Skip to main content
Global

6.7: सारांश

  • Page ID
    169519
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    सारांश

    लोग, व्यवसाय और यहां तक कि राष्ट्र भी सभी साइबर हमले के शिकार हो सकते हैं। विभिन्न प्रकार के हमलावर हैं, जिनमें मस्ती और प्रतिष्ठा के लिए हमला करने वाले शौकीनों, राजनीतिक कारणों से हैकिंग करने वाले हैक्टिविस्ट और लाभ के लिए हमला करने वाले पेशेवर हैकर्स शामिल हैं। इसके अलावा, ऐसे राष्ट्र जो बौद्धिक संपदा की चोरी या किसी अन्य देश की संपत्तियों को नुकसान पहुँचाने या नष्ट करने से आर्थिक लाभ प्राप्त करने के लिए अन्य देशों पर हमला करते हैं। कमजोर नेटवर्क पीसी और सर्वर बिजनेस नेटवर्क और इंटरनेट ऑफ थिंग्स पर हजारों कंप्यूटर हैं।

    साइबर हमले से लड़ने के लिए लोगों, प्रक्रियाओं और प्रौद्योगिकी की आवश्यकता होती है ताकि वे सर्वोत्तम प्रथाओं और अच्छी सुरक्षा नीतियों का पालन कर सकें। ऐसे उपकरण हैं जिन्हें उपयोगकर्ता व्यक्तिगत रूप से पहचाने जाने योग्य जानकारी की सुरक्षा के लिए इस्तेमाल कर सकते हैं। ऐसी नीतियां हैं जिनकी कंपनियां अपने संसाधनों की सुरक्षा के लिए अपने ग्राहकों और कर्मचारियों से मांग कर सकती हैं। कंपनियां साइबर अपराध की रोकथाम, पहचान और प्रतिक्रिया के लिए समर्पित सुरक्षा संचालन केंद्रों (SoC) में भी निवेश कर सकती हैं।