एंटी हैकिंग क्या है?
कंप्यूटर सुरक्षा के संदर्भ में, हैकिंग से तात्पर्य कंप्यूटर सिस्टम में डेटा चोरी करने या किसी तरह से सिस्टम को बाधित करने के लिए तोड़ना है। "एंटी-हैकिंग" अनधिकृत व्यक्तियों या समूहों द्वारा घुसपैठ से कंप्यूटर सिस्टम की सुरक्षा के लिए दिया जाने वाला एक सामान्य शब्द है। इसमें सॉफ्टवेयर और हार्डवेयर फायरवॉल, एंटी-मैलवेयर सॉफ्टवेयर यूटिलिटीज और अच्छे सुरक्षा अभ्यास शामिल हो सकते हैं। बाद वाले में पासवर्ड सुरक्षित रखना, वायरलेस नेटवर्क सुरक्षित करना और संवेदनशील डेटा के लिए एन्क्रिप्शन का उपयोग करना शामिल है।
हैकिंग से खतरा
अधिकांश हैकिंग अब दुर्भावनापूर्ण सॉफ़्टवेयर के उपयोग के माध्यम से स्वचालित रूप से पूरी की जाती है। अपहृत कंप्यूटरों के नेटवर्क, जिन्हें "बॉटनेट" कहा जाता है, का उपयोग पहचान की चोरी और धोखाधड़ी के लिए व्यक्तिगत जानकारी चुराने के लिए बड़ी संख्या में हमले करने के लिए किया जाता है। लक्षित हैकिंग बड़ी कंपनियों के लिए चिंता का विषय हो सकता है। उदाहरण के लिए, औद्योगिक जासूसी के उद्देश्य से अनुसंधान और विकास में शामिल कंपनियों को हैक किया जा सकता है।
हार्डवेयर और सॉफ्टवेयर फ़ायरवॉल
फ़ायरवॉल को नेटवर्क ट्रांसमिशन को फ़िल्टर करके विनाशकारी एजेंटों के प्रसार को रोकने के लिए डिज़ाइन किया गया है। फ़ायरवॉल में हार्डवेयर या सॉफ़्टवेयर डिवाइस होते हैं जो पूर्व-निर्धारित मानदंडों के आधार पर प्रसारण को अनुमति या अस्वीकार कर सकते हैं। ऑपरेटिंग सिस्टम एक सॉफ्टवेयर फ़ायरवॉल के साथ आ सकते हैं। राउटर का उपयोग कंप्यूटर और इंटरनेट के बीच या नेटवर्क के बीच डेटा पास करने के लिए किया जाता है और इनमें अक्सर सुरक्षात्मक हार्डवेयर घटक होते हैं।
एंटी-मैलवेयर यूटिलिटीज
मैलवेयर, जिसका अर्थ है दुर्भावनापूर्ण सॉफ़्टवेयर, का उपयोग किसी कंप्यूटर सिस्टम पर अनधिकृत पहुँच और नियंत्रण प्राप्त करने के लिए किया जाता है। मैलवेयर को ईमेल के माध्यम से, नेट ब्राउज़ करके या किसी संक्रमित स्टोरेज डिवाइस के माध्यम से प्रेषित किया जा सकता है। विंडोज पीसी विशेष रूप से मैलवेयर की चपेट में हैं लेकिन मैक तेजी से एक लक्ष्य बन रहे हैं। ठीक से उपयोग किया जाने वाला, एंटी-वायरस और एंटी-ट्रोजन सॉफ़्टवेयर संक्रमण को होने से रोक सकता है, पहले से मौजूद मैलवेयर का पता लगा सकता है और संक्रमण को दूर कर सकता है। ऑपरेटिंग सिस्टम विक्रेता नियमित रूप से सुरक्षा अपडेट जारी करते हैं, इसलिए सुनिश्चित करें कि ये अद्यतित भी हैं।
पासवर्ड सुरक्षा
मजबूत पासवर्ड कम से कम आठ और अधिमानतः 12 वर्ण लंबे होते हैं और इसमें न केवल अक्षर और संख्याएं होती हैं बल्कि प्रतीक और विराम चिह्न होते हैं। सबसे मजबूत पासवर्ड मदद नहीं करेगा अगर इसे दिया जाता है। हालांकि, हैकर्स दूसरों को अपना पासवर्ड छोड़ने के लिए मनाने के लिए सोशल इंजीनियरिंग नामक रणनीति का उपयोग कर सकते हैं। फ़िशिंग एक विश्वसनीय संगठन के रूप में प्रस्तुत करके पासवर्ड सुरक्षित करने के लिए ईमेल के उपयोग का वर्णन करता है। हैकर्स सुरक्षा पहुंच वाले लोगों को भी टेलीफोन कर सकते हैं, शायद एक परेशान उपयोगकर्ता या नाराज सीईओ के रूप में, पहचान और पासवर्ड देने की मांग करते हुए ताकि वे एक संवेदनशील खाते पर लॉग इन कर सकें। सोशल इंजीनियरिंग के बारे में जागरूकता एक महत्वपूर्ण हैकिंग रोधी उपकरण है।
डेटा एन्क्रिप्शन
एन्क्रिप्शन डेटा को छिपाने का एक साधन है, इसे गणितीय एल्गोरिथम का उपयोग करके अस्पष्ट कोड में बदलना है। एन्क्रिप्टेड डेटा केवल सही एन्क्रिप्शन कुंजी वाला कोई व्यक्ति ही पढ़ सकता है। यदि संवेदनशील डेटा को अनएन्क्रिप्टेड स्टोर या ट्रांसमिट किया जाता है, तो इसे हैकर द्वारा पढ़ा जा सकता है। एन्क्रिप्शन सॉफ़्टवेयर इसे और अधिक कठिन बना सकता है - कुछ मामलों में असंभव को छोड़कर। एक उपयोगी एंटी-हैकिंग उपाय होने के साथ-साथ, एन्क्रिप्शन डेटा की सुरक्षा भी कर सकता है यदि डेटा युक्त मोबाइल डिवाइस या स्टोरेज डिवाइस खो जाना चाहिए।
ईमेल सुरक्षा
ईमेल का उपयोग धोखे से पासवर्ड सुरक्षित करने के लिए किया जा सकता है, और सुरक्षा से समझौता करने वाले मैलवेयर फैलाने के लिए भी किया जा सकता है। कई वायरस, वर्म्स और ट्रोजन ईमेल अटैचमेंट के जरिए फैलते हैं। कुछ मामलों में, संक्रमित होने के लिए केवल ईमेल खोलना या उसका पूर्वावलोकन करना आवश्यक है। अच्छे अभ्यास में अटैचमेंट को कभी नहीं खोलना शामिल है जब तक कि आप यह नहीं जानते कि वे क्या हैं, स्पष्ट स्पैम ईमेल कभी नहीं खोलना और अपने ईमेल प्रोग्राम के पूर्वावलोकन फ़ंक्शन को बंद करना।
डेटा ट्रांसमिशन सुरक्षा
जब भी डेटा एक डिवाइस या नेटवर्क से दूसरे डिवाइस में ट्रांसमिट किया जाता है तो यह हैकिंग की चपेट में आ जाता है। इसे रोकने के लिए संवेदनशील डेटा को एन्क्रिप्ट किया जाना चाहिए। वायरलेस नेटवर्क को हमेशा अप-टू-डेट सुरक्षा प्रोटोकॉल का उपयोग करके सुरक्षित किया जाना चाहिए, क्योंकि हैकर आसानी से असुरक्षित या कमजोर रूप से सुरक्षित नेटवर्क तक पहुंच सकते हैं। याद रखें कि मोबाइल डिवाइस हैकिंग के लिए भी असुरक्षित हैं और इन्हें भी सुरक्षित करते हैं, जहां प्रासंगिक हो, संवेदनशील डेटा एन्क्रिप्ट करना, सभी अनुशंसित सुरक्षा अपग्रेड इंस्टॉल करना और मैलवेयर के लिए नियमित रूप से स्कैन करना।