![]() |
LAMPE: What is cybersecurity? |
प्रभावी साइबर सुरक्षा उपायों को लागू करना आज विशेष रूप से चुनौतीपूर्ण है क्योंकि लोगों की तुलना में अधिक उपकरण हैं, और हमलावर अधिक अभिनव बन रहे हैं।
साइबर सुरक्षा के खतरे और उनके प्रतिवाद आजकल विविध और बारीक हैं, लेकिन उपभोक्ताओं के साथ संवाद करते समय बाजार स्वाभाविक रूप से सादगी के लिए प्रयास करता है। यही कारण है कि कई लोग अभी भी "वायरस" को अपने कंप्यूटर के लिए सबसे बड़े खतरे के रूप में देखते हैं। वास्तव में, कंप्यूटर वायरस केवल एक प्रकार का साइबरहार्ट है जो तब हुआ जब कंप्यूटर अपने प्रारंभिक अवस्था में थे। वे आज सबसे आम खतरे से दूर हैं, लेकिन नाम अटक गया है। यह हर बीमारी को ठंडा कहने जैसा है।
What is cybersecurity all about?
एक सफल साइबर सुरक्षा दृष्टिकोण के पास कंप्यूटर, नेटवर्क, प्रोग्राम या डेटा में फैली सुरक्षा की कई परतें होती हैं, जो सुरक्षित रखने का इरादा रखती हैं। एक संगठन में, लोगों, प्रक्रियाओं और प्रौद्योगिकी को साइबर हमलों से प्रभावी बचाव बनाने के लिए सभी को एक दूसरे का पूरक होना चाहिए। एक एकीकृत खतरा प्रबंधन प्रणाली चुनिंदा सिस्को सुरक्षा उत्पादों में एकीकरण को स्वचालित कर सकती है और प्रमुख सुरक्षा संचालन कार्यों में तेजी ला सकती है: पता लगाना, जांच और बचाव।
The people
उपयोगकर्ताओं को बुनियादी डेटा सुरक्षा सिद्धांतों जैसे मजबूत पासवर्ड चुनने, ईमेल में संलग्नक से सावधान रहने और डेटा का बैकअप लेने के बारे में समझना चाहिए। बुनियादी साइबर सुरक्षा सिद्धांतों के बारे में अधिक जानें।
The processes
संगठनों के लिए एक रूपरेखा होनी चाहिए कि वे कैसे प्रयास और सफल साइबर-हमलों दोनों से निपटते हैं। एक अच्छी तरह से सम्मानित रूपरेखा आपका मार्गदर्शन कर सकती है। यह बताता है कि आप हमलों की पहचान कैसे कर सकते हैं, सिस्टम की रक्षा कर सकते हैं, खतरों का पता लगा सकते हैं और जवाब दे सकते हैं और सफल हमलों से उबर सकते हैं।
Technology
प्रौद्योगिकी संगठनों और व्यक्तियों को साइबर हमलों से खुद को बचाने के लिए आवश्यक कंप्यूटर सुरक्षा उपकरण देने के लिए आवश्यक है। तीन मुख्य संस्थाओं को संरक्षित किया जाना चाहिए: कंप्यूटर, स्मार्ट डिवाइस और राउटर जैसे एंडपॉइंट डिवाइस; नेटवर्क; और बादल। इन संस्थाओं की सुरक्षा के लिए इस्तेमाल की जाने वाली आम तकनीक में अगली पीढ़ी के फायरवॉल, डीएनएस फ़िल्टरिंग, मालवेयर प्रोटेक्शन, एंटीवायरस सॉफ़्टवेयर और ईमेल सुरक्षा समाधान शामिल हैं।
Why is cybersecurity important?
आज की जुड़ी दुनिया में, हर कोई उन्नत साइबर रक्षा कार्यक्रमों से लाभान्वित होता है। व्यक्तिगत स्तर पर, एक साइबर सुरक्षा हमला, पहचान की चोरी से लेकर, जबरन वसूली के प्रयासों तक, पारिवारिक फोटो के लिए महत्वपूर्ण डेटा के नुकसान का सब कुछ हो सकता है। हर कोई बिजली संयंत्रों, अस्पतालों और वित्तीय सेवा कंपनियों जैसे महत्वपूर्ण बुनियादी सुविधाओं पर निर्भर करता है। इन और अन्य संगठनों को सुरक्षित करना हमारे समाज को कार्यशील रखने के लिए आवश्यक है।
साइबर खतरों के शोधकर्ताओं के काम से भी सभी को फायदा होता है, जैसे कि तालोस के 250 खतरे शोधकर्ताओं की टीम, जो नए और उभरते खतरों और साइबर हमले की रणनीतियों की जांच करते हैं। वे नई कमजोरियों को प्रकट करते हैं, जनता को साइबर सुरक्षा के महत्व के बारे में शिक्षित करते हैं, और खुले स्रोत के उपकरणों को मजबूत करते हैं। उनका काम इंटरनेट को सभी के लिए सुरक्षित बनाता है।
Types of cybersecurity threats
(साइबर सुरक्षा खतरों के प्रकार)
फिशिंग
फ़िशिंग धोखाधड़ी वाले ईमेल भेजने का अभ्यास है जो प्रतिष्ठित स्रोतों से ईमेल जैसा दिखता है। इसका उद्देश्य क्रेडिट कार्ड नंबर और लॉगिन जानकारी जैसे संवेदनशील डेटा चोरी करना है। यह सबसे आम प्रकार का साइबर हमला है। आप शिक्षा या एक प्रौद्योगिकी समाधान के माध्यम से खुद को बचाने में मदद कर सकते हैं जो दुर्भावनापूर्ण ईमेल को फ़िल्टर करता है।
रैंसमवेयर
रैंसमवेयर एक प्रकार का दुर्भावनापूर्ण सॉफ़्टवेयर है। यह फिरौती का भुगतान करने तक फ़ाइलों या कंप्यूटर सिस्टम तक पहुंच को अवरुद्ध करके धन निकालने के लिए डिज़ाइन किया गया है। फिरौती देना इस बात की गारंटी नहीं है कि फाइलें बरामद की जाएंगी या सिस्टम को बहाल कर दिया जाएगा।
मैलवेयर (Malware)
मैलवेयर एक प्रकार का सॉफ्टवेयर है जिसे अनधिकृत पहुंच प्राप्त करने या कंप्यूटर को नुकसान पहुंचाने के लिए डिज़ाइन किया गया है।
सोशल इंजीनियरिंग
सोशल इंजीनियरिंग एक ऐसी रणनीति है जिसका उपयोग करने वाले आपको संवेदनशील जानकारी का खुलासा करने में मदद करते हैं। वे एक मौद्रिक भुगतान को रोक सकते हैं या आपके गोपनीय डेटा तक पहुंच प्राप्त कर सकते हैं। सामाजिक इंजीनियरिंग को ऊपर सूचीबद्ध किसी भी खतरे के साथ जोड़ा जा सकता है, जिससे आपको लिंक पर क्लिक करने, मैलवेयर डाउनलोड करने या किसी दुर्भावनापूर्ण स्रोत पर भरोसा करने की अधिक संभावना होती है।
0 Comments