GECS-01 SOLVED QUESTIONS PAPER

 GECS-01 SOLVED QUESTIONS PAPER 


1. मैलवेयर और उसके प्रकार

(a) Adware (एडवेयर)

एडवेयर एक प्रकार का मैलवेयर है जो उपयोगकर्ता के कंप्यूटर पर अवांछित विज्ञापन प्रदर्शित करता है। यह आमतौर पर मुफ्त सॉफ़्टवेयर के साथ इंस्टॉल होता है और इंटरनेट ब्राउज़िंग की आदतों को ट्रैक करके टारगेटेड विज्ञापन दिखाता है। इससे न केवल उपयोगकर्ता की गोपनीयता खतरे में पड़ती है, बल्कि सिस्टम की गति भी धीमी हो जाती है।


(b) Spyware (स्पाइवेयर)

स्पाइवेयर एक प्रकार का मैलवेयर है जो चुपके से उपयोगकर्ता की गतिविधियों की निगरानी करता है और संवेदनशील जानकारी जैसे पासवर्ड, क्रेडिट कार्ड नंबर आदि को चुरा सकता है। यह प्रायः सॉफ़्टवेयर इंस्टॉलेशन के दौरान उपयोगकर्ता की सहमति के बिना इंस्टॉल हो जाता है।


(c) Browser Hijacking Software (ब्राउजर हाईजैकिंग सॉफ़्टवेयर)

यह मैलवेयर ब्राउज़र की सेटिंग्स को बिना अनुमति बदला करता है, जैसे डिफ़ॉल्ट सर्च इंजन, होमपेज और नई टैब सेटिंग्स। इसका उद्देश्य उपयोगकर्ता को नकली वेबसाइटों पर रीडायरेक्ट करना होता है जहां से संवेदनशील जानकारी चुराई जा सकती है या अन्य मैलवेयर डाउनलोड कराए जा सकते हैं।


(d) Virus (वायरस)

वायरस एक स्व-प्रतिकृति वाला प्रोग्राम है जो किसी फाइल या सॉफ़्टवेयर के माध्यम से कंप्यूटर में प्रवेश करता है और उसे संक्रमित करता है। यह फ़ाइलों को नुकसान पहुंचा सकता है या डिलीट कर सकता है और अन्य कंप्यूटरों में फैल सकता है।


(e) Worms (वॉर्म्स)

वॉर्म्स एक प्रकार का मैलवेयर है जो नेटवर्क के माध्यम से कंप्यूटर में फैलता है। यह बिना किसी फाइल को संक्रमित किए पूरे नेटवर्क में फैल सकता है और सिस्टम संसाधनों का अत्यधिक उपयोग कर कंप्यूटर को धीमा कर सकता है।


(f) Trojan Horse (ट्रोजन हॉर्स)

ट्रोजन हॉर्स ऐसा मालवेयर है जो खुद को एक वैध प्रोग्राम के रूप में प्रस्तुत करता है लेकिन उसके अंदर छिपा हुआ मैलवेयर होता है। यह उपयोगकर्ता के कंप्यूटर में घुसपैठ कर डेटा चुराने, सिस्टम कंट्रोल करने या अन्य प्रकार के हानिकारक कार्य कर सकता है।


(g) Scareware (स्केयरवेयर)

स्केयरवेयर उपयोगकर्ता को डराने के लिए नकली चेतावनियां या पॉप-अप दिखाता है, जो यह दावा करता है कि उनके कंप्यूटर में वायरस या अन्य समस्याएं हैं। यह उपयोगकर्ता को नकली एंटीवायरस सॉफ़्टवेयर खरीदने के लिए उकसाता है।


2. साइबर सुरक्षा तकनीक की व्याख्या करें।


(a) Authentication (प्रमाणीकरण)

प्रमाणीकरण वह प्रक्रिया है जिसके द्वारा किसी उपयोगकर्ता या प्रणाली की पहचान सत्यापित की जाती है। इसके तहत यूज़रनेम, पासवर्ड, बायोमेट्रिक्स (उंगलियों के निशान, चेहरे की पहचान) या दो-कारक प्रमाणीकरण का उपयोग किया जाता है। प्रमाणीकरण साइबर सुरक्षा के लिए अत्यंत महत्वपूर्ण है, क्योंकि यह सुनिश्चित करता है कि केवल सही व्यक्ति ही सिस्टम तक पहुँच प्राप्त कर सके।


(b) Encryption (इनक्रिप्शन)

इनक्रिप्शन एक सुरक्षा तकनीक है जिसके द्वारा डेटा को एन्कोड कर दिया जाता है ताकि वह केवल अधिकृत उपयोगकर्ताओं द्वारा पढ़ा जा सके। इसमें डेटा को एक विशेष कुंजी के माध्यम से कूटित किया जाता है, और इसे केवल उस कुंजी की सहायता से ही डिकोड किया जा सकता है। यह संवेदनशील जानकारी को सुरक्षित रखने का एक महत्वपूर्ण तरीका है।


(c) Digital Signatures (डिजिटल हस्ताक्षर)

डिजिटल हस्ताक्षर एक इलेक्ट्रॉनिक हस्ताक्षर होता है जिसका उपयोग दस्तावेज़ों, ईमेल या अन्य डिजिटल जानकारी की प्रामाणिकता और अखंडता को सत्यापित करने के लिए किया जाता है। यह पब्लिक की/प्राइवेट की इंक्रिप्शन पर आधारित होता है और दस्तावेज़ के साथ छेड़छाड़ की पहचान करने में सक्षम होता है।


(d) Antivirus (एंटीवायरस)

एंटीवायरस सॉफ़्टवेयर का उद्देश्य कंप्यूटर में मौजूद वायरस और अन्य प्रकार के मैलवेयर को पहचानना और उन्हें हटाना होता है। यह वायरस स्कैनिंग और रियल-टाइम सुरक्षा प्रदान करता है, ताकि कंप्यूटर में नए मैलवेयर न घुस सके।


(e) Firewall (फायरवॉल)

फायरवॉल एक सुरक्षा तंत्र है जो कंप्यूटर नेटवर्क को असुरक्षित बाहरी नेटवर्क से बचाने के लिए कार्य करता है। यह आने-जाने वाले डेटा पैकेट्स की जांच करता है और केवल विश्वसनीय डेटा को ही नेटवर्क में प्रवेश करने की अनुमति देता है।


(f) Steganography (स्टेग्नोग्राफी)

स्टेग्नोग्राफी एक तकनीक है जिसके द्वारा डेटा को किसी अन्य डेटा के अंदर छिपा कर रखा जाता है, जैसे कि इमेज या वीडियो फाइल के अंदर। इसका उपयोग सूचनाओं को गुप्त रूप से भेजने के लिए किया जाता है ताकि किसी को पता न चले कि संदेश भेजा गया है।


Question 3. सुरक्षित पासवर्ड सेट करने के दिशानिर्देश और पासवर्ड मैनेजर का उपयोग


सुरक्षित पासवर्ड सेट करने के दिशानिर्देश:

लंबाई और जटिलता: पासवर्ड कम से कम 12-16 कैरेक्टर्स का होना चाहिए और इसमें बड़े अक्षर, छोटे अक्षर, अंक और विशेष चिह्नों का मिश्रण होना चाहिए।

आसान शब्दों का उपयोग न करें: साधारण शब्दों या व्यक्तिगत जानकारी (जैसे नाम, जन्मतिथि) का उपयोग पासवर्ड में न करें।

हर अकाउंट के लिए अलग पासवर्ड: प्रत्येक ऑनलाइन खाते के लिए अलग पासवर्ड सेट करें ताकि एक खाते के समझौता होने पर अन्य खाते सुरक्षित रहें।

पासवर्ड को नियमित रूप से बदलें: समय-समय पर पासवर्ड बदलना एक अच्छी सुरक्षा प्रथा है।

पासवर्ड मैनेजर क्या है?

पासवर्ड मैनेजर एक सॉफ़्टवेयर टूल है जो विभिन्न ऑनलाइन खातों के लिए आपके पासवर्ड को सुरक्षित रूप से स्टोर और प्रबंधित करता है। यह आपके पासवर्ड को सुरक्षित रूप से एन्क्रिप्ट करता है और उन्हें याद रखने के लिए केवल एक मास्टर पासवर्ड की आवश्यकता होती है।


पासवर्ड मैनेजर का उपयोग क्यों करें?

पासवर्ड मैनेजर का उपयोग आपको मजबूत और जटिल पासवर्ड बनाने में मदद करता है, साथ ही यह विभिन्न खातों के पासवर्ड को याद रखने की समस्या को भी हल करता है। यह आपको ऑटो-फिल सुविधा प्रदान करता है जिससे लॉगिन करना आसान और सुरक्षित हो जाता है।


एंटीवायरस का उपयोग करके कंप्यूटर कैसे सुरक्षित करें:

एंटीवायरस सॉफ़्टवेयर इंस्टॉल करें: किसी अच्छे एंटीवायरस प्रोग्राम को डाउनलोड और इंस्टॉल करें जो रियल-टाइम सुरक्षा प्रदान करता है।

रेगुलर स्कैन करें: सिस्टम की नियमित स्कैनिंग करके छुपे हुए वायरस और मैलवेयर को खोजें और उन्हें हटाएं।

ऑटोमैटिक अपडेट चालू करें: एंटीवायरस सॉफ़्टवेयर को समय-समय पर अपडेट करें ताकि नए खतरों से बचाव हो सके।

फ़ायरवॉल को चालू रखें: फ़ायरवॉल को हमेशा सक्रिय रखें ताकि अनधिकृत नेटवर्क एक्सेस से बचा जा सके।


Question 4. विंडोज में फायरवॉल के साथ काम करने की प्रक्रिया



विंडोज़ फायरवॉल एक नेटवर्क सुरक्षा प्रणाली है जो विंडोज़ ऑपरेटिंग सिस्टम के भीतर इनबाउंड और आउटबाउंड डेटा ट्रैफ़िक को मॉनिटर और नियंत्रित करती है। विंडोज़ फायरवॉल आपके कंप्यूटर को असुरक्षित इंटरनेट से आने वाले खतरों से बचाता है।


विंडोज फायरवॉल को चालू करने की प्रक्रिया:

स्टार्ट मेनू पर जाएं: विंडोज़ सर्च बार में "फायरवॉल" टाइप करें और "Windows Defender Firewall" विकल्प पर क्लिक करें।

फायरवॉल चालू करें: बाईं ओर, "Turn Windows Defender Firewall on or off" विकल्प चुनें और दोनों नेटवर्क सेटिंग्स (Private और Public) के लिए फायरवॉल चालू करें।

एडवांस्ड सेटिंग्स का उपयोग:

"Advanced Settings" में जाकर आप इनबाउंड और आउटबाउंड नियमों को कस्टमाइज़ कर सकते हैं।

आप नए नियम बना सकते हैं, विशेष एप्लिकेशन या पोर्ट्स के लिए अनुमति या रोक लगाने का नियम सेट कर सकते हैं।

एडवांस सुरक्षा के साथ विंडोज फायरवॉल का उपयोग:

"Windows Defender Firewall with Advanced Security" विकल्प में जाकर आप अधिक विस्तृत नियम सेट कर सकते हैं। इसमें आप इनबाउंड और आउटबाउंड सुरक्षा नियम सेट कर सकते हैं और कुछ एप्लिकेशन या सेवाओं को विशेष अनुमति दे सकते हैं।


QUESTION 5. वायरलेस सुरक्षा और सुरक्षित ब्राउज़िंग दिशानिर्देश

वायरलेस सुरक्षा क्या है?

वायरलेस सुरक्षा का मतलब है कि आपके वायरलेस नेटवर्क को अनधिकृत एक्सेस और खतरों से सुरक्षित रखना। यह सुनिश्चित करने के लिए आवश्यक है कि आपकी व्यक्तिगत और संवेदनशील जानकारी सुरक्षित रहे और कोई भी अनधिकृत व्यक्ति आपके नेटवर्क का उपयोग न कर सके।


WLAN (वायरलेस लोकल एरिया नेटवर्क):

WLAN एक वायरलेस नेटवर्क है जो वायरलेस सिग्नल का उपयोग करके उपकरणों को इंटरनेट या अन्य नेटवर्क संसाधनों से कनेक्ट करता है। यह सामान्यतः राउटर के माध्यम से काम करता है और एक स्थानीय क्षेत्र के भीतर काम करता है।


Secure WLAN (सिक्योर WLAN):

सिक्योर WLAN एक सुरक्षित वायरलेस नेटवर्क होता है जिसमें WPA3 (Wi-Fi Protected Access) जैसे सुरक्षा प्रोटोकॉल का उपयोग किया जाता है। यह सुरक्षा सुनिश्चित करता है कि नेटवर्क पर सभी डिवाइस और डेटा एन्क्रिप्टेड हैं और अनधिकृत उपयोगकर्ताओं से सुरक्षित हैं।


सोशल नेटवर्किंग साइट्स के लिए सुरक्षित ब्राउज़िंग दिशानिर्देश:

गोपनीयता सेटिंग्स की जांच करें: सोशल नेटवर्किंग साइट्स पर अपनी गोपनीयता सेटिंग्स को समायोजित करें ताकि आपकी जानकारी केवल विश्वसनीय व्यक्तियों तक ही पहुँचे।

सुरक्षित पासवर्ड का उपयोग करें: सोशल मीडिया अकाउंट्स के लिए मजबूत और यूनिक पासवर्ड का उपयोग करें।

अज्ञात लिंक पर क्लिक न करें: किसी भी अज्ञात या संदिग्ध लिंक पर क्लिक करने से बचें।

दो-कारक प्रमाणीकरण (2FA) का उपयोग करें: इससे आपके अकाउंट की सुरक्षा बढ़ जाती है, क्योंकि लॉगिन के लिए अतिरिक्त वेरिफिकेशन की आवश्यकता होती है।

संदिग्ध मित्र अनुरोधों को अस्वीकार करें: अज्ञात व्यक्तियों से दोस्ती का अनुरोध स्वीकार न करें, क्योंकि इससे आपकी व्यक्तिगत जानकारी असुरक्षित हो सकती है।



GECS-01  SHORT ANSWER TYPE QUESTIONS 



Question 1. ईमेल स्पूफिंग का वर्णन

ईमेल स्पूफिंग एक प्रकार का साइबर हमला है जिसमें किसी व्यक्ति या संगठन की पहचान को नकली ईमेल हेडर का उपयोग करके छिपाया जाता है ताकि वह ऐसा लगे कि ईमेल किसी भरोसेमंद स्रोत से भेजा गया है। इसके माध्यम से हमलावर फिशिंग, मैलवेयर वितरण, या फ्रॉड जैसे कार्यों को अंजाम देते हैं।


स्पूफिंग के तहत, हमलावर ईमेल के "फ्रॉम" फील्ड में एक नकली ईमेल पता डालता है ताकि रिसीवर को यह लगे कि ईमेल किसी परिचित या भरोसेमंद स्रोत से आया है। इसका मुख्य उद्देश्य लोगों को धोखा देना और संवेदनशील जानकारी चुराना होता है, जैसे पासवर्ड, क्रेडिट कार्ड विवरण, या बैंकिंग जानकारी।


ईमेल स्पूफिंग का उपयोग वित्तीय धोखाधड़ी, बिज़नेस ईमेल कंप्रमाइज (BEC) हमलों और फिशिंग में प्रमुख रूप से किया जाता है। इसके अलावा, यह बड़े पैमाने पर मैलवेयर फैलाने और डिनाइअल ऑफ सर्विस (DoS) अटैक को लॉन्च करने में भी उपयोग होता है। इस प्रकार के हमलों से बचने के लिए ईमेल वेरिफिकेशन तकनीक जैसे SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) और DMARC (Domain-based Message Authentication, Reporting & Conformance) का उपयोग किया जाता है। ये तकनीकें यह सुनिश्चित करती हैं कि ईमेल भेजने वाले का दावा किया गया स्रोत असली है या नहीं।


2. सोशल नेटवर्किंग प्लेटफॉर्म का सुरक्षित रूप से उपयोग करने पर सामान्य सुझाव

सोशल नेटवर्किंग प्लेटफॉर्म्स का सही तरीके से उपयोग न करने पर साइबर अपराधों का शिकार होने का खतरा रहता है। इसलिए कुछ सामान्य सुझावों का पालन करके अपनी जानकारी और पहचान को सुरक्षित रखा जा सकता है।


गोपनीयता सेटिंग्स को समझें और नियंत्रित करें: अपनी प्रोफाइल की गोपनीयता सेटिंग्स को सही तरीके से सेट करें ताकि केवल परिचित लोग ही आपकी व्यक्तिगत जानकारी देख सकें। यह सुनिश्चित करें कि आपके पोस्ट, फोटो और अन्य जानकारी सार्वजनिक न हो।


दो-कारक प्रमाणीकरण (2FA) का उपयोग करें: 2FA का उपयोग करने से आपके अकाउंट की सुरक्षा बढ़ जाती है। जब आप लॉगिन करते हैं, तो एक अतिरिक्त वेरिफिकेशन स्टेप की आवश्यकता होती है, जिससे अनधिकृत एक्सेस से बचा जा सकता है।


मजबूत पासवर्ड का उपयोग करें: सोशल नेटवर्किंग अकाउंट्स के लिए मजबूत और अद्वितीय पासवर्ड बनाएं। पासवर्ड में अक्षर, अंक और विशेष चिह्नों का मिश्रण होना चाहिए। पासवर्ड मैनेजर का उपयोग करने से आप विभिन्न खातों के पासवर्ड को सुरक्षित रूप से प्रबंधित कर सकते हैं।


अज्ञात अनुरोधों को अस्वीकार करें: अज्ञात व्यक्तियों से दोस्ती के अनुरोधों को अस्वीकार करें, क्योंकि यह सोशल इंजीनियरिंग हमलों का हिस्सा हो सकता है।


संदिग्ध लिंक पर क्लिक न करें: किसी भी अज्ञात या संदिग्ध लिंक पर क्लिक करने से बचें, चाहे वह किसी मित्र द्वारा भेजा गया हो। फिशिंग हमलों में सामान्य रूप से ये लिंक उपयोग किए जाते हैं।


सावधानी से जानकारी साझा करें: सोशल नेटवर्किंग प्लेटफॉर्म पर कभी भी अपनी व्यक्तिगत जानकारी जैसे फोन नंबर, पता या वित्तीय जानकारी सार्वजनिक रूप से साझा न करें।


रेगुलर अपडेट्स करें: अपने सोशल मीडिया एप्लिकेशन को हमेशा अपडेट रखें। इससे नए सुरक्षा फीचर्स का लाभ मिलता है और सुरक्षा कमजोरियों से बचा जा सकता है।


Question 3. भारत में साइबर सुरक्षा विरोधी पहलों की व्याख्या करें।


भारत में साइबर सुरक्षा एक अत्यंत महत्वपूर्ण मुद्दा बन गया है, क्योंकि डिजिटल प्रौद्योगिकी का उपयोग बढ़ने के साथ-साथ साइबर खतरों की घटनाएं भी बढ़ी हैं। इसके जवाब में, भारत सरकार और संबंधित एजेंसियों ने विभिन्न साइबर सुरक्षा विरोधी पहलें शुरू की हैं ताकि देश की डिजिटल संरचना और व्यक्तिगत उपयोगकर्ताओं को सुरक्षित रखा जा सके।


1. CERT-In (इंडियन कंप्यूटर इमरजेंसी रिस्पांस टीम)

भारत सरकार ने 2004 में CERT-In की स्थापना की थी, जिसका मुख्य कार्य साइबर खतरों की पहचान करना, उन पर प्रतिक्रिया देना और साइबर हमलों से निपटने के लिए रणनीतियां तैयार करना है। CERT-In साइबर खतरों के लिए जागरूकता अभियान भी चलाता है और सरकारी संस्थानों व निजी कंपनियों के लिए सुरक्षा सलाह जारी करता है।


2. राष्ट्रीय साइबर सुरक्षा नीति 2013

यह नीति देश की महत्वपूर्ण सूचना संरचना (Critical Information Infrastructure) की सुरक्षा को प्राथमिकता देती है। इसका उद्देश्य साइबर सुरक्षा जागरूकता फैलाना, सुरक्षा उपायों को मजबूत करना और साइबर सुरक्षा के लिए कानूनी ढांचा विकसित करना है। इस नीति के अंतर्गत साइबर हमलों से बचने के लिए सख्त कानून बनाए गए हैं और उन्हें लागू किया जा रहा है।


3. डिजिटल इंडिया और साइबर सुरक्षा

डिजिटल इंडिया अभियान का लक्ष्य हर नागरिक को इंटरनेट और अन्य डिजिटल सेवाओं से जोड़ना है। इसके साथ ही, सरकार साइबर सुरक्षा को सुनिश्चित करने के लिए भी विशेष प्रयास कर रही है। साइबर सुरक्षा संरचना को मजबूत करने के लिए विभिन्न कानूनी और नीतिगत उपाय लागू किए गए हैं।


4. कानूनी ढांचा (IT Act, 2000)

सूचना प्रौद्योगिकी अधिनियम (IT Act) 2000 को साइबर अपराधों से निपटने के लिए कानूनी आधार प्रदान करने के लिए लागू किया गया था। इस अधिनियम में समय-समय पर संशोधन किए गए हैं ताकि बदलते साइबर अपराधों और खतरों से निपटा जा सके।


5. Cyber Surakshit Bharat Initiative

यह पहल, जो इलेक्ट्रॉनिक्स और सूचना प्रौद्योगिकी मंत्रालय द्वारा चलाई जाती है, सरकारी अधिकारियों को साइबर सुरक्षा के लिए प्रशिक्षित करने और जागरूकता बढ़ाने का उद्देश्य रखती है। इसका मकसद डिजिटल प्रणाली को सुरक्षित बनाना और साइबर खतरों को रोकना है।


6. राष्ट्रीय साइबर सुरक्षा कोऑर्डिनेटर (NCSC)

भारत के राष्ट्रीय सुरक्षा परिषद सचिवालय ने राष्ट्रीय साइबर सुरक्षा समन्वयक (NCSC) की स्थापना की है। यह निकाय सभी साइबर सुरक्षा पहलों के कार्यान्वयन और समन्वय के लिए जिम्मेदार है।


Question 

4. इनबाउंड और आउटबाउंड नियम क्या हैं?

इनबाउंड और आउटबाउंड नियम फायरवॉल की सुरक्षा सेटिंग्स में उपयोग किए जाते हैं, जो नेटवर्क ट्रैफ़िक की अनुमति और उसे प्रतिबंधित करने के लिए महत्वपूर्ण भूमिका निभाते हैं। फायरवॉल इन नियमों के आधार पर निर्णय लेता है कि कौन-सा ट्रैफिक नेटवर्क के अंदर या बाहर जाने की अनुमति दी जाए।


इनबाउंड नियम (Inbound Rules)

इनबाउंड नियम यह नियंत्रित करते हैं कि नेटवर्क के बाहर से आने वाले डेटा या ट्रैफिक को आपके सिस्टम या नेटवर्क में प्रवेश करने की अनुमति दी जाए या नहीं। इसका उद्देश्य बाहरी स्रोतों से आने वाले अवांछित या खतरनाक ट्रैफिक को रोकना होता है।

उदाहरण:


किसी वेबसाइट को होस्ट करते समय, आप केवल HTTP और HTTPS ट्रैफिक को ही इनबाउंड अनुमति दे सकते हैं।

अगर कोई असुरक्षित पोर्ट (जैसे FTP) से ट्रैफिक आता है, तो उसे रोकने के लिए इनबाउंड नियम सेट किया जा सकता है।

आउटबाउंड नियम (Outbound Rules)

आउटबाउंड नियम यह नियंत्रित करते हैं कि आपके नेटवर्क या सिस्टम से बाहर जाने वाले डेटा को अनुमति दी जाए या नहीं। इसका उद्देश्य यह सुनिश्चित करना है कि आपका सिस्टम केवल विश्वसनीय नेटवर्क या वेबसाइट्स से ही कनेक्ट हो।

उदाहरण:


आप केवल कुछ निश्चित एप्लिकेशन को इंटरनेट एक्सेस की अनुमति दे सकते हैं।

किसी कंप्यूटर वायरस या मैलवेयर को अन्य नेटवर्क या इंटरनेट पर डेटा भेजने से रोकने के लिए आउटबाउंड नियमों का उपयोग किया जा सकता है।

इनबाउंड और आउटबाउंड नियम साइबर हमलों से बचाव के लिए अत्यंत महत्वपूर्ण होते हैं, क्योंकि यह नियंत्रित करते हैं कि कौन-सा ट्रैफिक आपके नेटवर्क में प्रवेश कर सकता है और कौन-सा ट्रैफिक बाहर जा सकता है।


QUESTION 5. उपयोगकर्ता की आवश्यकता के अनुसार सर्वश्रेष्ठ ब्राउज़र खोजने की प्रक्रिया लिखें।


उपयोगकर्ता की आवश्यकता के अनुसार सर्वश्रेष्ठ ब्राउज़र खोजने के लिए निम्नलिखित बिंदुओं पर ध्यान देना चाहिए:


1. गोपनीयता और सुरक्षा (Privacy and Security)

यदि गोपनीयता आपकी प्राथमिकता है, तो ऐसे ब्राउज़र का चयन करें जो मजबूत गोपनीयता सेटिंग्स और सुरक्षा फीचर्स प्रदान करता हो, जैसे कि Mozilla Firefox या Brave। ये ब्राउज़र ट्रैकिंग रोकते हैं और आपकी गतिविधियों को सुरक्षित रखते हैं।

2. स्पीड और परफॉर्मेंस (Speed and Performance)

यदि आप तेज़ ब्राउज़िंग की आवश्यकता महसूस करते हैं, तो Google Chrome या Microsoft Edge जैसे ब्राउज़र का चयन करें। ये ब्राउज़र तेज़ी से लोड होते हैं और बेहतर परफॉर्मेंस प्रदान करते हैं।

3. विस्तार और प्लग-इन सपोर्ट (Extensions and Plugins)

कुछ उपयोगकर्ताओं को विशेष प्लग-इन और एक्सटेंशन्स की आवश्यकता हो सकती है। ऐसे में Google Chrome और Firefox सबसे अच्छे विकल्प हो सकते हैं, क्योंकि ये बड़ी संख्या में एक्सटेंशन और प्लग-इन सपोर्ट करते हैं।

4. डिवाइस अनुकूलता (Device Compatibility)

यह सुनिश्चित करें कि ब्राउज़र आपके डिवाइस के लिए अनुकूल है। Safari एप्पल के उपकरणों के लिए सबसे अच्छा है, जबकि Chrome और Firefox विभिन्न प्लेटफार्मों पर सुचारू रूप से काम करते हैं।

5. यूज़र इंटरफेस (User Interface)

कुछ उपयोगकर्ताओं के लिए ब्राउज़र का इंटरफेस सरल और उपयोग में आसान होना चाहिए। Opera और Vivaldi ब्राउज़र्स सरल और कस्टमाइज़ेबल यूज़र इंटरफेस प्रदान करते हैं।

6. सिंकिंग क्षमताएँ (Syncing Capabilities)

यदि आप विभिन्न डिवाइसों पर अपनी जानकारी को सिंक करना चाहते हैं, तो Google Chrome, Firefox, या Microsoft Edge अच्छे विकल्प हो सकते हैं, क्योंकि ये ब्राउज़र मल्टीपल डिवाइसों के बीच डेटा सिंक करते हैं।

6. डिनाइअल ऑफ सर्विस अटैक और सलामी अटैक को विस्तारपूर्वक समझाइए

डिनाइअल ऑफ सर्विस अटैक (Denial of Service Attack)

डिनाइअल ऑफ सर्विस (DoS) अटैक एक प्रकार का साइबर हमला है, जिसका उद्देश्य किसी सिस्टम, नेटवर्क, या सेवा को उपयोगकर्ताओं के लिए अनुपलब्ध कर देना है। यह हमला तब किया जाता है जब कोई हमलावर एक सर्वर या नेटवर्क पर अत्यधिक ट्रैफिक भेजता है, जिससे उसका रिसोर्स ओवरलोड हो जाता है और सिस्टम सही से काम नहीं कर पाता।

इस प्रकार के हमले में वैध उपयोगकर्ता वेबसाइट या सेवा तक पहुंच नहीं पाते हैं। DoS अटैक कई प्रकार के हो सकते हैं, जैसे:


बैंडविड्थ संतृप्ति: हमलावर बहुत अधिक मात्रा में ट्रैफिक भेजता है, जिससे नेटवर्क धीमा हो जाता है।

सिस्टम रिसोर्स ओवरलोडिंग: सर्वर के संसाधनों को समाप्त करने के लिए अनगिनत अनुरोध भेजे जाते हैं।

सलामी अटैक (Salami Attack)

सलामी अटैक एक प्रकार का साइबर अपराध है, जिसमें किसी बड़े लक्ष्य को प्राप्त करने के लिए कई छोटे-छोटे और ध्यान न देने वाले साइबर हमलों को अंजाम दिया जाता है। यह हमला आमतौर पर वित्तीय क्षेत्र में होता है, जहाँ हमलावर छोटी-छोटी धनराशियों को चुरा कर बड़ा वित्तीय लाभ प्राप्त करता है।

उदाहरण:

यदि एक बैंक के सॉफ़्टवेयर में एक हमलावर हर ग्राहक के खाते से 1 या 2 पैसे निकालता है, तो यह छोटी रकम ध्यान देने योग्य नहीं होती है। लेकिन बड़ी संख्या में ग्राहकों से छोटी राशि निकालने पर हमलावर बड़ा धन प्राप्त कर सकता है।

सलामी अटैक में हमलावर सिस्टम के छोटे-छोटे हिस्सों को तोड़ता है और छोटी रकम या जानकारी चुराने का प्रयास करता है ताकि यह किसी के ध्यान में न आ सके।


Question 7. अपने स्मार्टफोन से सुरक्षित रूप से इंटरनेट कैसे एक्सेस करें?

स्मार्टफोन से इंटरनेट एक्सेस करते समय कुछ सुरक्षा उपायों का पालन करना महत्वपूर्ण है ताकि आपकी गोपनीय जानकारी और व्यक्तिगत डेटा सुरक्षित रहे। नीचे दिए गए सुझाव स्मार्टफोन से सुरक्षित रूप से इंटरनेट एक्सेस करने में मदद करेंगे:


1. सुरक्षित कनेक्शन का उपयोग करें

वाइ-फाइ नेटवर्क का उपयोग करते समय केवल भरोसेमंद और पासवर्ड-प्रोटेक्टेड नेटवर्क से कनेक्ट करें। सार्वजनिक वाइ-फाइ का उपयोग करते समय सतर्क रहें और संवेदनशील जानकारी, जैसे बैंकिंग विवरण या पासवर्ड साझा न करें।

VPN (Virtual Private Network) का उपयोग करें ताकि आपकी इंटरनेट ट्रैफिक एन्क्रिप्टेड रहे और आपके स्थान और जानकारी को सुरक्षित रखा जा सके।

2. मजबूत पासवर्ड का उपयोग करें

अपने स्मार्टफोन और उसमें उपयोग किए गए सभी ऐप्स के लिए मजबूत और अद्वितीय पासवर्ड का उपयोग करें। जहां संभव हो, दो-कारक प्रमाणीकरण (2FA) सेट करें ताकि अनधिकृत एक्सेस को रोका जा सके।

3. सॉफ्टवेयर और ऐप्स को अपडेट रखें

अपने स्मार्टफोन के ऑपरेटिंग सिस्टम और इंस्टॉल किए गए ऐप्स को नियमित रूप से अपडेट रखें। सॉफ्टवेयर अपडेट्स में अक्सर सुरक्षा खामियों को ठीक किया जाता है, जिससे आपका डिवाइस सुरक्षित रहता है।

4. एंटीवायरस सॉफ़्टवेयर का उपयोग करें

कई मुफ्त और पेड एंटीवायरस ऐप्स उपलब्ध हैं जो स्मार्टफोन को मैलवेयर, वायरस, और अन्य खतरों से बचाते हैं। एंटीवायरस सॉफ़्टवेयर इंस्टॉल करें और नियमित रूप से इसे अपडेट करें।

5. संदिग्ध लिंक और डाउनलोड से बचें

किसी भी संदिग्ध लिंक या अज्ञात स्रोत से डाउनलोड करने से बचें। यह मैलवेयर या फिशिंग हमलों का स्रोत हो सकता है।

6. सुरक्षित ब्राउज़र का उपयोग करें

ऐसे ब्राउज़र का उपयोग करें जो गोपनीयता और सुरक्षा पर विशेष ध्यान देता हो, जैसे कि Brave, Firefox Focus, या DuckDuckGo Privacy Browser। ये ब्राउज़र आपकी ब्राउज़िंग गतिविधियों को ट्रैक करने से रोकते हैं।

7. ऐप अनुमतियों को नियंत्रित करें

किसी भी ऐप को अत्यधिक या अनावश्यक अनुमतियाँ न दें। सुनिश्चित करें कि ऐप्स केवल आवश्यक डेटा और सेवाओं तक ही पहुंच प्राप्त कर सकें।

8. ट्रैकिंग रोकें

अपने स्मार्टफोन की लोकेशन सर्विसेस और एड ट्रैकिंग सेटिंग्स को नियंत्रित करें। इन सेटिंग्स को बंद रखें जब वे आवश्यक न हों, ताकि आपकी गतिविधियाँ गोपनीय बनी रहें।








Question:08

हाल की साइबर अपराध की घटनाओं और सुरक्षा दिशानिर्देशों पर चर्चा

हाल की साइबर अपराध घटनाएँ

साइबर अपराध के मामले दुनियाभर में तेजी से बढ़ रहे हैं और भारत भी इससे अछूता नहीं है। हाल की कुछ प्रमुख साइबर अपराध घटनाएँ इस प्रकार हैं:


AIIMS, दिल्ली पर साइबर हमला (2022): 2022 में, भारत के सबसे प्रतिष्ठित अस्पतालों में से एक, ऑल इंडिया इंस्टीट्यूट ऑफ मेडिकल साइंसेज (AIIMS), दिल्ली पर एक बड़ा रैंसमवेयर हमला हुआ था। इस हमले ने अस्पताल के सिस्टम को हफ्तों तक बाधित कर दिया, जिससे मरीजों की जानकारी और स्वास्थ्य सेवाओं पर गंभीर असर पड़ा। हमलावरों ने डेटा को एन्क्रिप्ट कर लिया और फिरौती की मांग की।

इस घटना ने देशभर में हेल्थकेयर सिस्टम की साइबर सुरक्षा कमजोरियों को उजागर किया। यह एक बड़ा उदाहरण है कि कैसे महत्वपूर्ण सूचना संरचनाएं भी साइबर हमलों के प्रति संवेदनशील हो सकती हैं।


UIDAI डेटा उल्लंघन (आधार लीक): आधार डेटा लीक की घटनाएं भी साइबर अपराध के बड़े उदाहरणों में से एक हैं। आधार, जो भारतीय नागरिकों की बायोमेट्रिक और व्यक्तिगत जानकारी का डेटाबेस है, कई बार डेटा उल्लंघन की घटनाओं में शामिल रहा है। 2018 में, रिपोर्टों के अनुसार, लाखों आधार कार्ड धारकों की जानकारी अनाधिकृत तरीकों से इंटरनेट पर बेची जा रही थी। इसके चलते कई लोगों की व्यक्तिगत जानकारी सार्वजनिक हो गई, जो एक गंभीर चिंता का विषय था।


बैंकिंग धोखाधड़ी और फ़िशिंग हमले:

2023 में, बैंकिंग धोखाधड़ी के मामले भी तेजी से बढ़े हैं। फ़िशिंग ईमेल और एसएमएस के माध्यम से उपयोगकर्ताओं को लुभाकर उनके बैंक खातों से पैसे चुराने के प्रयास किए गए। हमलावर फर्जी बैंक लिंक या कॉल्स के जरिए लोगों की जानकारी प्राप्त करके उनके खाते से पैसे निकालने में सफल हुए।


सुरक्षा दिशानिर्देश

साइबर अपराध से बचने के लिए कुछ बुनियादी लेकिन महत्वपूर्ण सुरक्षा दिशानिर्देशों का पालन करना आवश्यक है:


मजबूत पासवर्ड का उपयोग करें:

एक मजबूत पासवर्ड साइबर अपराध से बचने का पहला कदम है। आपका पासवर्ड लंबा, जटिल और विशेष चिह्नों, संख्याओं और अक्षरों का मिश्रण होना चाहिए। हर अकाउंट के लिए अलग पासवर्ड रखें और नियमित रूप से इसे बदलते रहें।


दो-कारक प्रमाणीकरण (Two-Factor Authentication, 2FA) का उपयोग करें:

2FA से आपके अकाउंट में अतिरिक्त सुरक्षा स्तर जोड़ दिया जाता है। यह सुनिश्चित करता है कि अगर कोई आपका पासवर्ड भी जान जाए, तो उसे आपके अकाउंट तक पहुंचने के लिए एक और वेरिफिकेशन स्टेप को पार करना पड़ेगा।


संदिग्ध ईमेल और लिंक पर क्लिक न करें:

फ़िशिंग हमलों से बचने के लिए किसी भी संदिग्ध ईमेल या लिंक पर क्लिक करने से पहले उसकी प्रामाणिकता जांच लें। फ़िशिंग ईमेल और लिंक अक्सर आधिकारिक वेबसाइटों जैसे दिखते हैं, लेकिन वे आपका व्यक्तिगत डेटा चुराने के लिए होते हैं।


एंटीवायरस सॉफ़्टवेयर का उपयोग करें:

एंटीवायरस सॉफ़्टवेयर आपके सिस्टम को वायरस, मैलवेयर, और रैंसमवेयर जैसे खतरों से बचाने में मदद करता है। नियमित रूप से सॉफ़्टवेयर को अपडेट करते रहें और फुल सिस्टम स्कैन करते रहें।


सॉफ्टवेयर और ऑपरेटिंग सिस्टम को अपडेट रखें:

आपके सॉफ़्टवेयर और ऑपरेटिंग सिस्टम में समय-समय पर अपडेट आते हैं, जिनमें सुरक्षा पैच शामिल होते हैं। इसलिए अपने सिस्टम को हमेशा अपडेट रखें ताकि कोई साइबर अपराधी सिस्टम की कमजोरियों का फायदा न उठा सके।


सार्वजनिक वाई-फाई का सुरक्षित उपयोग करें:

सार्वजनिक वाई-फाई का उपयोग करते समय वीपीएन (Virtual Private Network) का इस्तेमाल करें ताकि आपकी जानकारी एन्क्रिप्टेड रहे और किसी भी हमलावर द्वारा आसानी से एक्सेस न की जा सके।


डेटा एन्क्रिप्शन का उपयोग करें:

संवेदनशील डेटा को एन्क्रिप्ट करना महत्वपूर्ण है। अगर आपका डेटा एन्क्रिप्टेड है, तो अगर कोई इसे चोरी भी कर ले, तो वह उसे पढ़ने या उसका उपयोग करने में सक्षम नहीं होगा।


डिवाइस सुरक्षा:

आपके स्मार्टफोन, लैपटॉप और अन्य डिवाइस की सुरक्षा सुनिश्चित करने के लिए स्क्रीन लॉक, पिन, या बायोमेट्रिक सुरक्षा का उपयोग करें।


संदिग्ध गतिविधियों की रिपोर्ट करें:

अगर आपको लगे कि आपका अकाउंट या डिवाइस किसी साइबर हमले का शिकार हो चुका है, तो तुरंत अपने बैंक या संबंधित सेवा प्रदाता को सूचित करें और पुलिस में शिकायत दर्ज करें।


निष्कर्ष

भारत में साइबर अपराध तेजी से बढ़ रहे हैं, और इसके साथ ही नागरिकों और संगठनों की सुरक्षा सुनिश्चित करने के लिए उपायों को अपनाना अत्यंत महत्वपूर्ण है। सरकार और निजी क्षेत्र दोनों को साइबर सुरक्षा मानकों को मजबूत करने की दिशा में लगातार प्रयास करने चाहिए। साथ ही, आम नागरिकों को भी जागरूक रहकर इन सुरक्षा दिशानिर्देशों का पालन करना चाहिए ताकि वे साइबर हमलों से सुरक्षित रह सकें।