Cyber Security

Cyber Security 
Cyber (साइबर) security protects the data and integrity of computing assets belonging to or connecting to an organization’s network. Or we can say that it is the state or process of protecting and recovering ‘networks, devices, and programs from any type of cyber attack. Its (इट्स) purpose is to defend those assets against all threat actors throughout the entire life cycle of a cyber attack. Cyber attacks are an evolving danger to organizations, employees and consumers. They may (मे) be designed to access or destroy sensitive data or extort money. They (दे) can, in effect, destroy businesses and damage people’s financial and personal lives.
साइबर सुरक्षा किसी संगठन के नेटवर्क से संबंधित या कनेक्ट होने वाली कंप्यूटिंग उपकरणों और डाटा की सुरक्षा करती है। हम कह सकते हैं कि यह किसी भी प्रकार के साइबर हमले से नेटवर्क, डिवाईसेस और प्रोग्रामों की सुरक्षा और पुनप्राप्ति की प्रक्रिया है। इसका उद्देश्य साइबर हमले के पूरे जीवन चक्र के दौरान सभी खतरों से उन परिसंपत्तियों का बचाव करना है। साइबर हमले संगठनों, कर्मचारियों और उपभोक्ताओं के लिए एक उभरता हुआ खतरा है। उन्हें संवेदनशील डेटा तक पहुंचने या नष्ट करने या पैसे निकालने के लिए डिजाइन किया जा सकता है। वे व्यवसायों को नष्ट कर सकते हैं और लोगों के वित्तीय और व्यक्तिगत जीवन को नुकसान पहुंचा सकते हैं।
Cyber Crime – साइबर अपराध
Cyber crime is criminal activity that uses a computer. Cyber (साइबर) crimes are any crimes that involve a computer and a network. In some cases, the computer (कंप्यूटर) may have been used in order to commit the crime and in other cases, the computer may have been the target of the crime.
साइबर अपराध, आपराधिक गतिविधियों के लिए कंप्यूटर का उपयोग करता है। साइबर अपराध एक ऐसा अपराध है जिसमे कंप्यूटर एवं नेटवर्क शामिल होते है। कुछ मामलो में, अपराधो को प्रतिबद्ध करने के लिए कंप्यूटर का इस्तेमाल किया जाता है एवं अन्य मामलो में, कंप्यूटर के पास अपराध का लक्ष्य होता है।
The IT (आईटी) Act 2000, the cyber law of India, gives the legal framework so that information is not denied legal effect, validity or enforceability, solely on the ground that it is in the form of electronic records.
आईटी अधिनियम 2000 भारतीय साइबर कानून एक कानूनी ढाँचा प्रदान करता है ताकि सूचना अपने कानूनी प्रभाव, वैधता या प्रवर्तनीयता को मना ना करे, जो जमीन पर पूरी तरह इलेक्ट्रॉनिक रिकॉर्ड के रूप में समाहित है। Cyber crimes are broadly categorized into three categories, namely crime against
साइबर अपराधों को मोटे तौर पर तीन श्रेणियों में वर्गीकृत किया गया है, अर्थात् अपराध
1) Individual – इंडिविजुअल 2) Property – प्रॉपर्टी
3) Government – गवर्नमेंट
Types of Cyber Crimes – साइबर अपराधों के प्रकार
Hacking – हैकिंग
This is a type of crime (क्राइम) wherein a person’s computer is broken into so that his personal or sensitive information can be accessed. Hacking (हैकिंग) is classified as a felony and punishable as such.
यह एक प्रकार का अपराध है जिसमें किसी व्यक्ति का कंप्यूटर तोड़ दिया जाता है ताकि उसकी व्यक्तिगत या संवेदनशील जानकारी तक पहुंचा जा सके। हैकिंग को एक गुंडागर्दी और दंडनीय के रूप में वर्गीकृत किया गया है। Theft – थेफ्ट
This crime (क्राइम) occurs when a person violates copyrights and downloads music, movies, games and software. There are even (इवेन) peer sharing websites which encourage software piracy. Today, (टुडे) the justice system is addressing this cyber crime and there are laws that prevent people from illegal downloading.
यह अपराध तब होता है जब कोई व्यक्ति कॉपीराइट का उल्लंघन करता है और संगीत, फिल्में, गेम और सॉफ्टवेयर डाउनलोड करता है। यहां तक कि सहकर्मी साझा करने वाली वेबसाइटें भी हैं जो सॉफ्टवेयर पाइरेसी को प्रोत्साहित करती हैं। आज, न्याय प्रणाली इस साइबर अपराध को संबोधित कर रही है और ऐसे कानून हैं जो लोगों को अवैध रूप से डाउनलोड करने से रोकते हैं।
Cyber Stalking – साइबर स्टॉकिंग
This is a kind (काइंड) of online harassment wherein the victim is subjected to a barrage of online messages and emails. Typically, (टिपिकली) these stalkers know their victims and instead of resorting to offline stalking, they use the Internet to stalk.
यह एक तरह का ऑनलाइन उत्पीड़न है जिसमें पीड़ित को ऑनलाइन संदेशों और ईमेलों के एक बैराज के अधीन किया जाता है। आमतौर पर, ये शिकारी अपने पीड़ितों को जानते हैं और ऑफलाइन स्टॉकिंग का सहारा लेने के बजाय, वे इंटरनेट का उपयोग स्टॉकिंग से करते हैं।
Identity Theft – आईडेंटिटि थेफ्ट
This has become a major (मेजर) problem with people using the Internet for cash transactions and banking services. In this cyber crime, a criminal accesses data about a person’s bank account, credit cards, Social Security, debit card and other sensitive information to siphon money or to buy things online in the victim’s name.
यह नकद लेनदेन और बैंकिंग सेवाओं के लिए इंटरनेट का उपयोग करने वाले लोगों के साथ एक बड़ी समस्या बन गई है। इस साइबर अपराध में, एक अपराधी किसी व्यक्ति के बैंक खाते, क्रेडिट कार्ड, सामाजिक सुरक्षा, डेबिट कार्ड और अन्य संवेदनशील सूचनाओं के बारे में डेटा तक पहुँचता है या पैसे के लिए पीड़ित व्यक्ति के नाम पर ऑनलाइन चीजें खरीदता है।
Malicious Software – मॉलिशियस सॉफ्टवेयर
These are Internet-based software (सॉफ्टवेर) or programs that are used to disrupt a network. The software (सॉफ्टवेर) is used to gain access to a system to steal sensitive information or data or causing damage to software present in the system.
ये इंटरनेट आधारित सॉफ्टवेयर या प्रोग्राम हैं जो किसी नेटवर्क को बाधित करने के लिए उपयोग किए जाते हैं। सॉफ्टवेयर का उपयोग संवेदनशील जानकारी या डेटा चुराने या सिस्टम में मौजूद सॉफ्टवेयर को नुकसान पहुंचाने के लिए सिस्टम तक पहुंच प्राप्त करने के लिए किया जाता है।
Denial of Service Attack – डेनियल ऑफ सर्विस अटैक
This is an act by the criminal, (क्रिमनल) who floods the band width of the victim’s network or fills his e-mail box with spam mail depriving him of the services he is entitled to access or provide.
इस प्रक्रिया में किसी भी यूजर द्वारा प्रयोग में होने वाली उसकी बैंडविड्थ को अत्यधिक रूप से खर्च कर दिया जाता है या उसके ईमेल बॉक्स को डेटा से भर दिया जाता है। इससे यूजर का डेटा बहुत ज्यादा हो जाता है और उसमें दिक्कत आने लगती है। 
Credit Card Fraud – क्रेडिट कार्ड फ्रॉड
You simply have to type credit card number into www page off the vendor for online transaction if electronic transactions are not secured the credit card numbers can be stolen by the hackers (हैकर्स) who can misuse this card by impersonating the credit card owner.
आपको ऑनलाइन लेन-देन के लिए विक्रेता से दूर www पृष्ठ में क्रेडिट कार्ड नंबर लिखना होगा यदि इलेक्ट्रॉनिक लेनदेन सुरक्षित नहीं हैं तो क्रेडिट कार्ड नंबर को हैकर्स द्वारा चुराया जा सकता है जो क्रेडिट कार्ड के मालिक का उपयोग करके इस कार्ड का दुरुपयोग कर सकते हैं।
Phishing – फिशिंग
It is technique (तकनीक) of pulling out confidential information from the bank/financial institutional account holders by deceptive means. यह एक तरीका है जिसके द्वारा बैंक, वित्तीय संस्था या व्यक्तिगत रूप से किसी की गुप्त सूचनाएं प्राप्त करके उसके पैसे को निकाल लिया जाता है।
Salami Attack – सलामी अटैक
In such crime (क्राइम) criminal makes insignificant changes in such a manner that such changes would go unnoticed. Criminal makes such program that deducts small amount like 2.50 per month from the account of all the customer of the Bank and deposit the same in his account. In this case no account holder (होल्डर) will approach the bank for such small amount but criminal gains huge amount.
इस अपराध में अपराधी ग्राहक के उस डेटा में परिवर्तन कर देते हैं जिसे वह आसानी से नहीं समझ पाता है। इसमें ग्राहक या यूजर के अकाउंट से बहुत कम मात्रा में धन जैसे की रु0 2.50 चुराए जाते हैं परन्तु इस तरह के यूजर की संख्या अधिक होती है इसलिए कुल रकम का मान अधिक हो जाता है इसलिए व्यक्तिगत रूप से कम धन होने के कारण लोग ध्यान नहीं दे पाते हैं।
Need of Cyber Security – साइबर सुरक्षा की आवश्यकता
There are many types of cyber (साइबर) threats that can attack your devices and networks, but they generally fall into three categories. The categories are attacks on confidentiality, integrity and availability.
कई प्रकार के साइबर खतरे हैं जो आपके डिवाइसों और नेटवर्क पर हमला कर सकते हैं, लेकिन वे आम तौर पर तीन श्रेणियों में आते हैं। श्रेणियां गोपनीयता, अखण्डता और उपलब्धता पर हमला करती हैं।
Attacks on confidentiality: These include (इन्क्लुड) stealing your personal identifying information and your bank account or credit card information. Many attackers will take your information and sell it on the dark web for others to purchase and use.
गोपनीयता पर हमला– इनमें आपकी व्यक्तिगत पहचान की जानकारी और आपके बैंक खाते या क्रेडिट कार्ड की जानकारी चोरी करना शामिल है। कई हमलावर आपकी जानकारी लेंगे और इसे अन्य लोगों को खरीदने और उपयोग करने के लिए डार्क वेब पर बेचेंगे।
Attacks on integrity: These attacks (अटैक) consist of personal or enterprise sabotage and are often called leaks. A cyber criminal will access and release sensitive I will access and release sensitive information for the purpose of exposing the data and influencing the public to lose trust in that organization.
ईमानदारी पर हमला– इन हमलों में व्यक्तिगत या उद्यम उथल-पुथल शामिल हैं और अक्सर इन्हें लीक कहा जाता है। एक साइबर क्रिमिनल उस संगठन के विश्वास को खोने के लिए डेटा को उजागर करने और जनता को प्रभावित करने के उद्देश्य से संवेदनशील जानकारी को एक्सेस करता है।
• Attacks on availability: The aim of this type of cyber (साइबर) attack is to block users from accessing their own data until they pay a fee or ransom. Typically, a cyber-criminal (क्रिमिनल) will infiltrate your network and block you from accessing important data, demanding that you pay a ransom. Companies (कम्पनीज) sometimes pay the ransom and fix the cyber vulnerability afterward so that they can avoid halting business activities. उपलब्धता पर हमले– इस प्रकार के साइबर हमले का उद्देश्य उपयोगकर्ताओं को अपने स्वयं के डेटा तक पहुंचने से रोकना है जब तक कि वे कोई शुल्क या फिरौती का भुगतान नहीं करते हैं। आमतौर पर, एक साइबर अपराध आपके नेटवर्क में घुसपैठ करेगा और आपको आपके महत्वपूर्ण डेटा तक पहुंचने से रोकता है। कंपनियां कभी-कभी हैकरों द्वारा फिरौती का भुगतान करती हैं और अतिसंवेदनशीलता को ठीक करती हैं। ताकि वे व्यावसायिक गतिविधियों को रोकने से बच सकें।
Prevention of Cyber Crime – साइबर क्राईम से बचाव
About me