Cyber Security Basics

cyber security and internet security
  1. Chapter 1: Understanding Cyber Threats
    1. 1.1 Viruses
      1. Common Types of Viruses:
    2. 1.2 Phishing
      1. Common Phishing Techniques:
  2. 1.3 Ransomware
    1. Common Types of Ransomware:
  3. Chapter 2: Importance of Passwords
    1. Best Practices for Strong Passwords:
  4. Chapter 3: Safe Browsing Tips
    1. Essential Safe Browsing Tips:
  5. Chapter 4: Introduction to Firewalls and Antivirus Software
    1. 4.1 Firewalls
      1. Types of Firewalls:
    2. 4.2 Antivirus Software
      1. Key Features of Antivirus Programs:
  6. Chapter 5: Backups and Data Recovery
    1. Best Practices for Data Backup:
    2. Data Recovery Methods:
  7. अध्याय 1: साइबर खतरों को समझना
    1. 1.1 वायरस
      1. सामान्य प्रकार के वायरस:
    2. 1.2 फ़िशिंग
      1. सामान्य फ़िशिंग तकनीकें:
    3. 1.3 रैंसमवेयर
      1. सामान्य प्रकार के रैंसमवेयर:
  8. अध्याय 2: पासवर्ड का महत्व
    1. मजबूत पासवर्ड के लिए सर्वोत्तम अभ्यास:
  9. अध्याय 3: सुरक्षित ब्राउज़िंग टिप्स
    1. आवश्यक सुरक्षित ब्राउज़िंग टिप्स:
  10. अध्याय 4: फ़ायरवॉल और एंटीवायरस सॉफ़्टवेयर का परिचय
    1. 4.1 फ़ायरवॉल
      1. फ़ायरवॉल के प्रकार:
    2. 4.2 एंटीवायरस सॉफ़्टवेयर
      1. एंटीवायरस प्रोग्राम की मुख्य विशेषताएँ:
  11. अध्याय 5: बैकअप और डेटा पुनर्प्राप्ति
    1. डेटा बैकअप के लिए सर्वोत्तम अभ्यास:
    2. डेटा पुनर्प्राप्ति विधियाँ:

1.1 Viruses

Viruses are malicious software programs designed to replicate and spread from one computer to another, often disrupting system operations. They attach themselves to legitimate programs and can corrupt or delete data.

Common Types of Viruses:

  • File Infector Virus: Attaches itself to executable files.
  • Boot Sector Virus: Infects the master boot record of a computer.
  • Macro Virus: Targets software applications like Microsoft Word and Excel.
  • Polymorphic Virus: Changes its code to avoid detection by antivirus software.

1.2 Phishing

Phishing is a cyberattack where attackers impersonate a trusted entity to trick individuals into providing sensitive information such as usernames, passwords, and financial details.

Common Phishing Techniques:

  • Email Phishing: Fraudulent emails that appear to come from a reputable source.
  • Spear Phishing: Targeted attacks on specific individuals or organizations.
  • Smishing: Phishing through SMS messages.
  • Vishing: Voice phishing using phone calls.

1.3 Ransomware

Ransomware is a type of malware that encrypts a victim’s files and demands payment (ransom) for decryption. It is often delivered through phishing emails or malicious downloads.

Common Types of Ransomware:

  • Crypto Ransomware: Encrypts files and demands ransom for a decryption key.
  • Locker Ransomware: Locks users out of their devices entirely.
  • Scareware: Fake software claiming to detect malware and urging users to pay for removal.

Passwords act as the first line of defense against unauthorized access to personal and sensitive information.

Best Practices for Strong Passwords:

  • Use at least 12-16 characters with a mix of uppercase, lowercase, numbers, and symbols.
  • Avoid using common words or personal information.
  • Enable multi-factor authentication (MFA) for added security.
  • Use password managers to store complex passwords securely.
  • Change passwords periodically and never reuse old passwords.

Cybercriminals use malicious websites and downloads to infect devices with malware. Following safe browsing practices minimizes the risk of attacks.

Essential Safe Browsing Tips:

  • Use HTTPS websites for secure connections.
  • Avoid clicking on suspicious links and pop-ups.
  • Verify website authenticity before entering personal details.
  • Keep browsers updated to protect against vulnerabilities.
  • Enable private browsing modes to limit tracking.

4.1 Firewalls

A firewall is a security system that monitors and controls incoming and outgoing network traffic based on predetermined security rules.

Types of Firewalls:

  • Hardware Firewalls: Physical devices that filter network traffic.
  • Software Firewalls: Installed on computers to control network access.
  • Cloud Firewalls: Security solutions hosted in the cloud.

4.2 Antivirus Software

Antivirus software detects, prevents, and removes malicious software from a computer system.

Key Features of Antivirus Programs:

  • Real-time protection against threats.
  • Regular updates to combat emerging malware.
  • Behavior analysis to detect suspicious activities.
  • Quarantine and removal of infected files.

Backing up data ensures that important files are not lost due to cyberattacks, hardware failure, or accidental deletion.

Best Practices for Data Backup:

  • Follow the 3-2-1 rule: Keep three copies of data, stored on two different media types, with one backup stored offsite.
  • Use cloud storage for automatic backups.
  • Schedule regular backups to ensure updated copies are always available.
  • Encrypt backups to protect sensitive data.

Data Recovery Methods:

  • Restore from backups if available.
  • Use data recovery software to retrieve deleted files.
  • Seek professional recovery services in case of severe data loss.

1.1 वायरस

वायरस दुर्भावनापूर्ण सॉफ़्टवेयर प्रोग्राम होते हैं जो एक कंप्यूटर से दूसरे कंप्यूटर में फैलते हैं और सिस्टम संचालन को बाधित कर सकते हैं। ये वैध प्रोग्राम में संलग्न होकर डेटा को नुकसान पहुँचा सकते हैं।

सामान्य प्रकार के वायरस:

  • फाइल इंफेक्टर वायरस: निष्पादन योग्य फाइलों से जुड़ जाता है।
  • बूट सेक्टर वायरस: कंप्यूटर के मास्टर बूट रिकॉर्ड को संक्रमित करता है।
  • मैक्रो वायरस: माइक्रोसॉफ्ट वर्ड और एक्सेल जैसे सॉफ़्टवेयर अनुप्रयोगों को लक्षित करता है।
  • पॉलीमॉर्फिक वायरस: अपनी कोड संरचना बदलकर एंटीवायरस सॉफ़्टवेयर से बचता है।

1.2 फ़िशिंग

फ़िशिंग एक साइबर हमला है जिसमें हमलावर विश्वसनीय संस्था का रूप धारण कर लोगों को संवेदनशील जानकारी प्रदान करने के लिए धोखा देते हैं, जैसे कि उपयोगकर्ता नाम, पासवर्ड और वित्तीय विवरण।

सामान्य फ़िशिंग तकनीकें:

  • ईमेल फ़िशिंग: विश्वसनीय स्रोत से आए नकली ईमेल।
  • स्पीयर फ़िशिंग: विशिष्ट व्यक्तियों या संगठनों को लक्षित करना।
  • स्मिशिंग: एसएमएस के माध्यम से फ़िशिंग।
  • विशिंग: फोन कॉल के माध्यम से धोखाधड़ी।

1.3 रैंसमवेयर

रैंसमवेयर एक प्रकार का मैलवेयर है जो पीड़ित की फाइलों को एन्क्रिप्ट कर देता है और डिक्रिप्शन के लिए फिरौती मांगता है। यह आमतौर पर फ़िशिंग ईमेल या दुर्भावनापूर्ण डाउनलोड के माध्यम से वितरित किया जाता है।

सामान्य प्रकार के रैंसमवेयर:

  • क्रिप्टो रैंसमवेयर: फाइलों को एन्क्रिप्ट करता है और डिक्रिप्शन कुंजी के लिए फिरौती मांगता है।
  • लॉकर रैंसमवेयर: उपयोगकर्ताओं को उनके उपकरणों से पूरी तरह बाहर कर देता है।
  • स्केयरवेयर: नकली सॉफ़्टवेयर जो मैलवेयर को हटाने के लिए भुगतान करने का अनुरोध करता है।

पासवर्ड व्यक्तिगत और संवेदनशील जानकारी तक अनधिकृत पहुंच को रोकने की पहली सुरक्षा परत है।

मजबूत पासवर्ड के लिए सर्वोत्तम अभ्यास:

  • 12-16 वर्णों का उपयोग करें जिसमें अपरकेस, लोअरकेस, नंबर और प्रतीक हों।
  • सामान्य शब्दों या व्यक्तिगत जानकारी से बचें।
  • मल्टी-फैक्टर ऑथेंटिकेशन (MFA) सक्षम करें।
  • पासवर्ड मैनेजर का उपयोग करें।
  • पासवर्ड को समय-समय पर बदलें और पुराने पासवर्ड को पुन: उपयोग न करें।

साइबर अपराधी दुर्भावनापूर्ण वेबसाइटों और डाउनलोड के माध्यम से उपकरणों को संक्रमित कर सकते हैं। सुरक्षित ब्राउज़िंग के नियमों का पालन करने से हमलों का खतरा कम होता है।

आवश्यक सुरक्षित ब्राउज़िंग टिप्स:

  • HTTPS वेबसाइटों का उपयोग करें।
  • संदिग्ध लिंक और पॉप-अप पर क्लिक करने से बचें।
  • वेबसाइट की प्रामाणिकता सत्यापित करें
  • ब्राउज़र को अपडेट रखें।
  • निजी ब्राउज़िंग मोड सक्षम करें

4.1 फ़ायरवॉल

फ़ायरवॉल एक सुरक्षा प्रणाली है जो निर्धारित सुरक्षा नियमों के आधार पर आने-जाने वाले नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करती है।

फ़ायरवॉल के प्रकार:

  • हार्डवेयर फ़ायरवॉल: भौतिक उपकरण जो नेटवर्क ट्रैफ़िक को फ़िल्टर करता है।
  • सॉफ़्टवेयर फ़ायरवॉल: कंप्यूटर पर स्थापित होता है और नेटवर्क एक्सेस को नियंत्रित करता है।
  • क्लाउड फ़ायरवॉल: क्लाउड में होस्ट की गई सुरक्षा समाधान।

4.2 एंटीवायरस सॉफ़्टवेयर

एंटीवायरस सॉफ़्टवेयर एक कंप्यूटर सिस्टम से दुर्भावनापूर्ण सॉफ़्टवेयर का पता लगाता है, उसे रोकता है और हटाता है।

एंटीवायरस प्रोग्राम की मुख्य विशेषताएँ:

  • वास्तविक समय सुरक्षा।
  • नियमित अपडेट।
  • संदिग्ध गतिविधियों का विश्लेषण।
  • संक्रमित फाइलों का संगरोध और हटाना।

बैकअप डेटा सुनिश्चित करता है कि साइबर हमलों, हार्डवेयर विफलता या आकस्मिक विलोपन के कारण महत्वपूर्ण फाइलें खो न जाएं।

डेटा बैकअप के लिए सर्वोत्तम अभ्यास:

  • 3-2-1 नियम का पालन करें: डेटा की तीन प्रतियाँ, दो अलग-अलग मीडिया प्रकारों में, एक ऑफसाइट स्थान पर संग्रहीत करें
  • क्लाउड स्टोरेज का उपयोग करें।
  • नियमित बैकअप शेड्यूल करें।
  • संवेदनशील डेटा को एन्क्रिप्ट करें।

डेटा पुनर्प्राप्ति विधियाँ:

  • बैकअप से पुनर्स्थापित करें।
  • डेटा रिकवरी सॉफ़्टवेयर का उपयोग करें।
  • गंभीर डेटा हानि के मामले में पेशेवर सेवाओं से संपर्क करें।

Leave a comment