इंटरनेट ब्राउजिंग और सुरक्षा - क्या ऑनलाइन गोपनीयता सिर्फ एक मिथक है?

लेखक: Roger Morrison
निर्माण की तारीख: 25 सितंबर 2021
डेट अपडेट करें: 10 मई 2024
Anonim
RS CIT Chapter 14 Cyber Security and Awareness iLearn Course Contents
वीडियो: RS CIT Chapter 14 Cyber Security and Awareness iLearn Course Contents

विषय


स्रोत: वन फोटो / ड्रीमस्टाइम

ले जाओ:

आप वास्तव में ऑनलाइन कितनी गोपनीयता रख सकते हैं? यह सब इस बात पर निर्भर करता है कि आप अपना बचाव कैसे कर रहे हैं।

ऑनलाइन गतिविधियां अक्सर कई संवेदनशील आंखों के अवांछित ध्यान के प्रति हमारी संवेदनशील जानकारी को उजागर करती हैं। हर बार जब हम जुड़े होते हैं, तो हमारे डेटा को कई अलग-अलग पक्षों द्वारा हमारे प्राधिकरण के साथ या बिना एकत्र किया जा सकता है। आंतरिक सॉफ़्टवेयर या कंप्यूटर भेद्यताएँ हमारी गुमनामी से समझौता करके समस्या को और भी बदतर कर सकती हैं।

जब यह सब जानकारी एक पहेली की तरह संयुक्त हो जाती है, तो हमारी गोपनीयता का उल्लंघन हो सकता है, और अनधिकृत स्रोतों द्वारा हमारी जानकारी तक पहुँचा जा सकता है। हालांकि, ऑनलाइन गोपनीयता का उल्लंघन केवल अपराधियों जैसे कि स्नूपर्स, हैकर्स और साइबरस्टॉकर्स द्वारा नहीं किया जाता है।एडवर्ड स्नोडेन के लीक जैसे विश्वव्यापी घोटालों ने केवल हिमशैल के टिप को उजागर किया, क्योंकि उन्होंने खुलासा किया कि अमेरिकी और ब्रिटिश जैसे राष्ट्रीय सरकारों ने लाखों नागरिकों पर कैसे जासूसी की।


कई नए उपकरण और सॉफ़्टवेयर इंटरनेट ब्राउज़ करते समय हमारी सुरक्षा सुनिश्चित करने का वादा करते हैं, या कम से कम, हमारी सबसे संवेदनशील जानकारी को संरक्षित करके हमारी गोपनीयता की रक्षा करते हैं। मुख्य सवाल यह है कि क्या वे वास्तव में काम करते हैं? और अगर वे करते हैं, तो किस हद तक? चलो देखते हैं।

एंटी-वायरस और फ़ायरवॉल सूट

Firewalls और एंटी-वायरस वर्षों से इंटरनेट सुरक्षा में एक प्रधान है। तकनीकी रूप से हमारे डेटा को अपवित्रों से दूर रखने के लिए एक आवश्यकता है, वे स्पष्ट रूप से केवल उन "दुर्भाग्यपूर्ण" लोगों द्वारा आवश्यक हैं जो गैर-मैक वातावरण में काम करने और ब्राउज़ करने के लिए पर्याप्त हैं। अधिकांश मैक विशेषज्ञों और उपयोगकर्ताओं को शेखी बघारने के अनुसार, इन उपकरणों ने कई विंडोज कमजोरियों द्वारा छोड़ी गई सुरक्षा खाई को उचित रूप से भरा। हालांकि, मालवेयरबाइट्स की हालिया रिपोर्टों में पाया गया कि मैक मैलवेयर 2017 के दौरान 230 प्रतिशत बढ़ गया, यह सुझाव देता है कि ये समस्याएं किसी भी और सभी ऑपरेटिंग सिस्टम को खतरे में डाल सकती हैं।

कई एंटी-वायरस प्रोग्राम ऑनलाइन उपलब्ध हैं, और उनमें से हर एक को खरीदने की आवश्यकता नहीं है। यद्यपि मुक्त और ओपन-सोर्स सॉफ़्टवेयर का विचार मोहक हो सकता है, हाल ही में सुरक्षा के मुद्दे जो कि अवास्ट में भी हिट हुए, दुनिया में सबसे अधिक स्थापित मुक्त एंटी-वायरस, कई उपयोगकर्ताओं को सिखाया कि कोई दरवाजा नहीं है जो एक कुशल हैकर द्वारा नहीं खोला जा सकता है। (या ऐसा लगता है)।


भुगतान किया गया एंटी-वायरस भी गोपनीयता लीक के साथ अपने स्वयं के मुद्दे थे। सितंबर 2017 में, होमलैंड सिक्योरिटी के अमेरिकी सचिव एलेन ड्यूक को रूसी तकनीक फर्म कास्परस्की लैब द्वारा विकसित सॉफ्टवेयर का उपयोग बंद करने के लिए सभी संघीय सरकारी एजेंसियों की आवश्यकता थी। अमेरिका और रूस के बीच तनाव बढ़ने के कारण, चिंताएँ पैदा हुईं कि कैस्परस्की रूसी सरकार को उपयोगकर्ताओं को निजी जानकारी प्रदान कर सकते हैं। हालांकि कास्परस्की ने स्पष्ट रूप से किसी भी गलत काम से इनकार किया, लेकिन सता रही संदेह ने बाजार को प्रभावित किया और कई उपभोक्ताओं की राय को प्रभावित किया।

वर्चुअल प्राइवेट नेटवर्क (वीपीएन)

सार्वजनिक कनेक्शन और वाई-फाई हॉटस्पॉट के व्यापक उपयोग के साथ, वर्चुअल प्राइवेट नेटवर्क (वीपीएन) नेटवर्क एक्सेस और ऑनलाइन संचार के सभी रूपों को सुरक्षित करने के सबसे लोकप्रिय समाधानों में से एक बन गए हैं। चूंकि वीपीएन सेवाओं की दुनिया मुफ्त और भुगतान वाली सेवाओं के बीच विभाजित है, इसलिए स्वाभाविक सवाल है, एक बार फिर, "वास्तव में आवश्यक भुगतान कर रहा है।" (फेसऑफ़ में वीपीएन के बारे में और जानें: वर्चुअल डेस्कटॉप इन्फ्रास्ट्रक्चर बनाम वर्चुअल प्राइवेट नेटवर्क।)

अधिकांश भाग के लिए, भुगतान और मुफ्त सेवाओं के बीच सबसे बड़ा अंतर कई कारकों के साथ है, जो स्वयं सुरक्षा से संबंधित नहीं हैं, जैसे डेटा भत्ता और गति। हालांकि, कुछ भुगतान की गई सेवाएं मानक PPTP के बजाय OpenVPN जैसे अधिक सुरक्षित प्रोटोकॉल पर काम करने वाले 256-बिट एन्क्रिप्शन की भी पेशकश करती हैं। फिर भी, एन्क्रिप्शन का मतलब केवल यह है कि एक वीपीएन है और जोर से हैक करने के लिए, लेकिन डिक्रिप्शन प्रक्रिया के लिए पर्याप्त कंप्यूटर संसाधनों के साथ, कोई भी ऐसा अखरोट नहीं है जिसे केंट नहीं किया जा सकता है।

नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ

जब कोई भी सॉफ़्टवेयर गुणवत्ता की परवाह नहीं करता है तो आप अपने प्रोग्रामिंग कौशल में सुधार कर सकते हैं।

हालांकि, एक महत्वपूर्ण बिंदु यह है कि उपयोगकर्ता जानकारी को वीपीएन प्रदाताओं द्वारा कैसे नियंत्रित किया जाता है। यदि उपयोगकर्ता गतिविधि का एक लॉग रखा जाता है, तो गुमनामी का उल्लंघन किया जा सकता है, उदाहरण के लिए, जब एक सरकारी प्राधिकरण इन लॉग को आपराधिक जांच के दौरान प्रस्तुत करने का अनुरोध करता है। कुछ छोटी कंपनियों ने किसी भी लॉग को न रखकर इस सीमा के आसपास जाने का एक कानूनी तरीका पाया, जो तब अनुरोध नहीं किया जा सकता है, हालांकि कई आमतौर पर कम समय के लिए अपने लॉग को रखते हैं। उनमें से एक बहुत छोटा मुट्ठी भर, हालांकि, बस किसी भी लॉग नहीं है। अवधि।

निजी / गुप्त मोड

कई ब्राउज़र एक तथाकथित "गुप्त मोड" प्रदान करते हैं, जिसे इनपिरिट ब्राउज़िंग या निजी विंडो के रूप में भी जाना जाता है। हालांकि यह "गोपनीयता मोड" अभी भी पूर्णता के लिए ध्यान देने योग्य है, इसका ऑनलाइन सुरक्षा से कोई लेना-देना नहीं है - यहां तक ​​कि थोड़ी सी भी। वास्तव में एक बैंड-एड के साथ एक गैपिंग गनशॉट घाव का इलाज करना पसंद है, गुप्त मोड में सर्फिंग आपके ब्राउज़िंग इतिहास और कैश को आपके कंप्यूटर तक पहुंच रखने वाले किसी व्यक्ति से छिपाकर रखता है।

कुकीज़ संग्रहीत नहीं हैं, खोज बार में लिखा गया है ऑटोफ़िल फ़ील्ड में सहेजा नहीं गया है, पासवर्ड सहेजे नहीं गए हैं, और आपके द्वारा देखे गए पृष्ठ रिकॉर्ड नहीं किए गए हैं। यह सब बहुत कुछ करता है जब आपकी पत्नी, पति या बच्चे आपके कंप्यूटर का उपयोग करते हैं, तो यह आपको थोड़ा अधिक गुमनाम महसूस करने में मदद कर सकता है, लेकिन यह किसी भी वेबसाइट या आईएसपी को आपके डेटा को ट्रैक करने से नहीं रोकता है।

इंटरनेट ऑफ थिंग्स (IoT) डिवाइसेस एंड द मिथ ऑफ सिक्योर क्लाउड

इंटरनेट ऑफ थिंग्स (IoT) उपकरणों द्वारा उत्पन्न डेटा की सरासर राशि बस भारी है। फेडरल ट्रेड कमीशन की एक रिपोर्ट के अनुसार, 10,000 से कम घरों द्वारा हर दिन कम से कम 150 मिलियन असतत डेटा अंक उत्पन्न किए जाते हैं। हैकर्स के लिए आश्चर्यजनक रूप से प्रवेश की उच्च संख्या ने संवेदनशील सूचनाओं को वर्षों तक कमजोर कर दिया है, विशेष रूप से दुर्भावनापूर्ण संस्थाओं जैसे कि मिराई बॉटनेट के आसपास। विशाल ने सेवा से इनकार कर दिया (DDoS) हमले जिसने यूरोप में इंटरनेट को नीचे लाया और अक्टूबर 2016 में वापस अमेरिका ने पहले ही दुनिया को इस प्रकार के हमलों की संभावित सीमा दिखाई। (इंटरनेट ऑफ़ थिंग्स में IoT के बारे में अधिक जानें: डेटा का मालिक कौन है?)

2021 तक अनुमानित $ 1.4 ट्रिलियन मूल्य के साथ, आईओटी बाजार दूर नहीं हो रहा है, और उपभोक्ता दिन-प्रतिदिन कम कीमत, उच्च-मूल्यवान गैजेट्स की तलाश में रहते हैं। सवाल यह है कि IoT उपकरणों की कीमत को यथासंभव कम रखने के लिए कितनी सुरक्षा खो जाती है? डेटा सुरक्षा के लिए कोई चिंता नहीं के साथ इन कमजोर गीज़मो को सस्ते में निर्मित करने के बाद कितनी कमजोरियाँ हो जाएंगी?

यही समस्या क्लाउड सेवाओं पर भी लागू होती है, वैसे भी अक्सर "सुरक्षित" के रूप में घमंड किया जाता है, भले ही वे (और नहीं हो सकते)। आज, क्लाउड सेवाएं वास्तव में, ऑफसाइट (अक्सर विदेशी) कंपनियों द्वारा प्रबंधित कंप्यूटर के अलावा कुछ भी नहीं हैं, जिनके सुरक्षा उपाय विफल हो सकते हैं - अक्सर भयावह परिणामों के साथ। साइबर सुरक्षा की सीमाओं के बाहर भी समस्याएँ हो सकती हैं। यदि कोई कंपनी दिवालिया घोषित करती है, उदाहरण के लिए, संग्रहीत सभी डेटा सचमुच एक आदमी की भूमि बन सकते हैं। और क्या होता है जब सॉफ्टवेयर अपनी प्रदाता नीति को रात भर में बदल देता है जैसे कि क्रैशप्लान ने अगस्त 2017 में किया था?

क्या एन्क्रिप्शन उत्तर हो सकता है?

ऑनलाइन गोपनीयता के बारे में सभी प्रश्नों के संभावित उत्तर को TecSec CEO और सुरक्षा विशेषज्ञ जे वेक के कथन में सम्‍मिलित किया जा सकता है: "आप नेटवर्क, केवल डेटा को सुरक्षित नहीं कर सकते।" डेटा एन्क्रिप्शन हो सकता है, एक बार फिर, एकमात्र व्यवहार्य समाधान। इतने सारे पहुँच बिंदुओं और संभावित कारनामों के साथ, हैकर्स को हमारे सिस्टम से बाहर रखना सिर्फ एक असंभव काम लगता है। कई साइबर सुरक्षा विशेषज्ञों द्वारा सुझाया गया एक संभावित समाधान एन्क्रिप्शन के साथ डेटा की रक्षा करना है। इस तरह, हैकर्स जो अपने प्रवेश को कमजोर सिस्टम में डालते हैं, फिर भी एक "लूट" के साथ समाप्त हो जाएंगे, जिसका कोई वास्तविक मूल्य नहीं है क्योंकि यह डेटा डिक्रिप्शन कुंजी के बिना अनुपयोगी है।

व्हाट्सएप, मैसेंजर और ऐप्पल की आई जैसी सबसे व्यापक त्वरित संदेश सेवाओं की सुरक्षा के लिए संचार के कई दिग्गज पहले ही एंड-टू-एंड एन्क्रिप्शन लागू कर चुके हैं। दूसरी ओर, इन दिग्गजों में से सबसे बड़ा, Google, अभी भी उनके साथ बने रहने में विफल है, और हाल ही में E220 प्रोजेक्ट को बंद कर दिया है। संचार की रक्षा करना मुश्किल हो सकता है, लेकिन एन्क्रिप्शन अभी भी व्यवसायों और व्यक्तिगत उपयोगकर्ताओं को डेटा चोरी से बचाने के लिए सबसे ठोस विकल्प लगता है।

गंभीर ऑनलाइन खतरों से हमारे डेटा और हमारी गोपनीयता के साथ ही समझौता हो सकता है। यद्यपि नई प्रौद्योगिकियां हमें बाहरी हमलों और चुभने वाली आंखों के खिलाफ सुरक्षा का एक निश्चित डिग्री दे सकती हैं, हैकर्स और एव्रीडर उन्हें तोड़ने के लिए काम करते रहते हैं। नीचे की रेखा, केवल एक बात निश्चितता के साथ कही जा सकती है: जब तक हमारे पास कोई ऐसी चीज है जिसे हम सुरक्षित करना चाहते हैं, तब तक कोई न कोई ऐसा व्यक्ति होगा जो इसे प्राप्त करने की कोशिश करेगा, चाहे वह कुछ भी हो।