[3] इन्फॉर्मेशन सिक्योरिटी (Information Security):- इन्फॉर्मेशन सिक्योरिटी अनाधिकृत पहुँच (Unauthorized access), उपयोग (Uses), प्रकटीकरण (Disclosure), विघटन (Dissolution), संशोधन (Modification), अवलोकन (Observation), निरीक्षण और विनाश से सूचना की रक्षा करने की प्रथा है। हमारे आधुनिक युग में सबसे अधिक सूचना कम्प्यूटर पर संगृहीत की जाती है। जो निम्न है-
● इन्फॉर्मेशन के प्रोटेक्शन (Protection) और इसके महत्वपूर्ण तत्व , उस सिस्टम और हार्डवेयर को सम्मिलित करते हैं, जो इनफार्मेशन को प्रयोग , स्टोर और ट्रांसमिट करता है।
● अवश्य टूल्स - पॉलिसी , जागरूकता , ट्रेनिंग , एजुकेशन , टेक्नोलॉजी ।
● C. I. A त्रिभुज Confidentiality (गोपनीयता), Integrity (अखण्डता) और Availability (उपलब्धता) के आधार पर निर्भर करता है।
● C. I. A त्रिभुज अब इन्फॉर्मेशन की महत्वपूर्ण विशेषताओं की लिस्ट को विस्तारित (Expand) करता है ।
[3.1] सूचना सुरक्षा जागरूकता (Information Security Awareness):- साइबर सुरक्षा की महत्वपूर्ण भूमिका निरन्तर चलती रहेगी, लोगों में प्रारम्भ और बढ़ावा देने के लिए एवम विद्यमान जागरूकता और प्रयास उन तक पहुचाने के लिए साइबर सुरक्षा जागरूकता की एक विशाल भूमिका रही है और आगे भी रहेगी ।
क्षेत्र या आकार का विचार किये बिना , प्रत्येक नागरिक, सभी स्तरों की सरकार , शिक्षा संस्थान और उद्योगों को सुरक्षित साइबरस्पेस को बढ़ावा /समर्थन देना चाहिए । समाधान में सम्मिलित प्रमुख स्टॉकहोल्डर्स की सूची असीमित है और इसीलिए समस्या का समाधान व्यवस्थित सार्वजनिक निजी सहभागिता (Collaboration) के परिणाम के रूप में सामने आएगा ।
सम्पूर्ण देश में जनसाधारण , शिक्षा संस्थान और निजी उद्योगों में साइबर सुरक्षा को बढ़ावा देने में उनकी भूमिका के प्रति एक राष्ट्रीय जागरूकता अभियान और एक रणनीति चलाने की आवश्यकता है ।
पाठशाला के विद्यार्थी , शिक्षकगण और पाठशालाएँ तथा विद्यापीठ इन सब की भूमिका को पहचानते हुए , उन सब तक साइबर सुरक्षा पहुचाने के लिए एक रणनीति (Strategy) बनाई गई है। साथ ही , हमें प्रत्येक समर्पित राज्य और स्थानीय जनसेवकों को, जिन्होंने राज्य और स्थानीय सरकारी एजेंसियों में साइबर सुरक्षा जागरूकता को बढ़ावा देने का उत्तरदायित्व बाँटा गया है, उन्हें संगठित करना होगा ।
[3.2] सिक्योरिटी (Security):- कम्प्यूटर सिक्योरिटी से थ्रेट एक ऐसा सम्भावित खतरा है जो अतिसंवेदनशील सिक्योरिटी को भेदने के काम में लाया जाता है ।
अधिकतर संगठनों में इनफार्मेशन एक ऐसी सम्पदा है जो कम्पनी को उस इन्फॉर्मेशन के उपयोग के द्वारा एक प्रतियोगात्मक लाभ प्रदान कराती है । इस इन्फॉर्मेशन को प्राप्त करने के लिए हमारे कम्प्यूटर , मोबाइल फ़ोन , इत्यादि में थ्रेटस आते है, जिससे व्यापार की सामान्य प्रक्रिया में अड़चनें आती रहती है ।
कम्प्यूटर अटैकर्स बहुत से टूल्स, मेथड्स और टेक्नीक्स का प्रयोग कम्प्यूटर में स्टोर संवेदनशील सूचना को प्राप्त करने, व्यापार की प्रक्रिया में अड़चन डालने इत्यादि के लिए करते है।
इस प्रकार की अड़चनों से बेचने के लिए , ताकि व्यापार की सामान्य प्रक्रिया में अड़चन न आये और अपनी संवेदनशील इन्फॉर्मेशन को सुरक्षित रखने के लिए कम्प्यूटर सिक्योरिटी आवश्यक है । कम्प्यूटर सिक्योरिटी का उद्देश्य सरलता से उपलब्ध इन्फॉर्मेशन को सिक्योरिटी प्रदान करना है ।
[3.3] कॉमन इन्फॉर्मेशन सिक्योरिटी थ्रेटस (Common Information Security Threats):- अपनी संवेदनशील सूचना को सुरक्षित रखने के लिए हमें कुछ प्रमुख इन्फॉर्मेशन सिक्योरिटी थ्रेटस और उनसे बचने के उपायों के प्रति जागरूकता बनाये रखनी चाहिए । कुछ महत्वपूर्ण इन्फॉर्मेशन सिक्योरिटी थ्रेटस निम्न प्रकार है -
अनाधिकृत प्रवेश इसमें किसी संवेदनशील सूचना का उसके स्वामी (Owner) की अनुमति के बिना ही सफलतापूर्वक प्रयोग कर लिया जाता है।
संवेदनशील सूचना को सुरक्षित रखने के बजाय
● हमें अपने कम्प्यूटर में लगी फ़ायरवॉल को उचित तरीके से कॉन्फ़िगर करना चाहिए । सिस्टम में अप-टू-डेट मालवेयर प्रिवेंशन सॉफ्टवेयर (Prevention software) इंस्टॉल होने चाहिए ।
● सभी संवेदनशील सूचना को पासवर्ड , इन्फॉर्मेशन और उचित कोडिंग माध्यम द्वारा सुरक्षित रखना चाहिए ।
डाटा लीकेज किसी संवेदनशील सूचना या व्यक्तिगत सूचना का किसी दुर्घटना के द्वारा या जान- बूझकर प्रदर्शन करना , डाटा लीकेज के अन्तर्गत आता है ।
डाटा को सुरक्षित रखने का उपाय -
● संवेदनशील सूचना को कूटबद्ध करके रिमूवेबल स्टोरेज मीडिया में स्टोर करके सुरक्षित रखना चाहिए ।
मोबाइल डिवाइस अटैक किसी मोबाइल डिवाइस या उसमे स्टोर संवेदनशील सूचना को कॉलिसियस अटैक के द्वारा या अनाधिकृत रूप से एक्सेस करना ही मोबाइल डिवाइस अटैक है । इसके अन्तर्गत मोबाइल, टेबलेट, इत्यादि हाथ से पकड़ने वाले डिवाइस पर होने वाले अटैक आते है। मोबाइल डिवाइस पर होने वाले अटैक से बचने का उपाय -
● हमें अपना हैंडहेल्ड डिवाइस अपने साथ रखना चाहिए तथा उसमें उपस्थित सूचना को गोपनीय रखना चाहिए ।
सोशल इंजीनियरिंग वह एक ऐसा नॉन -टेक्निकल तरीका है जो हैकर के द्वारा संवेदनशील सूचना को प्राप्त करने के लिए उपयोग में लाया जाता है । इसमें हैकर मानसिक रूप से व्यक्ति को मैनिपुलेट करके संवेदनशील सूचना को प्राप्त कर लेता है । सोशल इंजीनियरिंग से बचने के उपाय निम्न है -
● संवेदनशील सूचना को देने से पहले हमें दी गई रिक्वेस्ट को वेरीफाई कर लेना चाहिए ।
● संवेदनशील सूचना को सुरक्षित रखने के लिए उपयोग किए गए पासवर्ड को, किसी अन्य के साथ शेयर नहीं करना चाहिए ।
इंसाइडर्स कम्पनी के ऐसे मजदूर या कर्मचारी जो कम्पनी की संवेदनशील सूचना को चुराने की इच्छा रखते हों , इंसाइडर्स की श्रेणी के अन्तर्गत आते है । इनसे बचने के उपाय है-
● शंकि वर्कर्स या कर्मचारियों की एक्टिविटी की रिपोर्ट पर नज़र रखनी चाहिए । सूचना उन्ही वर्कर्स या कर्मचारियों को देखने की अनुमति होनी चाहिए, जिन्हें उसकी आवशयक्ता है। अन्य के लिए , इस प्रकार की सूचना बाधित होनी चाहिए ।
फिशिंग संवेदनशील सूचना , जैसे -यूजरनेम ,पासवर्ड , क्रेडिट कार्ड की डिटेल इत्यादि को प्राप्त करना फिशिंग के अन्तर्गत आता है ।
फिशिंग से बचने का उपाय -।
● किसी अनजाने व्यक्ति के द्वारा भेजे गए मेल में मांगी गई संवेदनशील सूचना वाले मेल को नही खोलना चाहिए ।
स्पैम वे सभी अनचाही ई-मेल जो Mostly Advertising के उद्देश्य से बहुत बड़ी मात्रा में इंटरनेट यूजर को भेजी जाती है, स्पैम कहलाती है । ऐसे व्यक्ति जो बड़ी मात्रा में अवांछित ई-मेल संदेश भेजता है, स्पैमर कहलाता है।
स्पैम से बचने के उपाय -
● स्पैम फ़िल्टर का उपयोग करना चाहिए ।
● स्पैम ई-मेल का Reply नही करना चाहिए ।
● स्पैम ई-मेल से सम्बंधित लिंक पर Click नही करना चाहिए ।
डिनायल ऑफ सर्विस इसके द्वारा ऑथोराइज़ यूजर (Authorise User) अपने सिस्टम में स्टोर डाटा को एक्सेस नही कर सकता है ।
डिनायल ऑफ सर्विस से बचने के उपाय -
● लॉग रिव्यु के द्वारा नेटवर्क को मॉनिटर करते समय रहना चाहिए ।
● सभी नेटवर्क को सिक्योरिली कॉन्फ़िगर करना चाहिए ।
आइडेन्टिटी थेफ़्ट अपराध करने के उद्देश्य से किसी व्यक्ति की निजी इन्फॉर्मेशन को उन व्यक्ति को बिना बताएं , अपने लाभ के लिए उपयोग करना आइडेंटिटी थेफ़्ट के अन्तर्गत आता है । आइडेंटिटी थेफ़्ट से बचने के उपाय निम्न है -
● अपनी व्यक्तिगत सूचना किसी अन्य वेबसाइट या फिर किसी अविश्वसनीय व्यक्ति को नही देनी चाहिए ।
● जब हमें अपनी व्यक्तिगत सूचना की आवश्यक्ता नही होती तो हमें यह सुनिश्चित कर लेना चाहिए कि हमारी इन्फॉर्मेशन सुरक्षित स्टोर है।
● इन्फॉर्मेशन के प्रोटेक्शन (Protection) और इसके महत्वपूर्ण तत्व , उस सिस्टम और हार्डवेयर को सम्मिलित करते हैं, जो इनफार्मेशन को प्रयोग , स्टोर और ट्रांसमिट करता है।
● अवश्य टूल्स - पॉलिसी , जागरूकता , ट्रेनिंग , एजुकेशन , टेक्नोलॉजी ।
● C. I. A त्रिभुज Confidentiality (गोपनीयता), Integrity (अखण्डता) और Availability (उपलब्धता) के आधार पर निर्भर करता है।
● C. I. A त्रिभुज अब इन्फॉर्मेशन की महत्वपूर्ण विशेषताओं की लिस्ट को विस्तारित (Expand) करता है ।
[3.1] सूचना सुरक्षा जागरूकता (Information Security Awareness):- साइबर सुरक्षा की महत्वपूर्ण भूमिका निरन्तर चलती रहेगी, लोगों में प्रारम्भ और बढ़ावा देने के लिए एवम विद्यमान जागरूकता और प्रयास उन तक पहुचाने के लिए साइबर सुरक्षा जागरूकता की एक विशाल भूमिका रही है और आगे भी रहेगी ।
क्षेत्र या आकार का विचार किये बिना , प्रत्येक नागरिक, सभी स्तरों की सरकार , शिक्षा संस्थान और उद्योगों को सुरक्षित साइबरस्पेस को बढ़ावा /समर्थन देना चाहिए । समाधान में सम्मिलित प्रमुख स्टॉकहोल्डर्स की सूची असीमित है और इसीलिए समस्या का समाधान व्यवस्थित सार्वजनिक निजी सहभागिता (Collaboration) के परिणाम के रूप में सामने आएगा ।
सम्पूर्ण देश में जनसाधारण , शिक्षा संस्थान और निजी उद्योगों में साइबर सुरक्षा को बढ़ावा देने में उनकी भूमिका के प्रति एक राष्ट्रीय जागरूकता अभियान और एक रणनीति चलाने की आवश्यकता है ।
पाठशाला के विद्यार्थी , शिक्षकगण और पाठशालाएँ तथा विद्यापीठ इन सब की भूमिका को पहचानते हुए , उन सब तक साइबर सुरक्षा पहुचाने के लिए एक रणनीति (Strategy) बनाई गई है। साथ ही , हमें प्रत्येक समर्पित राज्य और स्थानीय जनसेवकों को, जिन्होंने राज्य और स्थानीय सरकारी एजेंसियों में साइबर सुरक्षा जागरूकता को बढ़ावा देने का उत्तरदायित्व बाँटा गया है, उन्हें संगठित करना होगा ।
[3.2] सिक्योरिटी (Security):- कम्प्यूटर सिक्योरिटी से थ्रेट एक ऐसा सम्भावित खतरा है जो अतिसंवेदनशील सिक्योरिटी को भेदने के काम में लाया जाता है ।
अधिकतर संगठनों में इनफार्मेशन एक ऐसी सम्पदा है जो कम्पनी को उस इन्फॉर्मेशन के उपयोग के द्वारा एक प्रतियोगात्मक लाभ प्रदान कराती है । इस इन्फॉर्मेशन को प्राप्त करने के लिए हमारे कम्प्यूटर , मोबाइल फ़ोन , इत्यादि में थ्रेटस आते है, जिससे व्यापार की सामान्य प्रक्रिया में अड़चनें आती रहती है ।
कम्प्यूटर अटैकर्स बहुत से टूल्स, मेथड्स और टेक्नीक्स का प्रयोग कम्प्यूटर में स्टोर संवेदनशील सूचना को प्राप्त करने, व्यापार की प्रक्रिया में अड़चन डालने इत्यादि के लिए करते है।
इस प्रकार की अड़चनों से बेचने के लिए , ताकि व्यापार की सामान्य प्रक्रिया में अड़चन न आये और अपनी संवेदनशील इन्फॉर्मेशन को सुरक्षित रखने के लिए कम्प्यूटर सिक्योरिटी आवश्यक है । कम्प्यूटर सिक्योरिटी का उद्देश्य सरलता से उपलब्ध इन्फॉर्मेशन को सिक्योरिटी प्रदान करना है ।
[3.3] कॉमन इन्फॉर्मेशन सिक्योरिटी थ्रेटस (Common Information Security Threats):- अपनी संवेदनशील सूचना को सुरक्षित रखने के लिए हमें कुछ प्रमुख इन्फॉर्मेशन सिक्योरिटी थ्रेटस और उनसे बचने के उपायों के प्रति जागरूकता बनाये रखनी चाहिए । कुछ महत्वपूर्ण इन्फॉर्मेशन सिक्योरिटी थ्रेटस निम्न प्रकार है -
अनाधिकृत प्रवेश इसमें किसी संवेदनशील सूचना का उसके स्वामी (Owner) की अनुमति के बिना ही सफलतापूर्वक प्रयोग कर लिया जाता है।
संवेदनशील सूचना को सुरक्षित रखने के बजाय
● हमें अपने कम्प्यूटर में लगी फ़ायरवॉल को उचित तरीके से कॉन्फ़िगर करना चाहिए । सिस्टम में अप-टू-डेट मालवेयर प्रिवेंशन सॉफ्टवेयर (Prevention software) इंस्टॉल होने चाहिए ।
● सभी संवेदनशील सूचना को पासवर्ड , इन्फॉर्मेशन और उचित कोडिंग माध्यम द्वारा सुरक्षित रखना चाहिए ।
डाटा लीकेज किसी संवेदनशील सूचना या व्यक्तिगत सूचना का किसी दुर्घटना के द्वारा या जान- बूझकर प्रदर्शन करना , डाटा लीकेज के अन्तर्गत आता है ।
डाटा को सुरक्षित रखने का उपाय -
● संवेदनशील सूचना को कूटबद्ध करके रिमूवेबल स्टोरेज मीडिया में स्टोर करके सुरक्षित रखना चाहिए ।
मोबाइल डिवाइस अटैक किसी मोबाइल डिवाइस या उसमे स्टोर संवेदनशील सूचना को कॉलिसियस अटैक के द्वारा या अनाधिकृत रूप से एक्सेस करना ही मोबाइल डिवाइस अटैक है । इसके अन्तर्गत मोबाइल, टेबलेट, इत्यादि हाथ से पकड़ने वाले डिवाइस पर होने वाले अटैक आते है। मोबाइल डिवाइस पर होने वाले अटैक से बचने का उपाय -
● हमें अपना हैंडहेल्ड डिवाइस अपने साथ रखना चाहिए तथा उसमें उपस्थित सूचना को गोपनीय रखना चाहिए ।
सोशल इंजीनियरिंग वह एक ऐसा नॉन -टेक्निकल तरीका है जो हैकर के द्वारा संवेदनशील सूचना को प्राप्त करने के लिए उपयोग में लाया जाता है । इसमें हैकर मानसिक रूप से व्यक्ति को मैनिपुलेट करके संवेदनशील सूचना को प्राप्त कर लेता है । सोशल इंजीनियरिंग से बचने के उपाय निम्न है -
● संवेदनशील सूचना को देने से पहले हमें दी गई रिक्वेस्ट को वेरीफाई कर लेना चाहिए ।
● संवेदनशील सूचना को सुरक्षित रखने के लिए उपयोग किए गए पासवर्ड को, किसी अन्य के साथ शेयर नहीं करना चाहिए ।
इंसाइडर्स कम्पनी के ऐसे मजदूर या कर्मचारी जो कम्पनी की संवेदनशील सूचना को चुराने की इच्छा रखते हों , इंसाइडर्स की श्रेणी के अन्तर्गत आते है । इनसे बचने के उपाय है-
● शंकि वर्कर्स या कर्मचारियों की एक्टिविटी की रिपोर्ट पर नज़र रखनी चाहिए । सूचना उन्ही वर्कर्स या कर्मचारियों को देखने की अनुमति होनी चाहिए, जिन्हें उसकी आवशयक्ता है। अन्य के लिए , इस प्रकार की सूचना बाधित होनी चाहिए ।
फिशिंग संवेदनशील सूचना , जैसे -यूजरनेम ,पासवर्ड , क्रेडिट कार्ड की डिटेल इत्यादि को प्राप्त करना फिशिंग के अन्तर्गत आता है ।
फिशिंग से बचने का उपाय -।
● किसी अनजाने व्यक्ति के द्वारा भेजे गए मेल में मांगी गई संवेदनशील सूचना वाले मेल को नही खोलना चाहिए ।
स्पैम वे सभी अनचाही ई-मेल जो Mostly Advertising के उद्देश्य से बहुत बड़ी मात्रा में इंटरनेट यूजर को भेजी जाती है, स्पैम कहलाती है । ऐसे व्यक्ति जो बड़ी मात्रा में अवांछित ई-मेल संदेश भेजता है, स्पैमर कहलाता है।
स्पैम से बचने के उपाय -
● स्पैम फ़िल्टर का उपयोग करना चाहिए ।
● स्पैम ई-मेल का Reply नही करना चाहिए ।
● स्पैम ई-मेल से सम्बंधित लिंक पर Click नही करना चाहिए ।
डिनायल ऑफ सर्विस इसके द्वारा ऑथोराइज़ यूजर (Authorise User) अपने सिस्टम में स्टोर डाटा को एक्सेस नही कर सकता है ।
डिनायल ऑफ सर्विस से बचने के उपाय -
● लॉग रिव्यु के द्वारा नेटवर्क को मॉनिटर करते समय रहना चाहिए ।
● सभी नेटवर्क को सिक्योरिली कॉन्फ़िगर करना चाहिए ।
आइडेन्टिटी थेफ़्ट अपराध करने के उद्देश्य से किसी व्यक्ति की निजी इन्फॉर्मेशन को उन व्यक्ति को बिना बताएं , अपने लाभ के लिए उपयोग करना आइडेंटिटी थेफ़्ट के अन्तर्गत आता है । आइडेंटिटी थेफ़्ट से बचने के उपाय निम्न है -
● अपनी व्यक्तिगत सूचना किसी अन्य वेबसाइट या फिर किसी अविश्वसनीय व्यक्ति को नही देनी चाहिए ।
● जब हमें अपनी व्यक्तिगत सूचना की आवश्यक्ता नही होती तो हमें यह सुनिश्चित कर लेना चाहिए कि हमारी इन्फॉर्मेशन सुरक्षित स्टोर है।