1 00:00:02,220 --> 00:00:06,660 इंटरनेट: साइबर सुरक्षा और अपराध 2 00:00:06,660 --> 00:00:11,080 नमस्ते, मेरा नाम जेनी मार्टिन और मैं सिमेंटेक में साइबर सुरक्षा जांच 3 00:00:11,080 --> 00:00:16,299 की निदेशक हूँ। आज साइबर क्राइम समाज के लिए व्यक्तिगत रूप से, आर्थिक 4 00:00:16,299 --> 00:00:22,550 रूप से और यहां तक कि राष्ट्रीय सुरक्षा के लिए एक बड़ी समस्या बन गया है। पिछले कुछ 5 00:00:22,550 --> 00:00:26,660 वर्षों में करोड़ों क्रेडिट कार्ड नंबर चोरी हुए, लाखों सोशल सिक्योरिटी 6 00:00:26,660 --> 00:00:30,539 नंबर और हेल्थकेयर रिकॉर्ड्स से छेड़छाड़ की गई, 7 00:00:30,539 --> 00:00:35,360 यहां तक कि परमाणु सेंट्रीफ्यूज और मानव रहित एरियल 8 00:00:35,360 --> 00:00:40,090 ड्रोन को हैक किया गया है। यह सब हार्डवेयर और सॉफ्टवेयर की कमजोरियों का 9 00:00:40,090 --> 00:00:45,059 फायदा उठाकर या सॉफ्टवेयर इस्तेमाल करने वाले लोगों द्वारा 10 00:00:45,059 --> 00:00:53,300 अंजाने में लिए गए अनजाने फैसलों का लाभ उठाकर किया जाता है। इन साइबर क्राइम को अंजाम देने वाले 11 00:00:53,300 --> 00:00:57,600 का कोई एक प्रोफाइल नहीं होता, वह कोई भी हो सकता है, अंतरराष्ट्रीय 12 00:00:57,600 --> 00:01:03,329 आतंकवादी से लेकर किशोर तक, जो अपनी धाक जमाने के लिए ऐसा कर रहा हो। आज सबसे बड़े देशों में न केवल एक सामान्य 13 00:01:03,329 --> 00:01:08,960 सेना है, बल्कि एक अच्छी तरह से सशस्त्र साइबर सेना भी है। वास्तव में 14 00:01:08,960 --> 00:01:12,500 अगला विश्व युद्ध पारंपरिक हथियारों से नहीं बल्कि राष्ट्रीय जल आपूर्ति, एनर्जी ग्रिड 15 00:01:12,500 --> 00:01:17,210 और परिवहन प्रणालियों को बंद करने में इस्तेमाल किये जाने वाले कंप्यूटरों से 16 00:01:17,210 --> 00:01:25,330 लड़ा जाएगा। नमस्ते, मेरा नाम परिसा है और मैं गूगल सिक्योरिटी प्रिंसेस हूँ। मैंने बहुत 17 00:01:25,330 --> 00:01:29,540 से अलग-अलग उत्पादों और विभिन्न तरीकों पर काम करने की कोशिश की है, 18 00:01:29,540 --> 00:01:33,600 ताकि हमारे सॉफ़्टवेयर को यथासंभव सुरक्षित बना सकूँ। 19 00:01:33,600 --> 00:01:36,690 अब आइए एक नजर डालते हैं कि साइबर क्राइम कैसे काम करता है, हम 20 00:01:36,690 --> 00:01:41,320 सॉफ्टवेयर वायरस, सेवा से इंकार करने संबंधी हमले और फ़िशिंग स्कैम के बारे 21 00:01:41,320 --> 00:01:46,170 में जानेंगे। जीव विज्ञान और जीवन में, वायरस एक जीव (ऑर्गनिज़म)है, जो खांसने, 22 00:01:46,170 --> 00:01:49,130 छींकने या शारीरिक संपर्क से फैलता है। 23 00:01:49,130 --> 00:01:53,370 वायरस कोशिकाओं को संक्रमित करने, उनकी आनुवंशिक सामग्री को इंजेक्ट करने और रेप्लिकेट करने के लिए उन कोशिकाओं का 24 00:01:53,370 --> 00:01:59,140 इस्तेमाल करके काम करते हैं। वे लोगों को बीमार कर सकते हैं और फिर अन्य लोगों में फैल सकते हैं। 25 00:01:59,140 --> 00:02:04,290 कंप्यूटर वायरस लगभग ऐसी ही काम करता है। वायरस एक निष्पादन योग्य 26 00:02:04,290 --> 00:02:10,090 प्रोग्राम है, जो स्थापित हो जाता है, आमतौर पर अनजाने में, और उपयोगकर्ता और उसके कंप्यूटर को नुकसान पहुंचाता है। वायरस 27 00:02:10,090 --> 00:02:16,210 खुद अन्य कंप्यूटरों में भी फैल सकता है। अब, वायरस पहली बार आपके कंप्यूटर 28 00:02:16,210 --> 00:02:19,880 में कैसे पहुँचता है? कुछ तरीके हैं जिनके द्वारा कोई हमलावर किसी के कंप्यूटर को संक्रमित कर 29 00:02:19,880 --> 00:02:24,730 सकता है। वे प्रोग्राम के असल उद्देश्य को छिपाते हुए पीड़ित को प्रोग्राम स्थापित 30 00:02:24,730 --> 00:02:29,200 करने के लिए कोई लालच दे सकते हैं, उदाहरण के तौर पर कई वायरस सुरक्षा अपडेट के रूप में छिपे होते हैं। 31 00:02:29,200 --> 00:02:35,920 यह भी संभव है कि आपके कंप्यूटर का सॉफ्टवेयर कमजोर हो, और इसलिए 32 00:02:35,920 --> 00:02:39,330 हमलावर बिना स्पष्ट अनुमति के भी स्थापित कर सकता है। 33 00:02:39,330 --> 00:02:43,590 वायरस के आपके कंप्यूटर में प्रवेश करने के बाद, यह आपकी किसी भी फाइल को चुरा या हटा सकता है, अन्य प्रोग्रामों को नियंत्रित कर सकता है, 34 00:02:43,590 --> 00:02:47,959 या किसी दूसरे व्यक्ति को दूरस्थ रूप से आपके कंप्यूटर को नियंत्रित करने की अनुमति भी दे 35 00:02:47,959 --> 00:02:50,340 सकता है। 36 00:02:50,340 --> 00:02:55,830 कंप्यूटर वायरस इस्तेमाल करते हुए, हैकर्स हमला करने और वेबसाइटों को बाधित करने के लिए दुनिया भर के लाखों 37 00:02:55,830 --> 00:03:01,280 कंप्यूटरों पर कब्ज़ा जमा सकते हैं और फिर उन्हें एक डिजिटल सेना के रूप में इस्तेमाल कर सकते हैं। 38 00:03:01,280 --> 00:03:07,269 इस तरह के हमले को डिस्ट्रिब्यूटेड डिनायल ऑफ़ सर्विस कहा जाता है। 39 00:03:07,269 --> 00:03:10,470 सेवा से इनकार तब होता है जब हैकर्स बहुत अधिक अनुरोधों के साथ किसी वेबसाइट को ओवर्वेल्म 40 00:03:10,470 --> 00:03:14,840 करते हैं। जब हमला एक साथ कई कंप्यूटरों से होता है, तो हम इसे डिस्ट्रिब्यूटेड डिनायल ऑफ़ 41 00:03:14,840 --> 00:03:16,540 सर्विस कहते हैं। 42 00:03:16,540 --> 00:03:21,950 अधिकांश वेबसाइटें एक दिन में लाखों अनुरोधों का जवाब देने के लिए तैयार होती हैं, 43 00:03:21,950 --> 00:03:25,430 लेकिन यदि आप विभिन्न स्थानों से अरबों या खरबों अनुरोध भेजते हैं, 44 00:03:25,430 --> 00:03:31,500 तो कंप्यूटरों पर ज़रूरत से ज्यादा भार हो जाता है और वह काम करना बंद कर देते हैं। इसके अलावा, साइबर अपराधी 45 00:03:31,500 --> 00:03:35,970 बड़े पैमाने पर स्पैम ईमेल भेजते हैं, ताकि लोगों को संवेदनशील व्यक्तिगत 46 00:03:35,970 --> 00:03:39,110 जानकारी साझा करने के लिए फंसाया जा सके। 47 00:03:39,110 --> 00:03:44,920 इसे फिशिंग स्कैम कहा जाता है। फिशिंग स्कैम तब होता है जब आपको भरोसेमंद ईमेल की 48 00:03:44,920 --> 00:03:49,590 तरह प्रतीत होता एक मेल मिलता है, जिसमें आपसे अपने खाते में लॉग इन करने को कहा जाता है, लेकिन क्लिक करते ही 49 00:03:49,590 --> 00:03:51,560 आपको किसी फर्जी वेबसाइट पर ले जाया जाता है। 50 00:03:51,560 --> 00:03:55,599 यदि आप किसी भी तरह से लॉग इन करते हैं, तो आप हमलावर के जाल में फंसकर उसे अपना पासवर्ड दे बैठते हैं। 51 00:03:55,599 --> 00:04:00,390 इसके बाद हैकर्स जानकारी को चुराने के लिए या शायद आपके पैसे चुराने के लिए आपके वास्तविक खातों को 52 00:04:00,390 --> 00:04:05,520 एक्सेस करने के लिए आपके लॉगिन क्रेडेंशियल इस्तेमाल कर सकते हैं। अच्छी बात यह है कि इंटरनेट 53 00:04:05,520 --> 00:04:09,920 को सुरक्षित बनाने के लिए कई कंपनियां, कानून और 54 00:04:09,920 --> 00:04:14,750 सरकारी संगठन काम कर रहे हैं, लेकिन ये प्रयास पर्याप्त नहीं हैं। 55 00:04:14,750 --> 00:04:18,450 आप यह मान सकते हैं कंप्यूटर सिस्टम के हैक होने पर समस्या सुरक्षा डिजाइन या 56 00:04:18,450 --> 00:04:22,860 सॉफ्टवेयर की थी। हालाँकि, नब्बे प्रतिशत 57 00:04:22,860 --> 00:04:26,980 सिस्टम सुरक्षा बग के कारण नहीं, बल्कि मानव द्वारा की गई एक साधारण सी गलती के चलते 58 00:04:26,980 --> 00:04:35,070 हैक होते हैं। इससे पता चलता है कि ऐसे कदम हैं, जो हम सभी अपनी रक्षा के लिए उठा सकते हैं। अक्सर 59 00:04:35,070 --> 00:04:39,040 आपके कार्य न केवल आपके डेटा और कंप्यूटर की सुरक्षा को प्रभावित करते हैं, बल्कि आपके स्कूल, कार्यस्थल और 60 00:04:39,040 --> 00:04:41,550 घर पर सभी की सुरक्षा 61 00:04:41,550 --> 00:04:46,510 को भी प्रभावित करते हैं। दांव पर लगे अरबों या खरबों डॉलर के साथ साइबर अपराधी हर साल होशियार बनते जा रहे 62 00:04:46,510 --> 00:04:51,590 हैं और हमें उनकी रफ्तार की बराबरी करनी पड़ेगी।