इंटरनेट सुरक्षा: Difference between revisions
No edit summary |
No edit summary |
||
(7 intermediate revisions by 4 users not shown) | |||
Line 10: | Line 10: | ||
दुर्भावनापूर्ण सॉफ़्टवेयर कई रूपों में आते हैं, जैसे वायरस, ट्रोजन हॉर्स (कंप्यूटिंग), [[स्पाइवेयर]] और वर्म्स। | दुर्भावनापूर्ण सॉफ़्टवेयर कई रूपों में आते हैं, जैसे वायरस, ट्रोजन हॉर्स (कंप्यूटिंग), [[स्पाइवेयर]] और वर्म्स। | ||
* [[मैलवेयर]], दुर्भावनापूर्ण सॉफ़्टवेयर का एक पोर्टमैंटो, कोई भी सॉफ़्टवेयर है जिसका उपयोग कंप्यूटर संचालन को बाधित करने, संवेदनशील जानकारी एकत्र करने, या निजी कंप्यूटर सिस्टम तक पहुँच प्राप्त करने के लिए किया जाता है। मैलवेयर को उसके दुर्भावनापूर्ण इरादे से परिभाषित किया गया है, जो कंप्यूटर उपयोगकर्ता की आवश्यकताओं के विरुद्ध कार्य करता है, और इसमें ऐसा सॉफ़्टवेयर | * [[मैलवेयर]], दुर्भावनापूर्ण सॉफ़्टवेयर का एक पोर्टमैंटो, कोई भी सॉफ़्टवेयर है जिसका उपयोग कंप्यूटर संचालन को बाधित करने, संवेदनशील जानकारी एकत्र करने, या निजी कंप्यूटर सिस्टम तक पहुँच प्राप्त करने के लिए किया जाता है। मैलवेयर को उसके दुर्भावनापूर्ण इरादे से परिभाषित किया गया है, जो कंप्यूटर उपयोगकर्ता की आवश्यकताओं के विरुद्ध कार्य करता है, और इसमें ऐसा सॉफ़्टवेयर सम्मिलित नहीं है जो अनजाने में कुछ कमी के कारण क्षतिपहुंचाता है। बैडवेयर शब्द मैलवेयर और अनजाने में हानिकारक सॉफ़्टवेयर दोनों पर लागू होता है। | ||
* एक बॉटनेट कंप्यूटरों का एक नेटवर्क है जिसे एक रोबोट या [[इंटरनेट बॉट]] ने अपने कब्जे में ले लिया है जो अपने निर्माता के लिए बड़े पैमाने पर दुर्भावनापूर्ण कार्य करता है। | * एक बॉटनेट कंप्यूटरों का एक नेटवर्क है जिसे एक रोबोट या [[इंटरनेट बॉट]] ने अपने कब्जे में ले लिया है जो अपने निर्माता के लिए बड़े पैमाने पर दुर्भावनापूर्ण कार्य करता है। | ||
* [[कंप्यूटर वायरस]] ऐसे प्रोग्राम होते हैं जो कंप्यूटर पर अन्य फाइलों या संरचनाओं को संक्रमित करके अपनी संरचनाओं या प्रभावों को दोहरा सकते हैं। वायरस का विशिष्ट उद्देश्य डेटा चोरी करने के लिए कंप्यूटर को अपने कब्जे में लेना है। | * [[कंप्यूटर वायरस]] ऐसे प्रोग्राम होते हैं जो कंप्यूटर पर अन्य फाइलों या संरचनाओं को संक्रमित करके अपनी संरचनाओं या प्रभावों को दोहरा सकते हैं। वायरस का विशिष्ट उद्देश्य डेटा चोरी करने के लिए कंप्यूटर को अपने कब्जे में लेना है। | ||
* [[कंप्यूटर वर्म|कंप्यूटर वर्म्स]] ऐसे प्रोग्राम हैं जो पूरे कंप्यूटर नेटवर्क में खुद को दोहरा सकते हैं। | * [[कंप्यूटर वर्म|कंप्यूटर वर्म्स]] ऐसे प्रोग्राम हैं जो पूरे कंप्यूटर नेटवर्क में खुद को दोहरा सकते हैं। | ||
* [[रैंसमवेयर]] एक प्रकार का मैलवेयर है जो उस कंप्यूटर सिस्टम तक पहुंच को प्रतिबंधित करता है जिसे वह संक्रमित करता है, और प्रतिबंध हटाने के लिए फिरौती की मांग करता है। | * [[रैंसमवेयर]] एक प्रकार का मैलवेयर है जो उस कंप्यूटर सिस्टम तक पहुंच को प्रतिबंधित करता है जिसे वह संक्रमित करता है, और प्रतिबंध हटाने के लिए फिरौती की मांग करता है। | ||
* [[स्केयरवेयर]] | * [[स्केयरवेयर]] सामान्यतः सीमित या बिना लाभ वाला एक कार्यक्रम है, जिसमें दुर्भावनापूर्ण पेलोड होते हैं, जो अनैतिक विपणन प्रथाओं के माध्यम से बेचे जाते हैं। विक्रय दृष्टिकोण आघात, चिंता, या खतरे की धारणा पैदा करने के लिए सामाजिक इंजीनियरिंग का उपयोग करता है, जो सामान्यतः एक अनपेक्षित उपयोगकर्ता पर निर्देशित होता है। | ||
* [[स्पाइवेयर]] उन प्रोग्रामों को संदर्भित करता है जो एक कंप्यूटर सिस्टम पर गतिविधि की गुप्त रूप से निगरानी करते हैं और उपयोगकर्ता की सहमति के बिना उस जानकारी को दूसरों को रिपोर्ट करते हैं। | * [[स्पाइवेयर]] उन प्रोग्रामों को संदर्भित करता है जो एक कंप्यूटर सिस्टम पर गतिविधि की गुप्त रूप से निगरानी करते हैं और उपयोगकर्ता की सहमति के बिना उस जानकारी को दूसरों को रिपोर्ट करते हैं। | ||
* एक विशेष प्रकार का स्पाइवेयर कुंजी लॉगिंग मैलवेयर है। अक्सर कीलॉगिंग या कीबोर्ड कैप्चरिंग के रूप में जाना जाता है, यह कीबोर्ड पर कीज़ को रिकॉर्ड करने (लॉगिंग) करने की क्रिया है। | * एक विशेष प्रकार का स्पाइवेयर कुंजी लॉगिंग मैलवेयर है। अक्सर कीलॉगिंग या कीबोर्ड कैप्चरिंग के रूप में जाना जाता है, यह कीबोर्ड पर कीज़ को रिकॉर्ड करने (लॉगिंग) करने की क्रिया है। | ||
* एक [[ट्रोजन हॉर्स (कंप्यूटिंग)|ट्रोजन हॉर्स]], जिसे | * एक [[ट्रोजन हॉर्स (कंप्यूटिंग)|ट्रोजन हॉर्स]], जिसे सामान्यतः ''ट्रोजन'' के रूप में जाना जाता है, मैलवेयर के लिए एक सामान्य शब्द है जो हानिरहित होने का दिखावा करता है, ताकि उपयोगकर्ता इसे कंप्यूटर पर डाउनलोड करने के लिए आश्वस्त हो जाए। | ||
=== डेनियल-ऑफ़-सर्विस | |||
[[सर्विस अटैक से इनकार]] (DoS) या | |||
=== डेनियल-ऑफ़-सर्विस आक्रमण === | |||
[[सर्विस अटैक से इनकार|डिनायल-ऑफ़-सर्विस अटैक]] (DoS) या डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस अटैक एक कंप्यूटर संसाधन को उसके इच्छित उपयोगकर्ताओं के लिए अनुपलब्ध बनाने का एक प्रयास है। यह एक साथ इतने सारे सेवा अनुरोध करके काम करता है कि सिस्टम व्याप्त हो जाता है और उनमें से किसी को भी संसाधित करने में असमर्थ हो जाता है। DoS [[क्लाउड कम्प्यूटिंग]] सिस्टम को लक्षित कर सकता है।<ref>{{cite journal|title=क्लाउड कंप्यूटिंग वातावरण में सॉफ़्टवेयर-परिभाषित नेटवर्किंग (SDN) और वितरित डेनियल ऑफ़ सर्विस (DDoS) हमले: एक सर्वेक्षण, कुछ शोध मुद्दे और चुनौतियाँ|first1=Q.|last1=Yan|first2=F. R.|last2=Yu|first3=Q.|last3=Gong|first4=J.|last4=Li|journal=IEEE Communications Surveys and Tutorials|volume=18|issue=1|pages=602–622|doi=10.1109/COMST.2015.2487361|year=2016|s2cid=20786481}}</ref> एक अंतरराष्ट्रीय सुरक्षा सर्वेक्षण में व्यावसायिक प्रतिभागियों के अनुसार, 25% उत्तरदाताओं ने 2007 में DoS आक्रमण का अनुभव किया और 2010 में 16.8% का अनुभव किया।<ref>{{cite web|title=सूचना एसवाई-इन्फोग्राफिक|website=University of Alabama at Birmingham Business Program}}</ref> DoS के आक्रमण अक्सर आक्रमण को परिणाम देने के लिए बॉट्स (या बॉटनेट) का उपयोग करते हैं। | |||
=== फ़िशिंग === | === फ़िशिंग === | ||
{{main| | {{main|फ़िशिंग}} | ||
फ़िशिंग पासवर्ड और वित्तीय जानकारी जैसी संवेदनशील जानकारी निकालने के प्रयास में ऑनलाइन उपयोगकर्ताओं को लक्षित करती है।<ref>{{cite web|last1=Izak|first1=Belarua|title=MacOS High Sierra के लिए कौन से वायरस स्कैनर सबसे अच्छे हैं|url=https://virusscannermac.nl/beste-virusscanner-voor-mac/|website=Virusscanner MAC|access-date=4 January 2018|language=nl-NL}}</ref> फ़िशिंग तब होती है जब हमलावर ईमेल या वेब पेज के माध्यम से भरोसेमंद इकाई होने का दिखावा करता है। पीड़ितों को उन वेब पेजों पर निर्देशित किया जाता है जो वैध प्रतीत होते हैं, लेकिन इसके बजाय हमलावरों को सूचना भेजते हैं। [[ईमेल स्पूफिंग]] जैसी रणनीति ईमेल को वैध प्रेषकों से प्रकट करने का प्रयास करती है, या लंबे जटिल [[URL]] वास्तविक वेबसाइट को छिपाते हैं।<ref>{{cite book |authors=Ramzan, Zulfikar |chapter=Phishing attacks and countermeasures |editor1=Stamp, Mark |editor2=Stavroulakis, Peter |title=सूचना और संचार सुरक्षा की पुस्तिका|publisher=Springer |year=2010 |isbn=9783642041174 |chapter-url=https://books.google.com/books?id=I-9P1EkTkigC&pg=PA433}}</ref><ref>{{cite journal|last1=van der Merwe|first1=Alta|last2=Loock|first2=Marianne|last3=Dabrowski|first3=Marek|title=फिशिंग हमले में शामिल विशेषताएं और जिम्मेदारियां|journal=Proceedings of the 4th International Symposium on Information and Communication Technologies|date=2005|pages=249–254|url=https://dl.acm.org/citation.cfm?id=1071800|access-date=4 January 2018|publisher=Trinity College Dublin|isbn=9781595931696 }}</ref> बीमा समूह [[आरएसए बीमा समूह]] ने दावा किया कि फ़िशिंग ने 2016 में दुनिया भर में 10.8 बिलियन डॉलर | फ़िशिंग पासवर्ड और वित्तीय जानकारी जैसी संवेदनशील जानकारी निकालने के प्रयास में ऑनलाइन उपयोगकर्ताओं को लक्षित करती है।<ref>{{cite web|last1=Izak|first1=Belarua|title=MacOS High Sierra के लिए कौन से वायरस स्कैनर सबसे अच्छे हैं|url=https://virusscannermac.nl/beste-virusscanner-voor-mac/|website=Virusscanner MAC|access-date=4 January 2018|language=nl-NL}}</ref> फ़िशिंग तब होती है जब हमलावर ईमेल या वेब पेज के माध्यम से भरोसेमंद इकाई होने का दिखावा करता है। पीड़ितों को उन वेब पेजों पर निर्देशित किया जाता है जो वैध प्रतीत होते हैं, लेकिन इसके बजाय हमलावरों को सूचना भेजते हैं। [[ईमेल स्पूफिंग]] जैसी रणनीति ईमेल को वैध प्रेषकों से प्रकट करने का प्रयास करती है, या लंबे जटिल [[URL]] वास्तविक वेबसाइट को छिपाते हैं।<ref>{{cite book |authors=Ramzan, Zulfikar |chapter=Phishing attacks and countermeasures |editor1=Stamp, Mark |editor2=Stavroulakis, Peter |title=सूचना और संचार सुरक्षा की पुस्तिका|publisher=Springer |year=2010 |isbn=9783642041174 |chapter-url=https://books.google.com/books?id=I-9P1EkTkigC&pg=PA433}}</ref><ref>{{cite journal|last1=van der Merwe|first1=Alta|last2=Loock|first2=Marianne|last3=Dabrowski|first3=Marek|title=फिशिंग हमले में शामिल विशेषताएं और जिम्मेदारियां|journal=Proceedings of the 4th International Symposium on Information and Communication Technologies|date=2005|pages=249–254|url=https://dl.acm.org/citation.cfm?id=1071800|access-date=4 January 2018|publisher=Trinity College Dublin|isbn=9781595931696 }}</ref> बीमा समूह [[आरएसए बीमा समूह]] ने दावा किया कि फ़िशिंग ने 2016 में दुनिया भर में 10.8 बिलियन डॉलर क्षति का हिसाब लगाया।<ref name="First_Post">{{cite web|url=https://www.rsa.com/en-us/blog/2017-02/fraud-insights-integration|title=एकीकरण के माध्यम से धोखाधड़ी अंतर्दृष्टि|last=Long|first=Mathew|date=February 22, 2017|publisher=RSA|access-date=October 20, 2018|archive-date=October 20, 2018|archive-url=https://web.archive.org/web/20181020140826/https://www.rsa.com/en-us/blog/2017-02/fraud-insights-integration|url-status=dead}} | ||
= | </ref><ref>{{cite news|title=न्याय विभाग याहू घुसपैठ में रूसी जासूसों और आपराधिक हैकरों पर आरोप लगाता है|url=https://www.washingtonpost.com/world/national-security/justice-department-charging-russian-spies-and-criminal-hackers-for-yahoo-intrusion/2017/03/15/64b98e32-0911-11e7-93dc-00f9bdd74ed1_story.html?tid=ss_fb-bottom|newspaper=Washington Post|access-date=15 March 2017}}</ref> एक व्यापक वेब-ब्राउज़र एप्लिकेशन भेद्यता क्रॉस-ऑरिजनल रिसोर्स शेयरिंग (CORS) भेद्यता है - अधिकतम सुरक्षा और गोपनीयता के लिए, इसके खिलाफ पर्याप्त प्रतिवाद अपनाना सुनिश्चित करें (जैसे कि [[वेबकिट]]-आधारित ब्राउज़रों के लिए प्रदान किए गए पैच)।<ref>{{Cite web|title=अनौपचारिक WebKit CORS भेद्यता पैच|url=http://webkit-cors-vulnerability.trentalancia.com/|access-date=2021-05-01|website=webkit-cors-vulnerability.trentalancia.com}}</ref> | ||
=== मध्य वाला व्यक्ति === | |||
मैन-इन-द-मिडिल (MITM) अटैक एक प्रकार का साइबर अटैक है। साइबर अपराधी पैसे निकालने और पहचान की चोरी जैसे दुर्भावनापूर्ण उद्देश्यों के लिए डेटा को चोरी करने, छिपाने या संशोधित करने के लिए लोगों के बीच भेजे गए डेटा को इंटरसेप्ट कर सकते हैं। सार्वजनिक वाईफाई अक्सर असुरक्षित होता है क्योंकि वेब ट्रैफिक की निगरानी या इंटरसेप्शन अज्ञात होता है। | |||
=== आवेदन भेद्यता === | === आवेदन भेद्यता === | ||
इंटरनेट संसाधनों तक पहुँचने के लिए उपयोग किए जाने वाले एप्लिकेशन में सुरक्षा भेद्यताएँ हो सकती हैं जैसे [[:hi:स्मृति सुरक्षा|मेमोरी सुरक्षा]] बग या त्रुटिपूर्ण प्रमाणीकरण जाँच। ऐसे बग नेटवर्क हमलावरों को कंप्यूटर पर पूर्ण नियंत्रण दे सकते हैं।<ref>{{Cite web|url=https://msdn.microsoft.com/en-us/library/ms994920.aspx|title=Improving Web Application Security: Threats and Countermeasures|website=msdn.microsoft.com|access-date=2016-04-05}}</ref> <ref>{{Cite news|title=Justice Department charges Russian spies and criminal hackers in Yahoo intrusion|url=https://www.washingtonpost.com/world/national-security/justice-department-charging-russian-spies-and-criminal-hackers-for-yahoo-intrusion/2017/03/15/64b98e32-0911-11e7-93dc-00f9bdd74ed1_story.html?tid=ss_fb-bottom|work=Washington Post|access-date=15 March 2017}}</ref> | |||
इंटरनेट संसाधनों तक पहुँचने के लिए उपयोग किए जाने वाले एप्लिकेशन में सुरक्षा भेद्यताएँ हो सकती हैं जैसे मेमोरी सुरक्षा बग या त्रुटिपूर्ण प्रमाणीकरण जाँच। ऐसे बग नेटवर्क हमलावरों को कंप्यूटर पर पूर्ण नियंत्रण दे सकते हैं।<ref>{{Cite web|url=https://msdn.microsoft.com/en-us/library/ms994920.aspx|title= | |||
व्यापक वेब-ब्राउज़र एप्लिकेशन भेद्यता क्रॉस-ऑरिजनल रिसोर्स शेयरिंग (CORS) भेद्यता है - अधिकतम सुरक्षा और गोपनीयता के लिए, इसके खिलाफ पर्याप्त प्रतिवाद अपनाना सुनिश्चित करें (जैसे कि [[:hi:वेबकिट|वेबकिट]] -आधारित ब्राउज़रों के लिए प्रदान किए गए पैच)।<ref>{{Cite web|title=Unofficial WebKit CORS vulnerability patches|url=http://webkit-cors-vulnerability.trentalancia.com/|access-date=2021-05-01|website=webkit-cors-vulnerability.trentalancia.com}}</ref> | |||
== प्रतिउपाय == | == प्रतिउपाय == | ||
===नेटवर्क परत सुरक्षा=== | ===नेटवर्क लेयर (परत) सुरक्षा=== | ||
टीसीपी/आईपी प्रोटोकॉल को [[क्रिप्टोग्राफी]] विधियों और [[क्रिप्टोग्राफिक प्रोटोकॉल]] से सुरक्षित किया जा सकता है। इन प्रोटोकॉल में [[वेब यातायात]] के लिए [[परिवहन परत सुरक्षा]] (TLS) द्वारा सफल [[सुरक्षित सॉकेट लेयर]] (SSL), ईमेल के लिए [[काफ़ी अच्छी गोपनीयता]] (PGP) और नेटवर्क लेयर सिक्योरिटी के लिए [[IPsec]] | टीसीपी/आईपी प्रोटोकॉल को [[क्रिप्टोग्राफी]] विधियों और [[क्रिप्टोग्राफिक प्रोटोकॉल]] से सुरक्षित किया जा सकता है। इन प्रोटोकॉल में [[वेब यातायात]] के लिए [[परिवहन परत सुरक्षा]] (TLS) द्वारा सफल [[सुरक्षित सॉकेट लेयर]] (SSL), ईमेल के लिए [[काफ़ी अच्छी गोपनीयता]] (PGP) और नेटवर्क लेयर सिक्योरिटी के लिए [[IPsec]] सम्मिलित हैं।<ref>{{Cite web|url=https://www.tdktech.com/tech-talks/securing-the-network-layer-against-malicious-attacks/|title=दुर्भावनापूर्ण हमलों के विरुद्ध नेटवर्क परत को सुरक्षित करना|date=October 27, 2020|website=TDK Technologies}}</ref> | ||
=== इंटरनेट प्रोटोकॉल सुरक्षा (IPsec) === | === इंटरनेट प्रोटोकॉल सुरक्षा (IPsec) === | ||
IPsec को TCP/IP संचार को सुरक्षित तरीके से सुरक्षित करने के लिए डिज़ाइन किया गया है। यह | IPsec को TCP/IP संचार को सुरक्षित तरीके से सुरक्षित करने के लिए डिज़ाइन किया गया है। यह इंटरनेट इंजीनियरिंग टास्क फोर्स (IETF) द्वारा विकसित सुरक्षा एक्सटेंशन का एक सेट है। यह एन्क्रिप्शन का उपयोग करके डेटा को बदलकर IP परत पर सुरक्षा और प्रमाणीकरण प्रदान करता है। दो मुख्य प्रकार के परिवर्तन IPsec का आधार बनते हैं: [[प्रमाणीकरण]] शीर्षलेख (AH) और ESP। वे डेटा अखंडता, डेटा मूल प्रमाणीकरण और एंटी-रीप्ले सेवाएं प्रदान करते हैं। इन प्रोटोकॉल का उपयोग अकेले या संयोजन में किया जा सकता है। | ||
बुनियादी घटकों में | बुनियादी घटकों में सम्मिलित हैं: | ||
*एएच और ईएसपी के लिए सुरक्षा प्रोटोकॉल | *एएच (AH) और ईएसपी (ESP) के लिए सुरक्षा प्रोटोकॉल | ||
*नीति प्रबंधन और यातायात प्रसंस्करण के लिए सुरक्षा संघ | *नीति प्रबंधन और यातायात प्रसंस्करण के लिए सुरक्षा संघ | ||
* [[इंटरनेट कुंजी विनिमय]] (IKE) के लिए मैनुअल और स्वचालित कुंजी प्रबंधन | * [[इंटरनेट कुंजी विनिमय]] (IKE) के लिए मैनुअल और स्वचालित कुंजी प्रबंधन | ||
Line 68: | Line 63: | ||
एल्गोरिथ्म इन सेटों को कार्यान्वयन के अन्य भागों को प्रभावित किए बिना स्वतंत्र रूप से काम करने की अनुमति देता है। IPsec कार्यान्वयन एक होस्ट या सुरक्षा गेटवे वातावरण में संचालित होता है जो IP ट्रैफ़िक को सुरक्षा प्रदान करता है। | एल्गोरिथ्म इन सेटों को कार्यान्वयन के अन्य भागों को प्रभावित किए बिना स्वतंत्र रूप से काम करने की अनुमति देता है। IPsec कार्यान्वयन एक होस्ट या सुरक्षा गेटवे वातावरण में संचालित होता है जो IP ट्रैफ़िक को सुरक्षा प्रदान करता है। | ||
=== थ्रेट मॉडलिंग === | === थ्रेट (भय) मॉडलिंग === | ||
[https://foreseeti.com/threat-modeling/ थ्रेट मॉडलिंग] टूल आपको किसी सिस्टम या सिस्टम के सिस्टम की साइबर सुरक्षा मुद्रा का सक्रिय रूप से विश्लेषण करने में मदद करता है और इस तरह से सुरक्षा खतरों को रोकता है। | [https://foreseeti.com/threat-modeling/ थ्रेट मॉडलिंग] टूल आपको किसी सिस्टम या सिस्टम के सिस्टम की साइबर सुरक्षा मुद्रा का सक्रिय रूप से विश्लेषण करने में मदद करता है और इस तरह से सुरक्षा खतरों को रोकता है। | ||
=== | === बहु-कारक प्रमाणीकरण (मल्टी-फैक्टर ऑथेंटिकेशन) === | ||
मल्टी-फैक्टर ऑथेंटिकेशन (MFA) | [[:hi:बहु-कारक प्रमाणीकरण|मल्टी-फैक्टर ऑथेंटिकेशन]] (MFA) [[एक्सेस कंट्रोल]] का एक तरीका है, जिसमें एक [[ऑथेंटिकेशन]] मैकेनिज्म के लिए सबूत के अलग-अलग टुकड़ों को सफलतापूर्वक प्रस्तुत करने के बाद ही [[यूजर (कंप्यूटिंग)|यूजर]] को एक्सेस दी जाती है - निम्नलिखित श्रेणियों में से दो या दो से अधिक: ज्ञान (कुछ वे जानते हैं), अधिकार (उनके पास कुछ है), और विरासत (वे कुछ हैं)।<ref>{{Cite web|title=Two-factor authentication: What you need to know (FAQ) – CNET|url=https://www.cnet.com/news/two-factor-authentication-what-you-need-to-know-faq/|website=CNET|access-date=2015-10-31}}</ref> <ref>{{Cite web|url=https://www.iphonebackupextractor.com/blog/extract-data-two-factor-authentication/|title=How to extract data from an iCloud account with two-factor authentication activated|website=iphonebackupextractor.com|access-date=2016-06-08}}</ref> इस तकनीक का उपयोग करके इंटरनेट संसाधनों, जैसे वेबसाइटों और ईमेल को सुरक्षित किया जा सकता है। | ||
=== [[सुरक्षा टोकन]] === | === [[सुरक्षा टोकन]] === | ||
कुछ ऑनलाइन | कुछ ऑनलाइन साइटें ग्राहकों को छह अंकों के कोड का उपयोग करने का सुझाव देती हैं जो भौतिक सुरक्षा टोकन पर हर 30-60 सेकंड में यादृच्छिक रूप से बदल जाती हैं। टोकन में अंतर्निहित संगणनाएँ हैं और वर्तमान समय के आधार पर संख्याओं में हेरफेर करता है। इसका मतलब यह है कि प्रत्येक तीस सेकंड में केवल संख्याओं की एक निश्चित सरणी पहुंच को मान्य करती है। वेबसाइट को उस डिवाइस के सीरियल नंबर से अवगत कराया जाता है और नंबर को सत्यापित करने के लिए गणना और सही समय की जानकारी होती है। 30-60 सेकंड के बाद डिवाइस वेबसाइट में लॉग इन करने के लिए एक नया यादृच्छिक छह अंकों की संख्या प्रस्तुत करता है।<ref>{{Cite web|url=https://searchsecurity.techtarget.com/definition/security-token|title=What is a security token?|publisher=SearchSecurity.com|last=Margaret Rouse|date=September 2005|access-date=2014-02-14}}</ref> | ||
=== इलेक्ट्रॉनिक मेल सुरक्षा === | === इलेक्ट्रॉनिक मेल सुरक्षा === | ||
==== पृष्ठभूमि ==== | ==== पृष्ठभूमि ==== | ||
[[ईमेल]] संदेशों को एक बहु-चरण प्रक्रिया में बनाया, वितरित और संग्रहीत किया जाता है, जो संदेश की संरचना | [[ईमेल]] संदेशों को एक बहु-चरण प्रक्रिया में बनाया, वितरित और संग्रहीत किया जाता है, जो संदेश की संरचना के साथ शुरू होता है। जब कोई संदेश भेजा जाता है, तो उसे <nowiki>RFC 2822</nowiki> के अनुसार एक मानक प्रारूप में बदल दिया जाता है।<ref>{{Cite journal|last=Resnick|first=Peter W.|title=Internet Message Format|url=https://tools.ietf.org/html/rfc2822.html|access-date=2021-05-01|year=2001|doi=10.17487/RFC2822|language=en}}</ref> नेटवर्क कनेक्शन का उपयोग करते हुए, मेल क्लाइंट प्रेषक की पहचान, प्राप्तकर्ता सूची और संदेश सामग्री को सर्वर पर भेजता है। एक बार जब सर्वर को यह जानकारी मिल जाती है, तो यह प्राप्तकर्ताओं को संदेश भेज देता है। | ||
==== | ==== अच्छी गोपनीयता (प्रीटी गुड प्राइवेसी) ==== | ||
प्रिटी गुड प्राइवेसी [[ट्रिपल डेस]] या | प्रिटी गुड प्राइवेसी [[ट्रिपल डेस]] या कास्ट-128 जैसे एन्क्रिप्शन एल्गोरिथम का उपयोग करके प्रेषित किए जाने वाले संदेशों को एन्क्रिप्ट करके या डेटा फ़ाइलों को संग्रहीत करके गोपनीयता प्रदान करती है। क्रिप्टोग्राफी का उपयोग करके ईमेल संदेशों को विभिन्न तरीकों से संरक्षित किया जा सकता है, जैसे कि निम्नलिखित: | ||
: * | :* अपनी अखंडता सुनिश्चित करने और प्रेषक की पहचान की पुष्टि करने के लिए संदेश [[:hi:डिजिटल हस्ताक्षर|पर डिजिटल हस्ताक्षर]] करना। | ||
:* ईमेल संदेश की गोपनीयता सुनिश्चित करने के लिए | :* ईमेल संदेश की गोपनीयता सुनिश्चित करने के लिए संदेश के मुख्य भाग को एन्क्रिप्ट करना। | ||
: * संदेश के मुख्य भाग और संदेश शीर्षलेख दोनों की गोपनीयता की रक्षा के लिए मेल सर्वरों के बीच संचार को एन्क्रिप्ट करना। | :* संदेश के मुख्य भाग और संदेश शीर्षलेख दोनों की गोपनीयता की रक्षा के लिए मेल सर्वरों के बीच संचार को एन्क्रिप्ट करना। | ||
पहली दो विधियाँ, संदेश हस्ताक्षर और संदेश का मुख्य भाग एन्क्रिप्शन, अक्सर एक साथ उपयोग की जाती हैं; हालाँकि, मेल सर्वरों के बीच प्रसारण को एन्क्रिप्ट करना आमतौर पर केवल तभी उपयोग किया जाता है जब दो संगठन उनके बीच नियमित रूप से भेजे जाने वाले ईमेल की सुरक्षा करना चाहते हैं। उदाहरण के लिए, संगठन अपने मेल सर्वरों के बीच संचार को एन्क्रिप्ट करने के लिए [[:hi:वीपीएन|वर्चुअल प्राइवेट नेटवर्क]] (वीपीएन) स्थापित कर सकते हैं।<ref>{{Cite web|url=http://itcd.hq.nasa.gov/networking-vpn.html|title=Virtual Private Network|publisher=NASA|access-date=2014-02-14|archive-url=https://web.archive.org/web/20130603122059/http://itcd.hq.nasa.gov/networking-vpn.html|archive-date=2013-06-03}}</ref> उन तरीकों के विपरीत जो केवल एक संदेश निकाय को एन्क्रिप्ट करते हैं, एक वीपीएन कनेक्शन पर सभी संचार को एन्क्रिप्ट कर सकता है, जिसमें ईमेल हेडर जानकारी जैसे प्रेषक, प्राप्तकर्ता और विषय सम्मिलित हैं। हालांकि, एक वीपीएन एक संदेश हस्ताक्षर तंत्र प्रदान नहीं करता है, न ही यह प्रेषक से प्राप्तकर्ता तक पूरे मार्ग पर ईमेल संदेशों के लिए सुरक्षा प्रदान कर सकता है। | |||
==== संदेश प्रमाणीकरण कोड ==== | |||
[[संदेश प्रमाणीकरण कोड]] (मैक) एक क्रिप्टोग्राफी पद्धति है जो किसी संदेश को डिजिटल रूप से हस्ताक्षर करने के लिए एक [[कुंजी (क्रिप्टोग्राफी)]] का उपयोग करता है। यह विधि एक मैक मान को आउटपुट करती है जिसे प्रेषक द्वारा उपयोग की जाने वाली उसी गुप्त कुंजी का उपयोग करके रिसीवर द्वारा डिक्रिप्ट किया जा सकता है। संदेश प्रमाणीकरण कोड संदेश की [[डेटा अखंडता]] के साथ-साथ संदेश प्रमाणीकरण दोनों की सुरक्षा करता है।<ref>{{cite web|url=http://www.wisegeek.com/what-is-a-message-authentication-code.htm |title=संदेश प्रमाणीकरण कोड क्या है?|publisher=Wisegeek.com |access-date=2013-04-20}}</ref> | |||
=== फ़ायरवॉल === | === फ़ायरवॉल === | ||
[[फ़ायरवॉल (कंप्यूटिंग)]] कंप्यूटर तक पहुँच को नियंत्रित करता है। नेटवर्क फ़ायरवॉल पूरे नेटवर्क तक पहुँच को नियंत्रित करता है। फ़ायरवॉल एक सुरक्षा उपकरण है - कंप्यूटर हार्डवेयर या सॉफ़्टवेयर - जो ट्रैफ़िक को फ़िल्टर करता है और बाहरी लोगों को ब्लॉक करता है। इसमें सामान्यतः गेटवे और फिल्टर होते हैं। फ़ायरवॉल नेटवर्क ट्रैफ़िक को भी स्क्रीन कर सकते हैं और अनधिकृत समझे जाने वाले ट्रैफ़िक को ब्लॉक कर सकते हैं। | |||
==== वेब सुरक्षा ==== | ==== वेब सुरक्षा ==== | ||
फ़ायरवॉल इनकमिंग और आउटगोइंग [[नेटवर्क पैकेट]] | फ़ायरवॉल इनकमिंग और आउटगोइंग [[:hi:नेटवर्क पैकेट|नेटवर्क पैकेट्स]] को प्रतिबंधित करता है। अधिकृत ट्रैफिक को ही इससे गुजरने की अनुमति है। फ़ायरवॉल नेटवर्क और कंप्यूटर के बीच चौकियों का निर्माण करते हैं। फ़ायरवॉल IP स्रोत और TCP पोर्ट नंबर के आधार पर ट्रैफ़िक को ब्लॉक कर सकता है। वे IPsec के लिए मंच के रूप में भी काम कर सकते हैं। टनल मोड का उपयोग करके फायरवॉल वीपीएन को लागू कर सकते हैं। फ़ायरवॉल सार्वजनिक इंटरनेट से आंतरिक नेटवर्क को छुपाकर नेटवर्क जोखिम को भी सीमित कर सकता है। | ||
====फ़ायरवॉल के प्रकार ==== | ====फ़ायरवॉल के प्रकार ==== | ||
===== पैकेट फिल्टर ===== | ===== पैकेट फिल्टर ===== | ||
पैकेट फ़िल्टर पैकेट-दर-पैकेट आधार पर नेटवर्क ट्रैफ़िक को प्रोसेस करता है। इसका मुख्य काम रिमोट आईपी होस्ट से ट्रैफिक को फिल्टर करना है, इसलिए इंटरनल नेटवर्क को इंटरनेट से कनेक्ट करने के लिए राउटर की जरूरत होती है। राउटर को [[स्क्रीनिंग राउटर]] के रूप में जाना जाता है, जो नेटवर्क से निकलने और प्रवेश करने वाले पैकेट को स्क्रीन करता है। | |||
=== स्टेटफुल पैकेट निरीक्षण === | === स्टेटफुल पैकेट निरीक्षण === | ||
Line 110: | Line 103: | ||
===== एप्लीकेशन-लेवल गेटवे ===== | ===== एप्लीकेशन-लेवल गेटवे ===== | ||
[[अनुप्रयोग-स्तर फ़ायरवॉल]] - तीसरी पीढ़ी का फ़ायरवॉल है जहाँ एक प्रॉक्सी सर्वर OSI मॉडल, [[इंटरनेट प्रोटोकॉल सूट]] एप्लिकेशन स्तर के शीर्ष पर संचालित होता है। नेटवर्क पैकेट केवल तभी अग्रेषित किया जाता है जब एक ज्ञात प्रोटोकॉल का उपयोग करके कनेक्शन स्थापित किया जाता है। अलग-अलग पैकेट के बजाय संपूर्ण संदेशों का विश्लेषण करने के लिए एप्लिकेशन-स्तरीय गेटवे उल्लेखनीय हैं। | |||
=== ब्राउज़र पसंद === | === ब्राउज़र पसंद === | ||
{{main| | {{main|ब्राउज़र सुरक्षा}} | ||
वेब ब्राउजर मार्केट शेयर हैकर हमलों के हिस्से की भविष्यवाणी करता है। उदाहरण के लिए, [[इंटरनेट एक्स्प्लोरर]] 6, जो बाजार का नेतृत्व करता था,<ref name="browser stats">{{cite web|url=https://www.w3schools.com/browsers/default.asp|title= ब्राउज़र सांख्यिकी|publisher=W3Schools.com|access-date=2011-08-10}}</ref> जोरदार हमला किया था।<ref name="time to drop IE6">{{cite web|url=https://www.pcworld.com/article/191356/its_time_to_finally_drop_internet_explorer_6.html|title=अंतत: इंटरनेट एक्सप्लोरर 6 को छोड़ने का समय आ गया है|author=Bradly, Tony|publisher=PCWorld.com|access-date= 2010-11-09}}</ref> | वेब ब्राउजर मार्केट शेयर हैकर हमलों के हिस्से की भविष्यवाणी करता है। उदाहरण के लिए, [[इंटरनेट एक्स्प्लोरर]] 6, जो बाजार का नेतृत्व करता था,<ref name="browser stats">{{cite web|url=https://www.w3schools.com/browsers/default.asp|title= ब्राउज़र सांख्यिकी|publisher=W3Schools.com|access-date=2011-08-10}}</ref> जोरदार हमला किया था।<ref name="time to drop IE6">{{cite web|url=https://www.pcworld.com/article/191356/its_time_to_finally_drop_internet_explorer_6.html|title=अंतत: इंटरनेट एक्सप्लोरर 6 को छोड़ने का समय आ गया है|author=Bradly, Tony|publisher=PCWorld.com|access-date= 2010-11-09}}</ref> | ||
== सुरक्षा == | == सुरक्षा == | ||
=== एंटीवायरस === | === एंटीवायरस === | ||
[[एंटीवायरस सॉफ्टवेयर]] मैलवेयर का पता लगाकर और उसे हटाकर प्रोग्राम करने योग्य डिवाइस की सुरक्षा कर सकता है।<ref name="Build free security suite">{{cite web|url=http://www.pcworld.com/article/150204/build_your_own_free_security_suite.html|title=अपना खुद का मुफ्त सुरक्षा सुइट बनाएं|author=Larkin, Eric|date=2008-08-26|access-date=2010-11-09|archive-date=2010-11-06|archive-url=https://web.archive.org/web/20101106132932/http://www.pcworld.com/article/150204/build_your_own_free_security_suite.html|url-status=dead}}</ref> विभिन्न प्रकार की तकनीकों का उपयोग किया जाता है, जैसे हस्ताक्षर-आधारित, ह्यूरिस्टिक्स, [[rootkit]] और रीयल-टाइम। | [[एंटीवायरस सॉफ्टवेयर]] मैलवेयर का पता लगाकर और उसे हटाकर प्रोग्राम करने योग्य डिवाइस की सुरक्षा कर सकता है।<ref name="Build free security suite">{{cite web|url=http://www.pcworld.com/article/150204/build_your_own_free_security_suite.html|title=अपना खुद का मुफ्त सुरक्षा सुइट बनाएं|author=Larkin, Eric|date=2008-08-26|access-date=2010-11-09|archive-date=2010-11-06|archive-url=https://web.archive.org/web/20101106132932/http://www.pcworld.com/article/150204/build_your_own_free_security_suite.html|url-status=dead}}</ref> विभिन्न प्रकार की तकनीकों का उपयोग किया जाता है, जैसे हस्ताक्षर-आधारित, ह्यूरिस्टिक्स, [[rootkit|रूटकिट]] और रीयल-टाइम। | ||
=== | === पासवर्ड प्रबंधक === | ||
एक पासवर्ड मैनेजर एक सॉफ्टवेयर एप्लिकेशन है जो एप्लिकेशन को पासवर्ड बनाता है, स्टोर करता है और प्रदान करता है। पासवर्ड प्रबंधक पासवर्ड एन्क्रिप्ट करते हैं। उपयोगकर्ता को स्टोर तक पहुँचने के लिए केवल एक मास्टर पासवर्ड याद रखने की आवश्यकता होती है।<ref name="PASSWORD MANAGER">{{cite web|url=http://www.scsccbkk.org/Use%20a%20Password%20Manager%20for%20Security.pdf|publisher=scsccbkk.org|title=मुफ़्त पासवर्ड प्रबंधक का उपयोग करें|access-date=2016-06-17|archive-url=https://web.archive.org/web/20160125015536/http://scsccbkk.org/Use%20a%20Password%20Manager%20for%20Security.pdf|archive-date=2016-01-25|url-status=dead}}</ref> | एक पासवर्ड मैनेजर एक सॉफ्टवेयर एप्लिकेशन है जो एप्लिकेशन को पासवर्ड बनाता है, स्टोर करता है और प्रदान करता है। पासवर्ड प्रबंधक पासवर्ड एन्क्रिप्ट करते हैं। उपयोगकर्ता को स्टोर तक पहुँचने के लिए केवल एक मास्टर पासवर्ड याद रखने की आवश्यकता होती है।<ref name="PASSWORD MANAGER">{{cite web|url=http://www.scsccbkk.org/Use%20a%20Password%20Manager%20for%20Security.pdf|publisher=scsccbkk.org|title=मुफ़्त पासवर्ड प्रबंधक का उपयोग करें|access-date=2016-06-17|archive-url=https://web.archive.org/web/20160125015536/http://scsccbkk.org/Use%20a%20Password%20Manager%20for%20Security.pdf|archive-date=2016-01-25|url-status=dead}}</ref> | ||
=== सुरक्षा सूट === | === सुरक्षा सूट === | ||
सुरक्षा सुइट्स को पहली बार 2003 (मैक्एफ़ी) में बिक्री के लिए | सुरक्षा सुइट्स को पहली बार 2003 (मैक्एफ़ी) में बिक्री के लिए प्रस्तुत किया गया था और इसमें फ़ायरवॉल (कंप्यूटिंग), एंटीवायरस सॉफ़्टवेयर|एंटी-वायरस, [[एंटी स्पाइवेयर]]|एंटी-स्पाइवेयर और अन्य घटक सम्मिलित थे।<ref name="all-in-one security 2006">{{cite web|url=https://www.pcworld.com/article/125817/article.html |publisher=PC World.com |title=ऑल-इन-वन सुरक्षा|author=Rebbapragada, Narasu |access-date=2010-11-09 |url-status=dead |archive-url=https://web.archive.org/web/20101027173353/http://www.pcworld.com/article/125817/allinone_security.html |archive-date=October 27, 2010 }}</ref> वे चोरी से सुरक्षा, पोर्टेबल स्टोरेज डिवाइस सुरक्षा जांच, निजी इंटरनेट ब्राउजिंग, क्लाउड [[एंटी-स्पैम तकनीक]] | एंटी-स्पैम, एक फाइल श्रेडर या सुरक्षा से संबंधित निर्णय लेने (पॉपअप विंडो का जवाब देना) और कई मुफ्त प्रदान करते हैं।<ref>{{cite web| url=https://www.comodo.com/products/free-products.php|title= पीसी सुरक्षा के लिए मुफ्त उत्पाद|date= 2015-10-08}}</ref> | ||
== इतिहास == | == इतिहास == | ||
जनवरी 1976 में नेशनल एसोसिएशन ऑफ म्यूचुअल सेविंग्स बैंक्स (एनएएमएसबी) सम्मेलन में, [[ | जनवरी 1976 में नेशनल एसोसिएशन ऑफ म्यूचुअल सेविंग्स बैंक्स (एनएएमएसबी) सम्मेलन में, अटाला [[कॉर्पोरेशन]] (मोहम्मद अटाला द्वारा स्थापित) और बंकर रेमो कॉर्पोरेशन (जॉर्ज बंकर और [[साइमन रेमो]] द्वारा स्थापित) ने ऑनलाइन सुरक्षा से निपटने के लिए डिज़ाइन किए गए शुरुआती उत्पादों को प्रस्तुत किया। Atalla ने बाद में अपना Identikey हार्डवेयर सुरक्षा मॉड्यूल जोड़ा, और j ने [[ऑनलाइन लेनदेन प्रसंस्करण|ऑनलाइन लेनदेन]] और नेटवर्क सुरक्षा को [[:hi:Online transaction processing|संसाधित]] करने का समर्थन किया। बैंक लेनदेन को [[ऑनलाइन]] संसाधित करने के लिए डिज़ाइन किया गया, पहचान प्रणाली को साझा-सुविधा संचालन के लिए विस्तारित किया गया था। यह विभिन्न [[:hi:packet switching|स्विचिंग]] [[:hi:कम्प्यूटर नेटवर्क|नेटवर्क]] के साथ संगत था, और [[कार्ड डेटा]] जानकारी द्वारा निर्देशित 64,000 अपरिवर्तनीय [[गैर-रैखिक]] [[:hi:अल्गोरिद्म|एल्गोरिदम]] में से किसी एक को इलेक्ट्रॉनिक रूप से रीसेट करने में सक्षम था। <ref name="Computerworld19762">{{Cite journal|title=Four Products for On-Line Transactions Unveiled|journal=[[Computerworld]]|date=26 January 1976|volume=10|issue=4|page=3|url=https://books.google.com/books?id=3u9H-xL4sZAC&pg=PA3|publisher=IDG Enterprise}}</ref> 1979 में, अटाला ने पहला [[:hi:नेटवर्क प्रोसेसर|नेटवर्क]] [[:hi:सुरक्षित क्रिप्टोप्रोसेसर|सुरक्षा प्रोसेसर]] (NSP) प्रस्तुत किया।<ref>{{Cite web|last=Burkey|first=Darren|title=Data Security Overview|url=http://www.gtug.de/HotSpot2018/download/Presentation/C108-Burkey.pdf|publisher=[[Micro Focus]]|date=May 2018|access-date=21 August 2019}}</ref> | ||
== यह भी देखें == | == यह भी देखें == | ||
Line 149: | Line 138: | ||
* [[वेब साक्षरता]] (सुरक्षा) | * [[वेब साक्षरता]] (सुरक्षा) | ||
{{colend}} | {{colend}} | ||
==संदर्भ== | ==संदर्भ== | ||
Line 156: | Line 144: | ||
== बाहरी संबंध == | == बाहरी संबंध == | ||
{{commons category}} | {{commons category}} | ||
Line 172: | Line 162: | ||
* [https://www.dslreports.com/ DSL Reports.com]- Broadband Reports, FAQs and forums on Internet security, est 1999 | * [https://www.dslreports.com/ DSL Reports.com]- Broadband Reports, FAQs and forums on Internet security, est 1999 | ||
{{DEFAULTSORT:Internet Security}}[[Category:इंटरनेट सुरक्षा| ]] | {{DEFAULTSORT:Internet Security}} | ||
[[Category:Articles with hatnote templates targeting a nonexistent page|Internet Security]] | |||
[[Category:Articles with short description|Internet Security]] | |||
[[Category:CS1 English-language sources (en)]] | |||
[[Category:CS1 Nederlands-language sources (nl)|Internet Security]] | |||
[[Category:CS1 errors|Internet Security]] | |||
[[Category:CS1 français-language sources (fr)]] | |||
[[Category:CS1 maint|Internet Security]] | |||
[[Category:CS1 Ελληνικά-language sources (el)]] | |||
[[Category:Citation Style 1 templates|W]] | |||
[[Category:Collapse templates]] | |||
[[Category:Commons category link is the pagename|Internet Security]] | |||
[[Category:Created On 16/12/2022|Internet Security]] | |||
[[Category:Exclude in print|Internet Security]] | |||
[[Category:Interwiki category linking templates|Internet Security]] | |||
[[Category:Interwiki link templates|Internet Security]] | |||
[[Category:Lua-based templates|Internet Security]] | |||
[[Category:Machine Translated Page|Internet Security]] | |||
[[Category:Multi-column templates|Internet Security]] | |||
[[Category:Navigational boxes| ]] | |||
[[Category:Navigational boxes without horizontal lists]] | |||
[[Category:Pages using div col with small parameter|Internet Security]] | |||
[[Category:Pages with TemplateStyles errors]] | |||
[[Category:Pages with reference errors|Internet Security]] | |||
[[Category:Pages with script errors|Internet Security]] | |||
[[Category:Short description with empty Wikidata description|Internet Security]] | |||
[[Category:Sidebars with styles needing conversion]] | |||
[[Category:Template documentation pages|Documentation/doc]] | |||
[[Category:Templates based on the Citation/CS1 Lua module]] | |||
[[Category:Templates generating COinS|Cite web]] | |||
[[Category:Templates generating microformats]] | |||
[[Category:Templates that add a tracking category|Internet Security]] | |||
[[Category:Templates that are not mobile friendly]] | |||
[[Category:Templates used by AutoWikiBrowser|Cite web]] | |||
[[Category:Templates using TemplateData|Internet Security]] | |||
[[Category:Templates using under-protected Lua modules|Internet Security]] | |||
[[Category:Wikimedia Commons templates|Internet Security]] | |||
[[Category:Wikipedia fully protected templates|Div col]] | |||
[[Category:Wikipedia metatemplates]] | |||
[[Category:इंटरनेट सुरक्षा| ]] | |||
[[Category:वेब सुरक्षा शोषण| ]] | [[Category:वेब सुरक्षा शोषण| ]] | ||
Latest revision as of 10:08, 1 January 2023
इंटरनेट सुरक्षा कंप्यूटर सुरक्षा की एक शाखा है। इसमें इंटरनेट, ब्राउज़र सुरक्षा, वेब साइट सुरक्षा,[1] और नेटवर्क सुरक्षा, क्योंकि यह अन्य अनुप्रयोग प्रक्रिया सामग्री या ऑपरेटिंग सिस्टम पर समग्र रूप से लागू होता है। इसका उद्देश्य इंटरनेट पर हमलों के विरुद्ध उपयोग करने के लिए नियम और उपाय स्थापित करना है।[2] सूचना के आदान-प्रदान के लिए इंटरनेट स्वाभाविक रूप से असुरक्षित चैनल है, जिसमें हैकर (कंप्यूटर सुरक्षा) या धोखाधड़ी, जैसे फ़िशिंग,[3] कंप्यूटर वायरस, ट्रोजन हॉर्स (कंप्यूटिंग), रैंसमवेयर और कंप्यूटर वर्म का उच्च संकट है।
इन संकटों से निपटने के लिए एन्क्रिप्शन और ग्राउंड-अप इंजीनियरिंग सहित कई तरीकों का उपयोग किया जाता है।[4]
थ्रेट
मेलिशियस सॉफ्टवेर
दुर्भावनापूर्ण सॉफ़्टवेयर कई रूपों में आते हैं, जैसे वायरस, ट्रोजन हॉर्स (कंप्यूटिंग), स्पाइवेयर और वर्म्स।
- मैलवेयर, दुर्भावनापूर्ण सॉफ़्टवेयर का एक पोर्टमैंटो, कोई भी सॉफ़्टवेयर है जिसका उपयोग कंप्यूटर संचालन को बाधित करने, संवेदनशील जानकारी एकत्र करने, या निजी कंप्यूटर सिस्टम तक पहुँच प्राप्त करने के लिए किया जाता है। मैलवेयर को उसके दुर्भावनापूर्ण इरादे से परिभाषित किया गया है, जो कंप्यूटर उपयोगकर्ता की आवश्यकताओं के विरुद्ध कार्य करता है, और इसमें ऐसा सॉफ़्टवेयर सम्मिलित नहीं है जो अनजाने में कुछ कमी के कारण क्षतिपहुंचाता है। बैडवेयर शब्द मैलवेयर और अनजाने में हानिकारक सॉफ़्टवेयर दोनों पर लागू होता है।
- एक बॉटनेट कंप्यूटरों का एक नेटवर्क है जिसे एक रोबोट या इंटरनेट बॉट ने अपने कब्जे में ले लिया है जो अपने निर्माता के लिए बड़े पैमाने पर दुर्भावनापूर्ण कार्य करता है।
- कंप्यूटर वायरस ऐसे प्रोग्राम होते हैं जो कंप्यूटर पर अन्य फाइलों या संरचनाओं को संक्रमित करके अपनी संरचनाओं या प्रभावों को दोहरा सकते हैं। वायरस का विशिष्ट उद्देश्य डेटा चोरी करने के लिए कंप्यूटर को अपने कब्जे में लेना है।
- कंप्यूटर वर्म्स ऐसे प्रोग्राम हैं जो पूरे कंप्यूटर नेटवर्क में खुद को दोहरा सकते हैं।
- रैंसमवेयर एक प्रकार का मैलवेयर है जो उस कंप्यूटर सिस्टम तक पहुंच को प्रतिबंधित करता है जिसे वह संक्रमित करता है, और प्रतिबंध हटाने के लिए फिरौती की मांग करता है।
- स्केयरवेयर सामान्यतः सीमित या बिना लाभ वाला एक कार्यक्रम है, जिसमें दुर्भावनापूर्ण पेलोड होते हैं, जो अनैतिक विपणन प्रथाओं के माध्यम से बेचे जाते हैं। विक्रय दृष्टिकोण आघात, चिंता, या खतरे की धारणा पैदा करने के लिए सामाजिक इंजीनियरिंग का उपयोग करता है, जो सामान्यतः एक अनपेक्षित उपयोगकर्ता पर निर्देशित होता है।
- स्पाइवेयर उन प्रोग्रामों को संदर्भित करता है जो एक कंप्यूटर सिस्टम पर गतिविधि की गुप्त रूप से निगरानी करते हैं और उपयोगकर्ता की सहमति के बिना उस जानकारी को दूसरों को रिपोर्ट करते हैं।
- एक विशेष प्रकार का स्पाइवेयर कुंजी लॉगिंग मैलवेयर है। अक्सर कीलॉगिंग या कीबोर्ड कैप्चरिंग के रूप में जाना जाता है, यह कीबोर्ड पर कीज़ को रिकॉर्ड करने (लॉगिंग) करने की क्रिया है।
- एक ट्रोजन हॉर्स, जिसे सामान्यतः ट्रोजन के रूप में जाना जाता है, मैलवेयर के लिए एक सामान्य शब्द है जो हानिरहित होने का दिखावा करता है, ताकि उपयोगकर्ता इसे कंप्यूटर पर डाउनलोड करने के लिए आश्वस्त हो जाए।
डेनियल-ऑफ़-सर्विस आक्रमण
डिनायल-ऑफ़-सर्विस अटैक (DoS) या डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस अटैक एक कंप्यूटर संसाधन को उसके इच्छित उपयोगकर्ताओं के लिए अनुपलब्ध बनाने का एक प्रयास है। यह एक साथ इतने सारे सेवा अनुरोध करके काम करता है कि सिस्टम व्याप्त हो जाता है और उनमें से किसी को भी संसाधित करने में असमर्थ हो जाता है। DoS क्लाउड कम्प्यूटिंग सिस्टम को लक्षित कर सकता है।[5] एक अंतरराष्ट्रीय सुरक्षा सर्वेक्षण में व्यावसायिक प्रतिभागियों के अनुसार, 25% उत्तरदाताओं ने 2007 में DoS आक्रमण का अनुभव किया और 2010 में 16.8% का अनुभव किया।[6] DoS के आक्रमण अक्सर आक्रमण को परिणाम देने के लिए बॉट्स (या बॉटनेट) का उपयोग करते हैं।
फ़िशिंग
फ़िशिंग पासवर्ड और वित्तीय जानकारी जैसी संवेदनशील जानकारी निकालने के प्रयास में ऑनलाइन उपयोगकर्ताओं को लक्षित करती है।[7] फ़िशिंग तब होती है जब हमलावर ईमेल या वेब पेज के माध्यम से भरोसेमंद इकाई होने का दिखावा करता है। पीड़ितों को उन वेब पेजों पर निर्देशित किया जाता है जो वैध प्रतीत होते हैं, लेकिन इसके बजाय हमलावरों को सूचना भेजते हैं। ईमेल स्पूफिंग जैसी रणनीति ईमेल को वैध प्रेषकों से प्रकट करने का प्रयास करती है, या लंबे जटिल URL वास्तविक वेबसाइट को छिपाते हैं।[8][9] बीमा समूह आरएसए बीमा समूह ने दावा किया कि फ़िशिंग ने 2016 में दुनिया भर में 10.8 बिलियन डॉलर क्षति का हिसाब लगाया।[10][11] एक व्यापक वेब-ब्राउज़र एप्लिकेशन भेद्यता क्रॉस-ऑरिजनल रिसोर्स शेयरिंग (CORS) भेद्यता है - अधिकतम सुरक्षा और गोपनीयता के लिए, इसके खिलाफ पर्याप्त प्रतिवाद अपनाना सुनिश्चित करें (जैसे कि वेबकिट-आधारित ब्राउज़रों के लिए प्रदान किए गए पैच)।[12]
मध्य वाला व्यक्ति
मैन-इन-द-मिडिल (MITM) अटैक एक प्रकार का साइबर अटैक है। साइबर अपराधी पैसे निकालने और पहचान की चोरी जैसे दुर्भावनापूर्ण उद्देश्यों के लिए डेटा को चोरी करने, छिपाने या संशोधित करने के लिए लोगों के बीच भेजे गए डेटा को इंटरसेप्ट कर सकते हैं। सार्वजनिक वाईफाई अक्सर असुरक्षित होता है क्योंकि वेब ट्रैफिक की निगरानी या इंटरसेप्शन अज्ञात होता है।
आवेदन भेद्यता
इंटरनेट संसाधनों तक पहुँचने के लिए उपयोग किए जाने वाले एप्लिकेशन में सुरक्षा भेद्यताएँ हो सकती हैं जैसे मेमोरी सुरक्षा बग या त्रुटिपूर्ण प्रमाणीकरण जाँच। ऐसे बग नेटवर्क हमलावरों को कंप्यूटर पर पूर्ण नियंत्रण दे सकते हैं।[13] [14]
व्यापक वेब-ब्राउज़र एप्लिकेशन भेद्यता क्रॉस-ऑरिजनल रिसोर्स शेयरिंग (CORS) भेद्यता है - अधिकतम सुरक्षा और गोपनीयता के लिए, इसके खिलाफ पर्याप्त प्रतिवाद अपनाना सुनिश्चित करें (जैसे कि वेबकिट -आधारित ब्राउज़रों के लिए प्रदान किए गए पैच)।[15]
प्रतिउपाय
नेटवर्क लेयर (परत) सुरक्षा
टीसीपी/आईपी प्रोटोकॉल को क्रिप्टोग्राफी विधियों और क्रिप्टोग्राफिक प्रोटोकॉल से सुरक्षित किया जा सकता है। इन प्रोटोकॉल में वेब यातायात के लिए परिवहन परत सुरक्षा (TLS) द्वारा सफल सुरक्षित सॉकेट लेयर (SSL), ईमेल के लिए काफ़ी अच्छी गोपनीयता (PGP) और नेटवर्क लेयर सिक्योरिटी के लिए IPsec सम्मिलित हैं।[16]
इंटरनेट प्रोटोकॉल सुरक्षा (IPsec)
IPsec को TCP/IP संचार को सुरक्षित तरीके से सुरक्षित करने के लिए डिज़ाइन किया गया है। यह इंटरनेट इंजीनियरिंग टास्क फोर्स (IETF) द्वारा विकसित सुरक्षा एक्सटेंशन का एक सेट है। यह एन्क्रिप्शन का उपयोग करके डेटा को बदलकर IP परत पर सुरक्षा और प्रमाणीकरण प्रदान करता है। दो मुख्य प्रकार के परिवर्तन IPsec का आधार बनते हैं: प्रमाणीकरण शीर्षलेख (AH) और ESP। वे डेटा अखंडता, डेटा मूल प्रमाणीकरण और एंटी-रीप्ले सेवाएं प्रदान करते हैं। इन प्रोटोकॉल का उपयोग अकेले या संयोजन में किया जा सकता है।
बुनियादी घटकों में सम्मिलित हैं:
- एएच (AH) और ईएसपी (ESP) के लिए सुरक्षा प्रोटोकॉल
- नीति प्रबंधन और यातायात प्रसंस्करण के लिए सुरक्षा संघ
- इंटरनेट कुंजी विनिमय (IKE) के लिए मैनुअल और स्वचालित कुंजी प्रबंधन
- प्रमाणीकरण और एन्क्रिप्शन के लिए एल्गोरिदम
एल्गोरिथ्म इन सेटों को कार्यान्वयन के अन्य भागों को प्रभावित किए बिना स्वतंत्र रूप से काम करने की अनुमति देता है। IPsec कार्यान्वयन एक होस्ट या सुरक्षा गेटवे वातावरण में संचालित होता है जो IP ट्रैफ़िक को सुरक्षा प्रदान करता है।
थ्रेट (भय) मॉडलिंग
थ्रेट मॉडलिंग टूल आपको किसी सिस्टम या सिस्टम के सिस्टम की साइबर सुरक्षा मुद्रा का सक्रिय रूप से विश्लेषण करने में मदद करता है और इस तरह से सुरक्षा खतरों को रोकता है।
बहु-कारक प्रमाणीकरण (मल्टी-फैक्टर ऑथेंटिकेशन)
मल्टी-फैक्टर ऑथेंटिकेशन (MFA) एक्सेस कंट्रोल का एक तरीका है, जिसमें एक ऑथेंटिकेशन मैकेनिज्म के लिए सबूत के अलग-अलग टुकड़ों को सफलतापूर्वक प्रस्तुत करने के बाद ही यूजर को एक्सेस दी जाती है - निम्नलिखित श्रेणियों में से दो या दो से अधिक: ज्ञान (कुछ वे जानते हैं), अधिकार (उनके पास कुछ है), और विरासत (वे कुछ हैं)।[17] [18] इस तकनीक का उपयोग करके इंटरनेट संसाधनों, जैसे वेबसाइटों और ईमेल को सुरक्षित किया जा सकता है।
सुरक्षा टोकन
कुछ ऑनलाइन साइटें ग्राहकों को छह अंकों के कोड का उपयोग करने का सुझाव देती हैं जो भौतिक सुरक्षा टोकन पर हर 30-60 सेकंड में यादृच्छिक रूप से बदल जाती हैं। टोकन में अंतर्निहित संगणनाएँ हैं और वर्तमान समय के आधार पर संख्याओं में हेरफेर करता है। इसका मतलब यह है कि प्रत्येक तीस सेकंड में केवल संख्याओं की एक निश्चित सरणी पहुंच को मान्य करती है। वेबसाइट को उस डिवाइस के सीरियल नंबर से अवगत कराया जाता है और नंबर को सत्यापित करने के लिए गणना और सही समय की जानकारी होती है। 30-60 सेकंड के बाद डिवाइस वेबसाइट में लॉग इन करने के लिए एक नया यादृच्छिक छह अंकों की संख्या प्रस्तुत करता है।[19]
इलेक्ट्रॉनिक मेल सुरक्षा
पृष्ठभूमि
ईमेल संदेशों को एक बहु-चरण प्रक्रिया में बनाया, वितरित और संग्रहीत किया जाता है, जो संदेश की संरचना के साथ शुरू होता है। जब कोई संदेश भेजा जाता है, तो उसे RFC 2822 के अनुसार एक मानक प्रारूप में बदल दिया जाता है।[20] नेटवर्क कनेक्शन का उपयोग करते हुए, मेल क्लाइंट प्रेषक की पहचान, प्राप्तकर्ता सूची और संदेश सामग्री को सर्वर पर भेजता है। एक बार जब सर्वर को यह जानकारी मिल जाती है, तो यह प्राप्तकर्ताओं को संदेश भेज देता है।
अच्छी गोपनीयता (प्रीटी गुड प्राइवेसी)
प्रिटी गुड प्राइवेसी ट्रिपल डेस या कास्ट-128 जैसे एन्क्रिप्शन एल्गोरिथम का उपयोग करके प्रेषित किए जाने वाले संदेशों को एन्क्रिप्ट करके या डेटा फ़ाइलों को संग्रहीत करके गोपनीयता प्रदान करती है। क्रिप्टोग्राफी का उपयोग करके ईमेल संदेशों को विभिन्न तरीकों से संरक्षित किया जा सकता है, जैसे कि निम्नलिखित:
- अपनी अखंडता सुनिश्चित करने और प्रेषक की पहचान की पुष्टि करने के लिए संदेश पर डिजिटल हस्ताक्षर करना।
- ईमेल संदेश की गोपनीयता सुनिश्चित करने के लिए संदेश के मुख्य भाग को एन्क्रिप्ट करना।
- संदेश के मुख्य भाग और संदेश शीर्षलेख दोनों की गोपनीयता की रक्षा के लिए मेल सर्वरों के बीच संचार को एन्क्रिप्ट करना।
पहली दो विधियाँ, संदेश हस्ताक्षर और संदेश का मुख्य भाग एन्क्रिप्शन, अक्सर एक साथ उपयोग की जाती हैं; हालाँकि, मेल सर्वरों के बीच प्रसारण को एन्क्रिप्ट करना आमतौर पर केवल तभी उपयोग किया जाता है जब दो संगठन उनके बीच नियमित रूप से भेजे जाने वाले ईमेल की सुरक्षा करना चाहते हैं। उदाहरण के लिए, संगठन अपने मेल सर्वरों के बीच संचार को एन्क्रिप्ट करने के लिए वर्चुअल प्राइवेट नेटवर्क (वीपीएन) स्थापित कर सकते हैं।[21] उन तरीकों के विपरीत जो केवल एक संदेश निकाय को एन्क्रिप्ट करते हैं, एक वीपीएन कनेक्शन पर सभी संचार को एन्क्रिप्ट कर सकता है, जिसमें ईमेल हेडर जानकारी जैसे प्रेषक, प्राप्तकर्ता और विषय सम्मिलित हैं। हालांकि, एक वीपीएन एक संदेश हस्ताक्षर तंत्र प्रदान नहीं करता है, न ही यह प्रेषक से प्राप्तकर्ता तक पूरे मार्ग पर ईमेल संदेशों के लिए सुरक्षा प्रदान कर सकता है।
संदेश प्रमाणीकरण कोड
संदेश प्रमाणीकरण कोड (मैक) एक क्रिप्टोग्राफी पद्धति है जो किसी संदेश को डिजिटल रूप से हस्ताक्षर करने के लिए एक कुंजी (क्रिप्टोग्राफी) का उपयोग करता है। यह विधि एक मैक मान को आउटपुट करती है जिसे प्रेषक द्वारा उपयोग की जाने वाली उसी गुप्त कुंजी का उपयोग करके रिसीवर द्वारा डिक्रिप्ट किया जा सकता है। संदेश प्रमाणीकरण कोड संदेश की डेटा अखंडता के साथ-साथ संदेश प्रमाणीकरण दोनों की सुरक्षा करता है।[22]
फ़ायरवॉल
फ़ायरवॉल (कंप्यूटिंग) कंप्यूटर तक पहुँच को नियंत्रित करता है। नेटवर्क फ़ायरवॉल पूरे नेटवर्क तक पहुँच को नियंत्रित करता है। फ़ायरवॉल एक सुरक्षा उपकरण है - कंप्यूटर हार्डवेयर या सॉफ़्टवेयर - जो ट्रैफ़िक को फ़िल्टर करता है और बाहरी लोगों को ब्लॉक करता है। इसमें सामान्यतः गेटवे और फिल्टर होते हैं। फ़ायरवॉल नेटवर्क ट्रैफ़िक को भी स्क्रीन कर सकते हैं और अनधिकृत समझे जाने वाले ट्रैफ़िक को ब्लॉक कर सकते हैं।
वेब सुरक्षा
फ़ायरवॉल इनकमिंग और आउटगोइंग नेटवर्क पैकेट्स को प्रतिबंधित करता है। अधिकृत ट्रैफिक को ही इससे गुजरने की अनुमति है। फ़ायरवॉल नेटवर्क और कंप्यूटर के बीच चौकियों का निर्माण करते हैं। फ़ायरवॉल IP स्रोत और TCP पोर्ट नंबर के आधार पर ट्रैफ़िक को ब्लॉक कर सकता है। वे IPsec के लिए मंच के रूप में भी काम कर सकते हैं। टनल मोड का उपयोग करके फायरवॉल वीपीएन को लागू कर सकते हैं। फ़ायरवॉल सार्वजनिक इंटरनेट से आंतरिक नेटवर्क को छुपाकर नेटवर्क जोखिम को भी सीमित कर सकता है।
फ़ायरवॉल के प्रकार
पैकेट फिल्टर
पैकेट फ़िल्टर पैकेट-दर-पैकेट आधार पर नेटवर्क ट्रैफ़िक को प्रोसेस करता है। इसका मुख्य काम रिमोट आईपी होस्ट से ट्रैफिक को फिल्टर करना है, इसलिए इंटरनल नेटवर्क को इंटरनेट से कनेक्ट करने के लिए राउटर की जरूरत होती है। राउटर को स्क्रीनिंग राउटर के रूप में जाना जाता है, जो नेटवर्क से निकलने और प्रवेश करने वाले पैकेट को स्क्रीन करता है।
स्टेटफुल पैकेट निरीक्षण
स्टेटफुल फ़ायरवॉल में सर्किट-स्तरीय प्रवेश द्वार एक प्रॉक्सी सर्वर है जो OSI मॉडल के नेटवर्क स्तर पर संचालित होता है। ओपन सिस्टम इंटरकनेक्ट (OSI) मॉडल और स्टैटिकली परिभाषित करता है कि ट्रैफ़िक की अनुमति क्या होगी। यदि कलन विधि द्वारा पोर्ट (कंप्यूटर नेटवर्किंग) की अनुमति दी जाती है, तो सर्किट एक दिए गए पोर्ट नंबर वाले नेटवर्क पैकेट (प्रारूपित डेटा) को आगे बढ़ाता है। प्रॉक्सी सर्वर का मुख्य लाभ नेवोर्क पता अनुवादन (एनएटी) प्रदान करने की इसकी क्षमता है, जो इंटरनेट से उपयोगकर्ता के आईपी पते को छुपा सकता है, प्रभावी रूप से बाहर से आंतरिक जानकारी की रक्षा करता है।
एप्लीकेशन-लेवल गेटवे
अनुप्रयोग-स्तर फ़ायरवॉल - तीसरी पीढ़ी का फ़ायरवॉल है जहाँ एक प्रॉक्सी सर्वर OSI मॉडल, इंटरनेट प्रोटोकॉल सूट एप्लिकेशन स्तर के शीर्ष पर संचालित होता है। नेटवर्क पैकेट केवल तभी अग्रेषित किया जाता है जब एक ज्ञात प्रोटोकॉल का उपयोग करके कनेक्शन स्थापित किया जाता है। अलग-अलग पैकेट के बजाय संपूर्ण संदेशों का विश्लेषण करने के लिए एप्लिकेशन-स्तरीय गेटवे उल्लेखनीय हैं।
ब्राउज़र पसंद
वेब ब्राउजर मार्केट शेयर हैकर हमलों के हिस्से की भविष्यवाणी करता है। उदाहरण के लिए, इंटरनेट एक्स्प्लोरर 6, जो बाजार का नेतृत्व करता था,[23] जोरदार हमला किया था।[24]
सुरक्षा
एंटीवायरस
एंटीवायरस सॉफ्टवेयर मैलवेयर का पता लगाकर और उसे हटाकर प्रोग्राम करने योग्य डिवाइस की सुरक्षा कर सकता है।[25] विभिन्न प्रकार की तकनीकों का उपयोग किया जाता है, जैसे हस्ताक्षर-आधारित, ह्यूरिस्टिक्स, रूटकिट और रीयल-टाइम।
पासवर्ड प्रबंधक
एक पासवर्ड मैनेजर एक सॉफ्टवेयर एप्लिकेशन है जो एप्लिकेशन को पासवर्ड बनाता है, स्टोर करता है और प्रदान करता है। पासवर्ड प्रबंधक पासवर्ड एन्क्रिप्ट करते हैं। उपयोगकर्ता को स्टोर तक पहुँचने के लिए केवल एक मास्टर पासवर्ड याद रखने की आवश्यकता होती है।[26]
सुरक्षा सूट
सुरक्षा सुइट्स को पहली बार 2003 (मैक्एफ़ी) में बिक्री के लिए प्रस्तुत किया गया था और इसमें फ़ायरवॉल (कंप्यूटिंग), एंटीवायरस सॉफ़्टवेयर|एंटी-वायरस, एंटी स्पाइवेयर|एंटी-स्पाइवेयर और अन्य घटक सम्मिलित थे।[27] वे चोरी से सुरक्षा, पोर्टेबल स्टोरेज डिवाइस सुरक्षा जांच, निजी इंटरनेट ब्राउजिंग, क्लाउड एंटी-स्पैम तकनीक | एंटी-स्पैम, एक फाइल श्रेडर या सुरक्षा से संबंधित निर्णय लेने (पॉपअप विंडो का जवाब देना) और कई मुफ्त प्रदान करते हैं।[28]
इतिहास
जनवरी 1976 में नेशनल एसोसिएशन ऑफ म्यूचुअल सेविंग्स बैंक्स (एनएएमएसबी) सम्मेलन में, अटाला कॉर्पोरेशन (मोहम्मद अटाला द्वारा स्थापित) और बंकर रेमो कॉर्पोरेशन (जॉर्ज बंकर और साइमन रेमो द्वारा स्थापित) ने ऑनलाइन सुरक्षा से निपटने के लिए डिज़ाइन किए गए शुरुआती उत्पादों को प्रस्तुत किया। Atalla ने बाद में अपना Identikey हार्डवेयर सुरक्षा मॉड्यूल जोड़ा, और j ने ऑनलाइन लेनदेन और नेटवर्क सुरक्षा को संसाधित करने का समर्थन किया। बैंक लेनदेन को ऑनलाइन संसाधित करने के लिए डिज़ाइन किया गया, पहचान प्रणाली को साझा-सुविधा संचालन के लिए विस्तारित किया गया था। यह विभिन्न स्विचिंग नेटवर्क के साथ संगत था, और कार्ड डेटा जानकारी द्वारा निर्देशित 64,000 अपरिवर्तनीय गैर-रैखिक एल्गोरिदम में से किसी एक को इलेक्ट्रॉनिक रूप से रीसेट करने में सक्षम था। [29] 1979 में, अटाला ने पहला नेटवर्क सुरक्षा प्रोसेसर (NSP) प्रस्तुत किया।[30]
यह भी देखें
- एंटीवायरस सॉफ़्टवेयर की तुलना
- फायरवॉल की तुलना
- साइबर सुरक्षा सूचना प्रौद्योगिकी सूची
- साइबरस्पेस इलेक्ट्रॉनिक सुरक्षा अधिनियम (अमेरिका में)
- पहचान संचालित नेटवर्किंग
- इंटरनेट अपराध शिकायत केंद्र
- इंटरनेट सुरक्षा
- नेटवर्क सुरक्षा नीति
- वेब प्रमाणीकरण प्रणाली की उपयोगिता
- प्रयोग करने योग्य सुरक्षा
- वेब साक्षरता (सुरक्षा)
संदर्भ
- ↑ "इंटरनेट सुरक्षा क्या है? | मैक्एफ़ी". www.mcafee.com. Retrieved 2021-09-05.
- ↑ Gralla, Preston (2007). इंटरनेट कैसे काम करता है. Indianapolis: Que Pub. ISBN 978-0-7897-2132-7.
- ↑ Rhee, M. Y. (2003). Internet Security: Cryptographic Principles, Algorithms and Protocols. Chichester: Wiley. ISBN 0-470-85285-2.
- ↑ "101 Data Protection Tips: How to Keep Your Passwords, Financial & Personal Information Safe in 2020". Digital Guardian. 2019-12-16. Retrieved 2020-10-23.
- ↑ Yan, Q.; Yu, F. R.; Gong, Q.; Li, J. (2016). "क्लाउड कंप्यूटिंग वातावरण में सॉफ़्टवेयर-परिभाषित नेटवर्किंग (SDN) और वितरित डेनियल ऑफ़ सर्विस (DDoS) हमले: एक सर्वेक्षण, कुछ शोध मुद्दे और चुनौतियाँ". IEEE Communications Surveys and Tutorials. 18 (1): 602–622. doi:10.1109/COMST.2015.2487361. S2CID 20786481.
- ↑ "सूचना एसवाई-इन्फोग्राफिक". University of Alabama at Birmingham Business Program.
{{cite web}}
: Missing or empty|url=
(help) - ↑ Izak, Belarua. "MacOS High Sierra के लिए कौन से वायरस स्कैनर सबसे अच्छे हैं". Virusscanner MAC (in Nederlands). Retrieved 4 January 2018.
- ↑ Ramzan, Zulfikar (2010). "Phishing attacks and countermeasures". In Stamp, Mark; Stavroulakis, Peter (eds.). सूचना और संचार सुरक्षा की पुस्तिका. Springer. ISBN 9783642041174.
{{cite book}}
: CS1 maint: uses authors parameter (link) - ↑ van der Merwe, Alta; Loock, Marianne; Dabrowski, Marek (2005). "फिशिंग हमले में शामिल विशेषताएं और जिम्मेदारियां". Proceedings of the 4th International Symposium on Information and Communication Technologies. Trinity College Dublin: 249–254. ISBN 9781595931696. Retrieved 4 January 2018.
- ↑ Long, Mathew (February 22, 2017). "एकीकरण के माध्यम से धोखाधड़ी अंतर्दृष्टि". RSA. Archived from the original on October 20, 2018. Retrieved October 20, 2018.
- ↑ "न्याय विभाग याहू घुसपैठ में रूसी जासूसों और आपराधिक हैकरों पर आरोप लगाता है". Washington Post. Retrieved 15 March 2017.
- ↑ "अनौपचारिक WebKit CORS भेद्यता पैच". webkit-cors-vulnerability.trentalancia.com. Retrieved 2021-05-01.
- ↑ "Improving Web Application Security: Threats and Countermeasures". msdn.microsoft.com. Retrieved 2016-04-05.
- ↑ "Justice Department charges Russian spies and criminal hackers in Yahoo intrusion". Washington Post. Retrieved 15 March 2017.
- ↑ "Unofficial WebKit CORS vulnerability patches". webkit-cors-vulnerability.trentalancia.com. Retrieved 2021-05-01.
- ↑ "दुर्भावनापूर्ण हमलों के विरुद्ध नेटवर्क परत को सुरक्षित करना". TDK Technologies. October 27, 2020.
- ↑ "Two-factor authentication: What you need to know (FAQ) – CNET". CNET. Retrieved 2015-10-31.
- ↑ "How to extract data from an iCloud account with two-factor authentication activated". iphonebackupextractor.com. Retrieved 2016-06-08.
- ↑ Margaret Rouse (September 2005). "What is a security token?". SearchSecurity.com. Retrieved 2014-02-14.
- ↑ Resnick, Peter W. (2001). "Internet Message Format" (in English). doi:10.17487/RFC2822. Retrieved 2021-05-01.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ "Virtual Private Network". NASA. Archived from the original on 2013-06-03. Retrieved 2014-02-14.
- ↑ "संदेश प्रमाणीकरण कोड क्या है?". Wisegeek.com. Retrieved 2013-04-20.
- ↑ "ब्राउज़र सांख्यिकी". W3Schools.com. Retrieved 2011-08-10.
- ↑ Bradly, Tony. "अंतत: इंटरनेट एक्सप्लोरर 6 को छोड़ने का समय आ गया है". PCWorld.com. Retrieved 2010-11-09.
- ↑ Larkin, Eric (2008-08-26). "अपना खुद का मुफ्त सुरक्षा सुइट बनाएं". Archived from the original on 2010-11-06. Retrieved 2010-11-09.
- ↑ "मुफ़्त पासवर्ड प्रबंधक का उपयोग करें" (PDF). scsccbkk.org. Archived from the original (PDF) on 2016-01-25. Retrieved 2016-06-17.
- ↑ Rebbapragada, Narasu. "ऑल-इन-वन सुरक्षा". PC World.com. Archived from the original on October 27, 2010. Retrieved 2010-11-09.
- ↑ "पीसी सुरक्षा के लिए मुफ्त उत्पाद". 2015-10-08.
- ↑ "Four Products for On-Line Transactions Unveiled". Computerworld. IDG Enterprise. 10 (4): 3. 26 January 1976.
- ↑ Burkey, Darren (May 2018). "Data Security Overview" (PDF). Micro Focus. Retrieved 21 August 2019.
बाहरी संबंध
- National Institute of Standards and Technology (NIST.gov) - Information Technology portal with links to computer- and cyber security
- National Institute of Standards and Technology (NIST.gov) -Computer Security Resource Center -Guidelines on Electronic Mail Security, version 2
- PwdHash Stanford University - Firefox & IE browser extensions that transparently convert a user's password into a domain-specific password.
- Cybertelecom.org Security - surveying federal Internet security work
- DSL Reports.com- Broadband Reports, FAQs and forums on Internet security, est 1999