ಸದಸ್ಯ:Raksha shetty N/WEP 2019-20: ಪರಿಷ್ಕರಣೆಗಳ ನಡುವಿನ ವ್ಯತ್ಯಾಸ

Content deleted Content added
No edit summary
No edit summary
೧ ನೇ ಸಾಲು:
== '''ಕಂಪ್ಯೂಟರ್ ಭದ್ರತೆ''' ==
[[ಚಿತ್ರ:AVG_wordmark.png|thumb]]
ಕಂಪ್ಯೂಟರ್ ಭದ್ರತೆ, ಸೈಬರ್‌ ಸೆಕ್ಯುರಿಟಿ ಅಥವಾ ಮಾಹಿತಿ ತಂತ್ರಜ್ಞಾನ ಭದ್ರತೆ (ಐಟಿ ಭದ್ರತೆ) ಎನ್ನುವುದು ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಅವುಗಳ ಹಾರ್ಡ್‌ವೇರ್, ಸಾಫ್ಟ್‌ವೇರ್ ಅಥವಾ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡೇಟಾದ ಕಳ್ಳತನದಿಂದ ಅಥವಾ ಹಾನಿಯಿಂದ ರಕ್ಷಿಸುವುದರ ಜೊತೆಗೆ ಅವು ಒದಗಿಸುವ ಸೇವೆಗಳ ಅಡ್ಡಿ ಅಥವಾ ತಪ್ಪು ನಿರ್ದೇಶನದಿಂದ ರಕ್ಷಿಸುತ್ತದೆ.
[[ಚಿತ್ರ:AVG_wordmark.png|thumb|ಎವಿಜಿ ವರ್ಡ್ಮಾರ್ಕ್]]
ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಗಳು, ಇಂಟರ್ನೆಟ್ ಮತ್ತು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ಮಾನದಂಡಗಳಾದ ಬ್ಲೂಟೂತ್ ಮತ್ತು ವೈ-ಫೈಗಳ ಮೇಲೆ ಹೆಚ್ಚಿನ ಅವಲಂಬನೆ ಇರುವುದರಿಂದ ಮತ್ತು ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ಗಳು, ಟೆಲಿವಿಷನ್‌ಗಳು ಮತ್ತು ವಿವಿಧ ಸಾಧನಗಳನ್ನು ಒಳಗೊಂಡಂತೆ "ಸ್ಮಾರ್ಟ್" ಸಾಧನಗಳ ಬೆಳವಣಿಗೆಯಿಂದಾಗಿ ಈ ಕ್ಷೇತ್ರವು ಹೆಚ್ಚು ಮಹತ್ವದ್ದಾಗಿದೆ. "ವಸ್ತುಗಳ ಇಂಟರ್ನೆಟ್". ಅದರ ಸಂಕೀರ್ಣತೆಯಿಂದಾಗಿ, ರಾಜಕೀಯ ಮತ್ತು ತಂತ್ರಜ್ಞಾನದ ದೃಷ್ಟಿಯಿಂದ, ಸೈಬರ್‌ ಸುರಕ್ಷತೆಯು ಸಮಕಾಲೀನ ಜಗತ್ತಿನ ಪ್ರಮುಖ ಸವಾಲುಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ.
<br />
=='''<u>ನಿಮ್ಮ ಸೈಬೆರ್ ಸುರಕ್ಷತೆ</u>'''==
 
== ದುರ್ಬಲತೆಗಳು ಮತ್ತು ದಾಳಿಗಳು ==
= '''<nowiki>[[ಸೈಬರ್]]</nowiki> ಭದ್ರತೆ ಎಂದರೇನು?''' =
ಮುಖ್ಯ ಲೇಖನ: ದುರ್ಬಲತೆ (ಕಂಪ್ಯೂಟಿಂಗ್)
ನಿಮ್ಮ ಸೈಬರ್ ಸ್ವತ್ತುಗಳು ಮತ್ತು ಡೇಟಾವನ್ನು ರಕ್ಷಿಸುವುದು‍ ,ಇದನ್ನು ಕರೆಯಲಾಗುತ್ತದೆ.
ಸೈಬರ್ ಸುರಕ್ಷತೆ ಎಂದಿಗೂ ಸರಳವಾಗಿಲ್ಲ. ದಾಳಿಕೋರರು ಹೆಚ್ಚು ದಾಳಿಗಳು ಪ್ರತಿದಿನ ವಿಕಸನಗೊಳ್ಳುವುದರಿಂದ, ಸೈಬರ್ ಸುರಕ್ಷತೆಯನ್ನು ಸರಿಯಾಗಿ ವ್ಯಾಖ್ಯಾನಿಸುವುದು ಮತ್ತು ಉತ್ತಮ ಸೈಬರ್ ಸುರಕ್ಷತೆಯನ್ನು ಗುರುತಿಸುವುದು ಬಹಳ ಮುಖ್ಯ.
 
ದುರ್ಬಲತೆ ಎಂದರೆ ವಿನ್ಯಾಸ, ಅನುಷ್ಠಾನ, ಕಾರ್ಯಾಚರಣೆ ಅಥವಾ ಆಂತರಿಕ ನಿಯಂತ್ರಣದಲ್ಲಿನ ದೌರ್ಬಲ್ಯ. ಪತ್ತೆಯಾದ ಹೆಚ್ಚಿನ ದೋಷಗಳನ್ನು ಸಾಮಾನ್ಯ ದುರ್ಬಲತೆಗಳು ಮತ್ತು ಮಾನ್ಯತೆ (ಸಿವಿಇ) ದತ್ತಸಂಚಯದಲ್ಲಿ ದಾಖಲಿಸಲಾಗಿದೆ. ಶೋಷಿಸಬಹುದಾದ ದುರ್ಬಲತೆಯು ಕನಿಷ್ಠ ಒಂದು ಕೆಲಸದ ದಾಳಿ ಅಥವಾ "ಶೋಷಣೆ" ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ. ದುರ್ಬಲತೆಗಳನ್ನು ಹೆಚ್ಚಾಗಿ ಸ್ವಯಂಚಾಲಿತ ಪರಿಕರಗಳ ಸಹಾಯದಿಂದ ಅಥವಾ ಕಸ್ಟಮೈಸ್ ಮಾಡಿದ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಕೈಯಾರೆ ಬಳಸಿಕೊಳ್ಳಲಾಗುತ್ತದೆ. ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಯನ್ನು ಸುರಕ್ಷಿತಗೊಳಿಸಲು, ಅದರ ವಿರುದ್ಧ ಮಾಡಬಹುದಾದ ದಾಳಿಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಬಹಳ ಮುಖ್ಯ, ಮತ್ತು ಈ ಬೆದರಿಕೆಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಈ ವರ್ಗಗಳಲ್ಲಿ ಒಂದಾಗಿ ವರ್ಗೀಕರಿಸಬಹುದು:
ಇದು ಏಕೆ ಮುಖ್ಯವಾಗಿದೆ? ಏಕೆಂದರೆ ವರ್ಷದಿಂದ ವರ್ಷಕ್ಕೆ, ಸೈಬರ್ ಸುರಕ್ಷತೆಗಾಗಿ ವಿಶ್ವಾದ್ಯಂತ ಖರ್ಚು ಹೆಚ್ಚುತ್ತಲೇ ಇದೆ: 2014 ರಲ್ಲಿ 71.1 ಬಿಲಿಯನ್ (2013 ಕ್ಕಿಂತ 7.9%), ಮತ್ತು 2015 ರಲ್ಲಿ 75 ಬಿಲಿಯನ್ (2014 ರಿಂದ 4.7%) ಮತ್ತು 2018 ರ ವೇಳೆಗೆ 101 ಬಿಲಿಯನ್ ತಲುಪುವ ನಿರೀಕ್ಷೆಯಿದೆ. ಅದು ಯಾರಿಗಾದರೂ ಸೈಬರ್ ಆಕ್ರಮಣಕಾರರಾಗಲು ಸುಲಭವಾಗಿಸುತ್ತದೆ, ಮತ್ತು ಇನ್ನೂ ಹೆಚ್ಚಿನ ಕಂಪನಿಗಳು ಭದ್ರತಾ ಪರಿಹಾರಗಳನ್ನು ನೀಡುತ್ತವೆ, ಅದು ದಾಳಿಯಿಂದ ರಕ್ಷಿಸಲು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ. ಸೈಬರ್ ಭದ್ರತೆ ಗಮನ ಮತ್ತು ಸಮರ್ಪಣೆಯನ್ನು ಬಯಸುತ್ತದೆ. ಸೈಬರ್ ಸುರಕ್ಷತೆಯು ಸಂಸ್ಥೆಯ ನೆಟ್ವರ್ಕ್ಗೆ ಸೇರಿದ ಅಥವಾ ಸಂಪರ್ಕಿಸುವ ಸ್ವತ್ತುಗಳ ಕಂಪ್ಯೂಟಿಂಗ್ ಡೇಟಾ ಮತ್ತು ಸಮಗ್ರತೆಯನ್ನು ರಕ್ಷಿಸುತ್ತದೆ. ಸೈಬರ್ ದಾಳಿಯ ಸಂಪೂರ್ಣ ಜೀವನ ಚಕ್ರದಲ್ಲಿ ಎಲ್ಲಾ ಬೆದರಿಕೆ ನಟರ ವಿರುದ್ಧ ಆ ಸ್ವತ್ತುಗಳನ್ನು ರಕ್ಷಿಸುವುದು ಇದರ ಉದ್ದೇಶ.
 
ಅನೇಕ ಸೈಬರ್ ದಾಳಿಕೋರರು ತಮ್ಮ ಡೇಟಾವನ್ನು ತಪ್ಪಾದ ರೀತಿಯಲ್ಲಿ ಸಂಗ್ರಹಿಸುವ ಮೂಲಕ ಜನರನ್ನು ದೂಷಿಸುವ ಮೂಲಕ ಹಣವನ್ನು ಗಳಿಸುತ್ತಾರೆ. ಭಾರತದಲ್ಲಿ ವಿವಿಧ ಕಠಿಣ ಪ್ರಕರಣಗಳಿಂದ ಅನೇಕ ಜನರು ಸತ್ತಿದ್ದಾರೆ
ಹಿಂಬಾಗಿಲು
 
ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ಹಿಂಬಾಗಿಲು, ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ ಅಥವಾ ಅಲ್ಗಾರಿದಮ್, ಸಾಮಾನ್ಯ ದೃ ation ೀಕರಣ ಅಥವಾ ಭದ್ರತಾ ನಿಯಂತ್ರಣಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡುವ ಯಾವುದೇ ರಹಸ್ಯ ವಿಧಾನವಾಗಿದೆ. ಮೂಲ ವಿನ್ಯಾಸದಿಂದ ಅಥವಾ ಕಳಪೆ ಸಂರಚನೆಯಿಂದ ಸೇರಿದಂತೆ ಹಲವಾರು ಕಾರಣಗಳಿಗಾಗಿ ಅವು ಅಸ್ತಿತ್ವದಲ್ಲಿರಬಹುದು. ಕೆಲವು ಕಾನೂನುಬದ್ಧ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಲು ಅಧಿಕೃತ ಪಕ್ಷದಿಂದ ಅಥವಾ ದುರುದ್ದೇಶಪೂರಿತ ಕಾರಣಗಳಿಗಾಗಿ ಆಕ್ರಮಣಕಾರರಿಂದ ಅವರನ್ನು ಸೇರಿಸಲಾಗಿದೆ; ಆದರೆ ಅವುಗಳ ಅಸ್ತಿತ್ವದ ಉದ್ದೇಶಗಳನ್ನು ಲೆಕ್ಕಿಸದೆ, ಅವರು ದುರ್ಬಲತೆಯನ್ನು ಸೃಷ್ಟಿಸುತ್ತಾರೆ.
 
== ಸೇವೆಯ ನಿರಾಕರಣೆ ದಾಳಿ ==
ಸೇವಾ ದಾಳಿಗಳ ನಿರಾಕರಣೆ (DoS) ಯಂತ್ರ ಅಥವಾ ನೆಟ್‌ವರ್ಕ್ ಸಂಪನ್ಮೂಲವನ್ನು ಅದರ ಉದ್ದೇಶಿತ ಬಳಕೆದಾರರಿಗೆ ಲಭ್ಯವಾಗದಂತೆ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಬಲಿಪಶುಗಳ ಖಾತೆಯನ್ನು ಲಾಕ್ ಮಾಡಲು ಕಾರಣವಾಗುವಂತೆ ಸತತ ಬಾರಿ ತಪ್ಪಾದ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ನಮೂದಿಸುವುದರ ಮೂಲಕ ಅಥವಾ ಅವರು ಯಂತ್ರ ಅಥವಾ ನೆಟ್‌ವರ್ಕ್‌ನ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಓವರ್‌ಲೋಡ್ ಮಾಡಬಹುದು ಮತ್ತು ಎಲ್ಲಾ ಬಳಕೆದಾರರನ್ನು ಏಕಕಾಲದಲ್ಲಿ ನಿರ್ಬಂಧಿಸಬಹುದು. ಹೊಸ ಫೈರ್‌ವಾಲ್ ನಿಯಮವನ್ನು ಸೇರಿಸುವ ಮೂಲಕ ಒಂದೇ ಐಪಿ ವಿಳಾಸದಿಂದ ನೆಟ್‌ವರ್ಕ್ ದಾಳಿಯನ್ನು ನಿರ್ಬಂಧಿಸಬಹುದಾದರೂ, ಅನೇಕ ವಿಧದ ವಿತರಣಾ ನಿರಾಕರಣೆ (ಡಿಡಿಒಎಸ್) ದಾಳಿಗಳು ಸಾಧ್ಯ, ಅಲ್ಲಿ ದಾಳಿಯು ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಬಿಂದುಗಳಿಂದ ಬರುತ್ತದೆ - ಮತ್ತು ರಕ್ಷಿಸುವುದು ಹೆಚ್ಚು ಕಷ್ಟ . ಇಂತಹ ದಾಳಿಗಳು ಬೋಟ್‌ನೆಟ್ನ ಜೊಂಬಿ ಕಂಪ್ಯೂಟರ್‌ಗಳಿಂದ ಹುಟ್ಟಿಕೊಳ್ಳಬಹುದು, ಆದರೆ ಪ್ರತಿಫಲನ ಮತ್ತು ವರ್ಧನೆ ದಾಳಿಗಳು ಸೇರಿದಂತೆ ಇತರ ತಂತ್ರಗಳ ಸಾಧ್ಯತೆಯಿದೆ, ಅಲ್ಲಿ ಬಲಿಪಶುವಿಗೆ ಸಂಚಾರವನ್ನು ಕಳುಹಿಸುವಲ್ಲಿ ಮುಗ್ಧ ವ್ಯವಸ್ಥೆಗಳು ಮೂರ್ಖರಾಗುತ್ತವೆ.
 
== ನೇರ ಪ್ರವೇಶ ದಾಳಿಗಳು ==
ಕಂಪ್ಯೂಟರ್‌ಗೆ ಭೌತಿಕ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುವ ಅನಧಿಕೃತ ಬಳಕೆದಾರರು ಅದರಿಂದ ನೇರವಾಗಿ ಡೇಟಾವನ್ನು ನಕಲಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಮಾರ್ಪಾಡುಗಳನ್ನು ಮಾಡುವ ಮೂಲಕ, ಸಾಫ್ಟ್‌ವೇರ್ ಹುಳುಗಳು, ಕೀಲಾಜರ್‌ಗಳು, ರಹಸ್ಯ ಆಲಿಸುವ ಸಾಧನಗಳನ್ನು ಸ್ಥಾಪಿಸುವ ಮೂಲಕ ಅಥವಾ ವೈರ್‌ಲೆಸ್ ಇಲಿಗಳನ್ನು ಬಳಸುವ ಮೂಲಕ ಅವರು ಸುರಕ್ಷತೆಗೆ ಧಕ್ಕೆಯುಂಟುಮಾಡಬಹುದು. ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಭದ್ರತಾ ಕ್ರಮಗಳಿಂದ ವ್ಯವಸ್ಥೆಯನ್ನು ರಕ್ಷಿಸಿದಾಗಲೂ ಸಹ, ಸಿಡಿ-ರಾಮ್ ಅಥವಾ ಇತರ ಬೂಟ್ ಮಾಡಬಹುದಾದ ಮಾಧ್ಯಮದಿಂದ ಮತ್ತೊಂದು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅಥವಾ ಉಪಕರಣವನ್ನು ಬೂಟ್ ಮಾಡುವ ಮೂಲಕ ಇವುಗಳನ್ನು ರವಾನಿಸಬಹುದು. ಈ ದಾಳಿಯನ್ನು ತಡೆಗಟ್ಟಲು ಡಿಸ್ಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ.
 
== ಕದ್ದಾಲಿಕೆ ==
ಕದ್ದಾಲಿಕೆ ಎನ್ನುವುದು ಖಾಸಗಿ ಕಂಪ್ಯೂಟರ್ "ಸಂಭಾಷಣೆ" (ಸಂವಹನ) ಯನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಆತಿಥೇಯರ ನಡುವೆ ಕೇಳುವ ಕ್ರಿಯೆಯಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, ಕಾರ್ನಿವೋರ್ ಮತ್ತು ನರುಸ್‌ಇನ್‌ಸೈಟ್‌ನಂತಹ ಕಾರ್ಯಕ್ರಮಗಳನ್ನು ಎಫ್‌ಬಿಐ ಮತ್ತು ಎನ್‌ಎಸ್‌ಎ ಅಂತರ್ಜಾಲ ಸೇವಾ ಪೂರೈಕೆದಾರರ ವ್ಯವಸ್ಥೆಗಳ ಮೇಲೆ ಕಣ್ಣಿಡಲು ಬಳಸಿಕೊಂಡಿವೆ. ಮುಚ್ಚಿದ ವ್ಯವಸ್ಥೆಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಯಂತ್ರಗಳನ್ನು ಸಹ (ಅಂದರೆ, ಹೊರಗಿನ ಪ್ರಪಂಚದೊಂದಿಗೆ ಯಾವುದೇ ಸಂಪರ್ಕವಿಲ್ಲದೆ) ಯಂತ್ರಾಂಶದಿಂದ ಉತ್ಪತ್ತಿಯಾಗುವ ಮಸುಕಾದ ವಿದ್ಯುತ್ಕಾಂತೀಯ ಪ್ರಸರಣಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಮೂಲಕ ಕದ್ದಾಲಿಕೆ ಮಾಡಬಹುದು; ಟೆಂಪೆಸ್ಟ್ ಎನ್ನುವುದು ಎನ್ಎಸ್ಎ ಈ ದಾಳಿಗಳನ್ನು ಉಲ್ಲೇಖಿಸುತ್ತದೆ.
 
ಮಲ್ಟಿ-ವೆಕ್ಟರ್, ಪಾಲಿಮಾರ್ಫಿಕ್ ದಾಳಿಗಳು
 
2017 ರಲ್ಲಿ ಹೊಸ ವರ್ಗದ ಮಲ್ಟಿ-ವೆಕ್ಟರ್, [ಪಾಲಿಮಾರ್ಫಿಕ್ ಸೈಬರ್ ಬೆದರಿಕೆಗಳು ಹೊರಹೊಮ್ಮಿದವು, ಅದು ಹಲವಾರು ರೀತಿಯ ದಾಳಿಗಳನ್ನು ಸಂಯೋಜಿಸಿತು ಮತ್ತು ಸೈಬರ್ ಸುರಕ್ಷತಾ ನಿಯಂತ್ರಣಗಳು ಹರಡುವುದನ್ನು ತಪ್ಪಿಸಲು ರೂಪವನ್ನು ಬದಲಾಯಿಸಿತು. ಈ ಬೆದರಿಕೆಗಳನ್ನು ಐದನೇ ತಲೆಮಾರಿನ ಸೈಬರ್ ದಾಳಿ ಎಂದು ವರ್ಗೀಕರಿಸಲಾಗಿದೆ.
 
== ಫಿಶಿಂಗ್ ==
(ಕಾಲ್ಪನಿಕ) ಬ್ಯಾಂಕಿನಿಂದ ಅಧಿಕೃತ ಇಮೇಲ್‌ನಂತೆ ವೇಷ ಧರಿಸಿ ಫಿಶಿಂಗ್ ಇಮೇಲ್‌ನ ಉದಾಹರಣೆ. ಕಳುಹಿಸುವವರು ಸ್ವೀಕರಿಸುವವರನ್ನು ಫಿಶರ್‌ನ ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿ "ದೃ ming ೀಕರಿಸುವ" ಮೂಲಕ ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸುವಂತೆ ಮೋಸಗೊಳಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಿದ್ದಾರೆ. ಸ್ವೀಕರಿಸಿದ ಪದಗಳ ತಪ್ಪಾಗಿ ಬರೆಯುವುದು ಮತ್ತು ಭಿನ್ನಾಭಿಪ್ರಾಯವನ್ನು ಕ್ರಮವಾಗಿ ಸ್ವೀಕರಿಸಲಾಗಿದೆ ಮತ್ತು ಭಿನ್ನತೆ ಎಂದು ಗಮನಿಸಿ. ಬ್ಯಾಂಕಿನ ವೆಬ್‌ಪುಟದ URL ಕಾನೂನುಬದ್ಧವೆಂದು ತೋರುತ್ತದೆಯಾದರೂ, ಫಿಶರ್‌ನ ವೆಬ್‌ಪುಟದಲ್ಲಿ ಹೈಪರ್ಲಿಂಕ್ ಪಾಯಿಂಟ್‌ಗಳು.
 
ಫಿಶಿಂಗ್ ಎನ್ನುವುದು ಬಳಕೆದಾರರ ಹೆಸರುಗಳು, ಪಾಸ್‌ವರ್ಡ್‌ಗಳು ಮತ್ತು ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ವಿವರಗಳಂತಹ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಬಳಕೆದಾರರಿಂದ ನೇರವಾಗಿ ಮೋಸಗೊಳಿಸುವ ಮೂಲಕ ಪಡೆಯುವ ಪ್ರಯತ್ನವಾಗಿದೆ. ಫಿಶಿಂಗ್ ಅನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಇಮೇಲ್ ಸ್ಪೂಫಿಂಗ್ ಅಥವಾ ತ್ವರಿತ ಸಂದೇಶ ಕಳುಹಿಸುವಿಕೆಯಿಂದ ನಡೆಸಲಾಗುತ್ತದೆ, ಮತ್ತು ಇದು ನಕಲಿ ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿ ವಿವರಗಳನ್ನು ನಮೂದಿಸಲು ಬಳಕೆದಾರರನ್ನು ನಿರ್ದೇಶಿಸುತ್ತದೆ, ಅವರ "ನೋಟ" ಮತ್ತು "ಭಾವನೆ" ಕಾನೂನುಬದ್ಧವಾದದ್ದಕ್ಕೆ ಹೋಲುತ್ತದೆ. ನಕಲಿ ವೆಬ್‌ಸೈಟ್ ಸಾಮಾನ್ಯವಾಗಿ ಲಾಗ್-ಇನ್ ವಿವರಗಳು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ಗಳಂತಹ ವೈಯಕ್ತಿಕ ಮಾಹಿತಿಯನ್ನು ಕೇಳುತ್ತದೆ. ಈ ಮಾಹಿತಿಯನ್ನು ನಂತರ ನಿಜವಾದ ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿ ವ್ಯಕ್ತಿಯ ನೈಜ ಖಾತೆಗೆ ಪ್ರವೇಶ ಪಡೆಯಲು ಬಳಸಬಹುದು. ಬಲಿಪಶುವಿನ ನಂಬಿಕೆಯ ಮೇಲೆ ಬೇಟೆಯಾಡುವುದು, ಫಿಶಿಂಗ್ ಅನ್ನು ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಎಂದು ವರ್ಗೀಕರಿಸಬಹುದು.
 
== ಸವಲತ್ತು ಉಲ್ಬಣ ==
ಕೆಲವು ಹಂತದ ನಿರ್ಬಂಧಿತ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಆಕ್ರಮಣಕಾರನಿಗೆ, ಅನುಮತಿಯಿಲ್ಲದೆ, ಅವರ ಸವಲತ್ತುಗಳನ್ನು ಅಥವಾ ಪ್ರವೇಶ ಮಟ್ಟವನ್ನು ಹೆಚ್ಚಿಸಲು ಸಾಧ್ಯವಾಗುವಂತಹ ಪರಿಸ್ಥಿತಿಯನ್ನು ಸವಲತ್ತು ಉಲ್ಬಣವು ವಿವರಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ನಿರ್ಬಂಧಿತ ಡೇಟಾಗೆ ಪ್ರವೇಶ ಪಡೆಯಲು ಪ್ರಮಾಣಿತ ಕಂಪ್ಯೂಟರ್ ಬಳಕೆದಾರರು ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ; ಅಥವಾ "ರೂಟ್" ಆಗಿ ಮತ್ತು ವ್ಯವಸ್ಥೆಗೆ ಸಂಪೂರ್ಣ ಅನಿಯಂತ್ರಿತ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರಬಹುದು.
<br />
 
== ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ==
= '''3 ಯಾಹೂ ಸೈಬರ್ ದಾಳಿಗಳು''' =
 
 
ಪಾಸ್‌ವರ್ಡ್‌ಗಳು, ಕಾರ್ಡ್ ಸಂಖ್ಯೆಗಳು ಮುಂತಾದ ರಹಸ್ಯಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲು ಬಳಕೆದಾರರನ್ನು ಮನವೊಲಿಸುವ ಉದ್ದೇಶವನ್ನು ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಹೊಂದಿದೆ, ಉದಾಹರಣೆಗೆ, ಬ್ಯಾಂಕ್, ಗುತ್ತಿಗೆದಾರ ಅಥವಾ ಗ್ರಾಹಕರಂತೆ ನಟಿಸುವುದು.
 
ಸಾಮಾನ್ಯ ಹಗರಣವು ಅಕೌಂಟಿಂಗ್ ಮತ್ತು ಹಣಕಾಸು ಇಲಾಖೆಗಳಿಗೆ ಕಳುಹಿಸಲಾದ ನಕಲಿ ಸಿಇಒ ಇಮೇಲ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. 2016 ರ ಆರಂಭದಲ್ಲಿ, ಈ ಹಗರಣವು ಸುಮಾರು ಎರಡು ವರ್ಷಗಳಲ್ಲಿ ಯುಎಸ್ ವ್ಯವಹಾರಗಳಿಗೆ b 2 ಬಿಲಿಯನ್ಗಿಂತ ಹೆಚ್ಚಿನ ವೆಚ್ಚವನ್ನು ನೀಡಿದೆ ಎಂದು ಎಫ್ಬಿಐ ವರದಿ ಮಾಡಿದೆ.
ಯಾಹೂ ಸೈಬರ್ ದಾಳಿ - '''''ಸೆಪ್ಟೆಂಬರ್ 2016'''''
 
ಮೇ 2016 ರಲ್ಲಿ, ಮಿಲ್ವಾಕೀ ಬಕ್ಸ್ ಎನ್ಬಿಎ ತಂಡವು ಈ ರೀತಿಯ ಸೈಬರ್ ಹಗರಣಕ್ಕೆ ಬಲಿಯಾಗಿದ್ದು, ತಂಡದ ಅಧ್ಯಕ್ಷ ಪೀಟರ್ ಫೀಗಿನ್ ನಂತೆ ನಟಿಸುವ ಅಪರಾಧಿಯೊಂದಿಗೆ, ತಂಡದ ಎಲ್ಲಾ ನೌಕರರ 2015 ಡಬ್ಲ್ಯು -2 ತೆರಿಗೆ ರೂಪಗಳನ್ನು ಹಸ್ತಾಂತರಿಸಲಾಯಿತು.
ಯಾಹೂ ಸೈಬರ್ ದಾಳಿಯ ಬಗ್ಗೆ 2016 ರ ಸೆಪ್ಟೆಂಬರ್‌ನಲ್ಲಿ ಯಾಹೂ ಮೊದಲ ವಿವರಗಳನ್ನು ಘೋಷಿಸಿತು. 2014 ರ ಕೊನೆಯಲ್ಲಿ ಹ್ಯಾಕರ್‌ಗಳು 500 ಮಿಲಿಯನ್ ಬಳಕೆದಾರರ ಡೇಟಾವನ್ನು ಕದ್ದಿದ್ದಾರೆ. ಈ ಎಂಟು ಮಿಲಿಯನ್ ಖಾತೆಗಳು ಯುಕೆ ಖಾತೆಗಳಾಗಿವೆ. ಯಾಹೂ ಬಗ್ಗೆ ತಿಳಿದಿದ್ದರೂ ಉಲ್ಲಂಘನೆಯ ವ್ಯಾಪ್ತಿಯನ್ನು ಅರಿತುಕೊಂಡಿರಲಿಲ್ಲ. ಜುಲೈ 2016 ರಲ್ಲಿ; ಪ್ರತ್ಯೇಕ ಡೇಟಾ ಉಲ್ಲಂಘನೆಯನ್ನು ತನಿಖೆ ಮಾಡುವಾಗ, ಯಾಹೂ 200 ಮಿಲಿಯನ್ ಗ್ರಾಹಕರ ಖಾತೆಗಳ ಮಾಹಿತಿಯು ಡಾರ್ಕ್ನೆಟ್ ಮಾರುಕಟ್ಟೆ ಸೈಟ್ನಲ್ಲಿ ಮಾರಾಟಕ್ಕೆ ಕಂಡುಬರುತ್ತದೆ. ‘ಶಾಂತಿ’ ಎಂಬ ಅಡ್ಡಹೆಸರಿನೊಂದಿಗೆ ಮಾರಾಟಗಾರನು ಮಾಹಿತಿಯ ದಲ್ಲಾಳಿ ಎಂದು ನಂಬಲಾಗಿದೆ. ಈ ಹಿಂದೆ ಮೈಸ್ಪೇಸ್ ಮತ್ತು ಲಿಂಕ್ಡ್‌ಇನ್‌ನಿಂದ ಕಳವು ಮಾಡಿದ ಡೇಟಾಗೆ ಅವು ಸಂಪರ್ಕ ಹೊಂದಿವೆ ಎಂದು ನಂಬಲಾಗಿದೆ
 
== ಸ್ಪೂಫಿಂಗ್ ==
==<nowiki>'''</nowiki>ಯಾಹೂ ಹಣಕಾಸು ಸೈಬರ್ ದಾಳಿ - '''''ಡಿಸೆಂಬರ್ 2016<nowiki>'''</nowiki>=='''''
 
ಯಾಹೂ ತಮ್ಮ ಎರಡನೇ ಉಲ್ಲಂಘನೆಯ ಬಗ್ಗೆ ನವೆಂಬರ್ 2016 ರಲ್ಲಿ ತಿಳಿದುಕೊಂಡರು. ಕಾನೂನು ಜಾರಿ ಏಜೆಂಟರು ಕಂಪನಿಯೊಂದಿಗೆ ಕದ್ದ ಡೇಟಾವನ್ನು ಹಂಚಿಕೊಳ್ಳಲು ಪ್ರಾರಂಭಿಸಿದರು. ಹ್ಯಾಕರ್ ಈ ವಿವರಗಳನ್ನು ಕಾನೂನು ಜಾರಿ ಏಜೆಂಟರಿಗೆ ನೀಡಿದರು. ಹ್ಯಾಕರ್‌ಗಳು ಸಣ್ಣ ಮಾದರಿಗಳನ್ನು ನೋಡಿದ್ದಾರೆ ಆದರೆ ಸಂಪೂರ್ಣ ಡೇಟಾವನ್ನು ನೋಡಿರಲಿಲ್ಲ. ಈ ಎರಡನೇ ಯಾಹೂ ಸೈಬರ್ ದಾಳಿಯನ್ನು ಯಾಹೂ ಪ್ರಚಾರ ಮಾಡಿದೆ; ಆದಾಗ್ಯೂ ಇತರ ಒಂದಕ್ಕಿಂತ ನಂತರ. ಆಗಸ್ಟ್ನಲ್ಲಿ ಹ್ಯಾಕರ್ಸ್ ದಾಳಿ ಮಾಡಿದರು ಮತ್ತು ಒಂದು ಬಿಲಿಯನ್ ಬಳಕೆದಾರರಿಂದ ಮಾಹಿತಿಯನ್ನು ಪಡೆದರು.
 
ಸ್ಪೂಫಿಂಗ್ ಎನ್ನುವುದು ಅನಧಿಕೃತವಾದ ಮಾಹಿತಿ ಅಥವಾ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುವ ಸಲುವಾಗಿ ದತ್ತಾಂಶವನ್ನು (ಐಪಿ ವಿಳಾಸ ಅಥವಾ ಬಳಕೆದಾರಹೆಸರಿನಂತಹ) ತಪ್ಪಾದ ಮೂಲಕ ಮಾನ್ಯ ಘಟಕವಾಗಿ ಮರೆಮಾಚುವ ಕ್ರಿಯೆಯಾಗಿದೆ. ಹಲವಾರು ರೀತಿಯ ಸ್ಪೂಫಿಂಗ್‌ಗಳಿವೆ, ಅವುಗಳೆಂದರೆ:
ಯಾಹೂ ಮೇಲ್ ಲಾಗಿನ್ ಸೈಬರ್ ದಾಳಿ - '''''ಫೆಬ್ರವರಿ 2017'''''
 
ಇಮೇಲ್ ವಂಚನೆ, ಅಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ಇಮೇಲ್ ಕಳುಹಿಸುವ (ಇಂದ, ಅಥವಾ ಮೂಲ) ವಿಳಾಸವನ್ನು ಖೋಟಾ ಮಾಡುತ್ತಾರೆ.
2015-16ರಲ್ಲಿ ಹ್ಯಾಕರ್‌ಗಳು ಸುರಕ್ಷತೆಯನ್ನು ಉಲ್ಲಂಘಿಸಿದ್ದಾರೆ ಎಂಬ ಅಂಶವನ್ನು ಹೊರತುಪಡಿಸಿ ಮೂರನೇ ಯಾಹೂ ಸೈಬರ್ ದಾಳಿಯ ಬಗ್ಗೆ ನಮಗೆ ಕೆಲವೇ ವಿವರಗಳು ತಿಳಿದಿವೆ. ಈ ಇತ್ತೀಚಿನ ದಾಳಿ ಮೊದಲ ಎರಡಕ್ಕೆ ಸಂಪರ್ಕ ಹೊಂದಿಲ್ಲ.
 
ಐಪಿ ವಿಳಾಸ ವಂಚನೆ, ಅಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ತಮ್ಮ ಗುರುತನ್ನು ಮರೆಮಾಡಲು ಅಥವಾ ಇನ್ನೊಂದು ಕಂಪ್ಯೂಟಿಂಗ್ ವ್ಯವಸ್ಥೆಯನ್ನು ಸೋಗು ಹಾಕಲು ನೆಟ್‌ವರ್ಕ್ ಪ್ಯಾಕೆಟ್‌ನಲ್ಲಿ ಮೂಲ ಐಪಿ ವಿಳಾಸವನ್ನು ಬದಲಾಯಿಸುತ್ತಾರೆ.
 
MAC ವಂಚನೆ, ಅಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ತಮ್ಮ ನೆಟ್‌ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್‌ನ ಮೀಡಿಯಾ ಆಕ್ಸೆಸ್ ಕಂಟ್ರೋಲ್ (MAC) ವಿಳಾಸವನ್ನು ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಮಾನ್ಯವಾದ ಬಳಕೆದಾರನಾಗಿ ತೋರಿಸಲು ಮಾರ್ಪಡಿಸುತ್ತಾರೆ.
 
ಬಯೋಮೆಟ್ರಿಕ್ ವಂಚನೆ, ಅಲ್ಲಿ ಆಕ್ರಮಣಕಾರನು ಇನ್ನೊಬ್ಬ ಬಳಕೆದಾರನಾಗಿ ತೋರಿಸಲು ನಕಲಿ ಬಯೋಮೆಟ್ರಿಕ್ ಮಾದರಿಯನ್ನು ಉತ್ಪಾದಿಸುತ್ತಾನೆ.
 
== ಟ್ಯಾಂಪರಿಂಗ್ ==
ಟ್ಯಾಂಪರಿಂಗ್ ಉತ್ಪನ್ನಗಳ ದುರುದ್ದೇಶಪೂರಿತ ಮಾರ್ಪಾಡನ್ನು ವಿವರಿಸುತ್ತದೆ. "ಇವಿಲ್ ಸೇವಕಿ" ದಾಳಿಗಳು ಮತ್ತು ಭದ್ರತಾ ಸೇವೆಗಳು ಕಣ್ಗಾವಲು ಸಾಮರ್ಥ್ಯವನ್ನು ರೂಟರ್‌ಗಳಲ್ಲಿ ನೆಡುವುದು ಉದಾಹರಣೆಗಳಾಗಿವೆ.
 
ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿ
 
ನೌಕರರ ನಡವಳಿಕೆಯು ಸಂಸ್ಥೆಗಳಲ್ಲಿ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಮೇಲೆ ದೊಡ್ಡ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ. ಸಾಂಸ್ಕೃತಿಕ ಪರಿಕಲ್ಪನೆಗಳು ಸಂಸ್ಥೆಯ ವಿವಿಧ ವಿಭಾಗಗಳು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಕೆಲಸ ಮಾಡಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ ಅಥವಾ ಸಂಸ್ಥೆಯೊಳಗಿನ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಕಡೆಗೆ ಪರಿಣಾಮಕಾರಿತ್ವಕ್ಕೆ ವಿರುದ್ಧವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ. ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯು ಎಲ್ಲಾ ರೀತಿಯ ಮಾಹಿತಿಯ ಸಂರಕ್ಷಣೆಗೆ ಕೊಡುಗೆ ನೀಡುವ ಸಂಸ್ಥೆಯಲ್ಲಿನ ವರ್ತನೆಯ ಮಾದರಿಗಳ ಒಟ್ಟು ಮೊತ್ತವಾಗಿದೆ.
 
== ಆಂಡರ್ಸನ್ ಮತ್ತು ರೀಮರ್ಸ್ (2014) ==
ನೌಕರರು ತಮ್ಮನ್ನು ಸಂಸ್ಥೆಯ ಮಾಹಿತಿ ಸುರಕ್ಷತೆ "ಪ್ರಯತ್ನದ" ಭಾಗವಾಗಿ ನೋಡುವುದಿಲ್ಲ ಮತ್ತು ಸಾಂಸ್ಥಿಕ ಮಾಹಿತಿ ಭದ್ರತೆಯ ಉತ್ತಮ ಹಿತಾಸಕ್ತಿಗಳನ್ನು ನಿರ್ಲಕ್ಷಿಸುವ ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತಾರೆ ಎಂದು ಕಂಡುಹಿಡಿದಿದೆ. ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯನ್ನು ನಿರಂತರವಾಗಿ ಸುಧಾರಿಸಬೇಕಾಗಿದೆ ಎಂದು ಸಂಶೋಧನೆ ತೋರಿಸುತ್ತದೆ. ″ ಇದು ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯ ವಿಶ್ಲೇಷಣೆಯಿಂದ ಬದಲಾವಣೆಗೆ authors, ಲೇಖಕರು ಕಾಮೆಂಟ್ ಮಾಡಿದ್ದಾರೆ, ″ ಇದು ಎಂದಿಗೂ ಮುಗಿಯದ ಪ್ರಕ್ರಿಯೆ, ಮೌಲ್ಯಮಾಪನ ಮತ್ತು ಬದಲಾವಣೆ ಅಥವಾ ನಿರ್ವಹಣೆಯ ಚಕ್ರ. Security ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯನ್ನು ನಿರ್ವಹಿಸಲು, ಐದು ಹಂತಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಬೇಕು: ಪೂರ್ವ ಮೌಲ್ಯಮಾಪನ, ಕಾರ್ಯತಂತ್ರದ ಯೋಜನೆ , ಆಪರೇಟಿವ್ ಯೋಜನೆ, ಅನುಷ್ಠಾನ ಮತ್ತು ನಂತರದ ಮೌಲ್ಯಮಾಪನ.
 
ಪೂರ್ವ ಮೌಲ್ಯಮಾಪನ: ನೌಕರರಲ್ಲಿ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಅರಿವನ್ನು ಗುರುತಿಸುವುದು ಮತ್ತು ಪ್ರಸ್ತುತ ಭದ್ರತಾ ನೀತಿಯನ್ನು ವಿಶ್ಲೇಷಿಸುವುದು.
 
ಕಾರ್ಯತಂತ್ರದ ಯೋಜನೆ: ಉತ್ತಮ ಜಾಗೃತಿ ಕಾರ್ಯಕ್ರಮವನ್ನು ತರಲು, ಸ್ಪಷ್ಟ ಗುರಿಗಳನ್ನು ಹೊಂದಿಸಬೇಕಾಗಿದೆ. ಕ್ಲಸ್ಟರಿಂಗ್ [ವ್ಯಾಖ್ಯಾನ ಅಗತ್ಯವಿದೆ] ಜನರು ಅದನ್ನು ಸಾಧಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತಾರೆ.
 
ಆಪರೇಟಿವ್ ಪ್ಲ್ಯಾನಿಂಗ್: ಆಂತರಿಕ ಸಂವಹನ, ನಿರ್ವಹಣೆ-ಖರೀದಿ-ಮತ್ತು ಭದ್ರತಾ ಜಾಗೃತಿ ಮತ್ತು ತರಬೇತಿ ಕಾರ್ಯಕ್ರಮದ ಆಧಾರದ ಮೇಲೆ ಉತ್ತಮ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯನ್ನು ಸ್ಥಾಪಿಸಬಹುದು.
 
ಅನುಷ್ಠಾನ: ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಸ್ಕೃತಿಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ನಾಲ್ಕು ಹಂತಗಳನ್ನು ಬಳಸಬೇಕು. ಅವುಗಳೆಂದರೆ:
 
ನಿರ್ವಹಣೆಯ ಬದ್ಧತೆ
 
ಸಾಂಸ್ಥಿಕ ಸದಸ್ಯರೊಂದಿಗೆ ಸಂವಹನ
 
ಎಲ್ಲಾ ಸಾಂಸ್ಥಿಕ ಸದಸ್ಯರಿಗೆ ಕೋರ್ಸ್‌ಗಳು
 
== ನೌಕರರ ಬದ್ಧತೆ ==
ಮೌಲ್ಯಮಾಪನದ ನಂತರದ: ಯೋಜನೆ ಮತ್ತು ಅನುಷ್ಠಾನದ ಯಶಸ್ಸನ್ನು ನಿರ್ಣಯಿಸುವುದು ಮತ್ತು ಪರಿಹರಿಸಲಾಗದ ಕಾಳಜಿಯ ಕ್ಷೇತ್ರಗಳನ್ನು ಗುರುತಿಸುವುದು.
 
ವ್ಯವಸ್ಥೆಗಳು ಅಪಾಯದಲ್ಲಿದೆ
 
ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಗಳ ಸಂಖ್ಯೆಯಲ್ಲಿನ ಬೆಳವಣಿಗೆ ಮತ್ತು ವ್ಯಕ್ತಿಗಳು, ವ್ಯವಹಾರಗಳು, ಕೈಗಾರಿಕೆಗಳು ಮತ್ತು ಸರ್ಕಾರಗಳ ಮೇಲೆ ಹೆಚ್ಚುತ್ತಿರುವ ಅವಲಂಬನೆ ಎಂದರೆ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ವ್ಯವಸ್ಥೆಗಳು ಅಪಾಯದಲ್ಲಿದೆ.
 
== ಹಣಕಾಸು ವ್ಯವಸ್ಥೆಗಳು ==
ಯು.ಎಸ್. ಸೆಕ್ಯುರಿಟೀಸ್ ಅಂಡ್ ಎಕ್ಸ್ಚೇಂಜ್ ಕಮಿಷನ್, ಸ್ವಿಫ್ಟ್, ಇನ್ವೆಸ್ಟ್ಮೆಂಟ್ ಬ್ಯಾಂಕುಗಳು ಮತ್ತು ವಾಣಿಜ್ಯ ಬ್ಯಾಂಕುಗಳಂತಹ ಹಣಕಾಸು ನಿಯಂತ್ರಕರು ಮತ್ತು ಹಣಕಾಸು ಸಂಸ್ಥೆಗಳ ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಗಳು ಸೈಬರ್ ಅಪರಾಧಿಗಳಿಗೆ ಮಾರುಕಟ್ಟೆಗಳನ್ನು ಕುಶಲತೆಯಿಂದ ಮತ್ತು ಅಕ್ರಮ ಲಾಭಗಳನ್ನು ಗಳಿಸಲು ಆಸಕ್ತಿ ಹೊಂದಿರುವ ಪ್ರಮುಖ ಹ್ಯಾಕಿಂಗ್ ಗುರಿಗಳಾಗಿವೆ. ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ಸಂಖ್ಯೆಗಳು, ಬ್ರೋಕರೇಜ್ ಖಾತೆಗಳು ಮತ್ತು ಬ್ಯಾಂಕ್ ಖಾತೆ ಮಾಹಿತಿಯನ್ನು ಸ್ವೀಕರಿಸುವ ಅಥವಾ ಸಂಗ್ರಹಿಸುವ ವೆಬ್ ಸೈಟ್‌ಗಳು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಸಹ ಪ್ರಮುಖ ಹ್ಯಾಕಿಂಗ್ ಗುರಿಗಳಾಗಿವೆ, ಏಕೆಂದರೆ ಹಣವನ್ನು ವರ್ಗಾವಣೆ ಮಾಡುವುದು, ಖರೀದಿ ಮಾಡುವುದು ಅಥವಾ ಕಪ್ಪು ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಮಾರಾಟ ಮಾಡುವುದರಿಂದ ತಕ್ಷಣದ ಆರ್ಥಿಕ ಲಾಭದ ಸಾಧ್ಯತೆಯಿದೆ. ಗ್ರಾಹಕರ ಖಾತೆ ಡೇಟಾ ಮತ್ತು ಪಿನ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸುವ ಸಲುವಾಗಿ ಅಂಗಡಿಯಲ್ಲಿನ ಪಾವತಿ ವ್ಯವಸ್ಥೆಗಳು ಮತ್ತು ಎಟಿಎಂಗಳನ್ನು ಸಹ ಹಾಳು ಮಾಡಲಾಗಿದೆ.
 
== ಉಪಯುಕ್ತತೆಗಳು ಮತ್ತು ಕೈಗಾರಿಕಾ ಉಪಕರಣಗಳು ==
ದೂರಸಂಪರ್ಕ, ವಿದ್ಯುತ್ ಗ್ರಿಡ್, ಪರಮಾಣು ವಿದ್ಯುತ್ ಸ್ಥಾವರಗಳು ಮತ್ತು ನೀರು ಮತ್ತು ಅನಿಲ ಜಾಲಗಳಲ್ಲಿ ಕವಾಟ ತೆರೆಯುವಿಕೆ ಮತ್ತು ಮುಚ್ಚುವಿಕೆ ಸೇರಿದಂತೆ ಅನೇಕ ಉಪಯುಕ್ತತೆಗಳಲ್ಲಿ ಕಂಪ್ಯೂಟರ್ ಕಾರ್ಯಗಳನ್ನು ನಿಯಂತ್ರಿಸುತ್ತದೆ. ಸಂಪರ್ಕ ಹೊಂದಿದ್ದರೆ ಅಂತರ್ಜಾಲವು ಅಂತಹ ಯಂತ್ರಗಳಿಗೆ ಸಂಭಾವ್ಯ ದಾಳಿ ವೆಕ್ಟರ್ ಆಗಿದೆ, ಆದರೆ ಇಂಟರ್ನೆಟ್ಗೆ ಸಂಪರ್ಕ ಹೊಂದಿಲ್ಲದ ಕಂಪ್ಯೂಟರ್ಗಳಿಂದ ನಿಯಂತ್ರಿಸಲ್ಪಡುವ ಉಪಕರಣಗಳು ಸಹ ದುರ್ಬಲವಾಗಬಹುದು ಎಂದು ಸ್ಟಕ್ಸ್ನೆಟ್ ವರ್ಮ್ ತೋರಿಸಿಕೊಟ್ಟಿತು. 2014 ರಲ್ಲಿ, ಹೋಮ್ಲ್ಯಾಂಡ್ ಸೆಕ್ಯುರಿಟಿ ಇಲಾಖೆಯ ವಿಭಾಗವಾದ ಕಂಪ್ಯೂಟರ್ ತುರ್ತು ಸಿದ್ಧತೆ ತಂಡ ತನಿಖೆ ನಡೆಸುತ್ತದೆ
<br />
 
== ಪರಿಭಾಷೆ ==
= '''ಜೆಸ್ಸಿ ಸೈಬರ್ ದಾಳಿ''' =
ಕಂಪ್ಯೂಟರ್ ಸುರಕ್ಷತೆಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ಈ ಕೆಳಗಿನ ಪದಗಳನ್ನು ಕೆಳಗೆ ವಿವರಿಸಲಾಗಿದೆ:
'''ಅವಳ ಸ್ನೇಹಿತ ತನ್ನ ಚಿತ್ರ, ಫೋನೋಗ್ರಾಫ್ ಅನ್ನು ಸಂಪಾದಿಸಿದ ನಂತರ ಅದು ತುಂಬಾ ಕೆಟ್ಟದು. ಈ ಘಟನೆಯಿಂದ ಅವಳು ಸತ್ತಳು. ಅವನು ತನ್ನ ಶಾಲೆಯಲ್ಲಿರುವ ಎಲ್ಲರಿಗೂ ಫೋಟೋವನ್ನು ಕಳುಹಿಸಿದನು. ಜೆಸ್ಸಿಯನ್ನು ತನ್ನ ಶಾಲೆಯಲ್ಲಿ ಇತರ ಹುಡುಗಿಯರು ತಿಂಗಳುಗಟ್ಟಲೆ ಕ್ರೂರವಾಗಿ ಕಿರುಕುಳ ನೀಡುತ್ತಿದ್ದರು, ಅವರು ಅವಳನ್ನು ಸೂಳೆ ಮತ್ತು ವೇಶ್ಯೆ ಎಂದು ಕರೆದರು. ಅವಳು ಶಾಲೆಯನ್ನು ಬಿಟ್ಟುಬಿಡಲು ಪ್ರಾರಂಭಿಸಿದಳು ಮತ್ತು ಅವಳು ಶಾಲೆಗೆ ಹೋದಾಗ, ಅವಳು ಕೀಟಲೆ ಮಾಡುವುದನ್ನು ತಪ್ಪಿಸಲು ಬಾತ್ರೂಮ್ನಲ್ಲಿ ಅಡಗಿಕೊಳ್ಳುತ್ತಿದ್ದಳು.ಆದ್ದರಿಂದ ಅವಳು ಶಾಲೆ ಮತ್ತು ಹೆಚ್ಚಿನ ಅಧ್ಯಯನವನ್ನು ತೊರೆದಳು'''
 
ಪ್ರವೇಶ ದೃ ization ೀಕರಣವು ದೃ hentic ೀಕರಣ ವ್ಯವಸ್ಥೆಗಳ ಬಳಕೆಯ ಮೂಲಕ ಬಳಕೆದಾರರ ಗುಂಪಿಗೆ ಕಂಪ್ಯೂಟರ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ. ಈ ವ್ಯವಸ್ಥೆಗಳು ಸಂವಾದಾತ್ಮಕ ಲಾಗಿನ್ ಪರದೆಯ ಮೂಲಕ ಅಥವಾ ಎಫ್‌ಟಿಪಿ ಸರ್ವರ್‌ನಂತಹ ವೈಯಕ್ತಿಕ ಸೇವೆಗಳಂತಹ ಇಡೀ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ರಕ್ಷಿಸಬಹುದು. ಪಾಸ್‌ವರ್ಡ್‌ಗಳು, ಗುರುತಿನ ಚೀಟಿಗಳು, ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ಗಳು ಮತ್ತು ಬಯೋಮೆಟ್ರಿಕ್ ವ್ಯವಸ್ಥೆಗಳಂತಹ ಬಳಕೆದಾರರನ್ನು ಗುರುತಿಸಲು ಮತ್ತು ದೃ hentic ೀಕರಿಸಲು ಹಲವು ವಿಧಾನಗಳಿವೆ.
 
ಆಂಟಿ-ವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ಕಂಪ್ಯೂಟರ್ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಅದು ಕಂಪ್ಯೂಟರ್ ವೈರಸ್‌ಗಳು ಮತ್ತು ಇತರ ದುರುದ್ದೇಶಪೂರಿತ ಸಾಫ್ಟ್‌ವೇರ್ (ಮಾಲ್‌ವೇರ್) ಗಳನ್ನು ಗುರುತಿಸಲು, ತಡೆಯಲು ಮತ್ತು ತೆಗೆದುಹಾಕಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ.
 
ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಕೋಡ್, ಆದ್ದರಿಂದ ಸಾಮಾನ್ಯ ಅಭ್ಯಾಸವೆಂದರೆ ಬಳಕೆದಾರರನ್ನು ಸ್ಥಾಪಿಸುವ ಶಕ್ತಿಯನ್ನು ಅನುಮತಿಸುವುದಿಲ್ಲ; ಪ್ರತಿಷ್ಠಿತವೆಂದು ತಿಳಿದಿರುವವುಗಳನ್ನು ಮಾತ್ರ ಸ್ಥಾಪಿಸಲು - ಮತ್ತು ಸಾಧ್ಯವಾದಷ್ಟು ಕಡಿಮೆ ಸ್ಥಾಪಿಸುವ ಮೂಲಕ ದಾಳಿಯ ಮೇಲ್ಮೈಯನ್ನು ಕಡಿಮೆ ಮಾಡಲು. ಅವುಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಕನಿಷ್ಟ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ನಡೆಸಲಾಗುತ್ತದೆ, ಬಿಡುಗಡೆಯಾದ ಯಾವುದೇ ಭದ್ರತಾ ಪ್ಯಾಚ್‌ಗಳನ್ನು ಅಥವಾ ನವೀಕರಣಗಳನ್ನು ಗುರುತಿಸಲು, ಪರೀಕ್ಷಿಸಲು ಮತ್ತು ಸ್ಥಾಪಿಸಲು ದೃ process ವಾದ ಪ್ರಕ್ರಿಯೆಯೊಂದಿಗೆ.
 
ಸಂವಹನ ಎಂಡ್-ಪಾಯಿಂಟ್‌ಗಳು ಅವರು ಯಾರೆಂದು ಅವರು ಹೇಳುತ್ತಾರೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ದೃ ation ೀಕರಣ ತಂತ್ರಗಳನ್ನು ಬಳಸಬಹುದು.
 
ಸ್ವಯಂಚಾಲಿತ ಪ್ರಮೇಯ ಸಾಬೀತುಪಡಿಸುವಿಕೆ ಮತ್ತು ಇತರ ಪರಿಶೀಲನಾ ಸಾಧನಗಳು ಸುರಕ್ಷಿತ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಬಳಸುವ ನಿರ್ಣಾಯಕ ಕ್ರಮಾವಳಿಗಳು ಮತ್ತು ಸಂಕೇತಗಳನ್ನು ಅವುಗಳ ವಿಶೇಷಣಗಳನ್ನು ಪೂರೈಸಲು ಗಣಿತಶಾಸ್ತ್ರೀಯವಾಗಿ ಸಾಬೀತುಪಡಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.
 
ಬ್ಯಾಕಪ್‌ಗಳು ಪ್ರಮುಖ ಕಂಪ್ಯೂಟರ್ ಫೈಲ್‌ಗಳಲ್ಲಿ ಇರಿಸಲಾಗಿರುವ ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ಪ್ರತಿಗಳಾಗಿವೆ. ವಿಶಿಷ್ಟವಾಗಿ, ಬಹು ಪ್ರತಿಗಳನ್ನು ಬೇರೆ ಬೇರೆ ಸ್ಥಳಗಳಲ್ಲಿ ಇಡಲಾಗುತ್ತದೆ ಇದರಿಂದ ನಕಲು ಕಳವು ಅಥವಾ ಹಾನಿಗೊಳಗಾದರೆ, ಇತರ ಪ್ರತಿಗಳು ಇನ್ನೂ ಅಸ್ತಿತ್ವದಲ್ಲಿರುತ್ತವೆ.
 
ಸವಲತ್ತು ವಿಭಜನೆ ಮತ್ತು ಕಡ್ಡಾಯ ಪ್ರವೇಶ ನಿಯಂತ್ರಣವನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಸಾಮರ್ಥ್ಯ ಮತ್ತು ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಪಟ್ಟಿ ತಂತ್ರಗಳನ್ನು ಬಳಸಬಹುದು. ಸಾಮರ್ಥ್ಯಗಳು ಮತ್ತು ಎಸಿಎಲ್ಗಳು ಅವುಗಳ ಬಳಕೆಯನ್ನು ಚರ್ಚಿಸುತ್ತವೆ.
 
ಲೋಡ್ ಮಾಡಲಾದ ಎಲ್ಲಾ ಸಾಫ್ಟ್‌ವೇರ್‌ಗಳನ್ನು ಸಿಸ್ಟಮ್‌ನ ವಿನ್ಯಾಸಕರು ಅಧಿಕೃತವೆಂದು ಪ್ರಮಾಣೀಕರಿಸಿದ್ದಾರೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಟ್ರೈನ್ ತಂತ್ರಗಳ ಸರಪಳಿಯನ್ನು ಬಳಸಬಹುದು.
 
ಗೌಪ್ಯತೆ ಎಂದರೆ ಇನ್ನೊಬ್ಬ ಅಧಿಕೃತ ವ್ಯಕ್ತಿಯನ್ನು ಹೊರತುಪಡಿಸಿ ಮಾಹಿತಿಯ ಅನಾವರಣ.
 
ವ್ಯವಸ್ಥೆಗಳ ನಡುವಿನ ಸಾಗಣೆಯಲ್ಲಿ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸಲು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ತಂತ್ರಗಳನ್ನು ಬಳಸಬಹುದು, ವ್ಯವಸ್ಥೆಗಳ ನಡುವೆ ವಿನಿಮಯವಾಗುವ ಡೇಟಾವನ್ನು ತಡೆಗಟ್ಟಬಹುದು ಅಥವಾ ಮಾರ್ಪಡಿಸಬಹುದು ಎಂಬ ಸಂಭವನೀಯತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.
 
ಸೈಬರ್ವಾರ್ಫೇರ್ ಎನ್ನುವುದು ಇಂಟರ್ನೆಟ್ ಆಧಾರಿತ ಸಂಘರ್ಷವಾಗಿದ್ದು, ಇದು ಮಾಹಿತಿ ಮತ್ತು ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ ಮೇಲೆ ರಾಜಕೀಯ ಪ್ರೇರಿತ ದಾಳಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಅಂತಹ ದಾಳಿಗಳು, ಉದಾಹರಣೆಗೆ, ಅಧಿಕೃತ ವೆಬ್‌ಸೈಟ್‌ಗಳು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದು, ಅಗತ್ಯ ಸೇವೆಗಳನ್ನು ಅಡ್ಡಿಪಡಿಸಬಹುದು ಅಥವಾ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದು, ವರ್ಗೀಕೃತ ಡೇಟಾವನ್ನು ಕದಿಯಬಹುದು ಅಥವಾ ಬದಲಾಯಿಸಬಹುದು ಮತ್ತು ಹಣಕಾಸು ವ್ಯವಸ್ಥೆಗಳನ್ನು ದುರ್ಬಲಗೊಳಿಸಬಹುದು.
'''ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು ಅವಳು ಅವನ ವಿರುದ್ಧ ಪ್ರಕರಣವನ್ನು ಪ್ರತಿಪಾದಿಸಿದಳು. ಅವರ ಉದ್ದೇಶ ಸರಳವಾಗಿತ್ತು: "ಬೇರೆ ಯಾರೂ ಈ ಮೂಲಕ ಹೋಗಬೇಕಾಗಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ನಾನು ಬಯಸುತ್ತೇನೆ." ಸಂದರ್ಶನವು ಮೇ 2008 ರಲ್ಲಿತ್ತು. .'''
 
ದತ್ತಾಂಶ ಸಮಗ್ರತೆಯು ದತ್ತಾಂಶ ಸಂಗ್ರಹದ ನಿಖರತೆ ಮತ್ತು ಸ್ಥಿರತೆಯಾಗಿದೆ, ಇದು ದತ್ತಾಂಶ ದಾಖಲೆಯ ಎರಡು ನವೀಕರಣಗಳ ನಡುವೆ ದತ್ತಾಂಶದಲ್ಲಿನ ಯಾವುದೇ ಬದಲಾವಣೆಯ ಅನುಪಸ್ಥಿತಿಯಿಂದ ಸೂಚಿಸಲ್ಪಡುತ್ತದೆ.
'''ಹತ್ತಿರದ ನೆಲದ ಮೇಲೆ ಜೆಸ್ಸಿಯ ಸೆಲ್ ಫೋನ್‌ನೊಂದಿಗೆ ಅವಳು ಕ್ಲೋಸೆಟ್‌ನಲ್ಲಿ ನೇಣು ಹಾಕಿಕೊಂಡಿದ್ದಾ'''ಳೆ.
[[ಚಿತ್ರ:Cyber_bulling_.jpg|alt=|thumb|ಸೈಬೆರ್]]
 
ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ತಂತ್ರಗಳು ಮಾಹಿತಿಯನ್ನು ಪರಿವರ್ತಿಸುವುದು, ಅದನ್ನು ಸ್ಕ್ರಾಂಬ್ಲಿಂಗ್ ಮಾಡುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಆದ್ದರಿಂದ ಪ್ರಸರಣದ ಸಮಯದಲ್ಲಿ ಅದನ್ನು ಓದಲಾಗುವುದಿಲ್ಲ. ಉದ್ದೇಶಿತ ಸ್ವೀಕರಿಸುವವರು ಸಂದೇಶವನ್ನು ರದ್ದುಗೊಳಿಸಬಹುದು; ಆದರ್ಶಪ್ರಾಯವಾಗಿ, ಕದ್ದಾಲಿಕೆ ಮಾಡುವವರಿಗೆ ಸಾಧ್ಯವಿಲ್ಲ.
= '''ಸೈಬರ್ ಸುರಕ್ಷತೆಯ ವ್ಯಾಖ್ಯಾನ''' =
ಸೈಬರ್ ಸುರಕ್ಷತೆಯು ನೆಟ್‌ವರ್ಕ್, ಸಾಧನಗಳು, ಪ್ರೋಗ್ರಾಂಗಳು ಮತ್ತು ಡೇಟಾವನ್ನು ದಾಳಿ, ಹಾನಿ ಅಥವಾ ಅನಧಿಕೃತ ಪ್ರವೇಶದಿಂದ ರಕ್ಷಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ತಂತ್ರಜ್ಞಾನಗಳು, ಪ್ರಕ್ರಿಯೆಗಳು ಮತ್ತು ಅಭ್ಯಾಸಗಳ ದೇಹವನ್ನು ಸೂಚಿಸುತ್ತದೆ. ಸೈಬರ್ ಸುರಕ್ಷತೆಯನ್ನು ಮಾಹಿತಿ ತಂತ್ರಜ್ಞಾನ ಭದ್ರತೆ ಎಂದೂ ಕರೆಯಬಹುದು.
 
ಸಂದೇಶದ ಗೌಪ್ಯತೆಯನ್ನು ರಕ್ಷಿಸಲು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸುರಕ್ಷಿತ ಸೈಫರ್‌ಗಳನ್ನು ಅವುಗಳನ್ನು ಮುರಿಯುವ ಯಾವುದೇ ಪ್ರಾಯೋಗಿಕ ಪ್ರಯತ್ನವನ್ನು ಮಾಡಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಹಂಚಿದ ಕೀಲಿಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಬೃಹತ್ ಗೂ ry ಲಿಪೀಕರಣಕ್ಕೆ ಸಿಮೆಟ್ರಿಕ್-ಕೀ ಸೈಫರ್‌ಗಳು ಸೂಕ್ತವಾಗಿವೆ, ಮತ್ತು ಯಾವುದೇ ಕೀಲಿಯನ್ನು ಮುಂಚಿತವಾಗಿ ಹಂಚಿಕೊಳ್ಳದಿದ್ದಾಗ ಸುರಕ್ಷಿತವಾಗಿ ಸಂವಹನ ಮಾಡುವ ಸಮಸ್ಯೆಗೆ ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಬಳಸುವ ಸಾರ್ವಜನಿಕ-ಕೀ ಗೂ ry ಲಿಪೀಕರಣವು ಪ್ರಾಯೋಗಿಕ ಪರಿಹಾರವನ್ನು ಒದಗಿಸುತ್ತದೆ.
= '''ಸೈಬರ್ ಸುರಕ್ಷತೆಯ ಮಹತ್ವ''' =
ಸೈಬರ್ ಸುರಕ್ಷತೆ ಮುಖ್ಯವಾಗಿದೆ ಏಕೆಂದರೆ ಸರ್ಕಾರ, ಮಿಲಿಟರಿ, ಕಾರ್ಪೊರೇಟ್, ಹಣಕಾಸು ಮತ್ತು ವೈದ್ಯಕೀಯ ಸಂಸ್ಥೆಗಳು ಕಂಪ್ಯೂಟರ್ ಮತ್ತು ಇತರ ಸಾಧನಗಳಲ್ಲಿ ಅಭೂತಪೂರ್ವ ಪ್ರಮಾಣದ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸುತ್ತವೆ, ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತವೆ ಮತ್ತು ಸಂಗ್ರಹಿಸುತ್ತವೆ. ಆ ಡೇಟಾದ ಮಹತ್ವದ ಭಾಗವು ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯಾಗಿರಬಹುದು, ಅದು ಬೌದ್ಧಿಕ ಆಸ್ತಿ, ಹಣಕಾಸು ಡೇಟಾ, ವೈಯಕ್ತಿಕ ಮಾಹಿತಿ ಅಥವಾ ಅನಧಿಕೃತ ಪ್ರವೇಶ ಅಥವಾ ಮಾನ್ಯತೆ negative ಣಾತ್ಮಕ ಪರಿಣಾಮಗಳನ್ನು ಉಂಟುಮಾಡುವ ಇತರ ರೀತಿಯ ಡೇಟಾ ಆಗಿರಬಹುದು. ವ್ಯವಹಾರಗಳನ್ನು ಮಾಡುವಾಗ ಸಂಸ್ಥೆಗಳು ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿ ಮತ್ತು ಇತರ ಸಾಧನಗಳಿಗೆ ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ರವಾನಿಸುತ್ತವೆ, ಮತ್ತು ಸೈಬರ್ ಸುರಕ್ಷತೆಯು ಆ ಮಾಹಿತಿಯನ್ನು ರಕ್ಷಿಸಲು ಮೀಸಲಾಗಿರುವ ಶಿಸ್ತು ಮತ್ತು ಅದನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಅಥವಾ ಸಂಗ್ರಹಿಸಲು ಬಳಸುವ ವ್ಯವಸ್ಥೆಗಳನ್ನು ವಿವರಿಸುತ್ತದೆ. ಸೈಬರ್ ದಾಳಿಯ ಪ್ರಮಾಣ ಮತ್ತು ಅತ್ಯಾಧುನಿಕತೆ ಹೆಚ್ಚಾದಂತೆ, ಕಂಪನಿಗಳು ಮತ್ತು ಸಂಸ್ಥೆಗಳು, ವಿಶೇಷವಾಗಿ ರಾಷ್ಟ್ರೀಯ ಭದ್ರತೆ, ಆರೋಗ್ಯ ಅಥವಾ ಹಣಕಾಸು ದಾಖಲೆಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ಮಾಹಿತಿಯನ್ನು ರಕ್ಷಿಸುವ ಕಾರ್ಯವನ್ನು ನಿರ್ವಹಿಸುತ್ತಿವೆ, ಅವುಗಳ ಸೂಕ್ಷ್ಮ ವ್ಯವಹಾರ ಮತ್ತು ಸಿಬ್ಬಂದಿ ಮಾಹಿತಿಯನ್ನು ರಕ್ಷಿಸಲು ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಬೇಕಾಗುತ್ತದೆ. ಮಾರ್ಚ್ 2013 ರ ಹಿಂದೆಯೇ, ರಾಷ್ಟ್ರದ ಉನ್ನತ ಗುಪ್ತಚರ ಅಧಿಕಾರಿಗಳು ಸೈಬರ್ ದಾಳಿ ಮತ್ತು ಡಿಜಿಟಲ್ ಬೇಹುಗಾರಿಕೆ ರಾಷ್ಟ್ರೀಯ ಭದ್ರತೆಗೆ ಪ್ರಮುಖ ಬೆದರಿಕೆ ಎಂದು ಎಚ್ಚರಿಸಿದ್ದಾರೆ.
 
ಲ್ಯಾಪ್‌ಟಾಪ್‌ಗಳು, ಮೊಬೈಲ್ ಸಾಧನಗಳು ಮತ್ತು ಯುಎಸ್‌ಬಿ ಡ್ರೈವ್‌ಗಳಂತಹ ಸೋಂಕಿತ ಸಾಧನಗಳ ಹರಡುವಿಕೆಯಿಂದ ದುರ್ಬಲಗೊಳ್ಳುವಂತಹ ನೆಟ್‌ವರ್ಕ್ ಎಂಟ್ರಿ ಪಾಯಿಂಟ್‌ಗಳಲ್ಲಿ ಮಾಲ್‌ವೇರ್ ಸೋಂಕು ಮತ್ತು ಡೇಟಾ ಕಳ್ಳತನವನ್ನು ತಡೆಗಟ್ಟುವಲ್ಲಿ ಎಂಡ್‌ಪಾಯಿಂಟ್ ಸೆಕ್ಯುರಿಟಿ ಸಾಫ್ಟ್‌ವೇರ್ ನೆಟ್ವರ್ಕ್ಗಳಿಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ.
= '''ಸೈಬರ್ ಸುರಕ್ಷತೆಯ ಸವಾಲುಗಳು''' =
ಪರಿಣಾಮಕಾರಿ ಸೈಬರ್ ಸುರಕ್ಷತೆಗಾಗಿ, ಸಂಸ್ಥೆಯು ತನ್ನ ಸಂಪೂರ್ಣ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯಾದ್ಯಂತ ತನ್ನ ಪ್ರಯತ್ನಗಳನ್ನು ಸಂಘಟಿಸುವ ಅಗತ್ಯವಿದೆ. ಸೈಬರ್ನ ಅಂಶಗಳು ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಒಳಗೊಂಡಿವೆ:
 
ಫೈರ್‌ವಾಲ್‌ಗಳು ನೆಟ್‌ವರ್ಕ್‌ಗಳ ನಡುವೆ ಗೇಟ್‌ಕೀಪರ್ ವ್ಯವಸ್ಥೆಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ, ಇದು ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ನಿಯಮಗಳಿಗೆ ಹೊಂದಿಕೆಯಾಗುವ ದಟ್ಟಣೆಯನ್ನು ಮಾತ್ರ ಅನುಮತಿಸುತ್ತದೆ. ಅವು ಸಾಮಾನ್ಯವಾಗಿ ವಿವರವಾದ ಲಾಗಿಂಗ್ ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ ಮತ್ತು ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ಮತ್ತು ಒಳನುಗ್ಗುವಿಕೆ ತಡೆಗಟ್ಟುವ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಒಳಗೊಂಡಿರಬಹುದು. ಕಂಪನಿಯ ಸ್ಥಳೀಯ ಪ್ರದೇಶ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಮತ್ತು ಇಂಟರ್‌ನೆಟ್‌ಗಳ ನಡುವೆ ಅವು ಸಾರ್ವತ್ರಿಕವಾಗಿವೆ, ಆದರೆ ನೆಟ್‌ವರ್ಕ್ ವಿಭಾಗವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದರೆ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ನಡುವೆ ಸಂಚಾರ ನಿಯಮಗಳನ್ನು ಹೇರಲು ಆಂತರಿಕವಾಗಿ ಬಳಸಬಹುದು.
* ನೆಟ್ವರ್ಕ್ ಸುರಕ್ಷತೆ
* ಅಪ್ಲಿಕೇಶನ್ ಭದ್ರತೆ
* ಎಂಡ್ಪಾಯಿಂಟ್ ಭದ್ರತೆ
* ಡೇಟಾ ಸುರಕ್ಷತೆ ಗುರುತಿನ ನಿರ್ವಹಣೆ
* ಡೇಟಾಬೇಸ್ ಮತ್ತು ಮೂಲಸೌಕರ್ಯ ಸುರಕ್ಷತೆ
* ಮೇಘ ಭದ್ರತೆ
* ಮೊಬೈಲ್ ಭದ್ರತೆ
* ವಿಪತ್ತು ಚೇತರಿಕೆ / ವ್ಯವಹಾರ ಮುಂದುವರಿಕೆ ಯೋಜನೆ
* ಅಂತಿಮ ಬಳಕೆದಾರ ಶಿಕ್ಷಣ ಸೈಬರ್ ಸುರಕ್ಷತೆಯಲ್ಲಿ ಅತ್ಯಂತ ಕಷ್ಟಕರವಾದ ಸವಾಲು ಎಂದರೆ ಸುರಕ್ಷತೆಯ ಅಪಾಯಗಳು ನಿರಂತರವಾಗಿ ವಿಕಸನಗೊಳ್ಳುತ್ತವೆ. ಸಾಂಪ್ರದಾಯಿಕವಾಗಿ, ಸಂಸ್ಥೆಗಳು ಮತ್ತು ಸರ್ಕಾರವು ತಮ್ಮ ಸೈಬರ್ ಭದ್ರತಾ ಸಂಪನ್ಮೂಲಗಳನ್ನು ತಮ್ಮ ಅತ್ಯಂತ ನಿರ್ಣಾಯಕ ಸಿಸ್ಟಮ್ ಘಟಕಗಳನ್ನು ಮಾತ್ರ ರಕ್ಷಿಸಲು ಮತ್ತು ತಿಳಿದಿರುವ ಹಿಂಸಿಸಲು ವಿರುದ್ಧವಾಗಿ ರಕ್ಷಿಸಲು ಪರಿಧಿಯ ಸುರಕ್ಷತೆಯ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸಿದೆ. ಇಂದು, ಈ ವಿಧಾನವು ಸಾಕಷ್ಟಿಲ್ಲ, ಏಕೆಂದರೆ ಬೆದರಿಕೆಗಳು ಮುನ್ನಡೆಯುತ್ತವೆ ಮತ್ತು ಸಂಸ್ಥೆಗಳು ಮುಂದುವರಿಸುವುದಕ್ಕಿಂತ ವೇಗವಾಗಿ ಬದಲಾಗುತ್ತವೆ. ಪರಿಣಾಮವಾಗಿ, ಸಲಹಾ ಸಂಸ್ಥೆಗಳು ಸೈಬರ್ ಸುರಕ್ಷತೆಗೆ ಹೆಚ್ಚು ಪೂರ್ವಭಾವಿಯಾಗಿ ಮತ್ತು ಹೊಂದಾಣಿಕೆಯ ವಿಧಾನಗಳನ್ನು ಉತ್ತೇಜಿಸುತ್ತವೆ. ಅಂತೆಯೇ, ನ್ಯಾಷನಲ್ ಇನ್ಸ್ಟಿಟ್ಯೂಟ್ ಆಫ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್ಸ್ ಅಂಡ್ ಟೆಕ್ನಾಲಜಿ (ಎನ್ಐಎಸ್ಟಿ) ತನ್ನ ಅಪಾಯದ ಮೌಲ್ಯಮಾಪನ ಚೌಕಟ್ಟಿನಲ್ಲಿ ಮಾರ್ಗಸೂಚಿಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿತು, ಅದು ನಿರಂತರ ಮೇಲ್ವಿಚಾರಣೆ ಮತ್ತು ನೈಜ-ಸಮಯದ ಮೌಲ್ಯಮಾಪನಗಳತ್ತ ಸಾಗಲು ಶಿಫಾರಸು ಮಾಡುತ್ತದೆ, ಇದು ಸಾಂಪ್ರದಾಯಿಕ ಪರಿಧಿ-ಆಧಾರಿತ ಮಾದರಿಗೆ ವಿರುದ್ಧವಾಗಿ ಸುರಕ್ಷತೆಗೆ ಡೇಟಾ-ಕೇಂದ್ರಿತ ವಿಧಾನವಾಗಿದೆ.
 
ಹ್ಯಾಕರ್ ಎಂದರೆ ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್ ಅಥವಾ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿನ ರಕ್ಷಣೆಗಳನ್ನು ಉಲ್ಲಂಘಿಸಲು ಮತ್ತು ದೌರ್ಬಲ್ಯಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಪ್ರಯತ್ನಿಸುವ ವ್ಯಕ್ತಿ.
= '''ಸೈಬರ್ ಸುರಕ್ಷತೆಯನ್ನು ನಿರ್ವಹಿಸುವುದು''' =
ನ್ಯಾಷನಲ್ ಸೈಬರ್ ಸೆಕ್ಯುರಿಟಿ ಅಲೈಯನ್ಸ್, ಸೇಫ್ಆನ್ಲೈನ್.ಆರ್ಗ್ ಮೂಲಕ, ಸೈಬರ್ ಭದ್ರತೆಗೆ ಉನ್ನತ-ಡೌನ್ ವಿಧಾನವನ್ನು ಶಿಫಾರಸು ಮಾಡುತ್ತದೆ, ಇದರಲ್ಲಿ ಎಲ್ಲಾ ವ್ಯವಹಾರ ಅಭ್ಯಾಸಗಳಲ್ಲಿ ಸೈಬರ್ ಭದ್ರತಾ ನಿರ್ವಹಣೆಗೆ ಆದ್ಯತೆ ನೀಡುವಲ್ಲಿ ಕಾರ್ಪೊರೇಟ್ ನಿರ್ವಹಣೆ ಶುಲ್ಕವನ್ನು ಮುನ್ನಡೆಸುತ್ತದೆ. "ಅನಿವಾರ್ಯ ಸೈಬರ್ ಘಟನೆಗೆ ಪ್ರತಿಕ್ರಿಯಿಸಲು, ಸಾಮಾನ್ಯ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಪುನಃಸ್ಥಾಪಿಸಲು ಮತ್ತು ಕಂಪನಿಯ ಸ್ವತ್ತುಗಳು ಮತ್ತು ಕಂಪನಿಯ ಖ್ಯಾತಿಯನ್ನು ರಕ್ಷಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಕಂಪನಿಗಳು ಸಿದ್ಧರಾಗಿರಬೇಕು" ಎಂದು ಎನ್ಸಿಎಸ್ಎ ಸಲಹೆ ನೀಡುತ್ತದೆ. ಸೈಬರ್ ಅಪಾಯದ ಮೌಲ್ಯಮಾಪನಗಳನ್ನು ನಡೆಸಲು ಎನ್ಸಿಎಸ್ಎಯ ಮಾರ್ಗಸೂಚಿಗಳು ಮೂರು ಪ್ರಮುಖ ಕ್ಷೇತ್ರಗಳ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸುತ್ತವೆ: ನಿಮ್ಮ ಸಂಸ್ಥೆಯನ್ನು ಗುರುತಿಸುವುದು “ ಕಿರೀಟ ಆಭರಣಗಳು, ”ಅಥವಾ ರಕ್ಷಣೆಯ ಅಗತ್ಯವಿರುವ ನಿಮ್ಮ ಅತ್ಯಮೂಲ್ಯ ಮಾಹಿತಿ; ಆ ಮಾಹಿತಿಯನ್ನು ಎದುರಿಸುತ್ತಿರುವ ಬೆದರಿಕೆಗಳು ಮತ್ತು ಅಪಾಯಗಳನ್ನು ಗುರುತಿಸುವುದು; ಮತ್ತು ಡೇಟಾವನ್ನು ಕಳೆದುಕೊಂಡರೆ ಅಥವಾ ತಪ್ಪಾಗಿ ಬಹಿರಂಗಪಡಿಸಿದರೆ ನಿಮ್ಮ ಸಂಸ್ಥೆಗೆ ಆಗುವ ಹಾನಿಯ ರೂಪರೇಖೆ. ನಿಮ್ಮ ಕಂಪನಿ ಪಿಸಿಐ-ಡಿಎಸ್ಎಸ್, ಎಚ್ಪಿಎಎ, ಎಸ್ಒಎಕ್ಸ್, ಫಿಸ್ಮಾ ಮತ್ತು ಇತರವುಗಳಂತಹ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸುವ, ಸಂಗ್ರಹಿಸುವ ಮತ್ತು ಸುರಕ್ಷಿತಗೊಳಿಸುವ ವಿಧಾನದ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವ ಯಾವುದೇ ನಿಯಮಗಳನ್ನು ಸೈಬರ್ ಅಪಾಯದ ಮೌಲ್ಯಮಾಪನಗಳು ಪರಿಗಣಿಸಬೇಕು. ಸೈಬರ್ ಅಪಾಯದ ಮೌಲ್ಯಮಾಪನವನ್ನು ಅನುಸರಿಸಿ, ಸೈಬರ್ ಅಪಾಯವನ್ನು ತಗ್ಗಿಸುವ ಯೋಜನೆಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿ ಮತ್ತು ಕಾರ್ಯಗತಗೊಳಿಸಿ, ನಿಮ್ಮ ಮೌಲ್ಯಮಾಪನದಲ್ಲಿ ವಿವರಿಸಿರುವ “ಕಿರೀಟ ಆಭರಣಗಳನ್ನು” ರಕ್ಷಿಸಿ ಮತ್ತು ಭದ್ರತಾ ಘಟನೆಗಳನ್ನು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಪತ್ತೆ
 
ಹನಿ ಮಡಿಕೆಗಳು ಕಂಪ್ಯೂಟರ್‌ಗಳಾಗಿದ್ದು, ಅವು ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ಕ್ರ್ಯಾಕರ್‌ಗಳ ದಾಳಿಗೆ ಗುರಿಯಾಗುತ್ತವೆ. ಕ್ರ್ಯಾಕರ್‌ಗಳನ್ನು ಹಿಡಿಯಲು ಮತ್ತು ಅವುಗಳ ತಂತ್ರಗಳನ್ನು ಗುರುತಿಸಲು ಅವುಗಳನ್ನು ಬಳಸಬಹುದು.
ಮಾಡಿ ಮತ್ತು ಪ್ರತಿಕ್ರಿಯಿಸಿ. ಈ ಯೋಜನೆಯು ಪ್ರಬುದ್ಧ ಸೈಬರ್ ಭದ್ರತಾ ಕಾರ್ಯಕ್ರಮವನ್ನು ನಿರ್ಮಿಸಲು ಅಗತ್ಯವಾದ ಪ್ರಕ್ರಿಯೆಗಳು ಮತ್ತು ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಒಳಗೊಂಡಿರಬೇಕು. ನಿರಂತರವಾಗಿ ವಿಕಸಿಸುತ್ತಿರುವ ಕ್ಷೇತ್ರ, ಸೈಬರ್ ಭದ್ರತೆಯ ಅತ್ಯುತ್ತಮ ಅಭ್ಯಾಸಗಳು ಆಕ್ರಮಣಕಾರರು ನಡೆಸುತ್ತಿರುವ ಅತ್ಯಾಧುನಿಕ ದಾಳಿಗೆ ಅನುಗುಣವಾಗಿ ವಿಕಸನಗೊಳ್ಳಬೇಕು. ಉತ್ತಮ ಸೈಬರ್ ಭದ್ರತಾ ಕ್ರಮಗಳನ್ನು ವಿದ್ಯಾವಂತ ಮತ್ತು ಭದ್ರತಾ ಮನಸ್ಸಿನ ಉದ್ಯೋಗಿ ನೆಲೆಯೊಂದಿಗೆ ಸಂಯೋಜಿಸುವುದು ನಿಮ್ಮ ಕಂಪನಿಯ ಸೂಕ್ಷ್ಮ ಡೇಟಾಗೆ ಪ್ರವೇಶ ಪಡೆಯಲು ಪ್ರಯತ್ನಿಸುವ ಸೈಬರ್ ಅಪರಾಧಿಗಳ ವಿರುದ್ಧ ಉತ್ತಮ ರಕ್ಷಣೆ ನೀಡುತ್ತದೆ. ಇದು ಬೆದರಿಸುವ ಕಾರ್ಯವೆಂದು ತೋರುತ್ತದೆಯಾದರೂ, ಸಣ್ಣದನ್ನು ಪ್ರಾರಂಭಿಸಿ ಮತ್ತು ನಿಮ್ಮ ಅತ್ಯಂತ ಸೂಕ್ಷ್ಮ ಡೇಟಾದತ್ತ ಗಮನಹರಿಸಿ. ಪ್ರಯತ್ನಗಳನ್ನು ಅಳೆಯಿರಿ
 
ಒಳನುಗ್ಗುವಿಕೆ-ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳು ದುರುದ್ದೇಶಪೂರಿತ ಚಟುವಟಿಕೆ ಅಥವಾ ನೀತಿ ಉಲ್ಲಂಘನೆಗಾಗಿ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಅಥವಾ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಸಾಧನಗಳು ಅಥವಾ ಸಾಫ್ಟ್‌ವೇರ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು.
= '''ಸೈಬರ್ ಬೆದರಿಕೆ ಎಂದರೇನು''' =
ಸೈಬರ್ ಬೆದರಿಕೆ ಬೆದರಿಸುವಿಕೆಯು ಸೆಲ್ ಫೋನ್ಗಳು, ಕಂಪ್ಯೂಟರ್ಗಳು ಮತ್ತು ಟ್ಯಾಬ್ಲೆಟ್ಗಳಂತಹ ಡಿಜಿಟಲ್ ಸಾಧನಗಳಲ್ಲಿ ನಡೆಯುತ್ತದೆ. ಸೈಬರ್ ಬೆದರಿಕೆ SMS, ಪಠ್ಯ ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ಗಳ ಮೂಲಕ ಅಥವಾ ಸಾಮಾಜಿಕ ಮಾಧ್ಯಮ, ವೇದಿಕೆಗಳು ಅಥವಾ ಗೇಮಿಂಗ್ನಲ್ಲಿ ಆನ್ಲೈನ್ ಮೂಲಕ ಜನರು ವಿಷಯವನ್ನು ವೀಕ್ಷಿಸಬಹುದು, ಭಾಗವಹಿಸಬಹುದು ಅಥವಾ ಹಂಚಿಕೊಳ್ಳಬಹುದು. ಸೈಬರ್ ಬೆದರಿಕೆ ಬೇರೊಬ್ಬರ ಬಗ್ಗೆ ನಕಾರಾತ್ಮಕ, ಹಾನಿಕಾರಕ, ಸುಳ್ಳು ಅಥವಾ ಸರಾಸರಿ ವಿಷಯವನ್ನು ಕಳುಹಿಸುವುದು, ಪೋಸ್ಟ್ ಮಾಡುವುದು ಅಥವಾ ಹಂಚಿಕೊಳ್ಳುವುದು ಒಳಗೊಂಡಿದೆ. ಮುಜುಗರ ಅಥವಾ ಅವಮಾನವನ್ನು ಉಂಟುಮಾಡುವ ಬೇರೊಬ್ಬರ ಬಗ್ಗೆ ವೈಯಕ್ತಿಕ ಅಥವಾ ಖಾಸಗಿ ಮಾಹಿತಿಯನ್ನು ಹಂಚಿಕೊಳ್ಳುವುದನ್ನು ಇದು ಒಳಗೊಂಡಿರಬಹುದು. ಕೆಲವು ಸೈಬರ್ ಬೆದರಿಕೆಗಳು ಕಾನೂನುಬಾಹಿರ ಅಥವಾ ಕ್ರಿಮಿನಲ್ ನಡವಳಿಕೆಯನ್ನು ದಾಟುತ್ತವೆ.
 
ಮೈಕ್ರೊಕೆರ್ನಲ್ ಎನ್ನುವುದು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂ ವಿನ್ಯಾಸದ ಒಂದು ವಿಧಾನವಾಗಿದ್ದು, ಇದು ಅತ್ಯಂತ ಸವಲತ್ತು ಮಟ್ಟದಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಕನಿಷ್ಠ ಪ್ರಮಾಣದ ಕೋಡ್ ಅನ್ನು ಮಾತ್ರ ಹೊಂದಿದೆ - ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನ ಇತರ ಅಂಶಗಳನ್ನು ಸಾಧನ ಡ್ರೈವರ್‌ಗಳು, ಪ್ರೊಟೊಕಾಲ್ ಸ್ಟ್ಯಾಕ್‌ಗಳು ಮತ್ತು ಫೈಲ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಸುರಕ್ಷಿತ, ಕಡಿಮೆ ಸವಲತ್ತು ಪಡೆದ ಬಳಕೆದಾರ ಸ್ಥಳ.
= '''ಸೈಬರ್ ಬೆದರಿಕೆ ಸಂಭವಿಸುವ ಸಾಮಾನ್ಯ ಸ್ಥಳಗಳು:''' =
ಸಾಮಾಜಿಕ ಮಾಧ್ಯಮಗಳಾದ ಫೇಸ್ಬುಕ್, ಇನ್ಸ್ಟಾಗ್ರಾಮ್, ಸ್ನ್ಯಾಪ್ಚಾಟ್ ಮತ್ತು ಟ್ವಿಟರ್
ಸಾಧನಗಳ ಮೂಲಕ ಕಳುಹಿಸಲಾದ ಪಠ್ಯ ಸಂದೇಶ ಎಂದೂ ಕರೆಯಲ್ಪಡುವ SMS (ಕಿರು ಸಂದೇಶ ಸೇವೆ)
ತ್ವರಿತ ಸಂದೇಶ (ಸಾಧನಗಳು, ಇಮೇಲ್ ಒದಗಿಸುವವರು ಸೇವೆಗಳು, ಅಪ್ಲಿಕೇಶನ್ಗಳು ಮತ್ತು ಸಾಮಾಜಿಕ ಮಾಧ್ಯಮ ಸಂದೇಶ ವೈಶಿಷ್ಟ್ಯಗಳ ಮೂಲಕ)
ಇಮೇಲ್
ವಿಶೇಷ ಕಾಳಜಿಗಳು
ಸಾಮಾಜಿಕ ಮಾಧ್ಯಮ ಮತ್ತು ಡಿಜಿಟಲ್ ಫೋರಮ್ಗಳ ಹರಡುವಿಕೆಯೊಂದಿಗೆ, ವ್ಯಕ್ತಿಗಳು ಹಂಚಿಕೊಂಡಿರುವ ಕಾಮೆಂಟ್ಗಳು, ಫೋಟೋಗಳು, ಪೋಸ್ಟ್ಗಳು ಮತ್ತು ವಿಷಯವನ್ನು ಹೆಚ್ಚಾಗಿ ಅಪರಿಚಿತರು ಮತ್ತು ಪರಿಚಯಸ್ಥರು ನೋಡಬಹುದು. ಒಬ್ಬ ವ್ಯಕ್ತಿಯು ಆನ್ಲೈನ್ನಲ್ಲಿ ಹಂಚಿಕೊಳ್ಳುವ ವಿಷಯ - ಅವರ ವೈಯಕ್ತಿಕ ವಿಷಯ ಮತ್ತು ಯಾವುದೇ ನಕಾರಾತ್ಮಕ, ಸರಾಸರಿ ಅಥವಾ ನೋಯಿಸುವ ವಿಷಯ - ಅವರ ಅಭಿಪ್ರಾಯಗಳು, ಚಟುವಟಿಕೆಗಳು ಮತ್ತು ನಡವಳಿಕೆಯ ಒಂದು ರೀತಿಯ ಶಾಶ್ವತ ಸಾರ್ವಜನಿಕ ದಾಖಲೆಯನ್ನು ರಚಿಸುತ್ತದೆ. ಈ ಸಾರ್ವಜನಿಕ ದಾಖಲೆಯನ್ನು ಆನ್ಲೈನ್ ಖ್ಯಾತಿ ಎಂದು ಭಾವಿಸಬಹುದು, ಇದು ಶಾಲೆಗಳು, ಉದ್ಯೋಗದಾತರು, ಕಾಲೇಜುಗಳು, ಕ್ಲಬ್ಗಳು ಮತ್ತು ಇತರರಿಗೆ ಪ್ರವೇಶಿಸಬಹುದು, ಅವರು ಈಗ ಅಥವಾ ಭವಿಷ್ಯದಲ್ಲಿ ಒಬ್ಬ ವ್ಯಕ್ತಿಯನ್ನು ಸಂಶೋಧಿಸುತ್ತಿದ್ದಾರೆ. ಸೈಬರ್ ಬೆದರಿಕೆ ಭಾಗಿಯಾಗಿರುವ ಪ್ರತಿಯೊಬ್ಬರ ಆನ್ಲೈನ್ ಪ್ರತಿಷ್ಠೆಗೆ ಹಾನಿಯಾಗಬಹುದು - ಬೆದರಿಸಲ್ಪಟ್ಟ ವ್ಯಕ್ತಿ ಮಾತ್ರವಲ್ಲ, ಬೆದರಿಸುವಿಕೆಯನ್ನು ಮಾಡುವವರು ಅಥವಾ ಅದರಲ್ಲಿ ಭಾಗವಹಿಸುವವರು. ಸೈಬರ್ ಬೆದರಿಕೆ ಅನನ್ಯ ಕಾಳಜಿಗಳನ್ನು ಹೊಂದಿದೆ:
 
ಪಿಂಗಿಂಗ್. ಐಪಿ ವಿಳಾಸವು ಬಳಕೆಯಲ್ಲಿದೆಯೇ ಎಂದು ಪರೀಕ್ಷಿಸಲು ಪ್ರಮಾಣಿತ "ಪಿಂಗ್" ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಬಳಸಬಹುದು. ಅದು ಇದ್ದರೆ, ಯಾವ ಸೇವೆಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ಕಂಡುಹಿಡಿಯಲು ದಾಳಿಕೋರರು ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನ್ ಅನ್ನು ಪ್ರಯತ್ನಿಸಬಹುದು.
'''ನಿರಂತರ''' - ಡಿಜಿಟಲ್ ಸಾಧನಗಳು ದಿನದ 24 ಗಂಟೆಗಳ ತಕ್ಷಣ ಮತ್ತು ನಿರಂತರವಾಗಿ ಸಂವಹನ ನಡೆಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ನೀಡುತ್ತವೆ, ಆದ್ದರಿಂದ ಸೈಬರ್ ಬೆದರಿಕೆ ಅನುಭವಿಸುವ ಮಕ್ಕಳಿಗೆ ಪರಿಹಾರವನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಕಷ್ಟಕರವಾಗಿರುತ್ತದೆ.
 
ಪ್ರವೇಶಿಸಬಹುದಾದ ನೆಟ್‌ವರ್ಕ್ ಸೇವೆಗಳು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಗುರುತಿಸಲು ತೆರೆದ ಬಂದರುಗಳಿಗಾಗಿ ಐಪಿ ವಿಳಾಸವನ್ನು ತನಿಖೆ ಮಾಡಲು ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.
'''ಶಾಶ್ವತ''' - ವರದಿ ಮಾಡದಿದ್ದಲ್ಲಿ ಮತ್ತು ತೆಗೆದುಹಾಕದಿದ್ದಲ್ಲಿ ವಿದ್ಯುನ್ಮಾನವಾಗಿ ಸಂವಹನ ಮಾಡುವ ಹೆಚ್ಚಿನ ಮಾಹಿತಿಯು ಶಾಶ್ವತ ಮತ್ತು ಸಾರ್ವಜನಿಕವಾಗಿರುತ್ತದೆ. ಬೆದರಿಸುವವರಿಗೆ ಸೇರಿದಂತೆ online ಣಾತ್ಮಕ ಆನ್ಲೈನ್ ಖ್ಯಾತಿಯು ಕಾಲೇಜು ಪ್ರವೇಶ, ಉದ್ಯೋಗ ಮತ್ತು ಜೀವನದ ಇತರ ಕ್ಷೇತ್ರಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ.
 
ಕೀ ಲಾಗರ್ ಎನ್ನುವುದು ಸ್ಪೈವೇರ್ ಕಂಪ್ಯೂಟರ್‌ನ ಕೀಬೋರ್ಡ್‌ನಲ್ಲಿ ಬಳಕೆದಾರರು ಟೈಪ್ ಮಾಡುವ ಪ್ರತಿಯೊಂದು ಕೀಸ್ಟ್ರೋಕ್ ಅನ್ನು ಮೌನವಾಗಿ ಸೆರೆಹಿಡಿಯುತ್ತದೆ ಮತ್ತು ಸಂಗ್ರಹಿಸುತ್ತದೆ.
'''ಗಮನಿಸುವುದು ಕಷ್ಟ''' - ಏಕೆಂದರೆ ಶಿಕ್ಷಕರು ಮತ್ತು ಪೋಷಕರು ಸೈಬರ್ ಬೆದರಿಕೆ ನಡೆಯುತ್ತಿರುವುದನ್ನು ಕೇಳದಿರಬಹುದು ಅಥವಾ ನೋಡುವುದಿಲ್ಲ, ಅದನ್ನು ಗುರುತಿಸುವುದು ಕಷ್ಟ.
 
ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಎಂದರೆ ಭದ್ರತೆಯನ್ನು ಉಲ್ಲಂಘಿಸಲು ವ್ಯಕ್ತಿಗಳನ್ನು ಕುಶಲತೆಯಿಂದ ವಂಚನೆ ಮಾಡುವುದು.
'''ಕಾನೂನುಗಳು ಮತ್ತು ನಿರ್ಬಂಧಗಳು'''
ಎಲ್ಲಾ ರಾಜ್ಯಗಳು ಶಾಲೆಗಳಿಗೆ ಬೆದರಿಸುವಿಕೆಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುವ ಕಾನೂನುಗಳನ್ನು ಹೊಂದಿದ್ದರೂ, ಅನೇಕ ರಾಜ್ಯಗಳು ಈ ಕಾನೂನುಗಳ ಅಡಿಯಲ್ಲಿ ಸೈಬರ್ ಬೆದರಿಕೆಯನ್ನು ಒಳಗೊಂಡಿರುವುದಿಲ್ಲ ಅಥವಾ ಶಾಲೆಯ ಹೊರಗೆ ನಡೆಯುವ ಬೆದರಿಸುವಿಕೆಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುವಲ್ಲಿ ಶಾಲೆಗಳು ವಹಿಸಬೇಕಾದ ಪಾತ್ರವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವುದಿಲ್ಲ. ಶಾಲೆಗಳು ಕಾನೂನಿನ ಪ್ರಕಾರ ಕ್ರಮ ತೆಗೆದುಕೊಳ್ಳಬಹುದು, ಅಥವಾ ಸ್ಥಳೀಯ ಅಥವಾ ಶಾಲಾ ನೀತಿಗಳೊಂದಿಗೆ ಶಿಸ್ತು ಅಥವಾ ಇತರ ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಕೆಲವು ರಾಜ್ಯಗಳು ಬೆದರಿಸುವಿಕೆಯನ್ನು ಶಾಲೆಯ ಕಾರ್ಯಕ್ಷಮತೆಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರಿದರೆ ಅದನ್ನು ಪರಿಹರಿಸಲು ಅವಕಾಶವಿದೆ. ಸೈಬರ್ ಬೆದರಿಕೆಯನ್ನು ಒಳಗೊಂಡಿದ್ದರೆ ಸೇರಿದಂತೆ ಪ್ರತಿ ರಾಜ್ಯದ ಕಾನೂನುಗಳು ಮತ್ತು ನೀತಿಗಳ ಬಗ್ಗೆ ನೀವು ಕಲಿಯಬಹುದು.
"https://kn.wikipedia.org/wiki/ಸದಸ್ಯ:Raksha_shetty_N/WEP_2019-20" ಇಂದ ಪಡೆಯಲ್ಪಟ್ಟಿದೆ