इंटरनेट सुरक्षा
This article needs additional citations for verification. (April 2009) (Learn how and when to remove this template message) |
इंटरनेट सुरक्षा कंप्यूटर सुरक्षा की एक शाखा है। इसमें इंटरनेट, ब्राउज़र सुरक्षा, वेब साइट सुरक्षा,[1] और नेटवर्क सुरक्षा, क्योंकि यह अन्य अनुप्रयोग प्रक्रिया सामग्री या ऑपरेटिंग सिस्टम पर समग्र रूप से लागू होता है। इसका उद्देश्य इंटरनेट पर हमलों के विरुद्ध उपयोग करने के लिए नियम और उपाय स्थापित करना है।[2] सूचना के आदान-प्रदान के लिए इंटरनेट स्वाभाविक रूप से असुरक्षित चैनल है, जिसमें हैकर (कंप्यूटर सुरक्षा) या धोखाधड़ी, जैसे फ़िशिंग,[3] ऑनलाइन कंप्यूटर वायरस, ट्रोजन हॉर्स (कंप्यूटिंग), रैंसमवेयर और कंप्यूटर कीड़ा
इन खतरों से निपटने के लिए कूटलेखन और ग्राउंड-अप इंजीनियरिंग सहित कई तरीकों का इस्तेमाल किया जाता है।[4]
धमकी
दुर्भावनापूर्ण सॉफ़्टवेयर
दुर्भावनापूर्ण सॉफ़्टवेयर कई रूपों में आते हैं, जैसे वायरस, ट्रोजन हॉर्स (कंप्यूटिंग), स्पाइवेयर और वर्म्स।
- मैलवेयर, दुर्भावनापूर्ण सॉफ़्टवेयर का एक पोर्टमैंटो, कोई भी सॉफ़्टवेयर है जिसका उपयोग कंप्यूटर संचालन को बाधित करने, संवेदनशील जानकारी एकत्र करने, या निजी कंप्यूटर सिस्टम तक पहुँच प्राप्त करने के लिए किया जाता है। मैलवेयर को उसके दुर्भावनापूर्ण इरादे से परिभाषित किया गया है, जो कंप्यूटर उपयोगकर्ता की आवश्यकताओं के विरुद्ध कार्य करता है, और इसमें ऐसा सॉफ़्टवेयर शामिल नहीं है जो अनजाने में कुछ कमी के कारण नुकसान पहुंचाता है। बैडवेयर शब्द मैलवेयर और अनजाने में हानिकारक सॉफ़्टवेयर दोनों पर लागू होता है।
- botnet ज़ोंबी कंप्यूटरों का एक नेटवर्क है जिसे एक रोबोट या इंटरनेट बॉट ने अपने कब्जे में ले लिया है जो अपने निर्माता के लिए बड़े पैमाने पर दुर्भावनापूर्ण कार्य करता है।
- कम्प्यूटर वायरस ऐसे प्रोग्राम होते हैं जो कंप्यूटर पर अन्य फाइलों या संरचनाओं को संक्रमित करके अपनी संरचनाओं या प्रभावों को दोहरा सकते हैं। वायरस का विशिष्ट उद्देश्य डेटा चोरी करने के लिए कंप्यूटर को अपने कब्जे में लेना है।
- कंप्यूटर के कीड़े ऐसे प्रोग्राम हैं जो पूरे कंप्यूटर नेटवर्क में खुद को दोहरा सकते हैं।
- रैंसमवेयर (मैलवेयर) एक प्रकार का मैलवेयर है जो उस कंप्यूटर सिस्टम तक पहुंच को प्रतिबंधित करता है जिसे वह संक्रमित करता है, और प्रतिबंध हटाने के लिए फिरौती की मांग करता है।
- स्केरवेयर आम तौर पर सीमित या बिना लाभ वाला एक कार्यक्रम है, जिसमें दुर्भावनापूर्ण पेलोड होते हैं, जो अनैतिक विपणन प्रथाओं के माध्यम से बेचे जाते हैं। विक्रय दृष्टिकोण आघात, चिंता, या खतरे की धारणा पैदा करने के लिए सामाजिक इंजीनियरिंग का उपयोग करता है, जो आम तौर पर एक अनपेक्षित उपयोगकर्ता पर निर्देशित होता है।
- स्पाइवेयर उन प्रोग्रामों को संदर्भित करता है जो एक कंप्यूटर सिस्टम पर गुप्त रूप से गतिविधि की निगरानी करते हैं और उस जानकारी को उपयोगकर्ता की सहमति के बिना दूसरों को रिपोर्ट करते हैं।
- एक विशेष प्रकार का स्पाइवेयर कीस्ट्रोक लॉगिंग मालवेयर है। अक्सर कीलॉगिंग या कीबोर्ड कैप्चरिंग के रूप में संदर्भित किया जाता है, यह कीबोर्ड (कंप्यूटिंग) पर कीज़ को रिकॉर्ड करने (लॉगिंग) करने की क्रिया है।
- एक ट्रोजन हॉर्स (कंप्यूटिंग), जिसे आमतौर पर ट्रोजन के रूप में जाना जाता है, मैलवेयर के लिए एक सामान्य शब्द है जो हानिरहित होने का दिखावा करता है, ताकि उपयोगकर्ता इसे कंप्यूटर पर डाउनलोड करने के लिए आश्वस्त हो जाए।
डेनियल-ऑफ़-सर्विस हमले
सर्विस अटैक से इनकार (DoS) या डिस्ट्रिब्यूटेड डिनायल-ऑफ़-सर्विस अटैक (DDoS) एक कंप्यूटर संसाधन को उसके इच्छित उपयोगकर्ताओं के लिए अनुपलब्ध बनाने का एक प्रयास है। यह एक साथ इतने सारे सेवा अनुरोध करके काम करता है कि सिस्टम अभिभूत हो जाता है और उनमें से किसी को भी संसाधित करने में असमर्थ हो जाता है। DoS क्लाउड कम्प्यूटिंग सिस्टम को लक्षित कर सकता है।[5] एक अंतरराष्ट्रीय सुरक्षा सर्वेक्षण में व्यावसायिक प्रतिभागियों के अनुसार, 25% उत्तरदाताओं ने 2007 में DoS हमले का अनुभव किया और 2010 में 16.8% का अनुभव किया।[6] DoS के हमले अक्सर हमले को अंजाम देने के लिए बॉट्स (या बॉटनेट) का इस्तेमाल करते हैं।
फ़िशिंग
फ़िशिंग पासवर्ड और वित्तीय जानकारी जैसी संवेदनशील जानकारी निकालने के प्रयास में ऑनलाइन उपयोगकर्ताओं को लक्षित करती है।[7] फ़िशिंग तब होती है जब हमलावर ईमेल या वेब पेज के माध्यम से भरोसेमंद इकाई होने का दिखावा करता है। पीड़ितों को उन वेब पेजों पर निर्देशित किया जाता है जो वैध प्रतीत होते हैं, लेकिन इसके बजाय हमलावरों को सूचना भेजते हैं। ईमेल स्पूफिंग जैसी रणनीति ईमेल को वैध प्रेषकों से प्रकट करने का प्रयास करती है, या लंबे जटिल URL वास्तविक वेबसाइट को छिपाते हैं।[8][9] बीमा समूह आरएसए बीमा समूह ने दावा किया कि फ़िशिंग ने 2016 में दुनिया भर में 10.8 बिलियन डॉलर के नुकसान का हिसाब लगाया।Cite error: Closing </ref>
missing for <ref>
tag[10]
एक व्यापक वेब-ब्राउज़र एप्लिकेशन भेद्यता क्रॉस-ऑरिजनल रिसोर्स शेयरिंग (CORS) भेद्यता है - अधिकतम सुरक्षा और गोपनीयता के लिए, इसके खिलाफ पर्याप्त प्रतिवाद अपनाना सुनिश्चित करें (जैसे कि वेबकिट-आधारित ब्राउज़रों के लिए प्रदान किए गए पैच)।[11]
प्रतिउपाय
नेटवर्क परत सुरक्षा
टीसीपी/आईपी प्रोटोकॉल को क्रिप्टोग्राफी विधियों और क्रिप्टोग्राफिक प्रोटोकॉल से सुरक्षित किया जा सकता है। इन प्रोटोकॉल में वेब यातायात के लिए परिवहन परत सुरक्षा (TLS) द्वारा सफल सुरक्षित सॉकेट लेयर (SSL), ईमेल के लिए काफ़ी अच्छी गोपनीयता (PGP) और नेटवर्क लेयर सिक्योरिटी के लिए IPsec शामिल हैं।[12]
इंटरनेट प्रोटोकॉल सुरक्षा (IPsec)
IPsec को TCP/IP संचार को सुरक्षित तरीके से सुरक्षित करने के लिए डिज़ाइन किया गया है। यह इंटरनेट इंजीनियरिंग टास्क फोर्स (IETF) द्वारा विकसित सुरक्षा एक्सटेंशन का एक सेट है। यह एन्क्रिप्शन का उपयोग करके डेटा को बदलकर IP परत पर सुरक्षा और प्रमाणीकरण प्रदान करता है। दो मुख्य प्रकार के परिवर्तन IPsec का आधार बनते हैं: IPsec#Authentication Header (AH) और IPsec#Encapsulating Security Payload। वे डेटा अखंडता, डेटा मूल प्रमाणीकरण और एंटी-रीप्ले सेवाएं प्रदान करते हैं। इन प्रोटोकॉल का उपयोग अकेले या संयोजन में किया जा सकता है।
बुनियादी घटकों में शामिल हैं:
- एएच और ईएसपी के लिए सुरक्षा प्रोटोकॉल
- नीति प्रबंधन और यातायात प्रसंस्करण के लिए सुरक्षा संघ
- इंटरनेट कुंजी विनिमय (IKE) के लिए मैनुअल और स्वचालित कुंजी प्रबंधन
- प्रमाणीकरण और एन्क्रिप्शन के लिए एल्गोरिदम
एल्गोरिथ्म इन सेटों को कार्यान्वयन के अन्य भागों को प्रभावित किए बिना स्वतंत्र रूप से काम करने की अनुमति देता है। IPsec कार्यान्वयन एक होस्ट या सुरक्षा गेटवे वातावरण में संचालित होता है जो IP ट्रैफ़िक को सुरक्षा प्रदान करता है।
थ्रेट मॉडलिंग
थ्रेट मॉडलिंग टूल आपको किसी सिस्टम या सिस्टम के सिस्टम की साइबर सुरक्षा मुद्रा का सक्रिय रूप से विश्लेषण करने में मदद करता है और इस तरह से सुरक्षा खतरों को रोकता है।
बहु-कारक प्रमाणीकरण
मल्टी-फैक्टर ऑथेंटिकेशन (MFA) एक पहुँच नियंत्रण मेथड है जिसमें एक उपयोगकर्ता (कंप्यूटिंग) को ऑथेंटिकेशन मैकेनिज्म के साक्ष्य के अलग-अलग टुकड़ों को सफलतापूर्वक प्रस्तुत करने के बाद ही एक्सेस दी जाती है - निम्नलिखित श्रेणियों में से दो या अधिक: ज्ञान (कुछ वे जानते हैं) , कब्ज़ा (कुछ उनके पास है), और विरासत (कुछ वे हैं)।[13][14] इस तकनीक का उपयोग करके वेबसाइटों और ईमेल जैसे इंटरनेट संसाधनों को सुरक्षित किया जा सकता है।
सुरक्षा टोकन
कुछ ऑनलाइन साइट ग्राहकों को छह अंकों के कोड का उपयोग करने की क्षमता प्रदान करती हैं जो भौतिक सुरक्षा टोकन पर हर 30-60 सेकंड में बेतरतीब ढंग से बदल जाती है। टोकन में अंतर्निहित संगणनाएँ हैं और वर्तमान समय के आधार पर संख्याओं में हेरफेर करता है। इसका मतलब यह है कि हर तीस सेकंड में केवल एक निश्चित सरणी संख्या पहुंच को मान्य करती है। वेबसाइट को उस डिवाइस के सीरियल नंबर से अवगत कराया जाता है और नंबर को सत्यापित करने के लिए गणना और सही समय की जानकारी होती है। 30-60 सेकंड के बाद डिवाइस वेबसाइट में लॉग इन करने के लिए एक नया यादृच्छिक छह अंकों की संख्या प्रस्तुत करता है।[15]
इलेक्ट्रॉनिक मेल सुरक्षा
पृष्ठभूमि
ईमेल संदेशों को एक बहु-चरण प्रक्रिया में बनाया, वितरित और संग्रहीत किया जाता है, जो संदेश की संरचना से शुरू होता है। जब कोई संदेश भेजा जाता है, तो इसे RFC 2822 के अनुसार एक मानक प्रारूप में बदल दिया जाता है।[16] नेटवर्क कनेक्शन का उपयोग करते हुए, मेल क्लाइंट प्रेषक की पहचान, प्राप्तकर्ता सूची और संदेश सामग्री को सर्वर पर भेजता है। एक बार जब सर्वर को यह जानकारी मिल जाती है, तो यह प्राप्तकर्ताओं को संदेश भेज देता है।
सुंदर अच्छी गोपनीयता (PGP)
प्रिटी गुड प्राइवेसी ट्रिपल डेस या कास्ट-128 जैसे एन्क्रिप्शन एल्गोरिथम का उपयोग करके प्रेषित किए जाने वाले संदेशों को एन्क्रिप्ट करके या डेटा फ़ाइलों को संग्रहीत करके गोपनीयता प्रदान करती है। क्रिप्टोग्राफी का उपयोग करके ईमेल संदेशों को विभिन्न तरीकों से संरक्षित किया जा सकता है, जैसे कि निम्नलिखित:
- * डिजिटल हस्ताक्षर संदेश की अखंडता सुनिश्चित करने और प्रेषक की पहचान की पुष्टि करने के लिए।
- ईमेल संदेश की गोपनीयता सुनिश्चित करने के लिए उसके संदेश के मुख्य भाग को एन्क्रिप्ट करना।
- * संदेश के मुख्य भाग और संदेश शीर्षलेख दोनों की गोपनीयता की रक्षा के लिए मेल सर्वरों के बीच संचार को एन्क्रिप्ट करना।
पहले दो तरीके, संदेश हस्ताक्षर और संदेश का मुख्य भाग एन्क्रिप्शन, अक्सर एक साथ उपयोग किए जाते हैं; हालाँकि, मेल सर्वरों के बीच प्रसारण को एन्क्रिप्ट करना आमतौर पर केवल तभी उपयोग किया जाता है जब दो संगठन उनके बीच नियमित रूप से भेजे जाने वाले ईमेल की सुरक्षा करना चाहते हैं। उदाहरण के लिए, संगठन अपने मेल सर्वरों के बीच संचार को एन्क्रिप्ट करने के लिए वर्चुअल प्राइवेट नेटवर्क (वीपीएन) स्थापित कर सकते हैं।[17] उन तरीकों के विपरीत जो केवल एक संदेश निकाय को एन्क्रिप्ट करते हैं, एक वीपीएन कनेक्शन पर सभी संचार को एन्क्रिप्ट कर सकता है, जिसमें ईमेल हेडर जानकारी जैसे प्रेषक, प्राप्तकर्ता और विषय शामिल हैं। हालांकि, एक वीपीएन एक संदेश हस्ताक्षर तंत्र प्रदान नहीं करता है, न ही यह प्रेषक से प्राप्तकर्ता तक पूरे मार्ग पर ईमेल संदेशों के लिए सुरक्षा प्रदान कर सकता है।
संदेश प्रमाणीकरण कोड
एक संदेश प्रमाणीकरण कोड (मैक) एक क्रिप्टोग्राफी पद्धति है जो किसी संदेश को डिजिटल रूप से हस्ताक्षर करने के लिए एक कुंजी (क्रिप्टोग्राफी) का उपयोग करता है। यह विधि एक मैक मान को आउटपुट करती है जिसे प्रेषक द्वारा उपयोग की जाने वाली उसी गुप्त कुंजी का उपयोग करके रिसीवर द्वारा डिक्रिप्ट किया जा सकता है। संदेश प्रमाणीकरण कोड संदेश की डेटा अखंडता के साथ-साथ संदेश प्रमाणीकरण दोनों की सुरक्षा करता है।[18]
फ़ायरवॉल
एक फ़ायरवॉल (कंप्यूटिंग) एक कंप्यूटर तक पहुँच को नियंत्रित करता है। एक नेटवर्क फ़ायरवॉल पूरे नेटवर्क तक पहुँच को नियंत्रित करता है। फ़ायरवॉल एक सुरक्षा उपकरण है - कंप्यूटर हार्डवेयर या सॉफ़्टवेयर - जो ट्रैफ़िक को फ़िल्टर करता है और बाहरी लोगों को ब्लॉक करता है। इसमें आमतौर पर गेटवे और फिल्टर होते हैं। फ़ायरवॉल नेटवर्क ट्रैफ़िक को भी स्क्रीन कर सकते हैं और अनधिकृत समझे जाने वाले ट्रैफ़िक को ब्लॉक कर सकते हैं।
वेब सुरक्षा
फ़ायरवॉल इनकमिंग और आउटगोइंग नेटवर्क पैकेट्स को प्रतिबंधित करता है। अधिकृत ट्रैफिक को ही इससे गुजरने की अनुमति है। फ़ायरवॉल नेटवर्क और कंप्यूटर के बीच चौकियों का निर्माण करते हैं। फ़ायरवॉल IP स्रोत और TCP पोर्ट नंबर के आधार पर ट्रैफ़िक को ब्लॉक कर सकता है। वे IPsec के लिए मंच के रूप में भी काम कर सकते हैं। टनल मोड का उपयोग करके फायरवॉल वीपीएन को लागू कर सकते हैं। फ़ायरवॉल सार्वजनिक इंटरनेट से आंतरिक नेटवर्क को छुपाकर नेटवर्क जोखिम को भी सीमित कर सकता है।
फ़ायरवॉल के प्रकार
पैकेट फिल्टर
एक पैकेट फ़िल्टर पैकेट-दर-पैकेट आधार पर नेटवर्क ट्रैफ़िक को प्रोसेस करता है। इसका मुख्य काम रिमोट आईपी होस्ट से ट्रैफिक को फिल्टर करना है, इसलिए इंटरनल नेटवर्क को इंटरनेट से कनेक्ट करने के लिए राउटर की जरूरत होती है। राउटर को स्क्रीनिंग राउटर के रूप में जाना जाता है, जो नेटवर्क से निकलने और प्रवेश करने वाले पैकेट को स्क्रीन करता है।
स्टेटफुल पैकेट निरीक्षण
स्टेटफुल फ़ायरवॉल में सर्किट-स्तरीय प्रवेश द्वार एक प्रॉक्सी सर्वर है जो OSI मॉडल के नेटवर्क स्तर पर संचालित होता है। ओपन सिस्टम इंटरकनेक्ट (OSI) मॉडल और स्टैटिकली परिभाषित करता है कि ट्रैफ़िक की अनुमति क्या होगी। यदि कलन विधि द्वारा पोर्ट (कंप्यूटर नेटवर्किंग) की अनुमति दी जाती है, तो सर्किट एक दिए गए पोर्ट नंबर वाले नेटवर्क पैकेट (प्रारूपित डेटा) को आगे बढ़ाता है। प्रॉक्सी सर्वर का मुख्य लाभ नेवोर्क पता अनुवादन (एनएटी) प्रदान करने की इसकी क्षमता है, जो इंटरनेट से उपयोगकर्ता के आईपी पते को छुपा सकता है, प्रभावी रूप से बाहर से आंतरिक जानकारी की रक्षा करता है।
एप्लीकेशन-लेवल गेटवे
एक अनुप्रयोग-स्तर फ़ायरवॉल एक तीसरी पीढ़ी का फ़ायरवॉल है जहाँ एक प्रॉक्सी सर्वर OSI मॉडल, इंटरनेट प्रोटोकॉल सूट एप्लिकेशन स्तर के शीर्ष पर संचालित होता है। एक नेटवर्क पैकेट केवल तभी अग्रेषित किया जाता है जब एक ज्ञात प्रोटोकॉल का उपयोग करके कनेक्शन स्थापित किया जाता है। अलग-अलग पैकेट के बजाय संपूर्ण संदेशों का विश्लेषण करने के लिए एप्लिकेशन-स्तरीय गेटवे उल्लेखनीय हैं।
ब्राउज़र पसंद
वेब ब्राउजर मार्केट शेयर हैकर हमलों के हिस्से की भविष्यवाणी करता है। उदाहरण के लिए, इंटरनेट एक्स्प्लोरर 6, जो बाजार का नेतृत्व करता था,[19] जोरदार हमला किया था।[20]
सुरक्षा
एंटीवायरस
एंटीवायरस सॉफ्टवेयर मैलवेयर का पता लगाकर और उसे हटाकर प्रोग्राम करने योग्य डिवाइस की सुरक्षा कर सकता है।[21] विभिन्न प्रकार की तकनीकों का उपयोग किया जाता है, जैसे हस्ताक्षर-आधारित, ह्यूरिस्टिक्स, rootkit और रीयल-टाइम।
पासवर्ड प्रबंधक
एक पासवर्ड मैनेजर एक सॉफ्टवेयर एप्लिकेशन है जो एप्लिकेशन को पासवर्ड बनाता है, स्टोर करता है और प्रदान करता है। पासवर्ड प्रबंधक पासवर्ड एन्क्रिप्ट करते हैं। उपयोगकर्ता को स्टोर तक पहुँचने के लिए केवल एक मास्टर पासवर्ड याद रखने की आवश्यकता होती है।[22]
सुरक्षा सूट
सुरक्षा सुइट्स को पहली बार 2003 (मैक्एफ़ी) में बिक्री के लिए पेश किया गया था और इसमें फ़ायरवॉल (कंप्यूटिंग), एंटीवायरस सॉफ़्टवेयर|एंटी-वायरस, एंटी स्पाइवेयर|एंटी-स्पाइवेयर और अन्य घटक शामिल थे।[23] वे चोरी से सुरक्षा, पोर्टेबल स्टोरेज डिवाइस सुरक्षा जांच, निजी इंटरनेट ब्राउजिंग, क्लाउड एंटी-स्पैम तकनीक | एंटी-स्पैम, एक फाइल श्रेडर या सुरक्षा से संबंधित निर्णय लेने (पॉपअप विंडो का जवाब देना) और कई मुफ्त प्रदान करते हैं।[24]
इतिहास
जनवरी 1976 में नेशनल एसोसिएशन ऑफ म्यूचुअल सेविंग्स बैंक्स (एनएएमएसबी) सम्मेलन में, अटला निगम (मोहम्मद अटाला द्वारा स्थापित) और बंकर रेमो कॉर्पोरेशन (जॉर्ज बंकर और साइमन रेमो द्वारा स्थापित) ने ऑनलाइन सुरक्षा से निपटने के लिए डिज़ाइन किए गए शुरुआती उत्पादों को पेश किया। अटाला ने बाद में अपना आइडेंटीकी हार्डवेयर सुरक्षा मॉड्यूल जोड़ा, और j ने [[ऑनलाइन लेनदेन प्रसंस्करण]] और नेटवर्क सुरक्षा का समर्थन किया। बैंक लेनदेन को ऑनलाइन संसाधित करने के लिए डिज़ाइन किया गया, पहचान प्रणाली को साझा-सुविधा संचालन के लिए विस्तारित किया गया था। यह विभिन्न पैकेट बदली कंप्यूटर नेटवर्क के साथ संगत था, और कार्ड लेनदेन डेटा सूचना द्वारा निर्देशित 64,000 अपरिवर्तनीय गैर-रैखिक एल्गोरिदम में से किसी एक को इलेक्ट्रॉनिक रूप से रीसेट करने में सक्षम था।[25] 1979 में, अटाला ने पहला नेटवर्क प्रोसेसर सुरक्षित क्रिप्टोप्रोसेसर (NSP) पेश किया।[26]
यह भी देखें
- एंटीवायरस सॉफ़्टवेयर की तुलना
- फायरवॉल की तुलना
- साइबर सुरक्षा सूचना प्रौद्योगिकी सूची
- साइबरस्पेस इलेक्ट्रॉनिक सुरक्षा अधिनियम (अमेरिका में)
- पहचान संचालित नेटवर्किंग
- इंटरनेट अपराध शिकायत केंद्र
- इंटरनेट सुरक्षा
- नेटवर्क सुरक्षा नीति
- वेब प्रमाणीकरण प्रणाली की उपयोगिता
- प्रयोग करने योग्य सुरक्षा
- वेब साक्षरता (सुरक्षा)
संदर्भ
- ↑ "इंटरनेट सुरक्षा क्या है? | मैक्एफ़ी". www.mcafee.com. Retrieved 2021-09-05.
- ↑ Gralla, Preston (2007). इंटरनेट कैसे काम करता है. Indianapolis: Que Pub. ISBN 978-0-7897-2132-7.
- ↑ Rhee, M. Y. (2003). इंटरनेट सुरक्षा: क्रिप्टोग्राफिक सिद्धांत, एल्गोरिदम और प्रोटोकॉल. Chichester: Wiley. ISBN 0-470-85285-2.
- ↑ "101 डेटा सुरक्षा युक्तियाँ: 2020 में अपने पासवर्ड, वित्तीय और व्यक्तिगत जानकारी को कैसे सुरक्षित रखें". Digital Guardian. 2019-12-16. Retrieved 2020-10-23.
- ↑ Yan, Q.; Yu, F. R.; Gong, Q.; Li, J. (2016). "क्लाउड कंप्यूटिंग वातावरण में सॉफ़्टवेयर-परिभाषित नेटवर्किंग (SDN) और वितरित डेनियल ऑफ़ सर्विस (DDoS) हमले: एक सर्वेक्षण, कुछ शोध मुद्दे और चुनौतियाँ". IEEE Communications Surveys and Tutorials. 18 (1): 602–622. doi:10.1109/COMST.2015.2487361. S2CID 20786481.
- ↑ "सूचना एसवाई-इन्फोग्राफिक". University of Alabama at Birmingham Business Program.
{{cite web}}
: Missing or empty|url=
(help) - ↑ Izak, Belarua. "MacOS High Sierra के लिए कौन से वायरस स्कैनर सबसे अच्छे हैं". Virusscanner MAC (in Nederlands). Retrieved 4 January 2018.
- ↑ Ramzan, Zulfikar (2010). "Phishing attacks and countermeasures". In Stamp, Mark; Stavroulakis, Peter (eds.). सूचना और संचार सुरक्षा की पुस्तिका. Springer. ISBN 9783642041174.
{{cite book}}
: CS1 maint: uses authors parameter (link) - ↑ van der Merwe, Alta; Loock, Marianne; Dabrowski, Marek (2005). "फिशिंग हमले में शामिल विशेषताएं और जिम्मेदारियां". Proceedings of the 4th International Symposium on Information and Communication Technologies. Trinity College Dublin: 249–254. ISBN 9781595931696. Retrieved 4 January 2018.
- ↑ "न्याय विभाग याहू घुसपैठ में रूसी जासूसों और आपराधिक हैकरों पर आरोप लगाता है". Washington Post. Retrieved 15 March 2017.
- ↑ "अनौपचारिक WebKit CORS भेद्यता पैच". webkit-cors-vulnerability.trentalancia.com. Retrieved 2021-05-01.
- ↑ "दुर्भावनापूर्ण हमलों के विरुद्ध नेटवर्क परत को सुरक्षित करना". TDK Technologies. October 27, 2020.
- ↑ "टू-फैक्टर ऑथेंटिकेशन: आपको क्या जानने की जरूरत है (FAQ) - CNET". CNET. Retrieved 2015-10-31.
- ↑ "टू-फैक्टर ऑथेंटिकेशन एक्टिवेटेड के साथ आईक्लाउड अकाउंट से डेटा कैसे निकालें". iphonebackupextractor.com. Retrieved 2016-06-08.
- ↑ Margaret Rouse (September 2005). "एक सुरक्षा टोकन क्या है?". SearchSecurity.com. Retrieved 2014-02-14.
- ↑ Resnick, Peter W. (2001). Resnick, P (ed.). "इंटरनेट संदेश प्रारूप". tools.ietf.org (in English). doi:10.17487/RFC2822. Retrieved 2021-05-01.
{{cite journal}}
: CS1 maint: url-status (link) - ↑ "वर्चुअल प्राइवेट नेटवर्क". NASA. Archived from the original on 2013-06-03. Retrieved 2014-02-14.
- ↑ "संदेश प्रमाणीकरण कोड क्या है?". Wisegeek.com. Retrieved 2013-04-20.
- ↑ "ब्राउज़र सांख्यिकी". W3Schools.com. Retrieved 2011-08-10.
- ↑ Bradly, Tony. "अंतत: इंटरनेट एक्सप्लोरर 6 को छोड़ने का समय आ गया है". PCWorld.com. Retrieved 2010-11-09.
- ↑ Larkin, Eric (2008-08-26). "अपना खुद का मुफ्त सुरक्षा सुइट बनाएं". Archived from the original on 2010-11-06. Retrieved 2010-11-09.
- ↑ "मुफ़्त पासवर्ड प्रबंधक का उपयोग करें" (PDF). scsccbkk.org. Archived from the original (PDF) on 2016-01-25. Retrieved 2016-06-17.
- ↑ Rebbapragada, Narasu. "ऑल-इन-वन सुरक्षा". PC World.com. Archived from the original on October 27, 2010. Retrieved 2010-11-09.
- ↑ "पीसी सुरक्षा के लिए मुफ्त उत्पाद". 2015-10-08.
- ↑ "ऑन-लाइन लेनदेन के लिए चार उत्पादों का अनावरण किया गया". Computerworld. IDG Enterprise. 10 (4): 3. 26 January 1976.
- ↑ Burkey, Darren (May 2018). "डेटा सुरक्षा अवलोकन" (PDF). Micro Focus. Retrieved 21 August 2019.
इस पेज में लापता आंतरिक लिंक की सूची
- स्मृति सुरक्षा
- अंगुली का हस्ताक्षर
- ओ एस आई मॉडल
- McAfee
- अरेखीय
- साइमन शाखा
बाहरी संबंध
- National Institute of Standards and Technology (NIST.gov) - Information Technology portal with links to computer- and cyber security
- National Institute of Standards and Technology (NIST.gov) -Computer Security Resource Center -Guidelines on Electronic Mail Security, version 2
- PwdHash Stanford University - Firefox & IE browser extensions that transparently convert a user's password into a domain-specific password.
- Cybertelecom.org Security - surveying federal Internet security work
- DSL Reports.com- Broadband Reports, FAQs and forums on Internet security, est 1999