साइबरस्पेस ऐसे शब्दों से भरा हुआ है जो या तो एक जैसे दिखते हैं, वही ध्वनि करते हैं, या एक ही अर्थ रखते हैं (लेकिन समान नहीं हैं)।
इन समान शर्तों के बीच अंतर जानना मुश्किल हो सकता है, खासकर जब आपको सुरक्षा क्षेत्र में उपयोग की जाने वाली सभी सामान्य शब्दावली और सिद्धांतों का पालन करना होता है। इसमें साइबर सुरक्षा के भीतर हो रहे निरंतर नवाचार और परिवर्तन को जोड़ें, और आपके पास जटिल शब्दों का एक पूरा सेट है जिसे आपको समझने और लगातार सीखने की आवश्यकता है।
तो, यहां कुछ समान सुरक्षा शर्तें दी गई हैं जो अक्सर भ्रमित और दुरुपयोग की जाती हैं।
सुरक्षा बनाम। गोपनीयता
ऑनलाइन सुरक्षा और गोपनीयता साथ-साथ चलते हैं। चर्चा के दौरान उनका परस्पर उपयोग किया जाता है क्योंकि वे कभी-कभी आज की जुड़ी हुई दुनिया में ओवरलैप हो जाते हैं।
लेकिन कुछ शर्तों के बीच महत्वपूर्ण अंतर जब साइबर सुरक्षा के संदर्भ में उपयोग किया जाता है।
- सुरक्षा: सुरक्षा से तात्पर्य आपकी व्यक्तिगत जानकारी को दुर्भावनापूर्ण खतरों से बचाने से है। इसमें कोई भी जानकारी शामिल हो सकती है जिसका उपयोग आपकी पहचान निर्धारित करने के लिए किया जा सकता है।
- गोपनीयता: गोपनीयता से तात्पर्य आपकी जानकारी और उसके उपयोग के तरीके पर आपके अधिकार या नियंत्रण से है।
जबकि सुरक्षा का संबंध डेटा तक अनधिकृत पहुंच को रोकने से है, गोपनीयता सुनिश्चित करने पर केंद्रित है कि व्यक्तिगत जानकारी एकत्र, संसाधित, और अनुपालन के साथ और स्वामी के साथ प्रेषित की जाती है अनुमति। सरल शब्दों में, सुरक्षा आपके डेटा की सुरक्षा करती है जबकि गोपनीयता आपकी पहचान की सुरक्षा करती है।
सुरक्षा और गोपनीयता प्राप्त करने के लिए, संगठन टूल और तकनीकों का उपयोग करते हैं जैसे कि फायरवॉल, एन्क्रिप्शन प्रोटोकॉल, नेटवर्क सीमाएं, और विभिन्न प्रमाणीकरण और प्राधिकरण तकनीक।
प्रमाणीकरण बनाम। प्राधिकार
प्रमाणीकरण और प्राधिकरण उपयोगकर्ता पहचान और पहुंच प्रबंधन के दायरे में समान दिखने वाली सुरक्षा अवधारणाएं हैं। यहाँ है दोनों कैसे भिन्न हैं.
- प्रमाणीकरण: उपयोगकर्ता प्रमाणीकरण यह सत्यापित करने की प्रक्रिया है कि उपयोगकर्ता वही हैं जो वे होने का दावा करते हैं। यह उपयोगकर्ताओं की पहचान की पहचान करने से संबंधित है।
- प्राधिकरण: प्राधिकरण उपयोगकर्ता के अधिकारों और विशेषाधिकारों को स्थापित करने का एक कार्य है। यह सत्यापित करता है कि उपयोगकर्ता के पास कौन सी विशिष्ट फ़ाइलें, एप्लिकेशन और संसाधन हैं।
प्रमाणीकरण का उपयोग करके प्राप्त किया जाता है पासवर्ड, पिन, उंगलियों के निशान, चेहरे की पहचान, या बायोमेट्रिक जानकारी के अन्य रूप। यह दृश्यमान है और उपयोगकर्ता द्वारा आंशिक रूप से बदला जा सकता है।
दूसरी ओर, प्राधिकरण एक संगठन द्वारा कार्यान्वित और अनुरक्षित एक्सेस प्रबंधन सेटिंग्स के माध्यम से काम करता है। वे दृश्यमान नहीं हैं और अंतिम उपयोगकर्ता द्वारा परिवर्तित नहीं किए जा सकते हैं।
एक सुरक्षित वातावरण में, प्राधिकरण हमेशा उपयोगकर्ता प्रमाणीकरण के बाद होता है। एक बार उपयोगकर्ता सत्यापित हो जाने के बाद, वे संगठन द्वारा निर्धारित अनुमतियों के आधार पर विभिन्न संसाधनों तक पहुंच सकते हैं।
डेटा उल्लंघन बनाम। चोरी की पहचान
डेटा उल्लंघन और पहचान की चोरी के बीच भ्रमित होना आसान है, क्योंकि दोनों निकटता से जुड़े हुए हैं। उपयोगकर्ताओं के लिए खतरा और परिणाम दोनों ही तरह से समान हैं; यानी संवेदनशील जानकारी से समझौता किया जाता है। लेकिन कुछ मतभेद हैं।
- डेटा भंग: एक डेटा उल्लंघन एक सुरक्षा घटना को संदर्भित करता है जहां स्वामी के प्राधिकरण के बिना गोपनीय डेटा का उपयोग किया जाता है।
- चोरी की पहचान: जब कोई साइबर अपराधी आपकी अनुमति के बिना आपकी व्यक्तिगत जानकारी, जैसे कि आईडी या सामाजिक सुरक्षा नंबर का उपयोग करता है, तो यह पहचान की चोरी है।
डेटा ब्रीच तब होता है जब कोई साइबर क्रिमिनल उस सिस्टम को हैक कर लेता है जिसे आपने अपनी जानकारी सौंपी है या ऐसी कंपनी जिसके पास वैसे भी आपकी व्यक्तिगत जानकारी है। एक बार उल्लंघन होने पर, अपराधी आपकी निजी जानकारी का उपयोग खाता खोलने या आपके नाम पर वित्तीय धोखाधड़ी करने के लिए कर सकते हैं।
डेटा उल्लंघन और चोरी के बीच मुख्य अंतर घटनाओं से हुई क्षति के संदर्भ में है। पहचान की चोरी की तुलना में उल्लंघन के निहितार्थ आमतौर पर कहीं अधिक हानिकारक होते हैं। अमेरिकी प्रतिभूति और विनिमय आयोग की एक रिपोर्ट के अनुसार, 60 प्रतिशत छोटे व्यवसायों के उल्लंघन से नहीं बचे।
हालांकि, पहचान की चोरी से होने वाले नुकसान अत्यधिक परिणामी भी हो सकते हैं। पहचान का दुरुपयोग करने का प्रभाव जाली चेक, नकली क्रेडिट कार्ड और बीमा धोखाधड़ी से कहीं आगे जाता है, और यहां तक कि राष्ट्रीय सुरक्षा को भी खतरे में डाल सकता है।
एन्क्रिप्शन बनाम। एन्कोडिंग बनाम। हैशिंग
एन्क्रिप्शन, एन्कोडिंग और हैशिंग डेटा सुरक्षा शब्द हैं जिनका उपयोग अक्सर एक दूसरे के स्थान पर और गलत तरीके से किया जाता है। इन शब्दों में बहुत अंतर है और इन अंतरों को जानना महत्वपूर्ण है।
- कूटलेखन: यह पठनीय डेटा, जिसे सादा पाठ भी कहा जाता है, को अपठनीय डेटा में बदलने के लिए उपयोग की जाने वाली प्रक्रिया है, जिसे सिफर टेक्स्ट कहा जाता है। उपयुक्त एन्क्रिप्शन कुंजी का उपयोग करके डेटा को केवल सादे पाठ में वापस डिक्रिप्ट किया जा सकता है।
- एन्कोडिंग: एन्कोडिंग एक ऐसी प्रक्रिया है जिसमें एल्गोरिथम का उपयोग करके डेटा को एक प्रारूप से दूसरे प्रारूप में बदला जाता है। इसका उद्देश्य डेटा को ऐसे रूप में बदलना है जो अधिकांश प्रणालियों द्वारा पठनीय हो।
- हैशिंग:हैशिंग एक अपरिवर्तनीय क्रिप्टोग्राफ़िक प्रक्रिया है गणितीय फ़ंक्शन का उपयोग करके किसी भी लंबाई के इनपुट डेटा को टेक्स्ट के एक निश्चित आकार के स्ट्रिंग में परिवर्तित करने के लिए उपयोग किया जाता है।
इसका अर्थ यह है कि किसी भी पाठ को एक एल्गोरिथम के माध्यम से अक्षरों और संख्याओं की एक सरणी में परिवर्तित किया जा सकता है। हैश किए जाने वाले डेटा को इनपुट कहा जाता है, प्रक्रिया में उपयोग किए जाने वाले एल्गोरिदम को हैश फ़ंक्शन कहा जाता है, और परिणाम हैश मान होता है।
एन्क्रिप्शन, एन्कोडिंग और हैशिंग कार्यक्षमता और उद्देश्य के संदर्भ में भिन्न हैं। जबकि एन्क्रिप्शन गोपनीयता सुनिश्चित करने के लिए है, एन्कोडिंग डेटा उपयोगिता पर केंद्रित है। दूसरी ओर, हैशिंग यह सत्यापित करके प्रामाणिकता सुनिश्चित करता है कि डेटा का एक टुकड़ा बदला नहीं गया है।
वीपीएन बनाम। प्रतिनिधि
वीपीएन और प्रॉक्सी दोनों का उपयोग आपके ऑनलाइन स्थान को बदलने और निजी रहने के लिए किया जाता है। उनमें कुछ ओवरलैप हैं, लेकिन अंतर काफी स्पष्ट हैं।
- वीपीएन: एक वीपीएन, वर्चुअल प्राइवेट नेटवर्क के लिए छोटा, एक असतत कार्यक्रम है जो आपके भू-स्थान को बदलता है और वीपीएन प्रदाता द्वारा चलाए जा रहे सर्वरों के माध्यम से आपके संपूर्ण इंटरनेट ट्रैफ़िक को पुन: व्यवस्थित करता है।
- प्रॉक्सी: प्रॉक्सी सर्वर एक ब्राउज़र एक्सटेंशन है जो भू-प्रतिबंधित वेब पेजों को अनब्लॉक करने के लिए आपके आईपी पते को बदल देता है, लेकिन वीपीएन की अतिरिक्त सुरक्षा प्रदान नहीं करता है।
मुख्य प्रॉक्सी और वीपीएन के बीच अंतर यह है कि एक प्रॉक्सी सर्वर केवल आपके आईपी पते को बदलता है और आपकी वेब गतिविधियों को एन्क्रिप्ट नहीं करता है। दूसरे, एक वीपीएन के विपरीत, एक प्रॉक्सी केवल ब्राउज़र के भीतर ट्रैफ़िक को पुनर्निर्देशित करता है। इंटरनेट से जुड़े अन्य एप्लिकेशन के डेटा को प्रॉक्सी के माध्यम से रूट नहीं किया जाएगा।
स्पैम बनाम। फ़िशिंग बनाम। स्पूफिंग
स्पैम, फ़िशिंग और स्पूफ़िंग सोशल इंजीनियरिंग रणनीतियाँ हैं जिनका उपयोग उपयोगकर्ताओं को व्यक्तिगत जानकारी प्रकट करने के लिए लुभाने के लिए किया जाता है।
- स्पैम: स्पैम किसी भी अवांछित जंक ईमेल, त्वरित संदेश, या सोशल मीडिया संदेशों को थोक प्राप्तकर्ता सूची में भेजा जाता है। स्पैम आमतौर पर व्यावसायिक उद्देश्यों के लिए भेजा जाता है और यदि आप इसे खोलते हैं या इसका जवाब देते हैं तो यह हानिकारक हो सकता है।
- फ़िशिंग: फ़िशिंग एक अवांछित ईमेल है जिसे उपयोगकर्ता नाम, पासवर्ड और यहां तक कि बैंक विवरण जैसी व्यक्तिगत जानकारी प्राप्त करके उपयोगकर्ताओं को नुकसान पहुंचाने के लिए डिज़ाइन किया गया है। एक फ़िशिंग ईमेल ऐसा लगता है कि यह एक वैध स्रोत से आया है, लेकिन इसका उद्देश्य उपयोगकर्ताओं को मैलवेयर वाले लिंक पर क्लिक करने के लिए धोखा देना है।
- स्पूफिंग: स्पूफिंग फ़िशिंग हमलों का एक उपसमुच्चय है जिसमें हमलावर व्यक्तिगत और व्यावसायिक जानकारी हासिल करने के इरादे से किसी व्यक्ति या संगठन का प्रतिरूपण करता है।
फ़िशिंग का उद्देश्य उपयोगकर्ताओं को सीधे प्रदान करने के लिए आश्वस्त करके व्यक्तिगत जानकारी प्राप्त करना है, जबकि स्पूफ़िंग जानकारी चोरी करने के लिए एक पहचान को छिपाने के लिए है। दोनों को बारीकी से जोड़ा गया है क्योंकि दोनों में गलत बयानी और बहाना का स्तर शामिल है।
बेहतर समझ, बेहतर सुरक्षा
साइबर सुरक्षा शब्दावली और अवधारणाएं इंटरनेट पर मेम के रूप में लगभग उतनी ही तेजी से विकसित होती हैं। इनमें से बहुत से शब्द एक जैसे लगते हैं लेकिन जब आप थोड़ा गहरा खोदते हैं तो इसका मतलब कुछ अलग होता है।
प्रमुख शर्तों और उनके अंतरों को सीखने से आपको अपनी साइबर सुरक्षा जरूरतों को बेहतर ढंग से समझने और प्रभावी ढंग से संवाद करने में मदद मिलेगी।
आम तकनीकी शर्तों के 10 जोड़े जो अक्सर भ्रमित होते हैं
आगे पढ़िए
संबंधित विषय
- सुरक्षा
- घोटाले
- साइबर सुरक्षा
- ऑनलाइन गोपनीयता
- ऑनलाइन सुरक्षा
लेखक के बारे में
फवाद एक आईटी और संचार इंजीनियर, महत्वाकांक्षी उद्यमी और एक लेखक हैं। उन्होंने 2017 में सामग्री लेखन के क्षेत्र में प्रवेश किया और तब से दो डिजिटल मार्केटिंग एजेंसियों और कई बी 2 बी और बी 2 सी ग्राहकों के साथ काम किया है। वह दर्शकों को शिक्षित करने, मनोरंजन करने और संलग्न करने के उद्देश्य से MUO में सुरक्षा और तकनीक के बारे में लिखते हैं।
हमारे न्यूज़लेटर की सदस्यता
तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!
सब्सक्राइब करने के लिए यहां क्लिक करें