जितना अधिक आप डिजिटल उपकरणों और इंटरनेट का उपयोग करते हैं, अपनी व्यक्तिगत फ़ाइलों को एक्सेस करने, प्रबंधित करने और संग्रहीत करने के लिए करते हैं, एक हैकर द्वारा उन्हें दूर से एक्सेस करने का जोखिम उतना अधिक होता है।

लेकिन ऐसी दुनिया में जहां आपके जीवन के हर पहलू को डिजिटल बनाना आवश्यक है, आप अपरिहार्य साइबर हमले या डेटा लीक से खुद को कैसे सुरक्षित रखते हैं?

डिजिटल गड़बड़ी क्या है?

डिजिटल डिस्टेंसिंग विभिन्न डिजिटल खातों, उपकरणों या एप्लिकेशन के बीच संचार और पहुंच को सीमित करने का अभ्यास है।

इसे नेटवर्क सेगमेंट के सरलीकृत संस्करण के रूप में सोचें, जहां नुकसान को कम करने के लिए नेटवर्क को कई स्वतंत्र इकाइयों में तोड़ा जाता है डेटा भंग होने की स्थिति में या साइबरबैट और उन्हें व्यक्तिगत रूप से सुरक्षा करना आसान बनाता है।

डेटा ब्रीच क्या है और आप खुद को कैसे बचा सकते हैं?

डेटा ब्रीच विनाशकारी हो सकता है। हैकर्स पैसे और पहचान को निशाना बनाते हैं। आप अपने आप को डेटा ब्रीच से कैसे बचा सकते हैं?

अपने खातों और उपकरणों को डिजिटल रूप से दूरी देने के लिए उनके बीच सुरक्षात्मक दूरी बनाना है। इस तरह, यदि कोई हमलावर किसी एक उपकरण या खाते को तोड़ने का प्रबंधन करता है, तो उसके पास आपके सभी डेटा तक पहुंच नहीं है, लेकिन इसका केवल एक हिस्सा है।

instagram viewer

एक दुर्भावनापूर्ण साइबर हमले के नुकसान को कम करने के अलावा, डिजिटल गड़बड़ी का अभ्यास भी वसूली को आसान बनाता है। आखिरकार, आपको केवल कुछ खातों की साख बदलने की जरूरत है, उन सभी की नहीं। वही डेटा रिकवरी और आपके चरित्र और प्रतिष्ठा के लिए सामाजिक क्षति को कम करने के लिए जाता है।

डिस्टेंसिंग इज़ नॉट ए बिज़नेस-ओनली कॉन्सेप्ट

आप अक्सर व्यापार केंद्रित साइबर साइबर सुरक्षा वार्तालापों में "नेटवर्क विभाजन" और "डिजिटल डिस्टेंसिंग" जैसे वाक्यांशों को सुनते हैं, शायद ही कभी व्यक्तिगत उपयोगकर्ता के लिए इंटरनेट सुरक्षा के बारे में। ऐसा इसलिए है क्योंकि औसत उपयोगकर्ता अब उतना बड़ा लक्ष्य नहीं है जितना वे अब हैं। लेकिन, चूँकि आप घर से दूर रहकर काम कर सकते हैं, ऑनलाइन अध्ययन कर सकते हैं, या किसी निजी परियोजना पर काम कर सकते हैं, आपका डेटा 10 साल पहले की तुलना में कहीं अधिक मूल्यवान है।

दर्जनों कर्मचारियों के साथ व्यापार निगम के बजाय एक एकल उपयोगकर्ता के लिए डिजिटल डिस्टेंसिंग को लागू करना निष्पादन में भिन्न होता है, लेकिन अवधारणा में नहीं।

इस तरह के सुरक्षा उपाय असाधारण कौशल और विशेषज्ञता के स्तर की मांग करते थे, जिससे यह औसत उपयोगकर्ता के लिए अनुपलब्ध था। अब जब तकनीक अधिक व्यापक हो गई है, कोई भी डिजिटल डिस्टेंसिंग की एक डिग्री लागू कर सकता है जो उनके लिए सबसे अच्छा काम करता है।

डिजिटल डिस्टेंसिंग का अभ्यास कैसे करें

व्यक्तियों के लिए डिजिटल डिस्टेंशन के लिए तकनीकी तत्वों की आवश्यकता नहीं होती है - यह आपके ऑनलाइन गतिविधि के लिए अधिकतम सुरक्षा सुनिश्चित करने के लिए व्यवहार परिवर्तन और नियमों के बारे में है।

अपने उपकरणों और खातों को अलग करने के लिए किसी विशेष निगरानी सॉफ़्टवेयर की आवश्यकता नहीं है क्योंकि इसे आसानी से आसानी से उपलब्ध उपकरणों का उपयोग करके किया जा सकता है।

अलग उपकरणों का उपयोग करें

यदि संभव हो तो, अलग-अलग काम / स्कूल और मनोरंजन उपकरणों का उपयोग करें। यह आपके सबसे मूल्यवान डेटा को एक हमले के मामले में अलग-थलग रखने में मदद करता है, जो आपके द्वारा काम या अध्ययन के बजाय आकस्मिक ब्राउज़िंग के लिए उपयोग किए जाने वाले डिवाइस से उत्पन्न होने की अधिक संभावना है।

अलग खातों का उपयोग करें

आपको अलग-अलग उद्देश्यों के लिए अलग-अलग खातों का उपयोग करना चाहिए। हालांकि उन लोगों को उपयोग के प्रकार से कड़ाई से अलग नहीं होना पड़ता है, यदि आपके लॉगिन डेटा रिसाव में होते हैं तो वे नुकसान को सीमित करते हैं।

एक वीपीएन का उपयोग करें

नेटफ्लिक्स देखते समय एक वीपीएन केवल काम में नहीं आता है। सीखना अपने वीपीएन का उपयोग कैसे करें चूंकि यह आपके डिवाइस को खुले इंटरनेट में छोड़ने वाले डेटा को एन्क्रिप्ट करता है और आपके आईपी पते को मास्क करता है।

उल्लेख नहीं करने के लिए, अधिकांश वीपीएन अब बिल्ट-इन मालवेयर और स्पाईवेयर डिटेक्टरों के साथ आते हैं, जो वेबसाइटों की सबसे संदिग्ध चीजों को ब्राउज़ करते समय सुरक्षा की एक अतिरिक्त परत बनाते हैं।

पासवर्ड मैनेजर का उपयोग करें

डिजिटल डिस्टेंसिंग का एक प्रमुख तत्व खातों के बीच अलग-अलग पासवर्ड का उपयोग कर रहा है ताकि उन्हें एक सुरक्षित होने पर सुरक्षित रखा जा सके। एक पासवर्ड मैनेजर आपके सभी पासवर्ड्स को सिंगल मास्टर पासवर्ड के पीछे सुरक्षित रूप से लॉक रखता है।

आप इस बात से चिंतित हो सकते हैं कि एक साइबरक्रिमिनल आपके पासवर्ड का प्रभावी ढंग से अनुमान लगाने के लिए या आपके सभी लॉगिन पर पहुंच प्राप्त करने के लिए एक ब्रूट-बल हमले का उपयोग कर सकता है। यदि आप इसकी चिंता करते हैं तो आप दो पासवर्ड प्रबंधकों का उपयोग कर सकते हैं; हालाँकि, आपको यह सुनिश्चित करने की ज़रूरत है कि आप विभिन्न क्रेडेंशियल्स के तहत कई पासवर्ड वाल्ट का उपयोग करें। अन्यथा, जोखिम अभी भी है।

बहरहाल, एक एकमात्र पासवर्ड मैनेजर ठीक होना चाहिए।

बहु-कारक प्रमाणीकरण (MFA) का उपयोग करें

यदि आपका कोई पासवर्ड चुराया गया है तो एमएफए आपका फेलसेफ है। एमएफए का उपयोग अतिरिक्त लॉगिन आवश्यकता को लागू करने के लिए एक समान है जिसे एक हैकर आसानी से बायपास नहीं कर पाएगा। एमएफए पाठ संदेश, ईमेल, भौतिक कुंजी, या के रूप में आता है ऑन-डिवाइस प्रमाणीकरण ऐप्स.

एक या एक से अधिक प्रमाणीकरण विधि का उपयोग करके आपके खतरे के मॉडल और एक खाता या उपकरण कितना मूल्यवान है, इस संबंध में सहसंबंध होना चाहिए।

क्रॉस-डिवाइस और क्रॉस-अकाउंट सिंकिंग को सीमित करें

डिजिटल डिस्टेंसिंग का लक्ष्य सेवाओं को अलग करने के लिए संचार को सीमित करना है। नियमित क्रॉस-डिवाइस और क्रॉस-अकाउंट सिंकिंग सटीक विपरीत करता है। यह उपकरणों और खातों के बीच खुले और नियमित रूप से डेटा को जोड़ता है और साझा करता है।

सिंक्रनाइज़ेशन को पूरी तरह से रोकने के बजाय, इसे कम संख्या में खातों और उपकरणों तक सीमित करें और इसका उपयोग केवल आवश्यक होने पर ही करें। आप डायरेक्ट फाइल सिंकिंग को भी बदल सकते हैं सुरक्षित क्लाउड स्टोरेज का उपयोग करना जहां आप मैन्युअल रूप से एक पासवर्ड इनपुट करते हैं - और अधिमानतः डेटा एक्सेस करने के लिए एक अतिरिक्त प्रमाणीकरण विधि।

अपने IoT डिवाइस को सुरक्षित करें

इंटरनेट ऑफ थिंग्स (IoT) डिवाइस कोई भी उपकरण है जो इंटरनेट से कनेक्ट होता है। यह एक प्रिंटर, थर्मोस्टेट या स्मार्ट सहायक हो सकता है।

जबकि अधिकांश IoT डिवाइस अधिकतम सुरक्षा का वादा करते हैं NETSCOUTS की थ्रेट इंटेलिजेंस रिपोर्टएक IoT डिवाइस को ऑनलाइन होने के बाद हमला होने में औसतन पांच मिनट लगते हैं।

आपको अपने IoT उपकरणों को यथासंभव ऑफलाइन रखने का लक्ष्य रखना चाहिए। अन्यथा, यहां आप क्या कर सकते हैं:

  • स्वैप फैक्टरी मजबूत विकल्पों के साथ लॉगिन करती है।
  • उनके सॉफ्टवेयर को अपडेट रखें।
  • उनके इंटरनेट कनेक्शन को एन्क्रिप्ट करें।
  • जब तक आवश्यक न हो स्वचालित सिंकिंग बंद करें।
  • केवल आवश्यक क्या है के लिए एप्लिकेशन पहुंच को सीमित करें

किल-स्विच सेट करें

किल-स्विच स्वचालित हो सकता है; उदाहरण के लिए, एक निश्चित संख्या में विफल लॉगिन प्रयासों के बाद, भौगोलिक स्थान सीमाओं का उपयोग करके या रिमोट एक्सेस के माध्यम से मैनुअल। ये विधियां आपको खोए हुए या चोरी हुए डिवाइस पर संग्रहीत निजी डेटा के स्थायी रूप से निपटान की अनुमति देती हैं।

इस तरह, आप ट्रेलरों को खत्म कर सकते हैं एक हैकर या चोर आपके अन्य उपकरणों का अनुसरण कर सकता है और crumbs के माध्यम से खाते आप गलती से पीछे छोड़ दिया है और साथ ही अपनी व्यक्तिगत फ़ाइलों को रख सकते हैं निजी।

बस सावधान रहें आपकी जानकारी पूरी तरह से खो नहीं गई है, इसलिए उन्हें नियमित रूप से वापस करें।

सही संतुलन का पता लगाएं

आपकी फ़ाइलें जितनी अधिक सुरक्षित होंगी, आपके खातों और उपकरणों का उपयोग करना उतना ही कम सुविधाजनक होगा। यही कारण है कि ओवरबोर्ड जाने और सख्त सुरक्षा उपायों के साथ खुद को थका देने के बजाय, धीमी गति से शुरू करें और अपनी स्थिति के लिए आवश्यक हो।

अपने सबसे मूल्यवान खातों को पहले सुरक्षित करें, जैसे कि आपका ईमेल, क्लाउड स्टोरेज और पासवर्ड मैनेजर।

छवि क्रेडिट: अनपलाश।

ईमेल
क्यों आप अपने डिजिटल पदचिह्न द्वारा छोड़ दिया पटरियों के बारे में परवाह करनी चाहिए

आप बिना जानकारी के भी बहुत सारी जानकारी ऑनलाइन छोड़ देते हैं। क्या यह डिजिटल फुटप्रिंट आपकी गोपनीयता के लिए जोखिम है?

संबंधित विषय
  • सुरक्षा
  • घन संग्रहण
  • ऑनलाइन सुरक्षा
लेखक के बारे में
अनीना ओट (18 लेख प्रकाशित)

Anina MakeUseOf में एक फ्रीलांस तकनीक और इंटरनेट सुरक्षा लेखक है। औसत व्यक्ति के लिए इसे और अधिक सुलभ बनाने की उम्मीद में उसने 3 साल पहले साइबर स्पेस में लिखना शुरू किया था। नई चीजों को सीखने के लिए उत्सुक और एक विशाल खगोल विज्ञान बेवकूफ।

अनीना ओट से और अधिक

हमारे न्यूज़लेटर की सदस्यता लें

टेक टिप्स, रिव्यू, फ्री ईबुक और एक्सक्लूसिव डील्स के लिए हमारे न्यूज़लेटर से जुड़ें!

एक और कदम…!

कृपया हमें आपके द्वारा भेजे गए ईमेल में अपने ईमेल पते की पुष्टि करें।

.