Step by step instructions to Stay Safe on the Internet ?

अब, टिप्पणी करते हुए कि वर्तमान में व्यक्ति किसी भी समय की तुलना में Safe on the Internet के बारे में अधिक चिंतित हैं, हाल ही में स्मृति में कोई उपन्यास धारणा नहीं है। हालांकि, सात साल से पहले जारी किए गए मुद्दे के बाद से, व्यक्तिगत Safe on the Internet के लिए उत्साह बहुत अधिक है, जो उत्साहजनक है। जैसा कि यह था, एक संक्षिप्त स्पाइक का सामना करने के बजाय, Safe on the Internet माइंडफुलनेस को जारी रखा गया है।

यह विशेष रूप से मेरे लिए आश्वस्त करने वाला है, क्योंकि मैंने नवाचार में अपने अनुभव को अपने कंप्यूटराइज्ड आत्मनिर्भरता के बारे में सुनिश्चित करने की लालसा से बिल्कुल बाहर निकाल दिया है।

मैं किसी को भी जानता हूं कि यह हर मामले में स्पष्ट नहीं है कि किसी की कंप्यूटरीकृत सुरक्षा में सुधार करने के लिए कहां जाएं। विषय को समझना चलती ट्रेन में उछाल का प्रयास कर सकता है। सादृश्य को व्यापक बनाने के लिए, यह लेख आपको एक शुरुआत दे सकता है।

मेरी अपेक्षा यह है कि किसी ऐसे व्यक्ति के दृष्टिकोण से एक गाइड जो अतीत में बहुत दूर तक नहीं जानता था कि अब आप क्या करते हैं, आप अकेले यात्रा करने के लिए एक पर्याप्त स्थापना विकसित करेंगे।

Gluing Together Your Threat Model

तो आप कहां से आरंभ करने वाले हैं? बस, खुद के साथ। सुरक्षा का पूरा कारण यह सुनिश्चित करना है कि क्या महत्वपूर्ण है, और क्या महत्वपूर्ण है, सभी के लिए विशिष्ट है। इसलिए, महत्वपूर्ण मूल्य की वस्तु तय करने के बाद ही सुरक्षा का बोध होता है। ठीक उसी बिंदु पर आप इसका मूल्यांकन कर पाएंगे कि इसकी सुरक्षा के लिए कितनी दूर जाना है।

इससे पहले कि आप तरीकों पर विचार कर सकें, आपको अंत का चयन करना चाहिए। उन्नत सुरक्षा के कारण, आपको यह सुनिश्चित करना होगा कि आप यह सुनिश्चित करने का प्रयास कर रहे हैं। यह आपके गैजेट पर विशिष्ट रिकॉर्ड, या भागीदारों के साथ आपके पत्राचार के पदार्थ के रूप में प्रत्यक्ष हो सकता है।

यह उत्तरोत्तर वैचारिक हो सकता है। उदाहरण के लिए, आपके आचरण के परिणामस्वरूप, आपके संबंध में कुछ अलग-अलग अंतर्दृष्टि – दस्तावेजों में शामिल सभी बातों पर विचार नहीं किया गया है – व्युत्पन्न और स्वाभाविक रूप से पकड़ा जा सकता है क्योंकि जानकारी रिकॉर्ड के रूप में बहुत अधिक धाराओं, “मेटाडेटा” कहलाती है।

Safe on the Internet के संबंध में, सब कुछ मूल रूप से डेटा के रूप में प्रकट होता है, इसलिए आपको यह सोचने के लिए कुछ वास्तविक समय लेना होगा कि आप किस डेटा की रखवाली कर रहे हैं, और सभी संरचनाएँ इसे ले सकती हैं या इसे बहुत अच्छी तरह से प्राप्त कर सकती हैं। यह शुरू से ही एक गंभीर काम हो सकता है, हालांकि यह प्रशिक्षण के साथ सरल हो जाता है।

आपके द्वारा सुनिश्चित किए जाने वाले डेटा को विशेषता प्रदान करने से आपको वह प्रमुख भाग मिलता है जिसमें “खतरे का मॉडल” के रूप में जाना जाता है – मूल रूप से आपके डेटा की सुरक्षा के लिए सबसे कुशल विधि पर आपका महत्वपूर्ण स्तर का दृष्टिकोण। आपके खतरे के मॉडल के संबंध में, आपका सम्मानित डेटा “लाभ” के अधिक संक्षिप्त नाम से गुजरता है।

जब आप अपने लाभ की विशेषता रखते हैं, तो यह आपके “दुश्मन” को भेद करने का एक आदर्श अवसर है, जो कि उन तत्वों के लिए मनाया जाने वाला नाम है जिन्हें अपना लाभ लेने की आवश्यकता है। यह इस बात पर एक ठोस प्रभाव डालता है कि आखिरकार आपके खतरे का मॉडल क्या होगा – आपके लाभ को प्राप्त करने के लिए आपकी प्रक्रिया पूरी तरह से अलग-अलग दिखेगी, चाहे आपका दुश्मन आपका पड़ोसी हो या एक अमित्र सरकार।

सोचते समय, समझदार खतरों को गिनना बुनियादी है। यह तर्कहीन प्रतीत हो सकता है कि जैसा कि आप कर सकते हैं, जैसा कि आप इस प्रारंभिक के खत्म होने से पहले देखेंगे, यह वास्तव में आपके दुश्मन को कम करने में मदद नहीं करता है।

“प्रतिकूल” एक घृणित दुश्मन को बुला सकता है, हालांकि इसके लिए स्थिति की आवश्यकता नहीं है। इस तथ्य के बावजूद कि आपको अपने प्रतिद्वंद्वी को प्रफुल्लित नहीं करना चाहिए, न ही आपको इसकी उपेक्षा करनी चाहिए। हालांकि यह कुछ भी नहीं है, लेकिन अपने अजेय बीमार लक्ष्य के लिए एक आपराधिक हैकिंग एग्रीगेट (यदि वह आपका सुनिश्चित होना है) की तरह एक दुश्मन से बाहर निकालना मुश्किल है, तो आपका दुश्मन आपकी मदद कर सकता है जो आपको ऊर्जावान रूप से उपयोग करने पर पूरी तरह से भरोसा नहीं करता है। तथ्य यह है कि, आपको स्पष्टीकरण की परवाह किए बिना प्रत्येक खिलाड़ी को अनुक्रमित करना होगा।

उन दो स्तंभों की स्थापना के साथ, यह तिपाई को पूरा करने के लिए एक आदर्श अवसर है: अपने लाभ और दुश्मन के लिए लेखांकन, आपको उन तरीकों का मूल्यांकन करना होगा जो दुश्मन ने अपने लिए उपलब्ध हैं और, सबसे बढ़कर, आपके पास जो तरीके हैं और जिनकी लंबाई आपको मुबारक हो।  ये अंतिम दो चीजें आम तौर पर समकक्ष नहीं हैं

सौभाग्य से उपकरणों का एक धन आपके लाभ को सुरक्षित रखने के लिए सुलभ है, इस बंद मौका पर कि आप उन्हें उपयोग करने का एहसास करते हैं। हैरानी की बात है कि सबसे अच्छे, सबसे अधिक मुक्त भाग के लिए हैं। जहाँ तक सम्भव हो आत्म-नियंत्रण करना चाहिए। याद रखें कि पैदावार के बिना मज़बूती से इसका उपयोग करने के दृढ़ संकल्प के बिना एक जमीन तोड़ने वाली ढाल बेकार है।

Categorize and Prioritize

 I like to think of adversaries as occupying one of three categories:

 

• श्रेणी 1 के शत्रु ऐसे तत्व होते हैं जो “टोही मुक्त उद्यम” के रूप में प्रसिद्ध होते हैं, हालांकि वास्तव में उन्हें “सूचना खनन” कहा जाता है। निजी सेगमेंट में पारदर्शी तरीके से संचालन करना, कक्षा 1 के ऑन-स्क्रीन वर्ण वे हैं जो निष्क्रिय रूप से आपके डेटा को आपके प्रशासन के उपयोग के परिणामस्वरूप इकट्ठा करते हैं। इसके बावजूद, जब तक हमें पता चला कि संगठन किसी भी घटना में लोगों पर जानकारी इकट्ठा करने के लिए इस सत्यापन योग्य प्रतिज्ञा का उल्लंघन करते हैं, जब वे लोग उनके साथ स्पष्ट रूप से काम नहीं करते हैं। अधिकांश भाग के लिए, ये शत्रु आपकी जानकारी को वैध रूप से नहीं खोजते हैं। आपके पास आने के बजाय, वे आपके पास आने के लिए कसकर बैठते हैं। इस तरह, वे ग्राहक के निर्णयों से प्रभावित हो सकते हैं।

• श्रेणी 2 शत्रु वे हैं जो ग्राहकों पर ध्यान केंद्रित और अनारक्षित (उदाहरण के लिए लक्ष्यहीन) दोनों को निष्पादित करने के लिए अनिवार्य रूप से शत्रुतापूर्ण प्रक्रियाओं का उपयोग करते हैं। यह वर्ग हमलावरों की एक अलग श्रेणी को शामिल करता है, जिसमें एकान्त डार्क कैप से लेकर जटिल आपराधिक उद्यम शामिल हैं। वे सभी को सभी इरादों और उद्देश्य के लिए साझा करते हैं, यह है कि उनकी तकनीक औसत दर्जे का है, प्रभावी ढंग से किसी के पहरे को तोड़ती है, और निर्विवाद रूप से अधिकृत नहीं है।

• श्रेणी 3 में सबसे प्रबल दुश्मन हैं – विरोधी राज्य संपत्ति का उपयोग कर सकते हैं। सच्चाई के उद्देश्य में, इस वर्गीकरण में मनोरंजन करने वाले मुख्य हैं जो डेटा सुरक्षा समझौते के लिए बिल फिट करते हैं, “प्रगति वाले खतरनाक खतरों” या एपीटी। वर्गीकरण 2 प्रतिद्वंद्वियों की तरह, वे प्रत्यक्ष शत्रुतापूर्ण गतिविधियों को निर्देशित करते हैं, हालांकि वे ऐसा राजनीतिक समूह की मौद्रिक संपत्ति या उनके पीछे सरकार के साथ करते हैं, और एक नियम के रूप में, एक की वैधता भी।

यह मेरा अपना वैज्ञानिक वर्गीकरण है, जैसा कि स्वीकृत उद्योग की शर्तों के विपरीत है, फिर भी मेरी अपेक्षा यह है कि यह दुश्मनों के प्रकारों की रूपरेखा तैयार करता है जो आपके खतरे को प्रदर्शित करने में मदद करने के लिए पर्याप्त रूप से सामना कर सकते हैं।

आपको खुद तय करना चाहिए कि इनमें से कौन सी कक्षा आपके शत्रुओं को सबसे उपयुक्त रूप से दर्शाती है, हालांकि कुछ तेज निदान हैं जो आप यह वर्णन करने के लिए दौड़ सकते हैं कि आपको अपने फायदे के रूप में अपने फायदे के रूप में, विशेष रूप से अपने दिमाग में क्या करना है।

बंद मौके पर कि आप अपने काम पर विशेष रूप से स्पर्श नहीं करते हैं और बस निजी और सूक्ष्मता के भयावह कारक को लगातार और कठोरता से संयत करने की आवश्यकता होती है, जिसे आप पूरी तरह से दूर रखते हैं और जांच की जाती है, आप एक वर्गीकरण 1 स्थिति का सामना कर रहे हैं। आप में से अधिकांश संभावना इस जहाज में, विशेष रूप से बंद मौके पर कि आप अनौपचारिक समुदायों या पदोन्नति प्रशासन द्वारा संचालित किसी भी डिग्री पर निर्भर करते हैं, पदोन्नति आय संचालित तकनीकी संगठनों द्वारा काम करेंगे।

आप में से उन लोगों के लिए, जो महत्वपूर्ण रूप से महत्वपूर्ण डेटा रखते हैं, पैसे से संबंधित जानकारी के अलावा छह-फिगर के समान, एक अच्छी संभावना है कि आपको कक्षा 2 के हमलावरों के खिलाफ खुद को संभालना होगा। आपके द्वारा हैंडल किए जाने वाले डेटा के पुरस्कृत विचार का अर्थ है कि आप ऑन-स्क्रीन वर्णों को खींच लेंगे जो स्पष्ट रूप से और प्रभावी रूप से इसे आपसे लेने के लिए आपकी सुरक्षा को भेदने का काम करेंगे।

विशिष्ट रूप से नाजुक सूचनाओं का प्रबंधन करना, परोपकारी जो विशिष्ट व्यक्तियों के लिए महत्वपूर्ण हो सकता है, आपको कक्षा 3 के दुश्मनों के लिए खोलता है। यदि आप एक ऐसे व्यक्ति हैं, जो राष्ट्रीय सुरक्षा लेखक के समान राज्य-स्तर के ऑन-स्क्रीन चरित्र से हमले को खतरे में डालते हैं या भाग प्रवीण को सुरक्षित रखते हैं, तो आप निश्चित रूप से इसे जानते हैं। बंद मौके पर कि वर्गीकरण 3 हमलावरों से जूझना आपका अस्तित्व है, आपको जितना मैं दे सकता हूं उससे कहीं अधिक परिचालन सुरक्षा की आवश्यकता है। कक्षा 3 के ऑन-स्क्रीन पात्रों का मेरा उपचार पेरसर्स के लिए कुल चित्र को चित्रित करने के लिए अधिक होगा, जब सब कुछ किया जाता है, और संभावित काउंटरमेशर्स के आकार की भावना से गुजरने के लिए।

Next Steps

इस बिंदु पर, आपको यह जानना चाहिए कि आपका लाभ क्या है, और यह किस शत्रु को आकर्षित करता है। यह इस चार-खंड व्यवस्था के लिए मेरे गाइड के साथ है। आने वाले हिस्से में यह पता लगाने पर ध्यान दिया जाएगा कि कौन से एपराट्यूस और आपके लाभ की रिहर्सल करते हैं और शत्रु की आवश्यकता होती है।

इस व्यवस्था में निम्नलिखित तीन लेख आपको दुश्मन के हर एक वर्गीकरण का मुकाबला करने के लिए कुछ खास बातों के साथ प्रस्तुत करेंगे। निम्नलिखित भाग में, जो कक्षा 1 से खतरों को रेखांकित करता है, आप उन्नत स्वच्छता से परिचित होंगे जो हर किसी के लिए सहायक है और अधिकांश के लिए पर्याप्त है, फिर भी वर्गीकरण 2 और 3 में दुश्मनों का सामना करने वाले लोगों की कमी है।

वह लेख, जो कक्षा 2 से आने वाले खतरों को पढ़ाने के साथ-साथ उन लोगों को आकर्षित कर सकता है, जिन्हें वर्गीकरण से लड़ने वाले पैक से आगे बढ़ने की जरूरत है। यह इसी तरह वर्गीकरण 3 विरोधाभासों के विरोध के कठिन मार्ग के लिए किस्मत वालों के लिए एक मचान बना देगा। हालाँकि यह अपने आप में पर्याप्त नहीं होगा।

प्रोग्रामिंग इंस्ट्रूमेंट्स पर खुद को केंद्रित करने के बजाय, आखिरी टुकड़ा डेटा सुरक्षा में देखने के लिए सबसे भारी प्रतिद्वंद्वियों से लड़ने के लिए अपेक्षित विचार डिजाइनों को लेआउट करने का प्रयास करेगा। कक्षा 3 खतरों की चरित्रगत रूप से विशाल क्षमता के बारे में सोचकर, उद्देश्य उन व्यक्तियों के मूल्यांकनत्मक रवैये को चित्रित करना है, जिन्हें उनके खिलाफ सुरक्षा की आवश्यकता है।

You Can’t Have It All – but You Should Try to Have Some

इस व्यवस्था के लिए गति स्थापित करने के लिए आपको एक विभाजन विचार के साथ छोड़ दूँगा: कोई फर्क नहीं पड़ता कि आपके खतरे का मॉडल व्यापार में कैसे उतरता है, आप सुरक्षा और आराम के बीच एक व्यापार का सामना करेंगे। आपके पास कभी भी दोनों नहीं होंगे, और उनके रिवर्स रिलेशन का मतलब है कि एक का विस्तार दूसरे में गिरावट को दर्शाता है। एक व्यवहार्य खतरे वाला मॉडल वह है जो उन दोनों के बीच सामंजस्य स्थापित करता है, जिनके साथ आप रह सकते हैं, हालांकि, इसके बावजूद कि सब कुछ वर्तमान खतरे के कारण होता है। आदेश के माध्यम से उस समता को बनाए रखने का सबसे अच्छा तरीका है।

Read More: Implementing करने के लिए 5 कारक

यह वास्तव में क्यों डिजाइन है कि आपके दुश्मन की जरूरत से ज्यादा काम नहीं करता है। जो कुछ वे करते हैं उससे अधिक आराम से आप सुरक्षा के लिए सहन कर सकते हैं जो आपको परेशान करने की आवश्यकता नहीं है, जो खतरे के मॉडल को पूरी तरह से नियमित रूप से इसके संशोधन से प्रेरित करता है। बल्कि, उस स्थिति में जब आप अपने सामंजस्य का पता लगाते हैं और उसकी देखभाल करने की इच्छाशक्ति रखते हैं, तो आप खुद को प्रगति का रास्ता दिखाएंगे।

Add a Comment

Your email address will not be published. Required fields are marked *