RSCIT Book Lesson 14. साइबर सुरक्षा एवं जागरूकता (RSCIT Notes Cyber Security) | RSCIT Book Chapter wise notes
RSCIT Book Notes Lesson- 14 in Hindi PDF File Download
14.1 साइबर सुरक्षा एवं जागरूकता (Cyber Security and Awareness)
आज आईटी और आईटी सिस्टम हमारे दैनिक जीवन के व्यापक और अभिन्न अंग बन गए हैं। ऑनलाइन लेनदेन (Online tranactions), अनलाइन बैंकिंग, ऑनलाइन खरीद (online purchases), डेबिट कार्ड का उपयोग, क्रेडिट कार्ड और घरेलू बिल (household bills) का ऑनलाइन भुगतान आधुनिक जीवन का अहम हिस्सा है।
हम खरीददारी, शिक्षा, मनोरंजन, व्यवसाय और कई अन्य उद्देश्यों के लिए कंप्यूटर का उपयोग कर रहे हैं, इसलिए हमारी व्यक्तिगत जानकारी (personal information), मेडिकल रिकॉर्ड, कर रिकॉर्ड, स्कूल और कॉलेज रिकॉर्ड सहित सभी प्रकार के विवरण इन कंप्यूटरों में जमा किए जाते हैं।
साइबर सुरक्षा (Cyber Security) को कंप्यूटर सुरक्षा (Computer Security) के रूप में भी जाना जाता है। साइबर सुरक्षा का अर्थ कंप्यूटर हार्डवेयर, सॉफ्टवेयर, डेटा या सूचना आदि, साथ ही कंप्यूटर सिस्टम के कामकाज को किसी भी प्रकार के नुकसान, व्यवधान (disruption) एवं वरो आदि से सरक्षा देना है।
साइबर सुरक्षा हार्डवेयर, सॉफ्टवेयर, नटवक, डाटाबेस, कोड, इंटरनेट ऑपरेटर और कंप्यूटर सिस्टम से संबंधित किसी भी चीज पर प्रत्यक्ष या अप्रत्यक्ष रूप से लागू कई सुरक्षा HT (multiple protection mechanism) का एक संयोजन (combination) है।
कंप्यटर पर बढ़ती हई निर्भरता और समाज में बढ़त हुए इंटरनेट और स्मार्टफोन के उपयोग की वजह से साइबर सुरक्षा अब प्रतिदिन और अधिकमहत्वपर्ण होती जारही है।
इस अध्याय में साइबर खतरों (cyber threats), इन खतरों से सिस्टम और व्यक्तिगत जानकारी की सुरक्षा ट्रस्ट सील और सुरक्षा ब्रॉउजिंग आदतों (secure browsing habits) के बार में जानकारी शामिल है। आईटी के सामाजिक, कानूनी और नैतिक पहलुओं का भी इसमें शामिल किया गया है।
14.1 साइबर शूट के प्रकार (Types of Cyber Threats)
एक साइबर ग्रेट (खतरा) किसी भी ऐसे दर्भावनापूर्ण कार्य (malicious act) के रूप में परिभाषित किया गया है जो कंप्यूटर ओनर (Owner) की स्वीकृति या अनुमति के बिना कंप्यूटर नेटवर्क सिस्टम तक पहुंचने का प्रयास करता है। साइबर खतरे (threats) कई प्रकार के हैं लेकिन हम इस अध्याय में कुछ महत्वपूर्ण साइबर श्रेअट्स (ख़तरा) का अध्ययन करेंगे।
वायरस (virus):
एक सॉफ़्टवेयर प्रोग्राम है जो आमतौर पर आपके ज्ञान के बिना अन्य किसी सॉफ़्टवेयर प्रोग्राम में स्वयं की प्रतिकृति (replicates itself) बनाता है और स्वयं को छुपाता है।
कंप्यूटर वायरस फैलाने का सबसे आम तरीका वायरस को किसी भी ईमेल अकाउंट में मौजूद एड्रेस बुक में दर्ज सभी मेल आईडीज (email addresses) को मेल द्वारा प्रेषित करके किया जाता है।
कई बार वायरस सीधे तौर पर नुकसान नहीं पहुंचाते लेकिन जब वायरस अपनी प्रतिकृति लगातार बनाना (virus replication) जारी रखते है तो नेटवर्क भारी ट्रैफ़िक की वजह से अंत में धीमा पड़ जाता हैं, इस तरह से ये कंप्यूटर की वर्किंग को काफी धीमा (slow) कर देता है।
ट्रोजन हॉर्स (Trojan horse):
एक सही और नुकसान नहीं पहुँचाने वाला सॉफ्टवेयर प्रतीत होता है लेकिन यह चुपके से कंप्यूटर पर वायरस या किसी अन्य प्रकार के मैलवेयर को डाउनलोड कर लेता है।
स्पाइवेयर (Spyware) एक ऐसा सॉफ्टवेयर प्रोग्राम होता है जो कंप्यूटर पर आपकी सभी गतिविधियों पर सचमुच नज़र रखता है और जासूसी करता है। यह आपकी सभी गतिविधियों को रिकॉर्ड करता है जैसे वेबसाइट ब्राउज़िंग (browsing websites) इत्यादि।
स्पाइवेयर का एक और रूप की - लोगर (key logger) के रूप में जाना जाता है। की - लोगर, आपके सभी की स्ट्रोक्स (keystrokes) रिकॉर्ड करता है।
कुछ की लॉगर्स आपके कंप्यूटर का एक नयमित अवधि पर स्क्रीनशाट भी लेते है। की - लोगर के द्वारा रिकार्ड किया हुआ डेटा बाद में जिस भी व्यक्ति / सस्थान इस इनस्टाल किया है उस भेज दिया जाता है, इसे ईमेल द्वारा भी भेजा जाता है।
अज्ञात / अविश्वसनीय स्रोतों (unknown / unreliable sources) द्वारा प्राप्त / भेजे गए लिंक्स (links) को क्लिक / ओपन नहीं करके या ईमेल अटैचमेंट (email attachments) को डाउनलोड नहीं करके मैलवेयर से बचा जा सकता है।
आपको यह भी सुनिश्चित करना चाहिये कि आपने एक मजबूत एंटी वायरस प्रोग्राम (robust anti - virus program) इनस्टॉल किया है और ऑपरेटिंग सिस्टम के नवीनतम (latest) अपडेट अपने कंप्यूटर पर इनस्टॉल किए हैं।
14.1.2 फिशिंग (Phishing)
फ़िशिंग हमले (phishing attack) में आम तौर पर आपको आपके ईमेल पर एक लिंक भेजा जाता है जिसमे क्लिक करने पर आपको अपनी व्यक्तिगत जानकारी दर्ज करने के लिए कहा जाता है।
इस जानकारी (जैसे आपके पासवर्ड, नाम, जन्म तारीख, पिन आदि) का इस्तेमाल करक हमलावर आपको आर्थिक रूप से अन्यथा किसी और प्रकार से नुकसान पहुंचा सकता है।
फ़िशिंग ईमेल स्पैम ईमेल के मुकाबले ज्यादा खतरनाक होता है आप ईमेल को खालने के पहले उसके स्रोत (source) की जांच (authenticate) करें। अगर आपको ऐसा लगता है की ईमेल भेजना वाल के बारे में आपको कोई जानकारी नहीं है तो आप उस ईमेल को ओपन नहीं करें, ऐसा करके आप फ़िशिंग अटैक को रोक सकते हैं
14.1.3 पासवर्ड हमले (Password Attacks)
पासवर्ड अटैक में, कोई अनजान व्यक्ति आपके सिस्टम / ई - मेल खातों / बैंकों के ऑनलाइन खातों तक पहुंचने का प्रयास करता है, जिससे आपका पासवर्ड तोडा (crack) जा सके।
यह आमतौर पर हमलावर (attacker) द्वारा अपने मशीन पर एक एल्गोरिथ्म / सॉफ्टवेयर का उपयोग करक किया जाता है, जहां हमलावर आपका पासवर्ड पता करने की लगातार कोशिश करता है।
आप इस तरह के हमले को रोकने के लिए अपना पासवर्ड नियमित रूप से बदले इसके अलावा ऐसा पासवर्ड ऐसा रखे जिसका अनुमान लगाना (guess) मुश्किल हो, आप अपने पासवर्ड में बड़े अक्षर (upper case letters), छोट अक्षर (lower case letters), संख्या (numbers) or स्पेशल करेक्टर (जैसे !, @, # . % आदि) का मिश्रण रखे और पासवड न्यूनतम करक्टर का रखे आपको यह भी सुनिश्चित करना चाहिए कि आपके पासवर्ड किसी भी फ़ाइल में संग्रहीत (stored) नहीं हो।
14.1.4 डिनायल ऑफ़सर्विसेज (Denial of Service Attacks)
इस तरीके (method) में . हमलावर ट्रीफ़क या डेटा को आपके कंप्यूटर सिस्टम को भेजने के लिए कई अन्य कंप्यटरों का उपयोग करता है, जो आपक।
कंप्यूटर सिस्टम को ओवरलोड कर देते है और आपका सिस्टम कार्य करना बंद कर देता है। इस हमले को रोकने का सबसे अच्छा तरीका यह है कि आप सिस्टम को ऑनलाइन सुरक्षा निगरानी (online security monitoring) मे रखे, नियमित रूप से सॉफ्टवेयर अपडेट करते रहे और आपके कंप्यूटर।
सिस्टम में आने वाले डेटा की निगरानी (monitoring data flow) करत रहे ताकि आप सही समय पर इस समस्या की पहचान कर सके और उसमः। समाधान कर सके।
14.1.5 मेलवरटाईज़िग (Malvertising)
इस प्रकार कसाइबर हमलम . साइबर हमलावर एक विज्ञापन नेटवर्क (advertisement network) का उपयोग करके विभिन्न वेबसाइटों पर सक्रामत। विज्ञापनों (infected advertisements) को अपलोड कर देते हैं।
आप जब इन वेबसाइट पर जाते है और इन विज्ञापनों पर क्लिक करते हैं तो एक मैलवेयर आपके मिशन पर डाउनलोड हो जाता है।
इस रोकने का सबसे अच्छा तरीका यह है कि आप व्यवहारिक ज्ञान (common sense) का उपयाग कर और उन। विज्ञापनो पर क्लिक न करे जो आपको अवास्तविक से लगते हो, मुफ्त सामान देने का वायदा करे और जिन्हें समझना मुश्किलहा।
इसक साथ आप यह भी सुनिश्चित कर ले की आपने एंटि - वायरस प्रोग्राम (robust anti - virus program) इनस्टॉल कर लिया है और ऑपरेटिंग सिस्टम के नवीनतम (latest), अपडेट अपने कंप्यूटर पर इनस्टॉल कर लिए गए हैं।
14.1.6 सिस्टम सिक्योरिटी में सेंध (Breaching System Security)
इस गतिविधि (activity) को आमतौर पर हैकिंग / क्रैकिंग (hacking / cracking) के रूप में जाना जाता है। इस तरह के साइबर हमले में हमलावर बिना किसी अनुमति के द्वेषपूर्ण इरादे से आपके सिस्टम में घुसपैठ (intrude) करता है।
आपके कंप्यूटर सिस्टम की सुरक्षा को तोड़ने के लिए डिज़ाइन किया गया कोई भी हमला, हैकिंग क्रैकिंग के रूप में वर्गीकृत किया जा सकता है।
14.1.7 वेब हमले (Web Attacks)
अधिकांश वेबसाइट, उपयोगकर्ताओं (users) को वेबसाइट से इंटरैक्ट (बातचीत) करने की सुविधा देते हैं। इन इंटरैक्शन के माध्यम से, वेबसाइट व्यक्तिगत जानकारी या वेबसाइट द्वारा आवश्यक किसी भी अन्य इनपुट का विवरण पूछ सकता है।
वेब - आधारित हमले इन इंटरैक्शन के माध्यम से हो सकते हैं। एसक्यूएल इंजेक्शन (SQL injections) में लॉग इन फॉर्स (login forms) में उपस्थित username एवं पासवर्ड फ़ील्ड्स के द्वारा एसक्यूएल कमांड (Structured Query Language SQL) इनपुट करके
सर्वर पर एक्सीक्यूट करवाया जाता है, इससे आपका सिस्टम गलत ढंग से काम करना शुरू कर देता है | यह सबसे आम साइबर अटैक्स में से एक है।
14.1.8 सेशन अपहरण (Session Hijacking)
यह साइबर हमला इतना आम नहीं है। इसमें . हमलावर क्लाइंट मशीन और सर्वर के बीच एक औथेन्टीकेशन सेशन (authenticated session) की निगरानी करता है, उस सत्र को अपने नियंत्रण में ले लेता है अन्यथा खत्म कर देता है।
14.1.9 डीएनएस पोईजनींग (DNS Poisoning)
जैसा कि पहले के अध्याय में बताया गया है, डीएनएस (Domain Name Server - डोमेन नेम सर्वर) डोमेन नामों (जैसे www.rkcl.in) को कंप्यूटर और रूटर को (router) समझने वाली भाषा आईपी एड्रेस (IP addresses) में तब्दील कर देता है |
DNS पोईजनींग द्वारा इस प्रोसेस के साथ छेड़ - छाड़ की जाती है और ट्रैफिक को किसी अवैध वेबसाइट पर प्रेषित कर दिया किया जाता है | इसके द्वारा प्रायः आपकी व्यक्तिगत जानकारी (personal information) चुरा ली जाती है।
14.2 कैसे सुरक्षित वेबसाइटों / पोर्टलों को पहचानें (How to Identify Safe Websites / Portals)
इंटरनेट हमारी जिंदगी में क्रन्तिकारी परिवर्तन लाया है। ये हमें समाचार पढ़ने, मनोरंजन का आनंद लेने, अनुसंधान करने, छुट्टियां बुक करने, खरीदने और बेचने, सीखने, बैंक और अन्य कई रोज़मर्रा के कार्य करने में सक्षम बनाता है।
हालांकि ऑनलाइन कार्य करने के साथ ये खतरे अनुपयुक्त वेबसाइटों (malicious websites) पर जाने से या आपकी व्यक्तिगत जानकारी के लीक (leak) होने से हो सकते है।
दुर्भावनापूर्ण, आपराधिक या अनुपयुक्त वेबसाइटो (malicious, criminal or inappropriate websites) पर जाने के निम्न जोखिम है :
14.2.1 सुरक्षित वेबसाइट्स (Secure Websites)
वेबसाइट पर अपनी व्यक्तिगत / निजी जानकारी जैसे पासवर्ड, डेबिट कार्ड, क्रेडिट कार्ड और पिन आदि, दर्ज (enter) करने से पहले, आप यह सुनिश्चित। कर ले कि वेबसाइट सुरक्षित (secured) है | इसे दो तरीकों से किया जा सकता है.
एक सिक्योर या ट्रस्ट सील वेबसाइट कंपनी पर विश्वास का प्रतीक है। ट्रस्ट सील प्राप्त करने का उद्देश्य ग्राहकों और साईट विसिटर्स को विश्वास दिलाना और उन्हें आश्वस्त करना है कि वेबसाइट परी तरह से अस्तित्व (existence) में है, वैध (legitimate) एवं सत्यापित (verified) है और लेनदेन (transactions) के लिए सुरक्षित मेथड्स (methods) एवं तरीको का इस्तेमाल करती है।
ट्रस्टसील विभिन्न रूप में होती है, जिसमें डेटा सिक्योरिटी सील, बिजनेस वेरीफाईड (सत्यापित) सील और प्राईवेसी सील शामिल हैं और विभिन्न कंपनियों द्वारा शुल्क देने पर उपलब्ध होती है। ट्रस्ट सील सक्रिय (active) या निष्क्रिय (passive) हो सकती है।
अधिकांश सील एक नियत अवधि के लिए रहती हैं, जिसकी समाप्ति के बाद कंपनी को फिर से सत्यापित किया जाना चाहिए। प्राय : सील को वे लीडेट उस वक़्त किया जाता है जब कंपनी उसे खरीदती है।
14.3.1 ट्रस्ट सील के प्रकार (Kinds of Trust Seals)
प्राईवेसीसील (Privacy Seal)
एक प्राईवेसी सील, एक कंपनी के अच्छी प्राइवेट प्रैक्टिस का अनुमोदन करती है और इंगित करती है की कंपनी बहुत ऊँचे स्तर की प्राइवेट प्रोटेक्शन मानको का इस्तेमाल करती है। ये कंपनी को उन प्राइवेट खतरों से भी अवगत कराती है जो कंपनी अपने स्तर पर पहचान नहीं पाती है।
बिज़नेस प्रैक्टिस सील (Business Practice Seals)
ये सील हैं जो किसी बिज़नेस के परिचालन (operational practice) का अनुमोदन करती है जैसे कंपनी के उत्पाद / सेवाओं के लिए की जाने वाली गुणवत्ता प्रणालिया (quality practices) | ये विशेष रूप से ऑनलाइन खुदरा विक्रेताओं (online retailers) में काफी लोकप्रिय है।
व्यापार पहचान सील (Business Identity Seal)
एक बिज़नेस आइडेंटिटी (व्यावसायिक पहचान) सील, जिसे एक verified existence (सत्यापित अस्तित्व) सील भी कहा जाता है, वह है जो वैधानिक विवरण (statutory details), संपर्क विवरण (contact details), प्रबंधन विवरण (management details) आदि कई मापदंडों की पष्टि करके कंपनी के कानुनी, भौतिक और वास्तविक अस्तित्व का सत्यापन करती है।
इसे लेने वाले कम्पनीज साख बढ़ती है और ये संभावित ग्राहकों का विश्वास बढाने में भी कारगर सिद्ध होती है। एक सत्यापित ट्रस्ट सील (verified Trust Seal) देने वाली कंपनी पूरी में एवं परिश्रम से ही किसान की बिजनेस को सत्यापित करती है।
सुरक्षासील (Security Seals)
सिक्योरिटी (सुरक्षा) ट्रस्ट सील, ट्रस्ट सील सत्यापन (trust seal verification) का सबसे लोकप्रिय प्रकार है। इसके दो प्रकार है, सवी सत्यापन (Server Verification) और वेबसाइट सत्यापन (Site Verification) | सर्वर सत्यापन सेवाए (Server Verification services) होस्टिंग सर्वर पर।
दैनिक स्कैन करती हैं और सुनिश्चित करती है कि नवीनतम पैचेज (latest patches) को सर्वर पर इनस्टॉल किया गया है और वेरीफाई करती है कई सवर किसी भी तरह के हमलों के सक्षम है या नहीं।
वेबसाइट सत्यापन सेवा (Website Verification services) जांच करके यह सुनिश्चित करती है कि ग्राहकों को सामान्य परिस्थितियों में सामान्य खतरों (क्रॉस साईट स्क्रिप्टिंग - XSS, SQL इंजेक्शन) से सुरक्षित किया गया है।
14.4 सुरक्षित ब्राउज़िंग की आदतें और मेलिंग शिष्टाचार (Secure Browsing Habits and Mailing Etiquettes)
14.4.1 सुरक्षित ब्राउज़िंग (Best Practices for Secure Browsing)
आपको अपनी ऑनलाइन एक्टिविटीज को सुरक्षित और बेहतर बनाने के लिए कुछ अच्छी आदतों को विकसित करना चाहिए। निम्नलिखित अनुशसाए। (recommendations) इसमे आपका सहायता कर सकती है:
> अपने सॉफ़्टवेयर को अप - टू - डेट रखें : ब्राउजर सॉफ्टवेयर में मौजूदा कमजोरियों (existing vulnerabilities) को ठीक करने के लिए नए पैच को जारी किया जाता है।
ब्राउज़र के अतिरिक्त, आपको हमेशा ऑपरेटिंग सिस्टम सॉफ़्टवेयर और किसी भी अन्य सॉफ़्टवेयर को हर समय अप - टू - डेट रखना चाहिए।
> एंटी वायरस रन करें : एंटी वायरस सॉफ्टवेयर आपके सिस्टम में दुर्भावनापूर्ण फ़ाइलों को स्कैन करके हटाता है, वायरस को क्लीन करता है।
मार्केट में एंटीवायरस सॉफ्टवेयर (भुगतान और मुफ्त दोनों) के कई विकल्प उपलब्ध हैं, आप अपनी आवश्यकताओं के आधार पर किसी भी एक को चुन सकते है।
एक बार एंटी वायरस सॉफ्टवेयर इनस्टॉल करने के बाद ये जॉचले की वो सही काम कर रहा है और आपके द्वारा डाउनलोड की जाने वाली कोई भी फाइल को संभावित इन्फेक्शन के लिए चेक कर रहा है।
> फ़िशिंग हमलों (phishing attacks) से बचें : फ़िशिंग हमले में आपको ईमेल के माध्यम से एक लिंक भेजा जाता है जिसमे क्लिक करने पर आपसे संवेदनशील एवं व्यक्तिगत जानकारी मांगी जाती है। अक्सर ये संदेश बैंकों, सोशल मीडिया साइट्स, और शॉपिंग साइट्स द्वारा भेजे हुए प्रतीत होते है।
फ़िशिंग संदेशों में अक्सर ऐसे लिंक होते हैं जो आपको लोकप्रिय साइटों के नकली संस्करणों (counterfeit versions) पर ले। जाते है।
आप अवांछित / अनचाहे संदेशों को अनदेखा करके और इस तरह से अज्ञात स्रोतों (unknown sources) से आने वाली ईमेल कोन खोल, नाही इन ईमेल के अन्दर दिए हुए लिंक्स (links) पर क्लिक करे इस तरह आप फ़िशिंग से बच सकते है।
आपको अगर वेबसाइट का एड्रेस पता है तो आप सीधे ही वेब ब्राउज़र में जाकर उसे टाइप कर ले।
> पासवर्ड का पुन : उपयोग न करें (Don ' t reuse passwords) : आप अपनी सभी साइटों के लिए एक ही पासवर्ड का उपयोग ना करे, इससे साइबर हमलावर को आपका पासवर्ड ज्ञात होने की स्थिति में आपको बहुत नुकसान हो सकता है।
इसके बजाय, आप अलग अलग पासवर्ड रखें, इन्हें आप हस्तलिखित बना किसी सुरक्षित स्थान पर रख सकते हैं। हर साईट के लिए एक अलग पासवर्ड बनाने के लिए आप स्वयं का एक एल्गोरिदम (algorithm) बना सकते है जिसके बारे में सिर्फ आप ही जानते हों। इसके अलावा आपको अपने पासवर्ड 90 दिन में बदल देने चाहिये।
> एचटीटीपीएस जांचे (Check HTT) : " HTTPS " में " S " का अर्थ सिक्यार (सुरक्षित - Secure) है, जिसका अर्थ है कि वेबसाइट एसएसएल (SSL) एन्क्रिप्शन (encryption) का इस्तेमाल कर रहा है।
कोई भी निजी और संवेदनशील जानकारी दर्ज करने से पहले साइट सुरक्षित है, यह पता करने के लिएअपने ब्राउज़र के एड्रेस बार मे " https : " या एक पडलाक (padlock) आइकन की जांच करें।
> गोपनीयता नीति (privacy policies) पढ़ेः वेबसाइट को गोपनीयता नातिया और उपयोगकर्ता समझौते (यूजर अग्रीमेंट) में यह जानकारी देनी चाहिए की आपकी जानकारियां कैसे एकत्रित आरसराक्षतकाजारहाह, साथ हा साथ यह भाबताया जाना चाहिए कियह साइट आपके ऑनलाइन गतिविधिको कैसे ट्रेक करती है ऐसी वेबसाइटस जो उनकी नीतियो में यह जानकारी नहीं देती है, उनसे आम तौर पर बचा जाना चाहिए।
> अपने वित्तीय लेनदेन की निगरानी करें (Monitor your financial transactions) : आपको किसी भी दुर्भावनापूर्ण लेनदेन (malicious transactions) की जांच के लिए अपने बैंक स्टेटमेंट / वित्तीय विवरणों को लगातार जांचते रहना चाहिए ताकि किसी भी प्रकार के वित्तीयखतरेसेसमय रहते बचा जा सके।
> सार्वजनिक या मुफ्त वाई - फाई से बचें (Avoid public or free Wi - Fi) : आम तौर पर हमलावर उपयोगकर्ताओं की जानकारी चोरी करने के लिए असुरक्षित सार्वजनिक नेटवर्क का उपयोग करते हैं, इसलिए आपको इन नेट्वर्को का उपयोग करने से बचना चाहिए।
> संग्रहीत पासवर्ड को अक्षम करें (Disable stored passwords) : लगभग सभी ब्राउज़र और वेबसाइट आपके पासवर्ड याद रखने की पेशकश करते हैं। इस सुविधा को सक्षम (enable) करने से आपके पासवर्ड काआपक कंप्यूटर पर एक स्थान पर संग्रहीत (store) किया जाता है, जिससे साइबर आक्रमणकर्ता के लिए आपके पासवर्ड के बारे में पता करना आसान हो जाता है। आपको अपने ब्राउज़र का ये फीचर अक्षम (disable) करके अपने सार पासवर्ड मिटा (delete) देने चाहिये।
> अपने ब्राउज़र के पॉपअप ब्लॉकर को चालू करे (Turn on your browser ' spopup blocker) : पॉपअप ब्लॉकर एक ब्राउज़र फीचर है जो जब आप वेबसफिंग (web surfing) कर रह है तब सक्षम (enable) हाना चाहिए। अगर किसी विशेष कारण की वजह से इसे अक्षम (disable) किया गया है तो वो कारण पूर्ण होते है इसे वापस इनेबल करें।
14.4.2 मेलिंग शिष्टाचार (Mailing Etiquettes)
एक योग्य, समुचित, स्वच्छ ईमेल लिखना अपने आप में एक एक कला (urt) है। आपके द्वारा लिखे गए ईमेल और उनके जवाब / उत्तर आपके बारे में एक धारणा (perception) पदा करने की शक्तिरखते है, इसलिए यह बहुत महत्वपूर्ण है कि आप मौलिक, आधारभूत मेलिंग शिष्टाचार सीखे।
> स्वय का परिचय (Introduce Yourself) : यह आवश्यक नहीं है कि जिसे आप ईमेल लिख रहे हो वो आपको जानता हो इसलिए किसी को पहली बार मेल लिखते समय आपको संक्षेप में अपना परिचय देना चाहिए . साथ ही ईमेल लिखने के उद्देश्य भो प्रकट करना चाहिये।
> Subject Line को जांचे (Check your Subject line) : यह बहुत महत्वपूर्ण है कि आपकी सब्जेक्ट लाइन (subject line) आपके ईमेल का सही उद्देश्य दर्शाता हो। आपक ईमेल का जवाब अधिकतर subject line देख कर दिया जाता है।
अगर आपको कोई ईमल आया है जिसमे सब्जेक्ट लाइन ठीक नहीं है तो आपको उस ईमेल का उत्तर देने से पहले उसकी सब्जेक्ट लाइन ठीक करनी चाहिये, इससे यह सुनिश्चित होगा कि ईमेल का विषय सही है।
> " To " और " CC " के अंतर को समझें (Understand the difference between " To " and " CC ") : जितने लोगों को आप ईमेल भेजते हैं, उतनी ही आपका ईमल का जवाब मिलने की संभावना कम हो जाती हो आप अपनी ईमेल ड्राफ्ट करते समय " To " में उन्ही लोगो को शामिल कर जिनका आप मेल पढ़ाना चाहते हो और उनसे उत्तर (response) पाना चाहते हो " CC " म उन्हा लागा का शामिल कर।
जिनको आप ईमेल सिर्फ जानकारी के लिए भेजना चाहते हो। “ BCC " का उपयोग सोच समझ कर करें, जिन लोगो को आप BCC " में शामिल करते है उनका नाम दुसरे लोगो को नहीं दिखेगा।
> संदेशों को संक्षेप रखें (Keep messages brief and to the point) : आप अपने मेल लिखते समय उसमे सिर्फ महत्वपूर्ण बातो (points) का ही उल्लेख करें, उनका विवरण (details) सिर्फ जरूरत पढने पर ही दे मेल लिखने का उद्देश्य शुरू में ही स्पष्ट कर दे आपकी मेल प्राप्त करने वाले के लिए इससे बुरा कुछ भी नहीं है कि उसे आपके ईमेल का अर्थ या उद्देश्य को समझने के लिए पूरे सन्देश को ही पढ़ना पड़े।
बहुत लम्बे ईमेल को अक्सर पूरा नहीं पढ़ा जाता है . कई बार तो व्यक्ति इन्हें पढ़ना ही भूल जाता है इसलिए आपका ईमेल सन्देश (message) संक्षिप्त होना चाहिए और उसमे सभी आवश्यक डाटा एवं जिंदओं (points) का उल्लेख होना चाहिए।
> एक संदेश में कई विषयों पर चर्चा नहीं करे (Don ' t discuss multiple subjects in a single message) : यदि आपको एक से अधिक विषय पर चर्चा करने की आवश्यकता है, तो आप हर विषय के लिए अलग से ई - मेल भेजें। यह ई - मेल संदेश को संक्षिप्त करता है और आपको उसका उत्तर मिलने की संभावना बढ़ा देता है
> अपनी टोन का ध्यान रखें (Be mindful of your tone) : फेस - टू - फेस बैठकों (face - to - face meetings) या फोन कॉल के विपरीत . जो लोग आपके ई - मेल संदेशों को पढ़ते हैं उन्हें आपके पिच (pitch), टोन (tone), इन्फ्ले क्शन (inflection), बॉडी लैंग्वेज (( body language) या अन्य गैर - मौखिक संकतो (non - verbal cues) का पता नहीं लगता है, अतः आपको सावधान रहने की आवश्यकता है आपके ईमेल का गलत टोन (tone) से दुसरे लोग बुरा मान सकते हैं।
> रिप्लाई आल " का अधिक उपयोग न करें (Don ' t overuse " reply to all ") : आपको ईमेल का जवाब हमेशा “ Reply All " मनहा करना चाहिये आपको ईमेल का जवाब (response) सिर्फ मेल भेजना वाले को ही देना चाहिये " Reply All " का इस्तेमाल तभी कर जब आपका जवाब सबको जानना जरूरी है
> " हाई प्रायोरिटी " फ्लेगका अधिक उपयोग न करे (Don ' toveruse the " high priority " flag) : अधिकांश ई - मेल प्राग्राममा संदेश की प्राथमिकता (priority) निर्धारित करने की सुविधा देते हैं। " High Priority " उन्ही संदेशों के लिए आरक्षित रखे जो वास्तव में बहुत जरूरी है।
> सब कुछ बड़े अक्षर में ना लिखें (Don ' t write in ALL CAPS) : अपना ईमेल लिखते समय आपको उचित वाक्य का उपयोग करना चाहिए। CAPS में सब कुछ मत लिखे। यदि आप कुछ बहुत महत्वपूर्ण हाइलाइट करना चाहते हैं तो केवल कुछ शब्द ही ALL CAPS या महत्वपूर्ण शब्द / लाइनों को हाइलाइट किया जा सकता है।
> मेल भेजने से पहले मेल प्रामाणिकता की जांच करें (Check mail authenticity before forwarding mails) : आपको अपमान जनक, मानहानिकारक, जातिवाद पर या अश्लील टिपण्णी करने वाली ईमेल को भेजने या अग्रेषित (forward) करने की कोई आवश्यकता नहीं है, ऐसा करके आप खुद को मुसीबत में डाल सकते हैं।
> अपने ईमेल हस्ताक्षर का प्रयोग करें (Use a signature with your contact information) : आपको अपना ईमेल हस्ताक्षर (email signature) का उपयोग करना चाहिए जिसका इस्तेमाल ईमेल भेजने और जवाब देने के दौरान किया जा सकता है। आपके ईमेल हस्ताक्षर में आपका नाम, पदनाम, कंपनी कानाम, संपर्क नंबर, ईमेलपता, वेबसाइट आदिका लिंकशामिल हो सकता है।
> स्पेल - चेकर का प्रयोग करें (Use spell - checker) : अशुद्ध शब्दों (misspell words) का प्रयोग, खराब व्याकरण (bad grammar) या विराम चिह्न (punctuation), आप और आपकी कंपनी की छवि को नकारात्मक कर सकते हैं, इसलिए आपको सेटिंग्स में स्पेल चेकर (spell checker) को हमेशा चालू (On) रखना चाहिए और मेल भेजने से पहले मलको स्पेलचेकर सेस्कैन करना सुनिश्चित करना चाहिए।
14.5 आईटी के सामाजिक, कानूनी और नैतिक पहलू (Social, Legal and Ethical Aspects of IT)
सूचना प्रौद्योगिकी जिनो आमतौर पर " आईटी " कहा जाता है, हमारे समाज में एक महत्वपूर्ण भूमिका निभा रहा है . IT हमारे जीवन के हर क्षेत्र में मौजूद है . घरों में कार्यालयों तक सामान्य स्टोरों से बड़े संगठनों में, गैर सरकारी संगठनों और सरकारी विभागों में और इसी तरह कई और स्थानों पर।
आईटी और आईटी सक्षम सेवाएता - enabled services) बहुत तेजगति से बढ़ रही है। आईटीबा) समाज में विकास एजेंट की भूमिका निभा रहा है लेकिन साथ ही साथ हम साइबर अपराध (cyberaime), कॉपीराइट मटेरियल की चोरी (piracy of copyrighted materials), साहित्यिक मटेरियल की चोरी (plagpurism), जालसाजी आदि घटनाओ से भी परेशान हो रहे है।
सोशल नेटवर्किंग (Social Networking) के बढ़ते गहरे प्रभाव की वजह से जहाँ एक तरफ लोग अपने करीबी लोगों के साथ जुड़ते जा रहें है वही दूसरी तरफ साइबर अपराधी (cyber criminals) सामाजिक इंजीनियरिंग (social engineering) के जरिए लोगों की कीमती जानकारी प्राप्त करके उन्हे नुकसान पहुंचाने
की रणनीति तैयार कर रहे है। डिजिटल साक्षरता (Digital Literacy) में वृद्धि के कारण हम साइबर अपराधों में भारी वृद्धि देख रहे हैं, हालांकि सरकार इन स्थितियों से निपटने के लिए अपने कानूनी ढांचे (legal framework) में आवश्यक सुधार कर रही है एवं दिशा निर्देश बना रही है।
हमारी संस्थाएं / कंपनियां / फर्म आईएसओ (ISO - International Organization for Standardization) की अंतरराष्ट्रीय आवश्यकताओं और दिशानिर्देशों को पूरा करने के लिए खुद को तैयार कर रही हैं। ISO27001 अंतर्राष्ट्रीय साइबर सुरक्षा मानदंड (international cyber security standard) है
जो एक सूचना सुरक्षा प्रबंधन प्रणाली (information security management system) का स्थापना, कार्यान्वयन, संचालन, निगरानी, समीक्षा, रखरखाव और सुधार के लिए एक मॉडल प्रदान करता है।
14.5.1 भारत में आईटी के लिए कानूनी ढांचा (Legal Framework for IT in India)
> भारतीय आईटी अधिनियम, 2000 (Indian IT Act, 2000)
- यह भारत में साइबर अपराध और इलेक्ट्रॉनिक कॉमर्स से संबंधित प्राथमिक कानन (primary law) है। यह आधनियम इलक्ट्रानिक अभिलेखा और डिजिटल हस्ताक्षरों को मान्यता देकर इलेक्ट्रॉनिक प्रशासन के लिए कानूनी रूपरेखा (legal framework for electronic governance) प्रदान करता है। यह साइबर अपराधों और उनके लिए निर्धारित दंड (penalty) कोभी परिभाषित करता है
- धारा (Section) 65 - कंप्यूटर स्रोत कोड (Computer source code) के साथ छेड़छाड़ (Tampering), धारा 66 - हैकिंग और कंप्यूटर अपराध, धारा 43 - इलेक्ट्रॉनिक अभिलेखों (electronic records) के साथ छेड़छाड़ करना, धारा 67 - इलेक्ट्रॉनिक रूप में अश्लील (obscene) जानकारी छापना।
> भारतीय कॉपीराइट अधिनियम 1957 (Indian Copyright Act 1957)
- ये निर्धारित करता है की कोई भी व्यक्ति जो जानबूझकर कंप्यूटर प्रोग्राम की एक अवैध प्रति (illegal convof computernr बनाता है . दंडनीय (punishable) होगा। कप्यूटर प्राग्राम्स हतुकापीराइट प्रोटेक्शन उपलब्ध है, लेकिन कोई पेटेंट प्रोटेक्शन नहीं है।
> भारतीय दंड संहिता (Indian Penal Code)
- धारा (Section) 406 - विश्वासघात का अपराध।
- धारा420 - धोखाधड़ी और बेईमानी, बोगस (bogus) वेबसाइट, साइबर धोखाधडी।
> भारतीय संविदा अधिनियम, 1872 (Indian Contract Act, 1872)
- कॉन्ट्रैक्ट के उल्लंघन, क्षति और अनुबंध के विशिष्ट प्रदर्शन के मामले में उपचार प्रदान करता है।
आज, सूचना प्रौद्योगिकी के क्षेत्र में नवाचार, समाज के विभिन्न क्षेत्रों में व्यापक प्रभाव डाल रहा है, और नीति निर्माता (policy makers) आर्थिक उत्पादकता (economic productivity), बौद्धिक संपदा (intellectual property) अधिकार, गोपनीयता संरक्षण (privacy protection) और सूचनाओं की उपलब्धता और पहुंच की समस्याओं से जुड़े मुद्दों पर काम कर रहे हैं।
अभी किये जा रहे प्रयासों एवं हमारे द्वारा चुने गए विकल्पों के बाद में स्थायी परिणाम होंगे लेकिन साथ ही उनके सामाजिक और आर्थिक प्रभावों (social and economic impacts) पर ध्यान दिया जाना चाहिए। सूचना प्रौद्योगिकी में नैतिकता (ethics) और नैतिक आचार संहिता (ethical code of conduct) का बहुत आवश्यकता महसूस की जा रही है।
नैतिकताय निर्धारित करती है कि एक व्यक्ति के लिए क्या अच्छा है, समाज के लिए क्या अच्छा है और इसके हिसाब से लोगो द्वारा किये जाने वाले कार्यों एवं कर्तव्यों को स्थापित करती है। आईटी या कम्प्यूटर एथिक्स (Computer Ethics) मे पेशवर नैतिकता के बारे में बताया गया है जिसमें कंप्यटर प्रोफेशनल अपने पेशे के भीतर अच्छे अभ्यासों द्वारा नैतिकता के मानदंडों को लागू करते हैं।
आईटी में नैतिक प्रथाओं (ethical practices) का उपयोग आईटीके और सामाजिक पहलुआकोमजबूत करने आरआइटाआरआइटासक्षमसवाआकाअ सात करने और आईटी और आईटी सक्षम सेवाओं का आदर्श उपयोग (ideal use of IT and IT - enabled services) करने में मदद करेगा जिससे साइबर अपराधों (cybercrimes) को भी रोकने में मदद मिलेगी।
आपको ये RSCIT Book Lesson Notes In Hindi 2024 कैसे लगे। अगर आप RSCIT Book के Other Lessons के Notes पढ़ना चाहते हैं तो, हम RSCIT Book के सभी Lessons के नोट्स आपको प्रदान करेंगे।
क्या आपको RSCIT Exam Date के बारे में जानकारी चाहिए?- RSCIT Exam Date 2024
RSCIT Admit Card की तलाश कर रहे है?- RSCIT Admit Card 2024
RSCIT Answer Key Download करने के लिए- RSCIT Answer Key 2024
आरएससीआईटी का रिजल्ट देखिए- RSCIT Result in Hindi
iLearnRSCIT.com ही वह वेबसाइट है जो RSCIT विद्यार्थियों के लिए सबसे बहतरीन हैं। यहाँ वो सब आपको मिलेगा जिसके कारण आप आपने RSCIT Exam में अच्छे नंबर ला सकते है।
Rscit Book Lesson | Rscit Book Lesson Notes | Rscit Book Lesson Notes Number 14 | Rscit Book Lesson Notes Number 14 In Hindi | Notes Of Rscit Book In Hindi | Rkcl New Book Notes In Hindi Lesson 14 | Rscit New Book Notes In Hindi Lesson | Notes Of Rscit Book Lesson 14 | Download Rscit Notes | Rscit Book Notes In Hindi Pdf | Lesson -14.
Post a Comment