Internet Security (इंटरनेट सुरक्षा) और साइबर क्राइम (Cyber Crime)
Internet Security Management Concepts
यह ऐसा कार्य है जो गैर कानूनी है, तथा जिसमें सूचना तकनीक या कंप्यूटर/Internet का उपयोग किया जाता है| आधुनिक युग में बहुत से गैरकानूनी काम या अपराध करने के लिए कंप्यूटर का प्रयोग किया जाता है, जैसे data चोरी online धोखाधड़ी जालसाजी आदि| सूचना तकनीकी प्रगति ने अपराधिक गतिविधियों के लिए नई संभावनाएं भी बनाए हैं, इस प्रकार के अपराधों से निपटने के लिए साइबर लॉ बनाया गया है| साइबर क्राइम को दो तरीकों में बांटा जा सकता है।साइबर क्राइम के अंतर्गत आते हैं:
- Unauthorized access of computer/network and Hacking
- Data data Theft (डाटा चोरी करना)
- Identity theft (पहचान चुराना)
- Virus Trojan or worms attack (कंप्यूटर वायरस)
Unauthorized access of computer/network and hacking
किसी भी कंप्यूटर या कंप्यूटर नेटवर्क में बिना अनुमति के प्रवेश करने को unauthorized access यह hacking कहा जाता है। अनाधिकृत व्यक्ति द्वारा कंप्यूटर नेटवर्क में किया गया कोई भी कार्य इस अपराध की श्रेणी में आता है। जो व्यक्ति किसी नेटवर्क में अनाधिकृत तरीके से प्रवेश करता है उसे हैकर कहा जाता है। हैकर ऐसे प्रोग्राम बनाते हैं जो वांछित नेटवर्क पर आक्रमण कर सकें। इस प्रकार की कार्य साधारणता वित्तीय अपराधों में बहुताय होते हैं। जैसे किसी बैंक के नेटवर्क में अनाधिकृत तरीके से प्रवेश कर उनके खाताधारकों के अकाउंट से दूसरे अकाउंट में पैसे स्थानांतरित करना।किसी व्यक्ति के क्रेडिट कार्ड की जानकारी चुरा कर उसका दुरूपयोग करना आदि।
किसी वेबसाइट के घटक अनाधिकृत तरीके से बदलने की क्रिया को web हैकिंग कहा जाता है।
भारत देश में हैकिंग क्रिया को गैरकानूनी माना जाता है तथा इनफार्मेशन टेक्नोलॉजी एक्ट 2008 के अंतर्गत 3 साल तक सजा एवं जुर्माने का प्रावधान है।
Data data theft (डाटा चोरी करना)
किसी संस्था या व्यक्ति या कंप्यूटर नेटवर्क में अधिकृत व्यक्ति के अनुमति लिए बिना उसके कंप्यूटर के डाटा को कॉपी करना उसे शेयर करना डाटा चोरी के अपराध की श्रेणी में आता है। किसी अनाधिकृत व्यक्ति द्वारा किसी अन्य व्यक्ति या संस्था की अनुमति के बिना डेटा कॉपी करना गैरकानूनी माना जाता है। वर्तमान में बहुत से छोटे स्टोरेज डिवाइस जैसे पेन ड्राइव मेमोरी कार्ड आसानी से उपलब्ध है, इन डिवाइस की सहायता से डाटा चुराना बहुत आसान हो गया है| इसमें आईटी एक्ट 2008 के अंतर्गत सजा का प्रावधान है।Identity theft (पहचान चुराना)
किसी अन्य व्यक्ति की पहचान चुराकर कंप्यूटर नेटवर्क पर कार्य करना इस अपराध श्रेणी में आता है|कंप्यूटर नेटवर्क पर स्वयं की पहचान बचा कर स्वयं को दूसरे के नाम से प्रस्तुत करना, उसके नाम पर कोई घपला कर ना, बेवकूफ बनाना आईटी एक्ट के अंतर्गत अपराध है|
इसके अतिरिक्त किसी अन्य व्यक्ति का पासवर्ड का प्रयोग करना,
डिजिटल सिग्नेचर की नकल करना भी इस अपराध की श्रेणी में आते हैं|
किसी अन्य के नाम का प्रयोग कर अवांछित लाभ लेना धोखाधड़ी करना भी इस प्रकार के अपराध में आते हैं|
जिस व्यक्ति की पहचान चुराई गई है उस से अनावश्यक रुप से कानूनी उलझनों का सामना करना पड़ता है, बहुत बड़ा नुकसान भी हो सकता है| उदाहरण के लिए आपके बैंक अकाउंट को कोई अन्य व्यक्ति आपकी पहचान चुराकर प्रयोग कर रहा है| आपकी पहचान चुरा कर दूसरी जगह धोखा धड़ी के लिए प्रयोग कर रहा है, इसलिए कंप्यूटर नेटवर्क पर अपने पासवर्ड व्यक्तिगत जानकारियां सार्वजनिक ना करें|आईटी एक्ट 2008 सेक्शन 66 सी के अंतर्गत सजा का प्रावधान है|
Virus Trojan or worms attack (कंप्यूटर वायरस)
जो प्रोग्राम किसी कंप्यूटर यह कंप्यूटर नेटवर्क की अनुमति के बिना कंप्यूटर में प्रवेश कर लेते हैं उन्हें कंप्यूटर वायरस की श्रेणी में डाला जाता है| साधारणता वायरस या वोर्म (Worm) प्रोग्राम का काम किसी अन्य के कंप्यूटर के डाटा को खराब /Delete/Edit करना है| इसीलिए कोई व्यक्ति या संस्था किसी ऐसे प्रोग्राम को अनावश्यक रुप से फैलाते हैं तो उन्हें इस अपराध की श्रेणी में रखा जाता है| बहुत से बड़े नेटवर्क को यदि वायरस प्रभावित करें तब बहुत बड़ा नुकसान हो सकता है| उदाहरण के लिए किसी विमान सेवा के कंप्यूटर में वायरस ने डाटा को बदल दिया है तब कोई प्लेन दुर्घटनाग्रस्त हो सकता है| यद्यपि सभी बड़े कंप्यूटर नेटवर्क में वायरस से कंप्यूटर को बचाने की प्रणाली होती है| भारतीय आईटी एक्ट 2008 के सेक्शन 43 (C) एवं 43 (e) के अंतर्गत वायरस फैलाने के कार्य के लिए सजा का प्रावधान है| Trojan उस प्रोग्राम को कहा जाता है जो दिखते तो उपयोगी हैं, लेकिन उनका कार्य कंप्यूटर कंप्यूटर नेटवर्क को नुकसान पहुंचाना होता है|साइबर क्राइम के कुछ अन्य उदाहरण हैं –
• नेटवर्क का अनधिकृत तौर पर प्रयोग करना• कंप्यूटर तथा नेटवर्क का प्रयोग कर व्यक्तिगत (Private) तथा गुप्त (Confidential) सूचना प्राप्त करना
• नेटवर्क तथा सूचना को नुकसान पहुंचाना
• बड़ी संख्या में ई – मेल भेजना (E – Mail Bombing)
• वायरस द्वारा कम्प्यूटर तथा डाटा को नुकसान पहुंचाना
• इंटरनेट का उपयोग कर आर्थिक अपराध (Financial Fraud) करना
• इंटरनेट पर गैरकानूनी तथा असामाजिक तथ्यों तथा चित्रों को प्रदर्शित करना
साइबर अपराध से बचने के उपाय (Ways To Prevent Cyber Crime)
• Login ID तथा पासवर्ड सुरक्षित रखना तथा समय – समय पर इसे परिवर्तित करते रहना• Antivirus साफ्टवेयर का प्रयोग करना
• Fire wall का प्रयोग करना
• Data Backup रखना
• Proxy Server का प्रयोग करना
• Data को गुप्त कोड (Encrypted Form) में बदलकर भेजना व प्राप्त करना
Internet Security (इंटरनेट सुरक्षा)
इंटरनेट सुरक्षा का अर्थ है – नेटवर्क तथा नेटवर्क पर उपलब्ध सूचना, डाटा या सॉफ्टवेयर को अनधिकृत व्यक्तियों (Unauthorized persons) की पहुंच से दूर रखना तथा केवल विश्वसनीय उपयोगकर्ताओं द्वारा ही इनका उपयोग सुनिश्चित करना।इंटरनेट सुरक्षा के मुख्यत: तीन आधार हैं –
• Authentication
• Access Control
• Cryptography
उपयोगकर्ता के प्रामाणिकता की जांच करना (Authentication)
उपयोगकर्ता के प्रामाणिकता की जांच Login ID, Password/fingerprint/iris, गुप्त कोड आदि द्वारा की जाती हैं।एक्सेस कंट्रोल (Access Control)
कुछ विशेष डाटा या सूचना की उपलब्धता, कुछ विशेष उपयोगकर्ताओं के लिए ही सुनिश्चित करना एक्सेस कंट्रोल कहलाता हैं। अंगुलियों के निशान (Finger Print) आवाज की पहचान (Voice Recognition) इलेक्ट्रानिक कार्ड आदि द्वारा ऐसा किया जाता हैं।क्रिप्टोग्राफी (Cryptography)
सूचना या डाटा को इंटरनेट पर भेजने से पहले उसे गुप्त कोड में परिवर्तित करना तथा प्राप्तकर्ता द्वारा उसे प्रयोग से पूर्व पुन: सामान्य सूचना में परिवर्तित करना क्रिप्टोग्राफी कहलाता हैं। यह इंटरनेट पर डाटा सुरक्षा का एक महत्वपूर्ण आधार है। सूचना या डाटा को गुप्त संदेशों में बदलने की प्रक्रिया Encryption कहलाती हैं। जबकि इनक्रिप्ट किए गए डाटा या सूचना को पुन: सामान्य सूचना में बदलना Decryption कहलाता हैं। क्रिप्टोग्राफी से डाटा स्थानान्तरण के दौरान डाटा चोरी होने या लीक होने की संभावना नहीं रहती है।
इंटरनेट सुरक्षा में शामिल होता हैं –
• सूचना, डाटा तथा संसाधनों का उपयोग केवल अधिकृत व्यक्तियों द्वारा किया जाना।• डाटा तथा संसाधन अधिकृत व्यक्तियों के लिए हमेशा उपलब्ध होना।
• नेटवर्क पर भेजे गए डाटा के Destination तक पहुंचने से पहले उसे रिकॉर्ड करने तथा छेड़छाड़ या परिवर्तन करने की संभावना न होना।
यूजर आइडेंटीफिकेशन(User Identification)
कम्प्यूटर तथा नेटवर्क पर अधिकृत उपयोगकर्ता की पहचान करना User Identification कहलाता हैं जबकि इस पहचान को सत्यापित करने की प्रक्रिया ऑथेनटिकेशन (Authentication) कहलाती हैं।यूजर नेम तथा पासवर्ड (User Name and Password)
उपयोगकर्ता की पहचान स्थापित करने (Identification) तथा उसे सत्यापित करने (Authentication) की सर्वाधिक प्रचलित विधि यूजर नेम तथा पासवर्ड की हैं। इसके द्वारा केवल अधिकृत उपयोगकर्ता को ही कम्प्यूटर डाटा तथा नेटवर्क का उपयोग करने दिया जाता हैं। यूजर नेम तथा पासवर्ड उपयोगकर्ता द्वारा कम्प्यूटर सिस्टम में स्टोर किया जाता हैं। अगली बार कम्प्यूटर या नेटवर्क का उपयोग करने के लिए कम्प्यूटर सिस्टम यूजर नेम तथा पासवर्ड डालने का request करता हैं। कम्प्यूटर पहले से स्टोर किए गए यूजर नेम तथा पासवर्ड से दी गई सूचना का मिलान करता हैं, तथा सही पाए जाने पर ही कम्प्यूटर तथा नेटवर्क के प्रयोग की इजाजत देता हैं।