Chapter 12 Security Aspects
“अपने पासवर्ड को अपने टूथब्रश की तरह व्यवहार करें। किसी और को इसे इस्तेमाल न करने दें, और हर छह महीने में एक नया लें।”
$\quad$ — क्लिफोर्ड स्टोल
12.1 खतरे और रोकथाम
अकेला होना सुरक्षा के मामले में किसी व्यक्ति के लिए सबसे आदर्श स्थिति होती है। यह कंप्यूटरों पर भी लागू होता है। कोई कंप्यूटर जो बाहरी डिवाइस या कंप्यूटर से जुड़ा नहीं होता, वह अन्यथा उत्पन्न होने वाले सुरक्षा खतरों से मुक्त रहता है। हालांकि, किसी भी सुरक्षा खतरे को कम करने के लिए मनुष्य या कंप्यूटर का अलग-थलग रहना आदर्श समाधान नहीं है, क्योंकि वर्तमान में दुनिया पूरी तरह से जुड़ी हुई बन रही है। विभिन्न डिवाइसों और कंप्यूटरों की इस जुड़ाव ने हमारे ध्यान में विभिन्न नेटवर्क खतरों और उनकी रोकथाम को ला दिया है।
नेटवर्क सुरक्षा हमारे डिवाइस के साथ-साथ डेटा को अवैध पहुंच या दुरुपयोग से बचाने से संबंधित है। खतरों में वे सभी तरीके शामिल हैं जिनसे कोई किसी नेटवर्क या संचार प्रणाली में किसी कमजोरी या भेद्यता का शोषण करके नुकसान पहुंचा सकता है या किसी की प्रतिष्ठा को नुकसान पहुंचा सकता है।
12.2 मैलवेयर
मैलवेयर MALicious softWARE के लिए प्रयुक्त एक संक्षिप्त शब्द है। यह कोई भी सॉफ़्टवेयर है जिसे हार्डवेयर उपकरणों को नुकसान पहुँचाने, डेटा चुराने या उपयोगकर्ता को किसी अन्य परेशानी में डालने के इरादे से विकसित किया गया हो। समय-समय पर मैलवेयर के विभिन्न प्रकार बनाए गए हैं और बड़े पैमाने पर नुकसान पहुँचाया गया है। इनमें से कई मैलवेयर प्रोग्रामों की पहचान की गई है और इनके खिलाफ उपाय शुरू किए गए हैं। हालाँकि, मैलवेयर के विभिन्न प्रकार नियमित रूप से आते रहते हैं जो कंप्यूटर सिस्टम की सुरक्षा से समझौता करते हैं और अमूर्त नुकसान पहुँचाते हैं। इसके अतिरिक्त, हर साल मैलवेयर दुनियाभर में अरबों डॉलर के वित्तीय नुकसान का कारण बनते हैं। वायरस, वर्म्स, रैनसमवेयर, ट्रोजन और स्पायवेयर मैलवेयर के कुछ प्रकार हैं।
12.2.1 वायरस
कंप्यूटर वायरस शब्द को फ्रेड कोहेन ने 1985 में गढ़ा था और इसे जैविक विज्ञान से उधार लिया गया है जिसमें अर्थ और व्यवहार लगभग समान हैं, केवल अंतर यह है कि पीड़ित एक कंप्यूटर सिस्टम है और वायरस एक दुर्भावनापूर्ण सॉफ़्टवेयर है। वायरस एक सॉफ़्टवेयर कोड का टुकड़ा है जिसे दुर्भावनापूर्ण गतिविधियाँ करने और कंप्यूटर सिस्टम के संसाधनों जैसे CPU समय, मेमोरी, व्यक्तिगत फ़ाइलें या संवेदनशील जानकारी को बाधित करने के लिए बनाया गया है।
एक जैविक वायरस के व्यवहार की नकल करते हुए, कंप्यूटर वायरस किसी अन्य सिस्टम के संपर्क में आने पर फैलता है, अर्थात् एक कंप्यूटर वायरस उन कंप्यूटर सिस्टमों को संक्रमित करता है जिनसे वह संपर्क में आता है, अपना कोड कंप्यूटर प्रोग्राम्स या सॉफ़्टवेयर (एक्ज़ीक्यूटेबल फ़ाइलों) में कॉपी करके या डालकर। एक वायरस सिस्टम पर निष्क्रिय रहता है और जैसे ही संक्रमित फ़ाइल को कोई उपयोगकर्ता खोलता है (चलाता है), वह सक्रिय हो जाता है।
वायरस अलग-अलग तरह से व्यवहार करते हैं, इस बात पर निर्भर करता है कि उन्हें बनाने के पीछे क्या कारण या प्रेरणा है। वायरस बनाने के पीछे कुछ सबसे सामान्य इरादे या उद्देश्यों में पासवर्ड या डेटा चुराना, फ़ाइलों को भ्रष्ट करना, उपयोगकर्ता के ईमेल संपर्कों को स्पैम करना और यहाँ तक कि उपयोगकर्ता की मशीन पर नियंत्रण लेना शामिल है। कुछ प्रसिद्ध वायरसों में CryptoLocker, ILOVEYOU, MyDoom, Sasser और Netsky, Slammer, Stuxnet आदि शामिल हैं।
12.2.2 वर्म्स
वर्म भी एक मैलवेयर है जो संक्रमित कंप्यूटर सिस्टम पर अप्रत्याशित या हानिकारक व्यवहार करता है। वायरस और वर्म के बीच प्रमुख अंतर यह है कि एक वायरस के विपरीत, वर्म को अपना कोड डालने के लिए किसी होस्ट प्रोग्राम या सॉफ़्टवेयर की आवश्यकता नहीं होती। वर्म स्टैंडअलोन प्रोग्राम होते हैं जो स्वयं ही काम करने में सक्षम होते हैं। साथ ही, एक वायरस को रेप्लिकेशन के लिए मानव ट्रिगरिंग की आवश्यकता होती है (अर्थात् जब कोई उपयोगकर्ता संक्रमित फ़ाइल खोलता/चलाता है), जबकि एक वर्म स्वयं रेप्लिकेट करता है और नेटवर्क के माध्यम से अन्य कंप्यूटरों तक फैल सकता है। वर्म्स के कुछ प्रमुख उदाहरणों में Storm Worm, Sobig, MSBlast, Code Red, Nimda, Morris Worm आदि शामिल हैं।
12.2.3 रैनसमवेयर
यह एक प्रकार का मैलवेयर है जो उपयोगकर्ता के डेटा को निशाना बनाता है। यह या तो उपयोगकर्ता को उनके स्वयं के डेटा तक पहुँचने से रोकता है या उनके निजी डेटा को ऑनलाइन प्रकाशित करने की धमकी देता है और इसके बदले में फिरौती की मांग करता है। कुछ रैनसमवेयर केवल डेटा तक पहुँच को अवरुद्ध करते हैं जबकि अन्य डेटा को एन्क्रिप्ट कर देते हैं जिससे उस तक पहुँचना बेहद मुश्किल हो जाता है। मई 2017 में, एक रैनसमवेयर वन्नाक्राई ने लगभग 200,000 कंप्यूटरों को 150 देशों में संक्रमित किया। यह डेटा को एन्क्रिप्ट करके और बिटकॉइन क्रिप्टोकरेंसी में फिरौती की मांग करके काम करता था। इसने अपने शिकारियों को सचमुच “रुलाया” और इसलिए इसका नाम ऐसा पड़ा।
चित्र 12.1: एक रैनसमवेयर
12.2.4 ट्रोजन
चूँकि प्राचीन यूनानी पारंपरिक युद्ध विधियों का उपयोग करके ट्रॉय शहर में घुसपैठ नहीं कर सके, उन्होंने ट्रॉय के राजा को एक बड़ा लकड़ी का घोड़ा उपहार में दिया जिसके अंदर छिपे हुए सैनिक थे और अंततः उन्हें हरा दिया। इस अवधारणा को उधार लेते हुए, एक ट्रोजन एक मैलवेयर है जो वैध सॉफ्टवेयर की तरह दिखता है और एक बार जब यह उपयोगकर्ता को धोखा देकर इसे इंस्टॉल करवा लेता है, तो यह लगभग वायरस या वर्म की तरह व्यवहार करता है। हालाँकि, एक ट्रोजन स्वयं को दोहराता नहीं है या अन्य फ़ाइलों को संक्रमित नहीं करता है, यह उपयोगकर्ता की बातचीत के माध्यम से फैलता है जैसे कि ईमेल अटैचमेंट खोलना या इंटरनेट से कोई फ़ाइल डाउनलोड करके चलाना। कुछ ट्रोजन बैकडोर बनाते हैं ताकि दुर्भावनापूर्ण उपयोगकर्ताओं को सिस्टम तक पहुँच मिल सके।
चित्र 12.2: एक ट्रोजन हॉर्स
12.2.5 स्पायवेयर
यह मैलवेयर का एक प्रकार है जो किसी व्यक्ति या संगठन पर उनके बारे में जानकारी इकट्ठा करके जासूसी करता है, बिना उपयोगकर्ता की जानकारी के। यह इकट्ठा की गई जानकारी को रिकॉर्ड करता है और बिना उपयोगकर्ता की सहमति या जानकारी के किसी बाहरी संस्था को भेजता है।
स्पायवेयर आमतौर पर इंटरनेट उपयोग डेटा को ट्रैक करता है और उसे विज्ञापनदाताओं को बेचता है। इनका उपयोग क्रेडिट कार्ड या बैंक खाते की जानकारी, लॉगिन और पासवर्ड जानकारी या उपयोगकर्ता की व्यक्तिगत पहचान को ट्रैक करने और कैप्चर करने के लिए भी किया जा सकता है।
12.2.6 एडवेयर
एक एडवेयर एक मैलवेयर है जिसे अपने डेवलपर के लिए राजस्व उत्पन्न करने के लिए बनाया गया है। एक एडवेयर पॉप-अप, वेब पेज, या इंस्टॉलेशन स्क्रीन का उपयोग करके ऑनलाइन विज्ञापन प्रदर्शित करता है। एक बार जब एडवेयर पर्याप्त संख्या में कंप्यूटर सिस्टमों को संक्रमित कर लेता है, तो यह या तो विज्ञापन प्रदर्शित करके या “पे पर क्लिक” तंत्र का उपयोग करके अपने ग्राहकों से उनके प्रदर्शित विज्ञापनों पर क्लिक की संख्या के खिलाफ शुल्क लेकर राजस्व उत्पन्न करता है। एडवेयर आमतौर पर कष्टप्रद होता है, लेकिन हानिरहित होता है। हालांकि, यह अक्सर असुरक्षित लिंक को विज्ञापन के रूप में प्रदर्शित करके अन्य मैलवेयर के लिए मार्ग प्रशस्त करता है।
12.2.7 कीलॉगर्स
एक कीलॉगर या तो मैलवेयर हो सकता है या हार्डवेयर। इस मैलवेयर का मुख्य उद्देश्य उपयोगकर्ता द्वारा कीबोर्ड पर दबाए गए कुंजियों को रिकॉर्ड करना है। एक कीलॉगर दैनिक कीबोर्ड उपयोग की लॉग बनाता है और इसे किसी बाहरी संस्था को भी भेज सकता है। इस तरह, बहुत संवेदनशील और व्यक्तिगत जानकारी जैसे पासवर्ड, ईमेल, निजी बातचीत आदि उपयोगकर्ता की जानकारी के बिना किसी बाहरी संस्था को प्रकट की जा सकती है। कीलॉगर्स द्वारा पासवर्ड लीक के खतरे से बचने के लिए एक रणनीिति अज्ञात कंप्यूटर से अपने ऑनलाइन खातों में साइन इन करते समय वर्चुअल कीबोर्ड का उपयोग करना है।
(A) ऑनलाइन वर्चुअल कीबोर्ड बनाम ऑन-स्क्रीन कीबोर्ड
“ऑन-स्क्रीन” और “वर्चुअल” कीबोर्ड नाम किसी भी सॉफ़्टवेयर-आधारित कीबोर्ड को संदर्भित करते हैं और कभी-कभी इनका परस्पर उपयोग भी होता है। लेकिन “ऑन-स्क्रीन” और “ऑनलाइन वर्चुअल” कीबोर्ड के बीच एक उल्लेखनीय अंतर मौजूद है। दोनों प्रकार के कीबोर्ड एक जैसे दिख सकते हैं, लेकिन अंतर कुंजियों की लेआउट या क्रम में होता है। किसी ऑपरेटिंग सिस्टम का ऑन-स्क्रीन कीबोर्ड एक निश्चित QWERTY कुंजी लेआउट (चित्र 12.3) का उपयोग करता है, जिसे परिष्कृत कीलॉगर सॉफ़्टवेयर द्वारा दुरुपयोग किया जा सकता है। हालांकि, एक ऑनलाइन वर्चुअल कीबोर्ड हर बार उपयोग होने पर कुंजी लेआउट को यादृच्छिक बना देता है (चित्र 12.4), जिससे कीलॉगर सॉफ़्टवेयर के लिए यह जानना या रिकॉर्ड करना बेहद मुश्किल हो जाता है कि उपयोगकर्ता ने कौन-सी कुंजी दबाई।
हार्डवेयर में कीलॉगर को लागू करने के लिए, इच्छित मशीन के वास्तविक कीबोर्ड या इनपुट पैड के ऊपर एक पतला पारदर्शी कीबोर्ड रखा जाता है, जो फिर उपयोगकर्ता द्वारा दबाई गई कुंजियों को रिकॉर्ड करता है।
चित्र 12.3: एक QWERTY कीबोर्ड लेआउट
चित्र 12.4: ऑनलाइन वर्चुअल कीबोर्ड
12.2.8 मैलवेयर वितरण के तरीके
एक बार डिज़ाइन हो जाने पर, मैलवेयर आपके कंप्यूटर तक पहुँचने के कई रास्ते अपना सकता है। मैलवेयर के कुछ सामान्य वितरण चैनल इस प्रकार हैं:
- इंटरनेट से डाउनलोड किया गया: अधिकांश समय, मैलवेयर अनजाने में उपयोगकर्ता द्वारा कंप्यूटर की हार्ड ड्राइव में डाउनलोड किया जाता है। बेशक, मैलवेयर डिज़ाइनर अपने मैलवेयर को छिपाने के लिए काफी चालाक होते हैं, लेकिन हमें इंटरनेट से फ़ाइलें डाउनलोड करते समय बहुत सावधान रहना चाहिए (विशेष रूप से उन फ़ाइलों को जिन्हें मुफ्त सामग्री के रूप में हाइलाइट किया गया हो)।
- स्पैम ईमेल: हमें अक्सर अनचाहे ईमेल प्राप्त होते हैं जिनमें एम्बेडेड हाइपरलिंक या अटैचमेंट फ़ाइलें होती हैं। ये लिंक या संलग्न फ़ाइलें मैलवेयर हो सकती हैं।
- हटाने योग्य स्टोरेज डिवाइस: अक्सर, रेप्लिकेटिंग मैलवेयर पेन ड्राइव, एसएसडी कार्ड, म्यूजिक प्लेयर, मोबाइल फोन आदि जैसे हटाने योग्य स्टोरेज मीडिया को लक्षित करता है और उन्हें मैलवेयर से संक्रमित कर देता है जो अन्य सिस्टम में स्थानांतरित हो जाता है जिनमें वे प्लग किए जाते हैं।
- नेटवर्क प्रसार: कुछ मैलवेयर जैसे वर्म्स में एक कंप्यूटर से दूसरे कंप्यूटर तक नेटवर्क कनेक्शन के माध्यम से फैलने की क्षमता होती है।
12.2.9 मैलवेयर से निपटना
कुछ मैलवेयर संक्रमण के सामान्य संकेत निम्नलिखित हैं:
- कुछ वेबसाइट पर जाने और/या कुछ सॉफ़्टवेयर डाउनलोड करने के लिए प्रेरित करने वाले बार-बार पॉप-अप विंडो;
- आपके वेब ब्राउज़र की डिफ़ॉल्ट होमपेज में बदलाव;
- आपके ईमेल खाते से भेजे गए बड़े पैमाने पर ईमेल;
- असामान्य रूप से धीमा कंप्यूटर जो बार-बार क्रैश होता है;
- अज्ञात प्रोग्राम जैसे ही आप अपना कंप्यूटर चालू करते हैं, स्टार्टअप हो जाते हैं;
- प्रोग्राम स्वचालित रूप से खुलते और बंद होते हैं;
- अचानक स्टोरेज स्पेस की कमी, बेतरतीब संदेश, ध्वनियाँ या संगीत प्रकट होने लगते हैं;
- प्रोग्राम या फ़ाइलें आपकी जानकारी के बिना दिखाई या गायब हो जाती हैं।
मैलवेयर मौजूद हैं और लगातार विकसित हो रहे हैं, और उनसे लड़ने के तंत्र भी ऐसे ही हैं। जैसा कि कहा जाता है कि “बचाव में इलाज से बेहतर है”, हम पहले चर्चा किए गए मैलवेयर के खिलाफ कुछ निवारक उपाय सूचीबद्ध करते हैं।
$\checkmark$ एंटीवायरस, एंटी-मैलवेयर और अन्य संबंधित सॉफ़्टवेयर का उपयोग करें और उन्हें नियमित रूप से अपडेट करें।
$\checkmark$ अपने ब्राउज़र की सुरक्षा सेटिंग्स कॉन्फ़िगर करें
$\checkmark$ भुगतान करते समय एड्रेस बार में ताले का बटन हमेशा जाँचें।
$\checkmark$ कभी भी पायरेटेड या अनलाइसेंस्ड सॉफ़्टवेयर का उपयोग न करें। इसके बजाय फ्री और ओपन सोर्स सॉफ़्टवेयर (FOSS) चुनें।
$\checkmark$ सॉफ़्टवेयर निर्माताओं द्वारा जारी किए गए अपडेट और पैच लगाएँ।
$\checkmark$ महत्वपूर्ण डेटा का नियमित बैकअप लें।
$\checkmark$ नेटवर्क में फ़ायरवॉल सुरक्षा लागू करें।
$\checkmark$ अज्ञात या सार्वजनिक कंप्यूटरों पर संवेदनशील (पासवर्ड, पिन) या व्यक्तिगत जानकारी दर्ज करने से बचें।
$\checkmark$ अपने खुद के कंप्यूटर का उपयोग करते हुए भी किसी अज्ञात नेटवर्क (जैसे सार्वजनिक स्थान पर वाई-फाई) पर संवेदनशील डेटा दर्ज करने से बचें।
$\checkmark$ अनचाहे ईमेल्स में आए लिंक पर क्लिक करने या अटैचमेंट डाउनलोड करने से बचें।
$\checkspan$ कोई भी रिमूवेबल स्टोरेज डिवाइस डेटा ट्रांसफर करने से पहले एंटीवायरस सॉफ़्टवेयर से स्कैन करें।
$\checkmark$ कभी भी अपना ऑनलाइन अकाउंट या बैंकिंग पासवर्ड/पिन किसी के साथ साझा न करें।
$\checkmark$ अपने सिस्टम से उन सभी प्रोग्राम्स को हटा दें जिन्हें आप पहचानते नहीं हैं।
$\checkmark$ पॉप-अप या विज्ञापन में प्रस्तुत किया गया कोई एंटी-स्पाइवेयर या एंटीवायरस प्रोग्राम इंस्टॉल न करें।
$\checkmark$ पॉप-अप विंडो के अंदर दिख रहे ‘close’ बटन पर क्लिक करने की बजाय पॉप-अप के ऊपर-दाएँ कोने में मौजूद ‘X’ आइकन का प्रयोग करके विज्ञापन बंद करें। यदि आप देखें कि कोई इंस्टॉलेशन शुरू हो गया है, तो तुरंत रद्द करें ताकि आगे कोई नुकसान न हो।
12.3 एंटीवायरस
एंटीवायरस एक सॉफ़्टवेयर है, जिसे एंटी-मालवेयर भी कहा जाता है। शुरू में एंटीवायरस सॉफ़्टवेयर केवल वायरस को पहचानने और हटाने के लिए बनाया गया था, इसलिए इसका नाम एंटीवायरस पड़ा। हालाँकि समय के साथ यह विकसित हुआ है और अब इसमें मालवेयर की एक विस्तृत श्रेणी की रोकथाम, पहचान और निष्कासन की सुविधाएँ शामिल होती हैं।
12.3.1 एंटीवायरस द्वारा मालवेयर की पहचान के तरीके
(A) हस्ताक्षर-आधारित पहचान
इस तरीके में एंटीवायरस “वायरस डेफिनिशन फ़ाइल (VDF)” नामक हस्ताक्षर डेटाबेस की सहायता से काम करता है। इस फ़ाइल में वायरस के हस्ताक्षर होते हैं और इसे लगातार रीयल-टाइम आधार पर अपडेट किया जाता है। इससे एंटीवायरस सॉफ़्टवेयर को नियमित रूप से अपडेट करना अनिवार्य हो जाता है। यदि किसी एंटीवायरस सॉफ़्टवेयर की VDF पुरानी हो, तो ऐसा होना लगभग इस बात के समान है कि सिस्टम में कोई एंटीवायरस ही इंस्टॉल नहीं है, क्योंकि नया मालवेयर सिस्टम को संक्रमित कर देगा और पकड़ में नहीं आएगा। यह तरीका उन मालवेयर को भी पकड़ने में विफल रहता है जो अपना हस्ताक्षर बदल सकते हैं (पॉलिमोर्फ़िक) और जिनका कुछ भाग एन्क्रिप्टेड होता है।
(B) सैंडबॉक्स पहचान
इस विधि में, एक नए एप्लिकेशन या फ़ाइल को एक आभासी वातावरण (सैंडबॉक्स) में चलाया जाता है और संभावित मैलवेयर के लिए इसके व्यवहारिक फिंगरप्रिंट को देखा जाता है। इसके व्यवहार के आधार पर, एंटीवायरस इंजन यह निर्धारित करता है कि यह एक संभावित खतरा है या नहीं और तदनुसार आगे बढ़ता है। यद्यपि यह विधि थोड़ी धीमी है, यह बहुत सुरक्षित है क्योंकि नए अज्ञात एप्लिकेशन को सिस्टम के वास्तविक संसाधनों तक पहुंच नहीं दी जाती है।
वायरस हस्ताक्षर
एक वायरस हस्ताक्षर बाइट्स का एक लगातार क्रम है जो आमतौर पर किसी निश्चित मैलवेयर नमूने में पाया जाता है। इसका मतलब है कि यह मैलवेयर या संक्रमित फ़ाइल के भीतर होता है और असंतुलित फ़ाइलों में नहीं होता है।
(C) डेटा माइनिंग तकनीकें
इस विधि में विभिन्न डेटा माइनिंग और मशीन लर्निंग तकनीकों का उपयोग किया जाता है ताकि किसी फ़ाइल के व्यवहार को सौम्य या दुर्भावनापूर्ण के रूप में वर्गीकृत किया जा सके।
(D) ह्यूरिस्टिक्स
अक्सर, एक मैलवेयर संक्रमण एक निश्चित पैटर्न का अनुसरण करता है। यहां, एक संदिग्ध प्रोग्राम के सोर्स कोड की तुलना उन वायरसों से की जाती है जो पहले से ज्ञात हैं और ह्यूरिस्टिक डेटाबेस में मौजूद हैं। यदि सोर्स कोड का अधिकांश भाग ह्यूरिस्टिक डेटाबेस में किसी कोड से मेल खाता है, तो कोड को संभावित खतरे के रूप में चिह्नित किया जाता है।
(E) रीयल-टाइम सुरक्षा
कुछ मैलवेयर निष्क्रिय रहता है या कुछ समय बाद सक्रिय हो जाता है। ऐसे मैलवेयर की वास्तविक समय में जांच करने की आवश्यकता होती है। इस तकनीक में, एंटी-मैलवेयर सॉफ़्टवेयर पृष्ठभूमि में चलता रहता है और किसी एप्लिकेशन या फ़ाइल की गतिविधि को उस समय देखता है जब वह निष्पादित हो रही हो, अर्थात् जब वह कंप्यूटर सिस्टम की सक्रिय (मुख्य) मेमोरी में होती है।
12.4 स्पैम
स्पैम एक व्यापक शब्द है और यह मैसेजिंग, फोरम, चैटिंग, ईमेलिंग, विज्ञापन आदि जैसे विभिन्न डिजिटल प्लेटफॉर्म पर लागू होता है। हालांकि, व्यापक रूप से मान्यता प्राप्त रूप ईमेल स्पैम है। अपनी आवश्यकताओं के अनुसार, संगठन या व्यक्ति मेलिंग सूची (ईमेल पतों की सूची) खरीदते हैं या बनाते हैं और बड़ी संख्या में उपयोगकर्ताओं को बार-बार विज्ञापन लिंक और आमंत्रण ईमेल भेजते हैं। यह प्राप्तकर्ता के ईमेल इनबॉक्स में अनावश्यक जंक बनाता है और अक्सर उपयोगकर्ता को कुछ खरीदने या किसी पेड सॉफ़्टवेयर या मैलवेयर को डाउनलोड करने के लिए फुसलाता है।
आजकल, जीमेल, हॉटमेल आदि जैसी ईमेल सेवाओं में एक स्वचालित स्पैम डिटेक्शन एल्गोरिदम होता है जो ईमेलों को फिल्टर करता है और अंतिम उपयोगकर्ताओं के लिए चीज़ों को आसान बनाता है। एक उपयोगकर्ता किसी अनडिटेक्टेड अनचाहे ईमेल को “स्पैम” के रूप में भी चिह्नित कर सकता है, जिससे यह सुनिश्चित होता है कि भविष्य में इस प्रकार का ईमेल सामान्य ईमेल के रूप में इनबॉक्स में नहीं पहुंचेगा।
12.5 HTTP बनाम HTTPS
HTTP (Hyper Text Transfer Protocol) और इसका प्रकार HTTPS (Hyper Text Transfer Protocol Secure) दोनों नियमों का एक समूह (प्रोटोकॉल) हैं जो यह नियंत्रित करते हैं कि डेटा को WWW (World Wide Web) पर कैसे प्रेषित किया जा सकता है। दूसरे शब्दों में, ये क्लाइंट वेब ब्राउज़र और सर्वरों के बीच संचार के लिए नियम प्रदान करते हैं।
बैंकिंग, व्यक्तिगत या अन्य संवेदनशील जानकारी दर्ज करते समय हमेशा वेबसाइटों के पते (URL) की शुरुआत में “https://” देखें।
HTTP नेटवर्क पर जानकारी को जैसी है वैसे ही भेजता है। यह प्रेषित होने वाले डेटा को स्क्रैम्बल नहीं करता है, जिससे यह हैकरों के हमलों के लिए असुरक्षित रहता है। इसलिए, HTTP उन वेबसाइटों के लिए पर्याप्त है जहाँ सार्वजनिक जानकारी साझा की जाती है जैसे समाचार पोर्टल, ब्लॉग आदि। हालाँकि, जब व्यक्तिगत जानकारी, बैंकिंग क्रेडेंशियल और पासवर्ड की बात आती है, तो हमें नेटवर्क पर डेटा को अधिक सुरक्षित रूप से संचारित करने के लिए HTTPS का उपयोग करना होता है। HTTPS प्रेषण से पहले डेटा को एन्क्रिप्ट करता है। रिसीवर के अंत में, यह मूल डेटा को पुनः प्राप्त करने के लिए डिक्रिप्ट करता है। HTTPS आधारित वेबसाइटों को SSL डिजिटल सर्टिफिकेट की आवश्यकता होती है।
गतिविधि 12.1
अपने शिक्षक से पूछें कि वे आपको यह दिखाएँ कि आपके कंप्यूटर पर फ़ायरवॉल को कैसे सक्षम और अक्षम किया जाता है।
12.6 फ़ायरवॉल
कंप्यूटर फ़ायरवॉल एक नेटवर्क सुरक्षा प्रणाली है जिसे किसी विश्वसनीय निजी नेटवर्क को अनधिकृत पहुँच या बाहरी अविश्वसनीय नेटवर्क (जैसे इंटरनेट या उसी नेटवर्क के भिन्न खंड) से आने वाले ट्रैफ़िक से बचाने के लिए डिज़ाइन किया गया है, जिससे वह जुड़ा होता है (चित्र 12.5)। फ़ायरवॉल को सॉफ़्टवेयर, हार्डवेयर या दोनों में लागू किया जा सकता है। जैसा कि पहले चर्चा हुई है, वर्म जैसा मैलवेयर नेटवर्क्स के पार चलने और अन्य कंप्यूटरों को संक्रमित करने की क्षमता रखता है। फ़ायरवॉल मैलवेयर के खिलाफ पहली बाधा के रूप में कार्य करता है।
चित्र 12.5: दो नेटवर्कों के बीच एक फ़ायरवॉल
एक फ़ायरवॉल नेटवर्क फ़िल्टर के रूप में कार्य करता है और पूर्वनिर्धारित सुरक्षा नियमों के आधार पर यह आने-जाने वाले ट्रैफ़िक पर लगातार निगरानी रखता है और उसे नियंत्रित करता है। उदाहरण के तौर पर, किसी स्कूल लैन के फ़ायरवॉल में एक नियम बनाया जा सकता है कि कोई छात्र फाइनेंस सर्वर से डेटा नहीं पहुँच सकता, जबकि स्कूल का लेखाकार फाइनेंस सर्वर तक पहुँच सकता है।
12.6.1 फ़ायरवॉल के प्रकार
- नेटवर्क फ़ायरवॉल: यदि फ़ायरवॉल दो या अधिक नेटवर्कों के बीच रखा गया है और विभिन्न नेटवर्कों के बीच नेटवर्क ट्रैफ़िक की निगरानी करता है, तो इसे नेटवर्क फ़ायरवॉल कहा जाता है।
- होस्ट-आधारित फ़ायरवॉल: यदि फ़ायरवॉल किसी कंप्यूटर पर रखा गया है और उस कंप्यूटर से आने-जाने वाले नेटवर्क ट्रैफ़िक की निगरानी करता है, तो इसे होस्ट-आधारित फ़ायरवॉल कहा जाता है।
12.7 कुकीज़
“कुकी” शब्द यूनिक्स प्रोग्रामरों द्वारा प्रयुक्त “मैजिक कुकी” शब्द से लिया गया है, जो एक अपरिवर्तित पैकेट को दर्शाता है। एक कंप्यूटर कुकी एक छोटी फ़ाइल या डेटा पैकेट होता है, जिसे कोई वेबसाइट ग्राहक के कंप्यूटर पर संग्रहित करती है। एक कुकी को केवल वही वेबसाइट संपादित कर सकती है जिसने इसे बनाया है; ग्राहक का कंप्यूटर कुकी को संग्रहित करने के लिए होस्ट की तरह कार्य करता है। वेबसाइटें उपयोगकर्ता की ब्राउज़िंग जानकारी संग्रहित करने के लिए कुकीज़ का उपयोग करती हैं। उदाहरण के लिए, जब कोई उपयोगकर्ता किसी ई-कॉमर्स वेबसाइट पर आइटम कार्ट में जोड़ता है, तो वेबसाइट आमतौर पर कार्ट में मौजूद आइटमों को रिकॉर्ड करने के लिए कुकीज़ का उपयोग करती है। एक कुकी का उपयोग अन्य उपयोगकर्ता-केंद्रित जानकारी जैसे लॉगिन क्रेडेंशियल्स, भाषा प्राथमिकता, खोज क्वेरीज़, हाल ही में देखे गए वेब पेज, संगीत पसंद, पसंदीदा व्यंजन आदि को संग्रहित करने के लिए भी किया जा सकता है, जो उपयोगकर्ता के अनुभव को बेहतर बनाने और ब्राउज़िंग समय को अधिक उत्पादक बनाने में मदद करता है।
सोचिए और विचार कीजिए
मान लीजिए किसी कक्षा के विद्यार्थियों को अपना प्रोजेक्ट पूरा करना है। इसके लिए उन्हें इंटरनेट तक पहुंच भी दी गई है। अधिकतम उत्पादन अर्थात समय पर पूरा करने को सुनिश्चित करने के लिए, क्या आप फ़ायरवॉल का उपयोग कर इंटरनेट सर्फ़िंग के दौरान विचलन को रोक सकते हैं?
उनके कार्य के आधार पर, विभिन्न प्रकार की कुकीज़ होती हैं। सत्र कुकीज़ वर्तमान सत्र का ट्रैक रखती हैं और यदि समय समाप्त हो जाए तो सत्र को समाप्त भी कर देती हैं (बैंकिंग वेबसाइट)। इसलिए, यदि आपने गलती से अपना ई-बैंकिंग पेज खुला छोड़ दिया, तो वह स्वचालित रूप से बंद हो जाएगा। वेबसाइट द्वारा यह जांचने के लिए उपयोग की जाती है कि उपयोगकर्ता पहले लॉगिन है (प्रमाणित है) या नहीं। इस तरह, आपको एक ही वेबसाइट के विभिन्न वेब पेजों या लिंक पर बार-बार लॉगिन करने की आवश्यकता नहीं पड़ती। आपने यह भी देखा होगा कि ऑनलाइन फॉर्म भरते समय आपका नाम, पता, संपर्क, जन्म तिथि आदि स्वचालित रूप से भर जाते हैं। यह ऑटो-फिल सुविधा भी वेबसाइटें कुकीज़ का उपयोग करके लागू करती हैं। डेटा जो एक प्रोग्राम प्राप्त करता है और समय समाप्त होने के बाद वापस भेजता है। इसी प्रकार, प्रमाणीकरण कुकीज़
गतिविधि 12.2
अपना इंटरनेट ब्राउज़र खोलें और कुकीज़ के लिए सेटिंग्स की जाँच करें। साथ ही, अपने कंप्यूटर सिस्टम पर कुछ कुकी फ़ाइलें खोजने का प्रयास करें।
12.7.1 कुकीज़ के कारण खतरे
आमतौर पर, कुकीज़ का उपयोग उपयोगकर्ता की ब्राउज़िंग अनुभव को बेहतर बनाने के लिए किया जाता है और ये आपके कंप्यूटर में मैलवेयर संक्रमित नहीं करते हैं। हालांकि, कुछ मैलवेयर कुकीज़ के रूप में छद्म रूप ले सकते हैं, जैसे “सुपरकुकीज़”। एक अन्य प्रकार की कुकी “ज़ोंबी कुकी” के रूप में जानी जाती है, जो हटाने के बाद फिर से बन जाती है। कुछ तृतीय-पक्ष कुकीज़ उपयोगकर्ता की सहमति के बिना विज्ञापन या ट्रैकिंग उद्देश्यों के लिए उपयोगकर्ता डेटा साझा कर सकती हैं। एक सामान्य उदाहरण के रूप में, यदि आप अपने सर्च इंजन का उपयोग करके किसी विशेष वस्तु की खोज करते हैं, तो एक तृतीय-पक्ष कुकी बाद में आपके द्वारा देखी जाने वाली अन्य वेबसाइटों पर समान वस्तुओं को दिखाने वाले विज्ञापन प्रदर्शित करेगी। इसलिए, किसी भी वेबसाइट को उपयोगकर्ता के कंप्यूटर पर कुकीज़ बनाने और संग्रहीत करने की अनुमति देते समय सावधानी बरतनी चाहिए।
12.8 हैकर्स और क्रैकर्स
हैकर्स और क्रैकर्स वे लोग होते हैं जिन्हें कंप्यूटर सिस्टम, सिस्टम सॉफ्टवेयर (ऑपरेटिंग सिस्टम), कंप्यूटर नेटवर्क और प्रोग्रामिंग का गहरा ज्ञान होता है। वे इस ज्ञान का उपयोग कंप्यूटर सिस्टम या कंप्यूटर नेटवर्क में खामियों और कमजोरियों को खोजने और अनधिकृत जानकारी तक पहुंच प्राप्त करने के लिए करते हैं। सरल शब्दों में, एक हैकर वह व्यक्ति होता है जो किसी कंप्यूटर सिस्टम को हैक करने या उसे नियंत्रित करने में सक्षम होता है। इरादे के आधार पर, विभिन्न प्रकार के हैकर्स होते हैं।
12.8.1 व्हाइट हैट्स: नैतिक हैकर
यदि कोई हैकर अपने ज्ञान का उपयोग सिस्टम में मौजूद सुरक्षा खामियों को खोजने और उन्हें ठीक करने में मदद करने के लिए करता है, तो उसे व्हाइट हैट हैकर कहा जाता है। ये अच्छे इरादों वाले हैकर होते हैं। वे वास्तव में सुरक्षा विशेषज्ञ होते हैं। संगठन अपने सिस्टमों में संभावित सुरक्षा खतरों और खामियों की जांच और सुधार के लिए नैतिक या व्हाइट हैट हैकरों को नियुक्त करते हैं। तकनीकी रूप से, व्हाइट हैट ब्लैक हैट के खिलाफ काम करते हैं।
एक हैक्टिविस्ट एक ऐसा हैकर होता है जिसका उद्देश्य राजनीतिक और सामाजिक परिवर्तन लाना होता है।
12.8.2 ब्लैक हैट: क्रैकर्स
यदि हैकर अपने ज्ञान का अनैतिक उपयोग कानून तोड़ने और सिस्टम में मौजूद खामियों और कमजोरियों का फायदा उठाकर सुरक्षा को भंग करने के लिए करते हैं, तो उन्हें ब्लैक हैट हैकर कहा जाता है।
12.8.3 ग्रे हैट
विभिन्न हैकरों के बीच का अंतर हमेशा स्पष्ट नहीं होता है। इनके बीच एक ग्रे क्षेत्र मौजूद होता है, जो उन हैकरों की श्रेणी को दर्शाता है जो तटस्थ होते हैं, वे सिस्टम की कमजोरियों का फायदा उठाकर उन्हें हैक करते हैं, लेकिन वे ऐसा मौद्रिक या राजनीतिक लाभ के लिए नहीं करते हैं। ग्रे हैट सिस्टम सुरक्षा को एक चुनौती के रूप में लेते हैं और सिर्फ मजे के लिए सिस्टम को हैक करते हैं।
12.9 नेटवर्क सुरक्षा खतरे
12.9.1 डिनायल ऑफ सर्विस
सेवा अस्वीकृति (DoS) एक ऐसी स्थिति है, जिसमें एक हमलावर (हैकर) अनधिकृत अनुरोधों से किसी संसाधन को अधिभारित करके एक अधिकृत उपयोगकर्ता को किसी सेवा, उपकरण या किसी ऐसे संसाधन तक पहुंचने से सीमित या रोकता है। DoS हमला पीड़ित संसाधन को ट्रैफ़िक से भर देता है, जिससे वह संसाधन व्यस्त प्रतीत होता है। यदि हमलावर किसी वेबसाइट पर DoS हमला करते हैं, तो वे विभिन्न IP पतों का उपयोग करके उस पर बहुत बड़ी संख्या में नेटवर्क पैकेट भेजेंगे। इस तरह, वेब सर्वर अधिभारित हो जाएगा और वह वैध उपयोगकर्ता को सेवा प्रदान करने में असमर्थ होगा। उपयोगकर्ता सोचेंगे कि वेबसाइट काम नहीं कर रही है, जिससे पीड़ित संगठन को नुकसान होगा। इसी तरह, DoS हमले ईमेल सर्वर, नेटवर्क स्टोरेज जैसे संसाधनों पर किए जा सकते हैं, दो मशीनों के बीच कनेक्शन को बाधित कर सकते हैं या सूचना की स्थिति को बाधित कर सकते हैं (सत्रों की रीसेटिंग)।
यदि कोई DoS हमला किसी सर्वर को क्रैश कर देता है, तो सर्वर या संसाधन को पुनः आरंभ करके हमले से उबरा जा सकता है। हालांकि, बाढ़ हमले से उबरना कठिन होता है, क्योंकि उसमें कुछ वास्तविक वैध अनुरोध भी हो सकते हैं।
DoS का एक प्रकार, जिसे Distributed Denial of Service (DDoS) कहा जाता है, एक ऐसा हमला है जिसमें भारी संख्या में अनुरोध दुनिया भर या बहुत बड़े क्षेत्र में फैले हुए समझौता किए गए कंप्यूटर (Zombies) सिस्टमों से आते हैं। हमलावर Zombie मशीनों पर Bot नामक दुर्भावनापूर्ण सॉफ़्टवेयर इंस्टॉल करता है, जिससे उसे इन मशीनों पर नियंत्रण मिल जाता है। आवश्यकता और उपलब्धता के अनुसार, हमलावर इन Zombie कंप्यूटरों के नेटवर्क को Bot-Net के रूप में सक्रिय करता है ताकि DDoS हमला किया जा सके। जहाँ एक साधारण DoS हमले को एकल स्रोत से आने वाले अनुरोधों या नेटवर्क पैकेटों को ब्लॉक करके रोका जा सकता है, वहीं DDoS को हल करना बहुत कठिन होता है क्योंकि यह हमला कई विभिन्न स्थानों से किया जाता है।
12.9.2 इंट्रूज़न समस्याएँ
नेटवर्क इंट्रूज़न किसी भी कंप्यूटर नेटवर्क पर अनधिकृत गतिविधि को संदर्भित करता है। ये गतिविधियाँ नेटवर्क संसाधनों के अनधिकृत उपयोग (DoS) या नेटवर्क और डेटा की सुरक्षा को खतरे में डालने से संबंधित हो सकती हैं। नेटवर्क इंट्रूज़न एक बहुत गंभीर समस्या है और नेटवर्क प्रशासक को रणनीति बनानी होती है और नेटवर्क की सुरक्षा के लिए विभिन्न सुरक्षा उपायों को लागू करना होता है। हम पहले ही कुछ इंट्रूज़न हमलों जैसे DoS, Trojans और Worms पर चर्चा कर चुके हैं। शेष हमलों को नीचे संक्षेप में चर्चा किया गया है।
(A) Asymmetric Routing
हमलावर पता लगाए जाने से बचने के लिए इंट्रूज़न पैकेटों को कई पथों के माध्यम से भेजता है, जिससे वह नेटवर्क इंट्रूज़न सेंसरों को बायपास कर लेता है।
(B) Buffer Overflow Attacks
इस हमले में, हमलावर नेटवर्क के भीतर कंप्यूटरों की कुछ मेमोरी क्षेत्रों को कोड (आदेशों का समूह) के साथ ओवरराइट कर देता है जो बफ़र ओवरफ़्लो (प्रोग्रामिंग त्रुटि) होने पर बाद में निष्पादित किया जाएगा। एक बार दुर्भावनापूर्ण कोड निष्पादित हो जाने पर, हमलावर DoS हमला शुरू कर सकता है या नेटवर्क तक पहुंच प्राप्त कर सकता है।
(C) ट्रैफ़िक फ़्लडिंग
यह नेटवर्क घुसपैठ के सबसे सरल तरीकों में से एक है। इसमें नेटवर्क घुसपैठ पहचान प्रणाली को संदेश पैकेटों से भर दिया जाता है। यह भारी भार नेटवर्क पहचान प्रणाली को पैकेटों की उचित निगरानी करने में असमर्थ बना देता है। हैकर इस भीड़भाड़ और अराजक नेटवर्क वातावरण का लाभ उठाकर अनदेखा रहते हुए सिस्टम में घुस जाता है।
URL स्नूपिंग
यह एक सॉफ़्टवेयर पैकेज है जो वेब स्ट्रीम को एक फ़ाइल के रूप में डाउनलोड और स्टोर करता है, जिसे बाद में देखा या उपयोग किया जा सकता है। सामान्य ऑनलाइन वीडियो डाउनलोडर वेब से वीडियो डाउनलोड करने के लिए इसी तकनीक का उपयोग करते हैं।
12.9.3 स्नूपिंग
स्नूपिंग का अर्थ है गुप्त रूप से किसी बातचीत को सुनना। नेटवर्किंग के संदर्भ में, इसका अर्थ है नेटवर्क ट्रैफ़िक की गुप्त कैप्चर और विश्लेषण की प्रक्रिया। यह एक कंप्यूटर प्रोग्राम या यूटिलिटी है जिसमें नेटवर्क ट्रैफ़िक की निगरानी करने की क्षमता होती है। इस हमले में, हैकर किसी संचार चैनल को टैप करता है या उस पर ध्यान देता है, उसके माध्यम से गुजरने वाले सभी ट्रैफ़िक को पकड़ता है। एक बार जब स्नूपिंग डिवाइस या सॉफ़्टवेयर द्वारा नेटवर्क पैकेट्स का विश्लेषण कर लिया जाता है, तो वह उन ट्रैफ़िक पैकेट्स की सटीक प्रतिकृति बनाता है और उन्हें वापस चैनल में डाल देता है, जैसे कि कुछ हुआ ही नहीं। इसलिए, यदि नेटवर्क पर भेजा जा रहा डेटा एन्क्रिप्टेड नहीं है, तो वह स्नूपिंग के प्रति संवेदनशील है और अंततः गंभीर नुकसान का कारण बन सकता है, जानकारी के लीक के प्रकार पर निर्भर करता है। हालांकि, स्नूपिंग हमेशा एक हमला नहीं होता है, कभी-कभी इसका उपयोग नेटवर्क प्रशासक विभिन्न नेटवर्क समस्याओं की समस्या-निवारण के लिए भी करते हैं। स्नूपिंग को स्निफिंग के नाम से भी जाना जाता है।
विभिन्न स्नूपिंग सॉफ़्टवेयर मौजूद हैं जो नेटवर्क ट्रैफ़िक विश्लेषक के रूप में कार्य करते हैं। इसके अलावा, विभिन्न नेटवर्क हब और स्विचों में स्नूपिंग के लिए SPAN (Sniffer Port Analyser) पोर्ट फंक्शन होता है।
12.9.4 ईव्सड्रॉपिंग
ईव्सड्रॉपिंग शब्द का उद्गम किसी घर की छज्जे के नीचे खड़े होकर लोगों की बातचीत को गुप्त रूप से सुनने की सच्ची प्रथा से हुआ है। स्नूपिंग के विपरीत, जहां नेटवर्क ट्रैफ़िक को बाद में विश्लेषण के लिए संग्रहीत किया जा सकता है, ईव्सड्रॉपिंग नेटवर्क पर दो संस्थाओं के बीच निजी संचार की अनधिकृत रीयल-टाइम रोकथाम या निगरानी है। साथ ही, लक्ष्य
चित्र 12.6: ईव्सड्रॉपिंग
आमतौर पर निजी संचार चैनल जैसे फोन कॉल (VoIP), त्वरित संदेश, वीडियो कॉन्फ्रेंस, फैक्स ट्रांसमिशन आदि होते हैं। पुराने दिनों में, ईव्सड्रॉपिंग पारंपरिक टेलीफोन लाइन पर की जाती थी और इसे वायरटैपिंग के रूप में जाना जाता था। लैपटॉप और सेल फोन जैसे डिजिटल उपकरण जिनमें बिल्ट-इन माइक्रोफोन या कैमरा होता है, उन्हें आसानी से हैक किया जा सकता है और रूटकिट मैलवेयर का उपयोग करके ईव्सड्रॉप किया जा सकता है।
ईव्सड्रॉपिंग स्नूपिंग से अलग होता है। जबकि पहला वास्तविक समय में होता है, दूसरा नहीं होता है। उदाहरण के तौर पर, ईव्सड्रॉपिंग में कल्पना कीजिए कि कोई आपके कमरे में छिपे माइक्रोफोन की मदद से या आपके कमरे की खिड़की के पास खड़े होकर आपकी निजी बातचीत सुन रहा है। हालांकि, स्नूपिंग में, वह व्यक्ति आपके दोस्त के नाम लिखा गया एक पत्र की प्रतिलिपि बना सकता है और प्रतिलिपि अपने पास रख सकता है और मूल पत्र को इच्छित पते पर भेज सकता है।
सारांश
- मैलवेयर एक ऐसा सॉफ्टवेयर है जिसे कंप्यूटर हार्डवेयर, सॉफ्टवेयर को नुकसान पहुँचाने, डेटा चुराने या किसी अन्य परेशानी के इरादे से विकसित किया गया है।
- वायरस एक सॉफ्टवेयर कोड का टुकड़ा है जिसे दुर्भावनापूर्ण गतिविधियाँ करने और कंप्यूटर सिस्टम के संसाधनों में बाधा डालने के लिए बनाया गया है।
- वर्म भी एक मैलवेयर है जो संक्रमित कंप्यूटर सिस्टम पर अप्रत्याशित या हानिकारक व्यवहार करता है।
- वर्म स्टैंडअलोन प्रोग्राम होते हैं जो स्वयं कार्य करने में सक्षम होते हैं।
- रैनसमवेयर एक प्रकार का मैलवेयर है जो उपयोगकर्ता के डेटा को लक्षित करता है।
- रैनसमवेयर या तो उपयोगकर्ता को उसके स्वयं के डेटा तक पहुँचने से रोकता है या उसके व्यक्तिगत डेटा को ऑनलाइन प्रकाशित करने की धमकी देता है और इसके बदले में फिरौती की माँग करता है।
- ट्रोजन एक मैलवेयर है जो वैध सॉफ्टवेयर की तरह दिखता है और एक बार जब यह उपयोगकर्ता को इंस्टॉल करने के लिए धोखा दे देता है, तो यह वायरस या वर्म की तरह व्यवहार करता है।
- स्पाइवेयर जानकारी को रिकॉर्ड करता है और उपयोगकर्ता की सहमति या जानकारी के बिना उसे बाहरी संस्था को भेजता है।
- एडवेयर अवांछित ऑनलाइन विज्ञापन पॉप-अप, वेब पेज या इंस्टॉलेशन स्क्रीन के माध्यम से प्रदर्शित करता है।
- कीलॉगर दैनिक कीबोर्ड उपयोग की लॉग बनाता है और उसे बाहरी संस्था को भी भेज सकता है।
- ऑन-स्क्रीन कीबोर्ड एक एप्लिकेशन सॉफ्टवेयर है जो एक निश्चित QWERTY कुंजी लेआउट का उपयोग करता है।
- ऑनलाइन वर्चुअल कीबोर्ड एक वेब-आधारित या स्टैंडअलोन सॉफ्टवेयर है जो हर बार उपयोग होने पर यादृच्छिक कुंजी लेआउट प्रस्तुत करता है।
- एक मैलवेयर आपके कंप्यूटर तक पहुँचने के लिए कई रास्ते अपना सकता है, जिनमें शामिल हैं: इंटरनेट से डाउनलोड किया गया, स्पैम ईमेल, संक्रमित हटाने योग्य स्टोरेज डिवाइस का उपयोग और नेटवर्क प्रसार।
- एक एंटीवायरस सॉफ्टवेयर वायरस का पता लगाने और हटाने के लिए उपयोग किया जाता है और इसलिए इसे एंटी-वायरस कहा जाता है।
- अब एंटीवायरस मैलवेयर की एक विस्तृत श्रृंखला की रोकथाम, पहचान और हटाने के साथ बंडल आते हैं।
- एंटीवायरस द्वारा उपयोग किए जाने वाले मैलवेयर पहचान के कुछ प्रमुख तरीकों में शामिल हैं: हस्ताक्षर-आधारित पहचान, सैंडबॉक्स पहचान, ह्यूरिस्टिक्स।
- कोई भी अवांछित डेटा, जानकारी, ईमेल, विज्ञापन आदि स्पैम कहलाता है।
- HTTP (हाइपर टेक्स्ट ट्रांसफर प्रोटोकॉल) और HTTPS (हाइपर टेक्स्ट ट्रांसफर प्रोटोकॉल सिक्योर) नियमों या प्रोटोकॉल का एक समूह है जो यह नियंत्रित करता है कि वर्ल्ड वाइड वेब पर डेटा कैसे संचारित किया जा सकता है।
- फायरवॉल एक नेटवर्क सिक्योरिटी सिस्टम है जिसे किसी विश्वसनीय निजी नेटवर्क को अनधिकृत पहुँच या अविश्वसनीय बाहरी नेटवर्क से आने वाले ट्रैफिक से बचाने के लिए डिज़ाइन किया गया है।
- फायरवॉल के दो मूलभूत प्रकार हैं - नेटवर्क फायरवॉल और होस्ट-आधारित फायरवॉल।
- एक कंप्यूटर कुकी एक छोटी फ़ाइल या डेटा पैकेट है जिसे वेबसाइट द्वारा क्लाइंट के कंप्यूटर पर संग्रहीत किया जाता है।
- कुकीज़ का उपयोग वेबसाइटें उपयोगकर्ता की ब्राउज़िंग जानकारी संग्रहीत करने के लिए करती हैं।
- हैकर्स/क्रैकर्स कंप्यूटर सिस्टम या कंप्यूटर नेटवर्क में कमजोरियों और खामियों को खोजते हैं और अनधिकृत जानकारी तक पहुँच प्राप्त करते हैं।
- यदि कोई हैकर अपने ज्ञान का उपयोग सिस्टम में सुरक्षा खामियों को खोजने और उन्हें ठीक करने में मदद करने के लिए करता है, तो इसे व्हाइट हैट हैकर कहा जाता है।
- यदि हैकर्स अपने ज्ञान का अनैतिक रूप से उपयोग कानून तोड़ने और सिस्टम में खामियों और कमजोरियों का फायदा उठाकर सुरक्षा को बाधित करने के लिए करते हैं, तो उन्हें ब्लैक हैट हैकर कहा जाता है।
- ग्रे हैट सिस्टम सुरक्षा को एक चुनौती के रूप में लेते हैं और केवल मज़े के लिए सिस्टम हैक करते हैं।
- डिनायल ऑफ सर्विस (DoS) अटैक पीड़ित संसाधन को ट्रैफिक से भर देता है, जिससे संसाधन व्यस्त प्रतीत होता है।
- डिस्ट्रिब्यूटेड डिनायल ऑफ सर्विस (DDoS) एक अटैक है जहाँ भरी हुई रिक्वेस्ट दुनियाभर या बहुत बड़े क्षेत्र में फैले हुए समझौता किए गए कंप्यूटर (ज़ोंबी) सिस्टमों से आती हैं।
- नेटवर्क इंट्रूज़न कंप्यूटर नेटवर्क पर किसी भी अनधिकृत गतिविधि को संदर्भित करता है।
- स्नूपिंग दुर्भावनापूर्ण उपयोगकर्ताओं द्वारा नेटवर्क ट्रैफिक के गुप्त कैप्चर और विश्लेषण की प्रक्रिया है।
- ईव्सड्रॉपिंग नेटवर्क पर दो संस्थाओं के बीच निजी संचार की अनधिकृत रीयल-टाइम रोक या निगरानी है।
अभ्यास
1. यदि कोई कंप्यूटर नेटवर्क या इंटरनेट से जुड़ा नहीं है, तो उसे सुरक्षित क्यों माना जाता है?
2. कंप्यूटर वायरस क्या है? हाल के वर्षों में प्रचलित कुछ कंप्यूटर वायरसों के नाम बताएं।
3. कंप्यूटर वर्म वायरस से किस प्रकार भिन्न होता है?
4. रैनसमवेय उपयोगकर्ताओं से पैसे निकालने के लिए किस प्रकार प्रयुक्त होता है?
5. ट्रोजन को उसका नाम कैसे मिला?
6. एडवेयर अपने निर्माता के लिए राजस्व कैसे उत्पन्न करता है?
7. संक्षेप में बताएं कि किसी कंप्यूटर पर इंस्टॉल किए गए कीलॉगर के कारण उत्पन्न होने वाले दो खतरे क्या हो सकते हैं।
8. वर्चुअल कीबोर्ड ऑन-स्क्रीन कीबोर्ड से सुरक्षित किस प्रकार होता है?
9. मैलवेयर वितरण के विभिन्न मोडों की सूची बनाएं और संक्षेप में समझाएं।
10. मैलवेयर संक्रमण के कुछ सामान्य लक्षणों की सूची बनाएं।
11. मैलवेयर संक्रमण के खिलाफ कुछ निवारक उपायों की सूची बनाएं।
12. एंटीवायरस सॉफ़्टवेयर द्वारा प्रयुक्त मैलवेयर पहचान की विभिन्न विधियों पर एक संक्षिप्त टिप्पणी लिखें।
13. HTTP से जुड़े जोखिम क्या हैं? हम इन जोखिमों को HTTPS का उपयोग करके कैसे दूर कर सकते हैं?
14. कुकीज़ के उपयोग का एक लाभ और एक हानि लिखें।
15. व्हाइट, ब्लैक और ग्रे हैट हैकर्स पर एक संक्षिप्त टिप्पणी लिखें।
16. DoS और DDoS हमले के बीच अंतर बताएं।
17. स्नूपिंग ईव्सड्रॉपिंग से किस प्रकार भिन्न होता है?