मेल पते पर लगातार हजारों या लाखों ई-मेल भेजने में सक्षम हैं। ई-मेल बमबारी और ई-मेल बाढ़ हैए दोनों शब्दों का परस्पर उपयोग किया जाता है और एक ही घटना का प्रतिनिधित्व करते हैं। इसे ई-मेल बमबारी कहा जाता है क्योंकि प्राप्तकर्ता का इनबॉक्स बड़ी संख्या में अवांछित मेल से भर जाता है और लक्षित व्यक्ति आगे महत्वपूर्ण ई-मेल प्राप्त नहीं कर पाता है।

फिशिंग

यह एक तरह का कपटपूर्ण प्रयास है जो व्यक्तिगत और वित्तीय जानकारी को पकड़ने के लिएए ईमेल के माध्यम से किया जाता है। अपराधी ई-मेल भेजता है जो अच्छी तरह से ज्ञात और भरोसेमंद डोमेन पते से आता है जो आपकी वित्तीय जानकारी जैसे बैंक का नामए क्रेडिट कार्ड नंबरए आधार नंबर खाता संख्या या पासवर्ड पूछता है। फ़िशिंग प्रयासों के लिए यह आम है कि ई-मेल उन साइटों और कंपनियों से आते हैं जिनके पास बैंक खाता भी नहीं है।

आइडेंटिटी थेफ़्ट

पहचान की चोरी एक प्रकार की धोखाधड़ी है जिसमें एक व्यक्ति किसी और के होने का दिखावा करता है और किसी और के नाम के साथ अपराध करता है। अपराधी किसी व्यक्ति को प्रतिरूपित करने के लिए नाम पता क्रेडिट कार्ड नंबरए बैंक खाता संख्या जैसी जानकारी के प्रमुख भाग चुराता है तथा उसके नाम पर अपराध करता है। अपराधी चोरी की गई व्यक्तिगत और वित्तीय जानकारी का उपयोग आपके बैंक खातों तक पहुंचने नए खाते खोलने बैंक शेष राशि को स्थानांतरित करने या खरीदने आदि के लिए कर सकता है।

स्पूफिंग

यह एक ऐसी तकनीक को संदर्भित करता है जिसमें कंप्यूटर तक अनधिकृत पहुंच होती है जिससे अपराधी आईपी पते के साथ नेटवर्क वाले कंप्यूटर को संदेश भेजता है। प्राप्तकर्ता के अंत में ऐसा लगता है कि संदेशों को एक भरोसेमंद स्रोत से प्रेषित किया जा रहा है। आईपी स्पूफिंग का संचालन करने के लिएए एक हैकर पहले एक विश्वसनीय होस्ट आईपी एड्रेस खोजने का प्रयास करता है और फिर पैकेटों का संशोधन और परिवर्तन यह दिखाने के लिए किया जाता है कि पैकेटों को मूल होस्ट बनाया जा रहा है।

वाइरस

एक कंप्यूटर वायरस को प्रचार करने के लिए दूसरे माध्यम की आवश्यकता होती है। दूसरे शब्दों में कंप्यूटर वायरस केवल तभी प्रभावी होता है जब यह अपने आप को किसी दुर्भावनापूर्ण प्रोग्राम या निष्पादन योग्य फ़ाइलों के साथ जोड़ता है। जब हम इन सहायक फ़ाइलों को चलाते या निष्पादित करते हैं तो वायरस अपने संक्रमण छोड़ देता है। कंप्यूटर विज्ञान के क्षेत्र में जहाँ तक हम जानते हैं कि वायरस की उत्पत्ति प्राकृतिक घटना नहीं है। इसे विस्तार पाने के लिए हमेशा मानवीय प्रयासों की जरूरत होती है। आपके सिस्टम में वायरस का अस्तित्व तब तक कंप्यूटर को नुकसान नहीं पहुंचाता जब तक कि इसकी संबंधित निष्पादन योग्य फ़ाइल या प्रोग्राम नहीं चलता।

वार्म

वार्म और वायरस दोनों ही शब्दों का आपस में प्रयोग किया जाता है लेकिन प्रमुख अंतर है क्योंकि वार्म को सहायक संलग्न फाइलों की आवश्यकता नहीं होती है जबकि वायरस को संलग्न फाइलों की आवश्यकता होती है। सिस्टम में वार्म लगना आपके सिस्टम के प्रदर्शन को प्रभावित कर सकता है। इसके लिए किसी मानवीय गतिविधि की आवश्यकता नहीं है।

ट्रोजन हॉर्स

ट्रोजन हॉर्सए पहली नज़र में उपयोगी सॉफ़्टवेयर के रूप में लगता है लेकिन वास्तव में कंप्यूटर और उसके सॉफ़्टवेयर को नुकसान पहुंचाता है क्योंकि यह स्थापित हो जाता है। कुछ ट्रोजन आपके कंप्यूटर को दूरस्थ रूप से नियंत्रित करने के लिए दुर्भावनापूर्ण उपयोगकर्ताओं के लिए पिछले दरवाजे बनाते हैं जिससे गोपनीय और व्यक्तिगत जानकारी चोरी हो सकती है।

डीओएस और डीडीओएस

डिनायल ऑफ़ सर्विस हमले से कंप्यूटर सर्वर या नेटवर्क संसाधनों को अपने अधिकृत उपयोगकर्ताओं के लिए अनुपलब्ध बनाने का प्रयास होता है जो आमतौर पर अस्थायी रूप से व्यवधान या सेवाओं के निलंबन का उपयोग करते हैं। डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस को संदर्भित करता है जो एक ही समय में दुर्भावनापूर्ण सॉफ़्टवेयर के साथ एक से अधिक संक्रमित सिस्टम से फैलता है। इन संक्रमित प्रणालियों को सामूहिक रूप से अटैक कहा जाता है जो दूर से लक्ष्य प्रणाली को नियंत्रित करते हैं।

पोर्नोग्राफी

पोर्नोग्राफी से तात्पर्य मुद्रित या वीडियो सामग्री जैसे किताबें पत्रिकाओं तस्वीरों और वीडियो-क्लिप से है जिसमें यौन उत्तेजना को प्रोत्साहित करने के उद्देश्य से यौन या गतिविधि का वर्णन या प्रदर्शन होता है। एक ही व्यक्ति पोर्नोग्राफी में उत्पादनए वितरण और डाउनलोडिंग में शामिल हो जाता है।इसके उत्पादन और वितरण के पीछे प्रेरणा वित्तीय लाभ प्राप्त करना हैए तीसरा चरण-अंतिम उपयोगकर्ताओं द्वारा उनका डाउनलोड मनोरंजन करने के लिए किया जाता है।

डिजिटल सुरक्षा की आवश्यकता

व्यापक उपयोग -

डिजिटल सुरक्षा अब व्यक्तियों और परिवारों के साथ-साथ संगठनों सरकारों शैक्षिक संस्थानों और हमारे व्यवसाय का महत्वपूर्ण हिस्सा बन चुका है ।

सुरक्षा और गोपनीयता उद्देश्य -

बच्चों और परिवार के सदस्यों को ऑनलाइन धोखाधड़ी से बचाने के लिए परिवारों और माता-पिता के लिए यह आवश्यक है। वित्तीय सुरक्षा के संदर्भ मेंए हमारी वित्तीय जानकारी को सुरक्षित करना महत्वपूर्ण है जो हमारी व्यक्तिगत वित्तीय स्थिति को प्रभावित कर सकता है।

अनुसंधान और विकास -

  • संकाय, छात्र, कर्मचारियों और शैक्षणिक संस्थानों के लिए इंटरनेट बहुत महत्वपूर्ण व लाभप्रद है सीखने के साथ यह ऑनलाइन जोखिमों के बहुत सारे अवसर प्रदान किये हैं।
  • इसलिए इंटरनेट उपयोगकर्ताओं को यह समझने की महत्वपूर्ण आवश्यकता है जिससे कि ऑनलाइन धोखाधड़ी और आइडेंटिटी थेफ़्ट से स्वयं को को कैसे बचाया जाए। ऑनलाइन व्यवहार और सिस्टम सुरक्षा के बारे में उपयुक्त जानकारी के साथ सुभेद्यता में कमी आती है तथा ऑनलाइन वातावरण सुरक्षित होता है।
  • छोटे और मध्यम आकार के संगठन सीमित संसाधनों और उचित साइबर सुरक्षा कौशल के कारण सुरक्षा संबंधी विभिन्न चुनौतियों का भी अनुभव करते हैं। प्रौद्योगिकियों का तेजी से विस्तार भी साइबर सुरक्षा को और चुनौतीपूर्ण बना रहा है क्योंकि हम संबंधित समस्या के लिए स्थायी समाधान प्रस्तुत नहीं करते हैं।

राष्ट्रीय साइबर सुरक्षा नीति

  • 2013 से पहले की भारत की कोई साइबर सुरक्षा नीति नहीं थी । राष्ट्रीय साइबर सुरक्षा नीति इलेक्ट्रॉनिक्स और सूचना प्रौद्योगिकी विभाग (क्मपजल्) द्वारा एक नीतिगत रूपरेखा है। इसका उद्देश्य सार्वजनिक और निजी बुनियादी ढांचे को साइबर हमलों से बचाना है। यह नीति ष्सूचनाओं (जैसे वेब उपयोगकर्ता)ए वित्तीय और बैंकिंगए को सुरक्षित रखने का इरादा रखती है
  • सूचना और संप्रभु डेटा ष्ष् यह अमेरिकी राष्ट्रीय सुरक्षा एजेंसी (एनएसए) के लीक के मद्देनजर विशेष रूप से प्रासंगिक थाए जिसने सुझाव दिया था कि अमेरिकी सरकारी एजेंसियां भारतीय उपयोगकर्ताओं पर जासूसी कर रही हैं जिनके पास इसके खिलाफ कोई कानूनी या तकनीकी सुरक्षा उपाय नहीं हैं। संचार और सूचना प्रौद्योगिकी मंत्रालय (भारत) साइबरस्पेस को एक जटिल वातावरण के रूप में परिभाषित करता है जिसमें सॉफ्टवेयर सेवाओं , सूचना और संचार प्रौद्योगिकी का दुनिया भर में वितरण द्वारा समर्थित लोगोंएके बीच बातचीत शामिल है।

साइबर सुरक्षा नीति का उद्देश्य

संचार और सूचना प्रौद्योगिकी मंत्रालय (भारत) निम्नानुसार उद्देश्यों को परिभाषित करता है

  • देश में एक सुरक्षित साइबर पर्यावरण बनाने के लिएए आईटी सिस्टम में पर्याप्त सुदृंढता व विश्वास उत्पन्न करने जिससे साइबरस्पेस में लेन-देन करना इस प्रकार अर्थव्यवस्था के सभी क्षेत्रों में आईटी को स्वीकारना सम्मिलित है
  • अनुरूपता मूल्यांकन (उत्पादए प्रक्रिया प्रौद्योगिकी और लोगों) के माध्यम से सुरक्षा नीतियों और वैश्विक सुरक्षा मानकों और सर्वोत्तम प्रथाओं के अनुपालन के लिए कार्यों को बढ़ावा देने और सक्षम करने के लिए एक आश्वासन ढांचा तैयार करना।
  • एक सुरक्षित साइबर स्पेस इकोसिस्टम सुनिश्चित करने के लिए नियामक ढांचे को मजबूत करने के लिए।
  • राष्ट्रीय और क्षेत्रीय स्तर 24*7 तंत्र को बढ़ाने और बनाने के लिए आईसीटी इन्फ्रास्ट्रक्चर के लिए रणनीतिक जानकारी प्राप्त करने प्रतिक्रिया संकल्प और संकट प्रबंधन के लिए प्रभावी पूर्वानुमानए निवारक सुरक्षात्मक प्रतिक्रिया और पुनर्प्राप्ति कार्यों के माध्यम से परिदृश्य बनाना
  1. ऐसे उत्पाद की सुरक्षा के परीक्षण और सत्यापन के लिए बुनियादी ढांचे की स्थापना करके आईसीटी उत्पादों और सेवाओं की अखंडता की दृश्यता में सुधार करना।
  2. कौशल और प्रशिक्षण के माध्यम से अगले 5 वर्षों में कुशल 500000 पेशेवरों के लिए कार्यबल बनाने के लिए क्षमता निर्माण ।
  3. मानक सुरक्षा प्रथाओं और प्रक्रियाओं को अपनाने के लिए व्यवसायों को वित्तीय लाभ प्रदान करना।

प्रक्रिया के दौरान सूचना के संरक्षण को सक्षम करनाए संभालनाए भंडारण तथा पारगमन करना जिसके फलस्वरूप नागरिकों के डेटा की गोपनीयता को सुरक्षित रखा जा सके और साइबर-अपराध या डेटा चोरी के कारण आर्थिक नुकसान को कम किया जा सके।

निष्कर्ष-

यद्यपि हम अपने नेटवर्क और सूचना की सुरक्षा के लिए विभिन्न रूपरेखाओं या तकनीकों को सक्रिय रूप से लड़ रहे हैं तथा बेहतर निष्पादन कर रहे हैंए परन्तु ये सभी केवल अल्पावधि के लिए सुरक्षा प्रदान करते हैं। हालांकिए बेहतर सुरक्षा समझ और उचित रणनीति हमें बौद्धिक संपदा और व्यापार रहस्यों को बचाने और वित्तीय और प्रतिष्ठा हानि को कम करने में मदद कर सकती है। केंद्रए राज्य और स्थानीय सरकारें डिजिटल रूप में बड़ी मात्रा में डेटा और गोपनीय रिकॉर्ड ऑनलाइन रखती हैं जो साइबर हमले का प्राथमिक लक्ष्य बन जाता है। ज्यादातर समय सरकारों को अनुचित बुनियादी ढांचेए जागरूकता की कमी और पर्याप्त धन के कारण कठिनाइयों का सामना करना पड़ता है। सरकारी निकायों के लिए यह महत्वपूर्ण है कि वे समाज को विश्वसनीय सेवाएं प्रदान करेंए स्वस्थ नागरिक--सरकार संचार बनाए रखें और गोपनीय सूचनाओं की सुरक्षा करें।

सामान्य अध्ययन प्रश्न पत्र- 3

  • विज्ञान और प्रौद्योगिकी आंतरिक सुरक्षा

मुख्य परीक्षा प्रश्न :

  • भारत में साइबर सुरक्षा की स्थिति पर चर्चा करें?

लेख को पीडीएफ में डाउनलोड करने के लिए यहां क्लिक करें


© www.dhyeyaias.com

<< मुख्य पृष्ठ पर वापस जाने के लिये यहां क्लिक करें