पीसी पर जानकारी की सुरक्षा कैसे करें। अपने कंप्यूटर और जानकारी की सुरक्षा कैसे करें

इलेक्ट्रॉनिक हस्ताक्षर की अवधारणा

हमने देखा कि कैसे कोई क्लाइंट किसी संगठन को अपना डेटा भेज सकता है

(उदाहरण के लिए, एक इलेक्ट्रॉनिक खाता संख्या)। उसी तरह, वह बैंक के साथ संवाद कर सकता है, जिससे उसे अपने धन को अन्य लोगों और संगठनों के खातों में स्थानांतरित करने का आदेश दिया जा सकता है। उसे कहीं जाने और लाइनों में खड़े होने की जरूरत नहीं है, वह बिना कंप्यूटर छोड़े सब कुछ कर सकता है।

हालाँकि, यहाँ एक समस्या उत्पन्न होती है: बैंक को कैसे पता चलता है कि आदेश इस व्यक्ति विशेष से आया है, न कि किसी हमलावर ने जो उसे प्रतिरूपित कर रहा है? यह समस्या तथाकथित द्वारा हल की जाती है इलेक्ट्रॉनिक हस्ताक्षर।

इसके निर्माण का सिद्धांत वही है जिसकी चर्चा ऊपर की गई है। यदि हमें अपने लिए एक इलेक्ट्रॉनिक हस्ताक्षर बनाने की आवश्यकता है, तो हम अपने लिए वही 2 कुंजियाँ बनाते हैं: निजी और सार्वजनिक। हम सार्वजनिक कुंजी को बैंक के साथ-साथ अन्य सभी संगठनों और उन लोगों को हस्तांतरित करते हैं जिनके साथ हम पत्राचार करते हैं। यदि हमें अब अपने पैसे से किसी ऑपरेशन के लिए बैंक को निर्देश भेजने की आवश्यकता है, तो हम इस निर्देश को एन्कोड करते हैं बैंक की सार्वजनिक कुंजी, और इसके तहत आपके हस्ताक्षर एन्कोडअपना निजी चाबी. बैंक इसके विपरीत करता है। वह अपने साथ आदेश पढ़ता है निजी चाबी, और हमारे हस्ताक्षर हमारी सार्वजनिक कुंजी. यदि हस्ताक्षर पठनीय है, तो बैंक यह सुनिश्चित कर सकता है कि यह हम ही थे जिसने उसे आदेश भेजा था, और कोई नहीं।

इलेक्ट्रॉनिक प्रमाणपत्रों की अवधारणा

असममित एन्क्रिप्शन प्रणाली इंटरनेट पर कार्यालय का काम प्रदान करती है। इसके लिए धन्यवाद, एक्सचेंज में प्रत्येक प्रतिभागी यह सुनिश्चित कर सकता है कि प्राप्त संदेश उस व्यक्ति द्वारा भेजा गया था जिसने उस पर हस्ताक्षर किए थे। परंतु। एक और छोटी सी समस्या है जिसे भी ठीक करने की आवश्यकता है - यह संदेश भेजे जाने की तारीख को पंजीकृत करने की समस्या है। यह समस्या उन सभी मामलों में उत्पन्न हो सकती है जहां पार्टियां इंटरनेट के माध्यम से अनुबंध करती हैं। दस्तावेज़ का प्रेषक आसानी से वर्तमान तिथि बदल सकता है यदि वह अपने कंप्यूटर के सिस्टम कैलेंडर को रीसेट करता है। इसलिए, इलेक्ट्रॉनिक दस्तावेज़ भेजने की तारीख और समय का कोई कानूनी प्रभाव नहीं है। ऐसे मामलों में जहां वे महत्वपूर्ण नहीं हैं, उन्हें नजरअंदाज किया जा सकता है। लेकिन ऐसे मामलों में जहां कुछ उन पर निर्भर करता है, इस समस्या को हल किया जाना चाहिए।

दिनांक प्रमाणन

दिनांक अभिकथन समस्या का समाधान बहुत ही सरलता से किया जाता है। ऐसा करने के लिए, दो पक्षों के बीच एक तीसरा पक्ष रखना पर्याप्त है (उदाहरण के लिए, एक ग्राहक और एक बैंक के बीच)। उदाहरण के लिए, यह एक स्वतंत्र संगठन का सर्वर हो सकता है, जिसके अधिकार को दोनों पक्षों द्वारा मान्यता प्राप्त है। चलो उसे बुलाते हैं प्रमाणन केंद्र. इस मामले में, निर्देश तुरंत बैंक को नहीं, बल्कि प्रमाणन सर्वर को भेजा जाता है। वहां इसे एक "पोस्टस्क्रिप्ट" प्राप्त होता है जिसमें सटीक तिथि और समय का संकेत मिलता है, जिसके बाद इसे निष्पादन के लिए बैंक को पुनर्निर्देशित किया जाता है। सभी कार्य स्वचालित हैं, इसलिए यह बहुत जल्दी होता है और इसमें लोगों की भागीदारी की आवश्यकता नहीं होती है।

वेब प्रमाणन

आप न केवल तारीखों को प्रमाणित कर सकते हैं। ऑनलाइन सामान खरीदते समय, यह सुनिश्चित करना महत्वपूर्ण है कि किसी व्यवसाय की ओर से ऑर्डर और भुगतान स्वीकार करने वाला सर्वर वास्तव में उस व्यवसाय का प्रतिनिधित्व करता है। वही सर्टिफिकेशन सेंटर इसकी पुष्टि कर सकता है। यह कहा जाता है वेब साइट प्रमाणीकरण।

उपयोगकर्ता प्रमाणन

दूसरी ओर, ग्राहक के इलेक्ट्रॉनिक हस्ताक्षर के साथ ऑर्डर प्राप्त करने वाली कंपनी को यह भी सुनिश्चित करना चाहिए कि जिस निजी कुंजी के साथ हस्ताक्षर एन्क्रिप्ट किया गया है उसे अभी तक रद्द नहीं किया गया है (एक नई कुंजी तब बनाई जाती है जब यह संदेह होता है कि किसी ने अवैध प्राप्त किया है पुरानी कुंजी तक पहुंच)। इस मामले में, प्रमाणन प्राधिकरण पुष्टि कर सकता है कि दी गई कुंजी एक निश्चित समय तक वैध है। इसे यूजर सर्टिफिकेशन कहा जाता है।

प्रकाशक प्रमाणन

इंटरनेट से सॉफ़्टवेयर प्राप्त करते समय, किसी को यह याद रखना चाहिए कि इसमें "टाइम बम" बनाया जा सकता है, जिसे कोई एंटीवायरस प्रोग्राम संभाल नहीं सकता है, क्योंकि "बम", कंप्यूटर वायरस के विपरीत, गुणन चरण की आवश्यकता नहीं है - वे एक विनाशकारी के लिए डिज़ाइन किए गए हैं कार्यवाही। इसलिए, विशेष रूप से संवेदनशील मामलों में, क्लाइंट को यह सुनिश्चित करना चाहिए कि वह उस कंपनी से ऑर्डर किया गया सॉफ़्टवेयर प्राप्त करता है जो इसके लिए कानूनी रूप से जिम्मेदार है। इस मामले में, आपको एक स्वतंत्र संगठन द्वारा जारी प्रमाण पत्र की भी आवश्यकता हो सकती है। यह कहा जाता है प्रकाशक प्रमाणन.

सेवा प्रदाताओं और संपर्क भागीदारों से इलेक्ट्रॉनिक प्रमाणपत्रों की जांच इंटरनेट एक्सप्लोरर 4.0 में इंटरनेट विकल्प संवाद बॉक्स के सामग्री टैब पर कॉन्फ़िगर की गई है।

स्थानीय कंप्यूटर और कंप्यूटर नेटवर्क में जानकारी की सुरक्षा के मुख्य तरीके

सूचना सुरक्षा को प्राकृतिक या कृत्रिम प्रकृति के आकस्मिक या जानबूझकर प्रभाव से सूचना की सुरक्षा के रूप में समझा जाता है, जो जानकारी के मालिकों या उपयोगकर्ताओं को नुकसान से भरा होता है।

सूचना सुरक्षा के पहलू: उपलब्धता (उचित समय में आवश्यक सूचना सेवा प्राप्त करने की क्षमता), अखंडता (विनाश और अनधिकृत परिवर्तनों से सूचना की सुरक्षा), गोपनीयता (अनधिकृत पहुंच (पढ़ने) से सुरक्षा)।

सुरक्षा के निम्नलिखित स्तरों को प्रतिष्ठित किया जा सकता है:

1. रोकथाम (सूचना और प्रौद्योगिकी तक पहुंच केवल उन उपयोगकर्ताओं को प्रदान की जाती है जिन्हें सूचना के स्वामी से पहुंच प्राप्त हुई है)।

2. पता लगाना (अपराधों और दुर्व्यवहारों का शीघ्र पता लगाना, भले ही सुरक्षा तंत्र को दरकिनार कर दिया गया हो)।

3. प्रतिबंध (रोकथाम और पता लगाने के उपायों के बावजूद, यदि अपराध फिर भी हुआ हो तो नुकसान की मात्रा कम हो जाती है)।

4. वसूली (सूचना की प्रभावी वसूली वसूली के लिए प्रलेखित और सत्यापित योजनाओं की उपस्थिति में सुनिश्चित की जाती है)।

इंटरनेट ब्राउज़ करते समय सुरक्षा सुनिश्चित करने के लिए, आप अपने ब्राउज़र को एक विशेष तरीके से कॉन्फ़िगर कर सकते हैं। उदाहरण के लिए, इंटरनेट एक्सप्लोरर आपको किसी भी फाइल को "सुरक्षा क्षेत्र" में व्यवस्थित करने की अनुमति देता है जिसे आप खोल या प्राप्त कर सकते हैं (आपके कंप्यूटर पर फाइलों से इंटरनेट पर फाइलों तक)।

1 क्षेत्र। स्थानीय सुरक्षा क्षेत्र।

इस संगठन में स्थित किसी भी होस्ट पते को शामिल करता है। डिफ़ॉल्ट रूप से, इस क्षेत्र को मध्यम स्तर की सुरक्षा दी जाती है।

2 क्षेत्र। विश्वसनीय साइट क्षेत्र।

इसमें वे साइटें शामिल हैं जिन पर आप भरोसा करते हैं और जिनसे आप अपने स्वयं के डेटा या कंप्यूटर को संभावित नुकसान की चिंता किए बिना जानकारी और प्रोग्राम डाउनलोड कर सकते हैं। डिफ़ॉल्ट रूप से, यह क्षेत्र सुरक्षित नहीं है।

3 क्षेत्र। प्रतिबंधित नोड्स का क्षेत्र।

इसमें वे साइटें शामिल हैं जिन पर आप भरोसा नहीं करते हैं, यह मानते हुए कि उनसे जानकारी डाउनलोड करना या प्रोग्राम चलाना असुरक्षित है। डिफ़ॉल्ट रूप से, इस क्षेत्र को एक उच्च सुरक्षा स्तर सौंपा गया है।

4 जोन। इंटरनेट क्षेत्र।

इस क्षेत्र में वह सब कुछ शामिल है जो आपके कंप्यूटर, आंतरिक नेटवर्क या अन्य क्षेत्र से संबंधित नहीं है। डिफ़ॉल्ट रूप से, इस क्षेत्र को एक उच्च सुरक्षा स्तर सौंपा गया है।

जब आप अपनी सुरक्षा को जोखिम में डालते हैं, तो इंटरनेट एक्सप्लोरर आपको इसके बारे में चेतावनी दे सकता है। उदाहरण के लिए, यदि आप किसी असुरक्षित होस्ट को कुछ डेटा भेजने वाले हैं, तो इंटरनेट एक्सप्लोरर आपको सूचित करेगा कि होस्ट सुरक्षित नहीं है। यदि कोई होस्ट सुरक्षित होने का दावा करता है लेकिन संदिग्ध गारंटी प्रदान करता है, तो इंटरनेट एक्सप्लोरर आपको चेतावनी देगा कि होस्ट खतरनाक हो सकता है।

हर विंडोज पीसी पर एंटीवायरस इंस्टॉल होना चाहिए। लंबे समय तक इसे सुनहरा नियम माना जाता था, लेकिन आज आईटी सुरक्षा विशेषज्ञ सुरक्षा सॉफ्टवेयर की प्रभावशीलता के बारे में तर्क देते हैं। आलोचकों का तर्क है कि एंटीवायरस हमेशा सुरक्षा नहीं करते हैं, और कभी-कभी इसके विपरीत भी - लापरवाह कार्यान्वयन के कारण, वे सिस्टम में सुरक्षा छेद बना सकते हैं। इस तरह के समाधानों के डेवलपर्स इस राय को अवरुद्ध हमलों की प्रभावशाली संख्या के साथ मुकाबला करते हैं, और विपणन विभाग अपने उत्पादों द्वारा प्रदान की जाने वाली व्यापक सुरक्षा का आश्वासन देना जारी रखते हैं।

सच्चाई कहीं बीच में है। एंटीवायरस त्रुटिपूर्ण ढंग से काम नहीं करते हैं, लेकिन उन सभी को बेकार नहीं कहा जा सकता है। वे कई खतरों की चेतावनी देते हैं, लेकिन जितना संभव हो सके विंडोज़ की सुरक्षा के लिए वे पर्याप्त नहीं हैं। एक उपयोगकर्ता के रूप में आपके लिए, इसका अर्थ निम्न है: आप या तो एंटीवायरस को कूड़ेदान में फेंक सकते हैं, या उस पर आँख बंद करके भरोसा कर सकते हैं। लेकिन एक तरह से या किसी अन्य, यह सुरक्षा रणनीति में केवल एक ब्लॉक (यद्यपि एक बड़ा) है। हम आपको ऐसी नौ और "ईंटों" की आपूर्ति करेंगे।

सुरक्षा खतरा: एंटीवायरस

> आलोचक क्या कह रहे हैं मौजूदा वायरस स्कैनर विवाद को फ़ायरफ़ॉक्स के पूर्व डेवलपर रॉबर्ट ओ'कैलाहन ने हवा दी है। उनका दावा है कि एंटीवायरस विंडोज की सुरक्षा के लिए खतरा हैं और उन्हें हटा दिया जाना चाहिए। एकमात्र अपवाद माइक्रोसॉफ्ट का विंडोज डिफेंडर है।

> डेवलपर्स क्या कहते हैं कास्परस्की लैब सहित एंटीवायरस के निर्माता, तर्क के रूप में प्रभावशाली संख्या का हवाला देते हैं। इसलिए, 2016 में, इस प्रयोगशाला के सॉफ़्टवेयर ने पंजीकृत किया और उपयोगकर्ताओं के कंप्यूटरों पर लगभग 760 मिलियन इंटरनेट हमलों को रोका।

> चिप क्या सोचता है एंटीवायरस को अवशेष या रामबाण नहीं माना जाना चाहिए। वे सुरक्षा भवन में सिर्फ ईंटें हैं। हम कॉम्पैक्ट एंटीवायरस का उपयोग करने की सलाह देते हैं। लेकिन बहुत ज्यादा चिंता न करें: विंडोज डिफेंडर ठीक है। तुम भी साधारण तृतीय पक्ष स्कैनर का उपयोग कर सकते हैं।

1 सही एंटीवायरस चुनें

हम, पहले की तरह, आश्वस्त हैं कि विंडोज एंटी-वायरस सुरक्षा के बिना अकल्पनीय है। आपको केवल सही उत्पाद चुनने की आवश्यकता है। विंडोज 10 यूजर्स के लिए यह बिल्ट-इन विंडोज डिफेंडर भी हो सकता है। इस तथ्य के बावजूद कि हमारे परीक्षणों के दौरान इसने मान्यता की सर्वोत्तम डिग्री नहीं दिखाई, यह पूरी तरह से और, सबसे महत्वपूर्ण बात, सिस्टम में निर्मित किसी भी सुरक्षा समस्या के बिना है। इसके अलावा, माइक्रोसॉफ्ट ने विंडोज 10 के लिए क्रिएटर्स अपडेट में अपने उत्पाद में सुधार किया है और इसे प्रबंधित करना आसान बना दिया है।

अन्य डेवलपर्स के एंटी-वायरस पैकेज में अक्सर डिफेंडर की तुलना में उच्च स्तर की मान्यता होती है। हम एक कॉम्पैक्ट समाधान की वकालत करते हैं। इस समय हमारी रेटिंग का नेता Kaspersky Internet Security 2017 है। जो लोग माता-पिता के नियंत्रण और पासवर्ड प्रबंधक जैसे अतिरिक्त विकल्पों को मना कर सकते हैं, उन्हें अपना ध्यान Kaspersky Lab के अधिक बजट विकल्प की ओर लगाना चाहिए।

2 अपडेट का पालन करें

यदि विंडोज़ को सुरक्षित रखने के लिए केवल एक उपाय चुना जाना था, तो हम निश्चित रूप से अपडेट चुनेंगे। इस मामले में, निश्चित रूप से, हम मुख्य रूप से विंडोज के लिए अपडेट के बारे में बात कर रहे हैं, लेकिन न केवल। Office, Firefox और iTunes सहित संस्थापित सॉफ़्टवेयर को भी नियमित रूप से अद्यतन किया जाना चाहिए। विंडोज़ पर, सिस्टम अपडेट प्राप्त करना अपेक्षाकृत आसान है। दोनों "सात" और "दस" पैच में डिफ़ॉल्ट सेटिंग्स पर स्वचालित रूप से स्थापित होते हैं।

कार्यक्रमों के मामले में, स्थिति अधिक कठिन है, क्योंकि उनमें से सभी फ़ायरफ़ॉक्स और क्रोम के रूप में अपडेट करना आसान नहीं हैं, जिनमें एक अंतर्निहित स्वचालित अपडेट फ़ंक्शन है। SUMo (सॉफ़्टवेयर अपडेट मॉनिटर) उपयोगिता इस कार्य में आपका समर्थन करेगी और अपडेट उपलब्ध होने पर आपको सूचित करेगी। सिस्टर प्रोग्राम DUMo (ड्राइवर अपडेट मॉनिटर) ड्राइवरों के लिए समान काम करेगा। हालाँकि, दोनों मुफ्त सहायक आपको केवल नए संस्करणों के बारे में सूचित करते हैं - आपको उन्हें स्वयं डाउनलोड और इंस्टॉल करना होगा।

3 फ़ायरवॉल सेट करें


विंडोज़ में अंतर्निहित फ़ायरवॉल अच्छा काम करता है और आने वाले सभी अनुरोधों को विश्वसनीय रूप से अवरुद्ध करता है। हालांकि, यह अधिक सक्षम है - इसकी क्षमता डिफ़ॉल्ट कॉन्फ़िगरेशन तक सीमित नहीं है: सभी स्थापित प्रोग्रामों को बिना पूछे फ़ायरवॉल में पोर्ट खोलने का अधिकार है। नि: शुल्क विंडोज फ़ायरवॉल नियंत्रण उपयोगिता आपके हाथों में अधिक सुविधाएँ रखती है।

इसे चलाएं और "प्रोफाइल" मेनू में, फ़िल्टर को "मध्यम फ़िल्टरिंग" पर सेट करें। इसके लिए धन्यवाद, फ़ायरवॉल नियमों के दिए गए सेट के अनुसार आउटगोइंग ट्रैफ़िक को भी नियंत्रित करेगा। वहां क्या उपाय शामिल होंगे, आप खुद सेट करें। ऐसा करने के लिए, प्रोग्राम स्क्रीन के निचले बाएँ कोने में, नोट आइकन पर क्लिक करें। तो आप नियमों को देख सकते हैं और एक क्लिक के साथ किसी विशेष कार्यक्रम को अनुमति दे सकते हैं या इसे ब्लॉक कर सकते हैं।

4 विशेष सुरक्षा का प्रयोग करें


अपडेट, एंटीवायरस और फ़ायरवॉल - आपने पहले ही सुरक्षा उपायों की इस महान त्रिमूर्ति का ध्यान रखा है। यह ठीक ट्यूनिंग का समय है। विंडोज़ के लिए अतिरिक्त प्रोग्रामों के साथ समस्या अक्सर यह होती है कि वे सिस्टम द्वारा दी जाने वाली सभी सुरक्षा सुविधाओं का उपयोग नहीं करते हैं। EMET (एन्हांस्ड मिटिगेशन एक्सपीरियंस टूलकिट) जैसा एक शोषण उपकरण स्थापित सॉफ़्टवेयर को और बढ़ाता है। ऐसा करने के लिए, "अनुशंसित सेटिंग्स का उपयोग करें" पर क्लिक करें और प्रोग्राम को स्वचालित रूप से चलने दें।

5 एन्क्रिप्शन को मजबूत करें


आप व्यक्तिगत डेटा को एन्क्रिप्ट करके उसकी सुरक्षा को महत्वपूर्ण रूप से बढ़ा सकते हैं। अगर आपकी जानकारी गलत हाथों में पड़ जाती है तो भी हैकर अच्छी कोडिंग नहीं निकाल पाएगा, कम से कम तुरंत तो नहीं। Windows के व्यावसायिक संस्करणों में पहले से ही BitLocker सुविधा नियंत्रण कक्ष के माध्यम से कॉन्फ़िगर की गई है।

VeraCrypt सभी यूजर्स के लिए एक विकल्प बन जाएगा। यह ओपन सोर्स प्रोग्राम TrueCrypt का अनौपचारिक उत्तराधिकारी है, जिसे कुछ साल पहले बंद कर दिया गया था। यदि यह केवल व्यक्तिगत जानकारी की सुरक्षा के बारे में है, तो आप "वॉल्यूम बनाएँ" आइटम के माध्यम से एक एन्क्रिप्टेड कंटेनर बना सकते हैं। "एक एन्क्रिप्टेड फ़ाइल कंटेनर बनाएं" विकल्प चुनें और विज़ार्ड के निर्देशों का पालन करें। एक नियमित डिस्क की तरह, विंडोज एक्सप्लोरर के माध्यम से तैयार किए गए डेटा तक सुरक्षित पहुंच की जाती है।

6 उपयोगकर्ता खातों को सुरक्षित रखें


कई कमजोरियां हैकर्स द्वारा केवल इसलिए अप्रयुक्त रहती हैं क्योंकि कंप्यूटर पर काम सीमित अधिकारों के साथ एक मानक खाते के तहत किया जाता है। इसलिए रोजमर्रा के कामों के लिए भी आपको ऐसा अकाउंट सेट करना चाहिए। विंडोज 7 में, यह नियंत्रण कक्ष और उपयोगकर्ता खाते जोड़ें या निकालें आइटम के माध्यम से किया जाता है। "दस" में "सेटिंग" और "खाते" पर क्लिक करें, और फिर "परिवार और अन्य लोग" चुनें।

7 घर से दूर होने पर वीपीएन सक्रिय करें


वायरलेस नेटवर्क पर घर पर, आपकी सुरक्षा का स्तर ऊंचा होता है, क्योंकि केवल आप ही नियंत्रित करते हैं कि स्थानीय नेटवर्क तक किसके पास पहुंच है, साथ ही एन्क्रिप्शन और एक्सेस कोड के लिए जिम्मेदार है। हॉटस्पॉट्स के मामले में सब कुछ अलग है, उदाहरण के लिए,
होटलों में। यहां, वाई-फाई बाहरी लोगों के बीच वितरित किया जाता है, और आप नेटवर्क एक्सेस की सुरक्षा पर कोई प्रभाव डालने में सक्षम नहीं हैं। सुरक्षा के लिए, हम एक वीपीएन (वर्चुअल प्राइवेट नेटवर्क) का उपयोग करने की सलाह देते हैं। यदि आपको केवल हॉटस्पॉट के माध्यम से साइटों को ब्राउज़ करने की आवश्यकता है, तो ओपेरा ब्राउज़र के नवीनतम संस्करण में अंतर्निहित वीपीएन पर्याप्त होगा। ब्राउज़र स्थापित करें और "सेटिंग" में "सुरक्षा" पर क्लिक करें। "वीपीएन" अनुभाग में, "वीपीएन सक्षम करें" के लिए बॉक्स को चेक करें।

8 अप्रयुक्त वायरलेस कनेक्शन काट दें


यहां तक ​​कि विवरण भी किसी स्थिति का परिणाम तय कर सकते हैं। यदि आप वाई-फाई और ब्लूटूथ जैसे कनेक्शन का उपयोग नहीं कर रहे हैं, तो बस उन्हें बंद कर दें और इस तरह संभावित खामियों को बंद कर दें। विंडोज 10 में, ऐसा करने का सबसे आसान तरीका एक्शन सेंटर है। "सेवन" इस उद्देश्य के लिए नियंत्रण कक्ष पर "नेटवर्क कनेक्शन" अनुभाग प्रदान करता है।

9 पासवर्ड प्रबंधित करें


प्रत्येक पासवर्ड केवल एक बार उपयोग किया जाना चाहिए और इसमें विशेष वर्ण, संख्याएं, अपरकेस और लोअरकेस अक्षर होने चाहिए। और यथासंभव लंबे समय तक रहें - दस या अधिक वर्ण सर्वोत्तम हैं। पासवर्ड सुरक्षा की अवधारणा आज अपनी सीमा पर पहुंच गई है क्योंकि उपयोगकर्ताओं के पास याद रखने के लिए बहुत कुछ है। इसलिए, जहां संभव हो, ऐसी सुरक्षा को अन्य तरीकों से प्रतिस्थापित किया जाना चाहिए। एक उदाहरण के रूप में विंडोज साइन-इन लें: यदि आपके पास विंडोज हैलो-सक्षम कैमरा है, तो साइन इन करने के लिए चेहरे की पहचान का उपयोग करें। अन्य कोड के लिए, हम अनुशंसा करते हैं कि आप कीपास जैसे पासवर्ड प्रबंधकों की ओर रुख करें, जिन्हें एक मजबूत मास्टर पासवर्ड से संरक्षित किया जाना चाहिए।

10 ब्राउज़र में गोपनीयता की रक्षा करें

ऑनलाइन आपकी गोपनीयता की रक्षा करने के कई तरीके हैं। फ़ायरफ़ॉक्स के लिए, गोपनीयता सेटिंग्स एक्सटेंशन आदर्श है। इसे स्थापित करें और इसे "पूर्ण गोपनीयता" पर सेट करें। उसके बाद, ब्राउज़र इंटरनेट पर आपके व्यवहार के बारे में कोई जानकारी नहीं देगा।

लाइफबॉय: बैकअप

> बैकअप आवश्यक हैं
न केवल वायरस को अनुबंधित करने के बाद। हार्डवेयर की समस्या के मामले में भी यह बेहतरीन साबित हुआ। हमारी सलाह: एक बार पूरे विंडोज की एक कॉपी बनाएं, और फिर इसके अतिरिक्त और नियमित रूप से सभी महत्वपूर्ण डेटा का बैकअप लें।

> "सात" मॉड्यूल "संग्रह और पुनर्स्थापना" से विरासत में मिली विंडोज विंडोज 10 का पूर्ण संग्रह। इसके साथ, आप सिस्टम की एक बैकअप कॉपी तैयार करेंगे। आप विशेष उपयोगिताओं जैसे ट्रू इमेज या मैक्रियम रिफ्लेक्ट का भी उपयोग कर सकते हैं।

> ट्रू इमेज फाइल प्रोटेक्शन और मैक्रियम रिफ्लेक्ट का पेड वर्जन कुछ फाइलों और फोल्डर की कॉपी बना सकता है। व्यक्तिगत बैकअप महत्वपूर्ण जानकारी संग्रहीत करने का एक निःशुल्क विकल्प है।

फोटो: निर्माण कंपनियां; NicoElNino/Fotolia.com

इतना ही नहीं बैंकों और सरकारी संगठनों की वेबसाइटें हैकर के हमले का शिकार बन जाती हैं। साइबर अपराधियों की भी सामान्य उपयोगकर्ताओं की व्यक्तिगत जानकारी में रुचि हो सकती है। वे स्वेच्छा से धोखाधड़ी के लिए VKontakte या फेसबुक पर अन्य लोगों के खातों का उपयोग करते हैं, वे निजी तस्वीरों के लिए फिरौती की मांग कर सकते हैं, और जब वे भुगतान प्रणालियों के डेटा तक पहुंच जाते हैं, तो वे खाते में सभी पैसे निकाल सकते हैं।

हैकर्स का शिकार न बनने के लिए, व्यक्तिगत डेटा को संग्रहीत करने की सुरक्षा पर बहुत ध्यान देना आवश्यक है, कॉर्पोरेट और सूचना सुरक्षा के क्षेत्र में एक विशेषज्ञ नोट करता है इगोर चेर्नोव. उनके अनुसार, हमलावरों के पास उपयोगकर्ताओं के उपकरणों पर मैलवेयर डालने के कई अलग-अलग तरीके हैं।

"99% मामलों में हैक और हमलों की सफलता इस तथ्य से निर्धारित नहीं होती है कि हैकर्स इतने स्मार्ट हैं, लेकिन इस तथ्य से कि उपयोगकर्ता मूर्खतापूर्ण व्यवहार करते हैं। इन कार्यक्रमों को उन वस्तुओं पर लागू करने के कई तरीके हैं जिन्हें हमलावर नियंत्रित करना चाहते हैं: यह मेल अग्रेषण, एसएमएस वितरण है, अगर यह एक बड़ी कंपनी है - एक भर्ती सिस्टम प्रशासक द्वारा इस तरह के कार्यक्रम की शुरूआत, "इगोर चेर्नोव ने समझाया।

ऐसा होता है कि संदेश में प्राप्त लिंक नेत्रहीन विश्वसनीय लगता है, लेकिन वास्तव में, उस पर क्लिक करने से आपको एक खतरनाक साइट पर ले जाया जाएगा। इसलिए, विशेषज्ञ सलाह देते हैं कि हमेशा ध्यान दें कि ब्राउज़र के एड्रेस बार में क्या है। इसके अलावा, धोखेबाज अक्सर लोकप्रिय संसाधनों के इंटरफेस की नकल करते हैं और आसानी से असावधान उपयोगकर्ताओं के लॉगिन और पासवर्ड प्राप्त कर लेते हैं।

"मैं पेशे से पागल हूं, इसलिए, उदाहरण के लिए, मैं उन लोगों से भी मेल नहीं खोलता, जिन्हें मैं जानता हूं, अगर इस बात की कोई पुष्टि नहीं है कि पत्र किसी व्यक्ति द्वारा भेजा गया था, और पत्र में ऐसे और ऐसे हैं। यानी अगर उन्होंने मुझे इसके बारे में पत्राचार या व्यक्तिगत बातचीत में बताया, तो मैं इसे खोलूंगा। हमारे अधिकांश लोग डरते नहीं हैं: कोई पत्र किसी तरह के लिंक के साथ आया था, और वे इसे देखने के लिए खोलते हैं। लेकिन यह नहीं कहेगा "इस लिंक को खोलें और हम आपके कंप्यूटर को मैलवेयर से संक्रमित कर देंगे।" कुछ दिलचस्प, लुभावना होगा। एक नियम के रूप में, हम में से अधिकांश लोग इस लिंक का अनुसरण करते हैं। और फिर वे रोते हैं जब उनके कंप्यूटर का सारा डेटा एन्क्रिप्ट हो जाता है," इगोर चेर्नोव ने कहा।

जैसा कि विशेषज्ञ जोर देते हैं, उपयोगकर्ताओं के गैजेट को हैक किया जाता है न केवल हैकिंग के लिए हैकिंग के लिए, बल्कि विशिष्ट लक्ष्यों के साथ। यह दुर्भावनापूर्ण डेटा भ्रष्टाचार, अनधिकृत पहुंच, सूचना की चोरी, आदि हो सकता है। इगोर चेर्नोव के अनुसार, कजाकिस्तान के लोग उसी तरह इन खतरों के अधीन हैं जैसे अन्य देशों के उपयोगकर्ता।

"मैं यह नहीं कहूंगा कि कजाकिस्तान किसी तरह वैश्विक प्रवृत्ति से बाहर खड़े हैं। सभी की समस्याएं काफी हद तक एक जैसी हैं। यह सिर्फ सूचनाओं की चोरी है, स्पैम भेजना। शायद, संक्रमण के बाद, जानकारी कंप्यूटर पर एन्क्रिप्ट की जाएगी, यह अब फैशनेबल है, शायद कुछ और। यह पूरी दुनिया के लिए समान है, हम यहां किसी भी चीज से बिल्कुल अलग नहीं हैं," इगोर चेर्नोव ने कहा।

सावधान रहें और उन उपयोगकर्ताओं के लिए एक अद्यतित डेटाबेस के साथ एक पूर्ण एंटीवायरस स्कैन चलाना सुनिश्चित करें, जिन्होंने डिवाइस की गति और स्थिरता को कम कर दिया है। इसके अलावा, ऐसे कई मानदंड हैं जिनके द्वारा आप यह निर्धारित कर सकते हैं कि हमलावर आपके कंप्यूटर, टैबलेट या लैपटॉप तक पहुंच गए हैं।

"यदि आपके कंप्यूटर ने सभी सूचनाओं को एन्क्रिप्ट किया है, तो यह समझ में आता है। यदि हर कोई आपको बताता है कि आपकी ओर से किसी प्रकार का स्पैम आ रहा है, तो यह भी एक मानदंड है जो आपको यह निष्कर्ष निकालने की अनुमति देता है कि आपका कंप्यूटर संक्रमित है। यदि आपकी जानकारी का उपयोग अन्य लोगों द्वारा किया जाता है, जो परिभाषा के अनुसार इस जानकारी को नहीं जान सकते हैं। यहां बहुत सारे मानदंड हैं, एक-एक करके निर्धारित करना असंभव है," इगोर चेर्नोव ने कहा।

वे उपयोगकर्ता जिन्हें हैकर्स द्वारा उनके संक्रमित गैजेट पर जानकारी को डिक्रिप्ट करने के लिए पैसे मांगे जाते हैं, वे बहुत मुश्किल स्थिति में होते हैं। जैसा कि इगोर चेर्नोव नोट करते हैं, केवल दो विकल्प हैं: भुगतान करना या न करना।

"प्रत्येक के पास इसके पेशेवरों और विपक्ष हैं। भुगतान करने से उपयोगकर्ता को किसी प्रकार की कुंजी मिल सकती है, और कंप्यूटर पहले की तरह काम करना शुरू कर देगा। लेकिन आप भुगतान कर सकते हैं और कुछ भी नहीं प्राप्त कर सकते हैं या किसी अन्य भुगतान के साथ नई आवश्यकता प्राप्त कर सकते हैं। आप भुगतान नहीं कर सकते हैं और जानकारी को स्वयं पुनर्प्राप्त करने का प्रयास कर सकते हैं। एंटी-वायरस प्रोग्राम बनाने वाली लैब्स अपने ग्राहकों को कुछ वायरस में मदद करती हैं। इस मामले में उपयोगकर्ता को क्या करना चाहिए, यह स्पष्ट रूप से कहना असंभव है - हर कोई स्वतंत्र रूप से निर्णय लेता है," इगोर चेर्नोव ने जोर दिया।

विशेषज्ञ के अनुसार, किसी समस्या को बाद में हल करने की तुलना में उसे रोकना बहुत आसान और अधिक लाभदायक है। इसलिए, उपयोगकर्ताओं का मुख्य कार्य अपने उपकरणों के संक्रमण को रोकना है।

"ऐसा करने के लिए, आपको अपरिचित पत्रों को खोलने की ज़रूरत नहीं है, विशेष रूप से संदिग्ध लिंक का पालन करने की नहीं। उन साइटों पर न चढ़ें जिन्हें आप नहीं जानते हैं। कुछ देर के लिए किसी को अपना गैजेट न दें, अजनबियों को अपने कंप्यूटर में न आने दें, उसमें अपरिचित फ्लैश ड्राइव न डालें। ऐसा लगता है कि सरल तरीके हैं, लेकिन फिर भी बहुत से लोग उनकी उपेक्षा करते हैं। सभी समस्याएं इससे आती हैं," इगोर चेर्नोव ने कहा।

संक्षेप में, नीचे हम सात सुरक्षा विधियों की पेशकश करते हैं जो डेटा संग्रहण की सुरक्षा सुनिश्चित करने में मदद करेंगी।

# 1: मजबूत पासवर्ड

अपने कार्य कंप्यूटर पर जानकारी की सुरक्षा के लिए, आपको सबसे पहले अपने खाते के लिए एक पासवर्ड बनाना होगा। ऐसा करने के लिए, क्लिक करें: "प्रारंभ → सेटिंग्स → नियंत्रण कक्ष → उपयोगकर्ता खाते" और अपना पासवर्ड सेट करें। यदि आवश्यक हो, तो आप अपने कंप्यूटर को आसानी से लॉक कर सकते हैं: स्टार्ट - शटडाउन - ब्लॉक। जब आप डिवाइस चालू करते हैं, तो आपको एक पासवर्ड भी दर्ज करना होगा। ढक्कन बंद होने पर आप अपने लैपटॉप को लॉक करने के लिए सेट कर सकते हैं। अधिक सुरक्षा के लिए, आप BIOS या हार्ड ड्राइव पर पासवर्ड सेट कर सकते हैं।

पासवर्ड मजबूत होना चाहिए, अन्यथा इसे सेट करने का अर्थ खो जाता है। एक विशेष जनरेटर का उपयोग करें और अपने सभी लॉगिन के लिए अलग-अलग पासवर्ड बनाने के लिए परेशानी उठाएं। यह सोशल मीडिया अकाउंट्स और ईमेल अकाउंट्स पर भी लागू होता है। आप महत्वपूर्ण दस्तावेजों को पासवर्ड से सुरक्षित भी कर सकते हैं। मुख्य बात TXT, DOC, RTF फ़ाइलों में कुंजियों को संग्रहीत नहीं करना है। पासवर्ड संग्रहीत करने के लिए एक विशेष कार्यक्रम का उपयोग करना बेहतर है। फिर आपको केवल एक पासवर्ड याद रखना होगा, और बाकी आपको सूची में मिल जाएगा।

#2: अप-टू-डेट एंटीवायरस

शायद व्यक्तिगत जानकारी के लिए मुख्य खतरा वायरस हैं। ट्रोजन, वर्म्स, कीलॉगर और अन्य मैलवेयर इसे हटा सकते हैं, चुरा सकते हैं या संशोधित कर सकते हैं। व्यक्तिगत डेटा की सुरक्षा के लिए, फ़ायरवॉल और फ़ायरवॉल फ़ंक्शंस के साथ-साथ एंटी-वायरस सॉफ़्टवेयर का अप-टू-डेट संस्करण होना उचित है, साथ ही नेटवर्क पर सावधान रहें - फ़ाइल होस्टिंग सेवाओं से असत्यापित फ़ाइलों को डाउनलोड न करें, पालन न करें संदिग्ध लिंक, और इसी तरह।

#3: दो कारक प्रमाणीकरण

यह प्रणाली अभी तक उपयोगकर्ताओं के बीच बहुत आम नहीं है, लेकिन यह इसकी प्रभावशीलता से अलग है। इसमें न केवल एक मजबूत पासवर्ड शामिल है, बल्कि कुछ जानकारी या एक तथ्य भी शामिल है जो उपयोगकर्ता के लिए विशेष रूप से जाना जाता है। उदाहरण के लिए, यह उसकी आवाज, फिंगरप्रिंट, स्मार्ट कार्ड या कुछ और हो सकता है। यदि केवल बाहरी लोगों की इन कारकों तक पहुंच नहीं थी।

# 4: HTTPS का उपयोग करना

ऑनलाइन किसी भी चीज़ के लिए भुगतान करते समय, आपको यह सुनिश्चित करने की ज़रूरत है कि सर्वर HTTPS सुरक्षित डेटा ट्रांसफर प्रोटोकॉल का समर्थन करता है। इस मामले में, वित्तीय लेनदेन करते समय, सिस्टम क्लाइंट को एक अद्वितीय प्रमाणपत्र प्रदान करता है, जिसके बाद उसके द्वारा भेजे गए सभी डेटा को 40, 56, 128 या 256-बिट कुंजी के साथ एन्कोड किया जाता है। डिक्रिप्शन केवल अंतिम उपकरणों पर होता है, इसलिए इस तरह के सिग्नल का अवरोधन हमलावर को कुछ भी नहीं देगा।

ऑनलाइन स्टोर, बैंकों और भुगतान प्रणालियों की वेबसाइटें (Yandex.Money, Webmoney) डिफ़ॉल्ट रूप से HTTPS प्रोटोकॉल का उपयोग करती हैं। फेसबुक, गूगल, ट्विटर, Vkontakte सेवाएं इसे खाता सेटिंग्स में सक्षम करने की क्षमता प्रदान करती हैं। जो संसाधन इस प्रोटोकॉल का उपयोग नहीं करते हैं उनके साथ बहुत सावधानी से व्यवहार किया जाना चाहिए।

#5: वायरलेस नेटवर्क की सुरक्षा

असुरक्षित वाई-फाई नेटवर्क के माध्यम से भी हमलावर कंप्यूटर की सामग्री तक पहुंच प्राप्त कर सकते हैं। इससे बचने के लिए, राउटर पर WPA/WPA2 डेटा एन्क्रिप्शन विधि सेट करने और एक जटिल पासवर्ड के साथ आने की सिफारिश की जाती है। आप कनेक्शन नाम (SSID) का प्रसारण बंद करके अपने वाई-फाई नेटवर्क को हैक होने से भी बचा सकते हैं। इस मामले में, केवल वे लोग जो सटीक नेटवर्क नाम जानते हैं, वे राउटर से जुड़ पाएंगे।

#6: डेटा एन्क्रिप्शन

आप एन्क्रिप्शन के साथ अपने कंप्यूटर पर मूल्यवान डेटा की सुरक्षा कर सकते हैं। फ्री हाइड फोल्डर, फोल्डर लॉक, ट्रू क्रिप्ट और अन्य जैसे प्रोग्राम आपको इसे पूरी तरह से मुफ्त करने की अनुमति देते हैं। इसके अलावा, महत्वपूर्ण फाइलों को ज़िप या आरएआर संग्रह में पैक किया जा सकता है और उन पर एक मजबूत पासवर्ड लगाया जा सकता है। एक हमलावर ऐसा संग्रह नहीं खोल पाएगा, भले ही उसे पीसी तक पूरी पहुंच मिल जाए।

#7 अभिभावकीय नियंत्रण प्रणाली

अगर बच्चे कंप्यूटर पर बैठे हैं तो वायरस को पकड़ने या हैकर के हमले का निशाना बनने का खतरा काफी बढ़ जाता है। इस मामले में, आप माता-पिता के नियंत्रण प्रणाली का उपयोग करके अपनी रक्षा कर सकते हैं: यह आपको उस समय को नियंत्रित करने की अनुमति देता है जो बच्चा कंप्यूटर पर बिताता है, व्यक्तिगत कार्यक्रमों और साइटों तक पहुंच को प्रतिबंधित करता है, और सॉफ़्टवेयर स्थापित करने की क्षमता को अवरुद्ध करता है। इसके अलावा, एक बच्चे के लिए सीमित अधिकारों के साथ एक अलग खाता बनाया जा सकता है।

दुर्भाग्य से, डेटा की सुरक्षा का कोई सार्वभौमिक तरीका नहीं है जो 100% प्रभावी हो। जितना संभव हो सके हैकर्स से खुद को बचाने के लिए विशेषज्ञ कुछ तरीकों को संयोजित करने और समय-समय पर सबसे महत्वपूर्ण जानकारी का बैकअप लेने की सलाह देते हैं।

इगोर चेर्नोव - सूचना सुरक्षा एलएलपी के निदेशक, कॉर्पोरेट और सूचना सुरक्षा के क्षेत्र में एक विशेषज्ञ।

इंटरनेट पर, आप ऐसे स्कैमर्स का सामना कर सकते हैं जिनका लक्ष्य उपयोगकर्ता की व्यक्तिगत जानकारी पर कब्जा करना है। व्यक्तिगत डेटा एक उपनाम, नाम, संरक्षक, खातों से सामाजिक नेटवर्क तक पासवर्ड, पासपोर्ट डेटा, बैंक कार्ड विवरण और अन्य व्यक्तिगत जानकारी है।

कई एप्लिकेशन और साइटों के पूर्ण संचालन के लिए व्यक्तिगत जानकारी की आवश्यकता होती है। उदाहरण के लिए, आप इंटरनेट या ई-मेल पर ऑर्डर देते समय अपना पूरा नाम और पता निर्दिष्ट करते हैं - न्यूज़लेटर की सदस्यता लेते समय।

जालसाज स्पैम भेजने या आपके मोबाइल या बैंक खाते तक पहुंच प्राप्त करने के लिए अवैध रूप से प्राप्त जानकारी का उपयोग करते हैं। इसलिए, व्यक्तिगत डेटा दर्ज करने से पहले किसी संदिग्ध या अविश्वसनीय साइट को पहचानना महत्वपूर्ण है।

क्या यह किसी विशिष्ट साइट पर जानकारी स्थानांतरित करने लायक है, यह आप पर निर्भर है। व्यक्तिगत डेटा को संदिग्ध साइटों पर न छोड़ना बेहतर है।

  • डेटा चोरी करने के तरीके
  • डेटा सुरक्षा दिशानिर्देश
  • अगर आप किसी घोटाले के शिकार हुए हैं

डेटा चोरी करने के तरीके

व्यक्तिगत जानकारी चुराने के लिए हमलावर विभिन्न योजनाओं का उपयोग करते हैं।

फ़िशिंग संदेश

फ़िशिंग संदेश स्कैमर के पत्र होते हैं जो बैंक और अन्य आधिकारिक संगठन प्रतीत होते हैं। इस तरह के ईमेल का उद्देश्य आपको फर्जी फॉर्म में अपना पासवर्ड या कार्ड विवरण दर्ज करने के लिए धोखा देना है।

हमलावर किसी खाते को सत्यापित करने या मेलबॉक्स को सक्रिय करने के लिए संवेदनशील डेटा का अनुरोध करते हैं। नतीजतन, आपकी व्यक्तिगत जानकारी स्कैमर के साथ समाप्त हो जाती है।

उदाहरण

    आपको निवेश के बिना पैसा कमाने, किसी और के खाते को हैक करने या मुफ्त में सेवा प्राप्त करने के प्रस्ताव के साथ एक ईमेल प्राप्त हुआ। पत्र में लिंक पर क्लिक करने के बाद, फ़ील्ड में एक फॉर्म दिखाई देता है जिसमें आपको अपना लॉगिन, पासवर्ड या कार्ड विवरण दर्ज करना होगा। यदि आप किसी प्रपत्र में डेटा दर्ज करते हैं, तो आप स्कैमर का शिकार होने का जोखिम उठाते हैं।

    आपको किसी दूर के रिश्तेदार की ओर से एक बड़ी विरासत के बारे में पत्र भेजा गया है। इसे प्राप्त करने के लिए, स्कैमर एक बड़ी राशि के हस्तांतरण के लिए एक कमीशन का भुगतान करने या कार्ड विवरण प्रदान करने की पेशकश करता है। पैसे या कार्ड तक पहुंच प्राप्त करने के बाद, जालसाज गायब हो जाता है।

    आपको रिपोर्ट मिली है कि आपका अपना सोशल मीडिया अकाउंट हैक कर लिया गया है। जालसाज संदेश में दिए गए लिंक का तुरंत पालन करने और लॉग इन करने की पेशकश करते हैं।

    Yandex.Mail में फ़िशिंग ईमेल के बारे में और पढ़ें।

नकली साइटें

साइट स्पूफिंग मैलवेयर का उपयोग करके नकली साइटों पर उपयोगकर्ताओं का गुप्त पुनर्निर्देशन है। किसी लोकप्रिय साइट तक पहुँचने की कोशिश में, उपयोगकर्ता एक नकली साइट पर पहुँच जाता है जो मूल साइट से बहुत मिलती-जुलती है। ऐसी साइट पर दर्ज की गई खाता जानकारी हमलावरों के हाथ में निकल जाती है।

साइट परिवर्तन कैसे काम करता है?

साइट प्रतिस्थापन दो परिदृश्यों में होता है:

    वायरस DNS सिस्टम में डोमेन के बारे में जानकारी को विकृत करता है। DNS को कॉन्फ़िगर करने के लिए, निःशुल्क सेवा का उपयोग करें।

    वायरस आपके कंप्यूटर पर सिस्टम होस्ट फ़ाइल को बदल देता है। CureIt के साथ अपने कंप्यूटर की जाँच करें! डॉ.वेब या वायरस रिमूवल टूल द्वारा "कैस्पर्सकी लैब". आप वायरस के परिणामों को भी समाप्त कर सकते हैं (MS Windows में):

    1. फोल्डर पर जाएं C:\WINDOWS\system32\drivers\etc.

      होस्ट्स फ़ाइल की एक बैकअप प्रतिलिपि बनाएँ और इसे नोटपैड के साथ खोलें।

      निम्नलिखित को छोड़कर सभी लाइनें हटाएं: 127.0.0.1 लोकलहोस्ट

      फ़ाइल सहेजें। अपने ब्राउज़र को पुनरारंभ करें और साइट पर फिर से आने का प्रयास करें। सही पेज लोड होने पर समस्या का समाधान हो जाएगा।

      मेजबान फ़ाइल को साधारण वायरस से बचाने के लिए केवल पढ़ने के लिए सेट करें। ऐसा करने के लिए, फ़ाइल पर राइट-क्लिक करें, मेनू आइटम गुण का चयन करें, केवल पढ़ने के विकल्प को सक्षम करें और ओके बटन पर क्लिक करें।

एक नकली साइट को पहचानने के लिए, खोज बार में पते पर ध्यान दें - यह आधिकारिक से अलग होगा। आपको ऊपरी दाएं कोने में एक सुरक्षित कनेक्शन आइकन नहीं मिलेगा, और नकली पेज पर रखे गए लिंक काम नहीं करेंगे।

उदाहरण

वेबसाइट परिवर्तन उदाहरण:


फोन घोटाला

फोन स्कैमर्स किसी बैंक या भुगतान प्रणाली की ओर से कॉल करते हैं या एसएमएस भेजते हैं, जिसमें कार्ड नंबर प्रदान करने या किसी निर्दिष्ट नंबर पर पैसे ट्रांसफर करने का अनुरोध किया जाता है। कारण अलग-अलग हो सकते हैं: एक समय सीमा समाप्त पासवर्ड, एक कार्ड ब्लॉक, एक बड़ी जीत, या यहां तक ​​कि किसी प्रियजन से जुड़ी दुर्घटना।

आपको अपने खाते तक पहुंच बहाल करने, एक एसएमएस भेजने, या एक विशिष्ट नंबर पर कॉल करने के लिए एक लिंक का पालन करने के लिए कहा जा सकता है। इस तरह के संदेशों का उद्देश्य प्रतिक्रिया एसएमएस भेजने, भुगतान सेवाओं के लिए साइन अप करने या आपको पासवर्ड और कार्ड विवरण दर्ज करने के लिए मजबूर करने के लिए पैसे लिखना है।

उदाहरण

    आपको एक धोखेबाज से कार्ड को ब्लॉक करने के बारे में एक एसएमएस प्राप्त हुआ जिसने खुद को बैंक की सुरक्षा सेवा के रूप में पेश किया। यदि आप एसएमएस भेजने वाले के नंबर पर कॉल करते हैं, तो हमलावर आपसे आपके कार्ड का विवरण, साथ ही एसएमएस से कोड देने के लिए कहेगा।

सोशल मीडिया घोटाला

उदाहरण

    आपको ऑनलाइन स्टोर में अपनी जरूरत की वस्तु नहीं मिली और इसे सोशल नेटवर्क पर खरीदने के लिए एक अनुरोध (या पूर्व-आदेशित) छोड़ दिया। स्कैमर ने आपको ढूंढ लिया और एक समान उत्पाद को बड़ी छूट पर खरीदने की पेशकश की। साथ ही उसने 100 फीसदी प्रीपेमेंट मांगा और उसे करने के बाद वह गायब हो गया.

ध्यान। जानकारी चुराने के और भी तरीके हैं, इसलिए अपने बारे में जानकारी देते समय सावधान रहें - स्कैमर्स इसका फायदा उठा सकते हैं।

    फोन और कंप्यूटर को खुला न छोड़ें, पासवर्ड स्टोर करने वाले कागजात और डेटा कैरियर (हार्ड ड्राइव, सिम कार्ड, फ्लैश कार्ड) को फेंके नहीं।

    यदि एक से अधिक लोग कंप्यूटर का उपयोग करते हैं, तो विभिन्न ऑपरेटिंग सिस्टम प्रोफाइल का उपयोग करें।

    अपने ईमेल में अपने पहचान दस्तावेजों की एक प्रति न रखें या इसे सार्वजनिक रूप से उपलब्ध न कराएं: यदि स्कैमर आपके ईमेल को हैक कर लेते हैं, तो वे व्यक्तिगत डेटा का उपयोग कर सकते हैं।

    नियमित रूप से हटाने योग्य ड्राइव, फ्लैश कार्ड और अन्य स्टोरेज मीडिया की जांच करें जिसे आप अन्य लोगों के कंप्यूटर से एंटीवायरस से कनेक्ट करते हैं।

    व्यक्तिगत जानकारी को संदिग्ध रूपों में दर्ज न करें, खासकर ईमेल में।

    संदिग्ध प्राप्तकर्ताओं के ईमेल या इंस्टेंट मैसेंजर (टेलीग्राम, व्हाट्सएप, आदि) से अटैचमेंट न खोलें या लिंक का पालन न करें। यदि पता करने वाला आपको संदेहास्पद लगता है, तो उसे काली सूची में जोड़ें।

तेजी से, सूचना की मुख्य मात्रा इलेक्ट्रॉनिक रूप में संग्रहीत की जाती है, जो पारंपरिक विकल्पों की तुलना में प्रसंस्करण और प्रसारण के लिए बहुत अधिक सुविधाजनक है। हालाँकि, सुविधा के अलावा, अनधिकृत पहुँच से डेटा की सुरक्षा का बहुत महत्व है, और यहाँ कंप्यूटर घुसपैठियों को बहुत सारे अवसर प्रदान करते हैं, क्योंकि इंटरनेट से जुड़े किसी भी कंप्यूटर को सैद्धांतिक रूप से एक्सेस किया जा सकता है। आप एन्क्रिप्शन, एक जटिल प्राधिकरण प्रणाली, नेटवर्क सुरक्षा और उच्च गुणवत्ता वाले एंटीवायरस के उपयोग की मदद से इसे रोक सकते हैं।

एन्क्रिप्शन विशेष सॉफ़्टवेयर का उपयोग करके हार्ड ड्राइव पर संग्रहीत डेटा के सभी या उसके हिस्से को एन्कोड करने की प्रक्रिया है। यदि कोई हमलावर आपकी हार्ड ड्राइव या फ्लैश ड्राइव तक भौतिक पहुंच प्राप्त करता है, तो भी वह पासवर्ड जाने बिना वहां संग्रहीत जानकारी का उपयोग नहीं कर पाएगा।

मजबूत पासवर्ड चुनना सुरक्षा सुनिश्चित करने के मुख्य तरीकों में से एक है। कभी भी संवेदनशील डेटा को पासवर्ड के रूप में उपयोग न करें, जैसे कि फ़ोन नंबर या जन्म तिथि, क्योंकि एक अच्छे क्रैकर को इन डेटा को सीखने में कोई कठिनाई नहीं होगी। आपको सभी मामलों में एक ही पासवर्ड का उपयोग नहीं करना चाहिए, क्योंकि इस बात की बहुत अधिक संभावना है कि एक दिन यह चोरी या हैक हो जाएगा, और आप हर चीज तक पहुंच खो देंगे। समय-समय पर पासवर्ड बदलें, क्योंकि कई ट्रोजन कीबोर्ड से दर्ज किए गए सभी टेक्स्ट को कैप्चर करते हैं और समय-समय पर इंटरनेट पर डेटा भेजते हैं, और हमलावर इससे सार्थक जानकारी निकालते हैं।

एक परिष्कृत प्रमाणीकरण प्रणाली पासवर्ड चोरी से सुरक्षा प्रदान करती है। एक नियम के रूप में, यह एक बार के एसएमएस कोड की मदद से हल किया जाता है, जिसे प्रत्येक प्राधिकरण में एक पासवर्ड के साथ दर्ज किया जाना चाहिए। वन-टाइम कोड या अन्य विधियों वाले कार्ड का भी उपयोग किया जा सकता है। लब्बोलुआब यह है कि आपका पासवर्ड जानने के बाद भी, एक हमलावर एक बार के कोड के बिना डेटा तक नहीं पहुंच पाएगा। इस पद्धति को वर्तमान में सबसे विश्वसनीय में से एक माना जाता है।

जब नेटवर्क सुरक्षा की बात आती है, तो यह ज्यादातर असुरक्षित वायरलेस नेटवर्क के बारे में होता है। वास्तव में, कोई भी असुरक्षित इंटरनेट कनेक्शन व्यक्तिगत डेटा खोने का एक निश्चित कदम है, इसलिए यदि आप वायरलेस नेटवर्क का उपयोग करते हैं, तो डेटा एन्क्रिप्शन का ध्यान रखें, इससे कनेक्ट होने वाले उपकरणों को फ़िल्टर करना, कनेक्शन तक पहुंचने के लिए एक अच्छा पासवर्ड।

स्वाभाविक रूप से, किसी भी कंप्यूटर को एंटीवायरस प्रोग्राम द्वारा संरक्षित किया जाना चाहिए। एंटीवायरस निर्माता चुनना कई विशेषताओं पर आधारित है: मूल्य, प्रतिष्ठा, सिस्टम आवश्यकताएँ, डेटाबेस अपडेट की नियमितता। कई कंप्यूटरों के लिए, एक मुफ्त एंटीवायरस पर्याप्त है, लेकिन यदि आप वित्तीय दस्तावेजों, इलेक्ट्रॉनिक चालानों, महत्वपूर्ण परियोजनाओं के साथ काम करते हैं जो औद्योगिक जासूसी की वस्तु बन सकते हैं, तो बेहतर है कि एंटीवायरस प्रोग्राम पर बचत न करें। अपने कंप्यूटर को नियमित रूप से जांचना न भूलें।

साझा करना