Søkemotoroptimalisering Company Bangalore

Innledning

Noen som har med rette sies at alle gode ting har sin egen blå side og internett er heller ikke et unntak. Friheten av tid og rom gitt av Internett har dukket opp som Frankenstein monster til dagens generasjon. Det er ikke nødvendig å nevne her at bruk av internett har endret ansiktet av handel og handel. Alt går online være seg å bestille en pizza eller bestille en flyreise eller jernbane billett eller andre gjør en banktransaksjon. Livet har blitt gjort enklere av internett på en hånd, men på den annen side har det også stilt noen av alvorlige sikkerhets tyverier som virus, trojaner, malware, identitetstyveri, hacking, cyber stalking, cyber huk, spamming, e-bombing, e-post- spoofing, cyber ærekrenkelse, web defacement data diddling, web jacking, Denial of service-angrep, Key Logging og Internet Time Theft. Dette er bare noen av eksemplene, listen er for lang til å produsere her. Videre gjør problemet slutter ikke her; det er forverret på grunn av sin komplekse og intrikate natur transaksjonen. Heretter har oppgaven med å unngå og rette opp trusselen være en håpløs oppgave.

Nå før du går til å identifisere sikkerhets tyverier én etter én, kan man spørre hva som er cyberspace. Så la meg si det på denne måten for en vanilje forståelse. "Cyberspace er i utgangspunktet en verden av datamaskiner og samfunnet samlet seg rundt det." Først av alt begrepet "Cyberspace" ble brukt av Mr. William Gibson i en science fiction kalt "Neromancer" for å referere en tredimensjonal virtuell verden skapt av datamaskiner og internett. Derfor kan vi kaller det som en virtuell samfunn skapt av menneskelig inngripen slik at det dannes et globalt nettverk av sammenkoblede datamaskiner og kommunikasjonssystemet. Å ha et kort innblikk i cyberspace nå la oss forstå noen av de sikkerhetstrusler som har blitt støtt av oss.

Threat av Cyber ​​kriminalitet

"Cybercrime" i lekmann forståelse er en bruk av en datamaskin å lette eller utføre straffbare handlinger som kan gjøres gjennom Catena måter. Først og enkel måte å nettkriminalitet er å bruke en datamaskin til å angripe en annen datamaskin elektronisk ved uautorisert tilgang til datafiler og programmer, eller det kan være ulovlig forstyrrelse av disse filer og programmer, eller det kan være tyveri av en elektronisk identitet. Et vanlig eksempel kan være av ILoveYou Worm som forårsaket mer enn $ 11000000000 for tap.

er imidlertid en annen måte å angrep kan være i form av ved hjelp av en datamaskin for å lette eller utføre en tradisjonell bart. For eksempel kan en datamaskin brukes til å distribuere barneporno over internett eller det kan brukes til å lage et enormt antall kopier av en populær og opphavsrettsbeskyttet sang. Komplisert forsikringssvindel, store check-kiting operasjoner, og andre avanserte former for hvit krage kriminalitet er avhengige av datamaskiner til å kjøre den kriminelle drift. I disse tilfellene, datamaskiner gjør det lettere å utføre en kriminell handling i det virkelige plass. Under disse omstendigheter, datamaskiner er verktøy som fremskynder tradisjonelle lovbrudd. Å ha et kort innblikk i hvordan cyber forbrytelser blir begått det ville være aktuelt på dette tidspunktet å identifisere noen av cyber trusler.

uautorisert tilgang

forbrytelsen uautorisert tilgang er rett og slett å invadere en annens elektronisk arbeidsområde og forårsaker skade på filer eller programmer eller bruke data feil. Slik uautorisert tilgang av gjerningspersonen kanskje oppnås enten ved å stjele passord, personlig identifikasjonsnummer (PIN) eller ved hjelp av en "Trap Door" for å angi et sikkert område. Lemmen er i utgangspunktet en metode for å omgå sikkerhetsprotokollen innebygget i noe program. Programmerere bruker visse ondsinnet kode til å endre sikkerhetssystemet og gjør det mulig å gå inn i sikkert område uten å ha noen passord eller PIN-kode.

passord kan være stjålet distribusjon bruk av "sniffer" programmer. Disse programmene overvåke brukerens tastetrykk, og sende informasjonen tilbake til vertsmaskinen som startet sniffer program. Den elektroniske tyv har deretter en full avskrift av passordene er nødvendige for å oppnå adgang inn i et system. I 1994 så mange som 100 000 steder ble påvirket av sniffer angrep. Et annet kjent eksempel er inntrenging av tysk agent i University of California i Berkeley datamaskiner.

Slik uautorisert tilgang er vanligvis motivert av målet med å skaffe økonomiske fordeler, tyveri av opphavsrettslig beskyttet materiale, forretningshemmeligheter, nyter en utenlandsk fiende, krevende løsepenger etc. Tenk deg en situasjon når forretningshemmeligheter av Pepsi er lekket, og gått over til forretnings rivaler eller annet informasjon vedrørende patent er avslørt før anskaffelse av selve patentbeskyttelse. På samme måte kan du ta eksempel av visse sensitive militære opplysninger om plassering av fiendens tropper eller armory. Ikke rart at uautorisert tilgang til slik informasjon vil ha ødeleggende resultater.

Virus

Begrepet virus betegner en situasjon med viktige informasjonsressurser i henhold gripe noe som oppnås ved et ondsinnet program som tenderer til å endre annen datamaskin programmer vanligvis kjent som mål. Hensikten med en slik modifikasjon er å sikre at målet programmet replikerer viruset. Med andre ord, blir viruset kontroll over målet program for derved å få frem ønsket informasjon fra det infiserte systemet. Når smittet av viruset kan kopiere eller spre seg til en annen datamaskin, enten via internett, diskettstasjon, Pen kjøring etc.

Det ville være aktuelt å huske at et virus er ikke iboende skadelige. Dens skadelige virkninger avhenger av flere koder som er plassert inn i viruset for å oppnå ønsket resultat. Slik tilleggskoden kan anvendes for å lukke et program wantonly eller for å stenge et system brått. Kodene kan også brukes til å sende vital informasjon over internett.

Worm

En orm i motsetning til et virus er et frittstående program har kapasitet til selv-replikering uten menneskelig inngripen. Skillet mellom de to ligger i det faktum av metoden for replikering. Et virus krever menneskelig inngripen for å formere seg, mens en orm er uavhengig av slike inngrep, og bruker et nettverk for å reprodusere seg selv. Et eksempel kan være sitert av ILOVE DU viruset som forårsaket skader til AT &T, Ford Motor, Pentagon, CIA, NASA, danske Folketinget, sveitsiske regjeringen og mangler av andre datasystemer over hele verden.

Trojan

det er en type programvare som synes å være en autorisert program og holder gjør det ondsinnede aktiviteter i målsystemet under dekke av å være en autorisert program. Holde en våkenatt på slike program blir vanskelig på grunn av det faktum at det bærer en klut av autentisert program grunn som mange anti-virus programvare ikke gjenkjenner dem som skadelig.

Data diddling

Det er kjent som ulovlig eller uautorisert endring av data. Det kan skje enten under eller før data inngang eller utgang. Slike endringer er vanligvis funnet i bank- og finanssystemet til å påvirke kreditt belaste posten, betale roll eller noen annen form for data. Økende forekomster av data diddling er funnet i BPO sektor som er involvert i håndtering og behandling av kunders data som kredittkort detaljer, mobilregningen detaljer. Et nylig eksempel på Mphasis ansatt involvert i å endre kredittkortopplysninger fra kunden er en alarm for å våkne opp til slike sikkerhetstrusler.

E-post Spoofing

forfalskning er en praksis med å sende e-post fra en konto som synes å ha sin opprinnelse fra den opprinnelige senderens konto. En illustrasjon vil være nyttig for å forstå. La oss anta at Mr. Rocky ønsker å sende e-post til Jack, men ser ut til å komme fra Jackson. En slik praksis vil beløpe seg til spamming. I ett av saken gjerningsmannen sendte mange mailer ut for å være sendt fra en bank, og som sier at de økonomiske forholdene i bank er svak og kan bli stengt når som helst. Dette resulterte i nedleggelse av mange bankkontoer.

E-post Bombing

Det refererer til sending av store antall e-poster til en bestemt konto eller en e-postserver og tvinger den til å krasje uventet. Imidlertid bør det skilles med DOS (Denial of Service) angrep der, i stedet for e-post informasjon sendes kontinuerlig. I ett av saken, sendte en tenåring nesten 5 millioner e-poster til sine eks-arbeidsgivere forårsaker ulykken av selskapets server. Men han ble ikke holdt ansvarlig fordi en slik praksis ikke var dekket av den britiske Computer Misuse Act.

Denial of Service angrep

Det er en praksis for flom en web server fra et stort antall forespørsler mer enn kapasiteten til å håndtere. Slike store volum av forespørsel tvinger webserveren til å krasje og tillater uautorisert tilgang til utenforstående. Når en slik DOS gjøres samtidig fra ulike geografiske steder så det kjent som Distributed Denial of Service angrep. Et nylig eksempel på DOS angrep er i begynnelsen av 2010, da nettsiden twitter.com krasjet i noen tid. Lignende angrep ble gjort i februar 2000 på yahoo.com, amazon.com, etc.

Web defacing

Som navnet selv er selvforklarende, det antyder defacement, endre eller substitusjon av den ytre ser på et bestemt nettsted. Siden den ytre utseendet av enhver webside er avhengig av hjemmesiden. Derfor hackere generelt erstatte hjemmesiden med en annen nettside vanligvis etter noen pornografisk eller ærekrenkende. Vanligvis slik praksis er gjort for spenningen. Et nylig eksempel på web defacement er TCS nettsted hvor hjemmesiden ble erstattet med en melding "Dette domenenavnet er tilgjengelig for salg". Denne situasjonen er veldig pinlig og helt misfarging for et selskap som TCS som håndterer mange megaprosjekter knyttet til online sikkerhet.

Web jacking

Dette er en situasjon med å miste kontrollen over et bestemt nettsted ved sin eier. Dette skjer på grunn av uautorisert tilgang til innloggingsdetaljer av administrator konto. Vanligvis et nettsted er utstyrt med Domain kontrollpanel og FTP kontrollpanel hvor eieren kan kontrollere og overføre filer fra en ekstern plassering til webserveren hvor hans nettside er vert. For en bedre forståelse er det noe som kapring av fly eller helikopter. Slike jekk resultatene i publisering av uønskede og uautoriserte innholdet på nettsidene, som kan synes å være lagt ut av den opprinnelige eieren. Pålogging detalj kan være anskaffet fysisk eller sprukket ved å bruke passord dekoder programvare som bruker en kombinasjon av brukernavn og passord for å få tilgang til kontrollpanelet nettsteder.

Key Logging

Det er i utgangspunktet et ondsinnet program installert på målsystemet for derved å fange inntrykk av hver tast-takts laget ved hjelp av tastatur. Slik logging eller fange nøkkelen inntrykk er vanligvis gjort mens du skriver brukernavn og passord. Etter fangst detaljene slik informasjon sendes til gjerningsmennene som kan bruke påloggingsopplysningene for å få uautorisert tilgang.

Internet Time Theft

Dette utgangspunktet assosiasjoner ideen om å bruke internett-tjenesten av noen uautorisert brukere som kanskje har fått brukerens login detalj ved ulovlige midler

Regelverk og sikkerhetstrussel
Vi vil diskutere med det juridiske rammeverket i de neste spørsmålene

-.

Denne artikkelen er skrevet av Mr. Aseem Kumar, som er studentmedlem av Juridisk Literacy Program ved indisk SEO
, Bangalore India i dag er han en siste års student av BA LL.B (Hons.) på Gujarat National Law University.

i tillegg til å være student, Mr. Aseem Kumar har allerede mange posisjoner av ansvar som medlem av Senter for Environmental Law, Gujarat State Foreign Relation Committee, medlem av helsekomitéen på GNLU, Ansvarlig for Re -Drafting og Re-evaluering av Gujarat Helse Bill 2009, medlem av organisasjonskomiteen for Mekling Training Programme utført av AMLED Arbitration Senter Ahmedabad, organisasjonskomiteen medlem av Advocate s Training Programme, utført av Bar Council of Gujarat, medlem av Datautvalget ved GNLU.

forfatteren har også fått fellesskap og stipend fra Oxford University, UK og University of Pan Americana, Mexico, USA.

Sammen med ovennevnte ansvarsområder, har forfatter flere publikasjoner og artikler i nasjonale og internasjonale tidsskrifter.

forfatteren har også presentert mange forskningsartikler i ulike konferanser og seminarer på ulike steder som University of East London, University of Krakow Polen, Universitetet i Pune, India, Singhad Universitetet Pune India, NIT Calicut, IBS (indisk Forretnings skole) Ahmedabad.

forfatteren har utviklet stor interesse for Cyber ​​Law, Business Law og miljørett.

for eventuelle spørsmål, kommentarer skriv til [email protected]
indiske SEO, SEO selskap basert i Bangalore, India

For mer informasjon kan du besøke http://www.indian-seo.com/