कंप्यूटर अपराध: कंप्यूटर अपराध करने के लिए इस्तेमाल 13 नए तरीके

कंप्यूटर अपराध करने के लिए इस्तेमाल किए जाने वाले कुछ नए तरीके इस प्रकार हैं:

विभिन्न उद्देश्यों वाले लोगों की विभिन्न श्रेणियों के कारण जानकारी पर हमले हो सकते हैं। जानकारी की सुरक्षा लोगों द्वारा अजीबोगरीब लाभ, बदला लेने या इसके लिए ऐसा करने के प्रयास के लिए खतरे में है।

चित्र सौजन्य: कंप्यूटिंग.co.uk/IMG/213/143213/cyber-criminal-hacker.jpg

इन जानबूझकर हमलों को मोटे तौर पर कंप्यूटर के दुरुपयोग के रूप में वर्गीकृत किया जा सकता है। कंप्यूटर का दुरुपयोग कंप्यूटर सिस्टम जितना पुराना है। केवल एक चीज जो बदल गई है वह है ऐसे दुरुपयोग करने के तरीके। कंप्यूटर अपराध का सामना करने में सक्षम होने के लिए, ऐसे अपराधों को करने के लिए उपयोग किए जाने वाले तरीकों को समझना आवश्यक है।

(ए) गलत डेटा प्रविष्टि:

गलत डेटा प्रविष्टि सबसे सरल, सुरक्षित और इस प्रकार के सामान्य प्रकार के कंप्यूटर एब्यूज में से एक है। इसमें इनपुट से पहले या दौरान डेटा बदलना शामिल है। यह विधि, जिसे डेटा डीडलिंग भी कहा जाता है, अक्सर ऐसे व्यक्तियों द्वारा अपनाई जाती है जो किसी विशिष्ट उद्देश्य के लिए डेटा को संभालने के लिए अधिकृत होते हैं, जैसे प्रवेश, परीक्षा, एन्कोडिंग या डेटा संचारित करना। सामान्य रूप से गलत डेटा दर्ज किया जाता है

चित्र सौजन्य: issues.liferay.com/secure/attachment/44127/screen.png

(i) इनपुट दस्तावेजों को फोर्ज करना या बदलना, या

(ii) भंडारण मीडिया का आदान-प्रदान, या

(iii) डेटा सत्यापन नियंत्रण से बचना, या

(iv) डेटा दर्ज करने में असफल होना।

इस तरह के झूठे डेटा प्रविष्टि के सबूत डेटा से खोजे जाते हैं जो रिकॉर्ड या दस्तावेजों के साथ मेल नहीं खाते हैं।

(बी) प्रतिरूपण:

प्रतिरूपण कंप्यूटर दुरुपयोग की एक विधि है जिसमें किसी व्यक्ति को किसी अधिकृत उपयोगकर्ता के पासवर्ड या अन्य पहचान विशेषताओं तक पहुंचने में सक्षम होता है, जो उसे सूचना प्रणाली तक पहुंच प्रदान करता है। सूचना की सुरक्षा को नुकसान पहुंचाने के लिए सिस्टम द्वारा इस तरह की पहुंच का उपयोग आवेगी द्वारा किया जाता है।

चित्र सौजन्य: 2.bp.blogspot.com/-zG9lRxN3yGc/UPkEoe9haSI/AAAAAAAAAdU/DuBoisInpersonation.jpg

सचिव को ई-मेल सौंपने की आदत डालने के परिणामस्वरूप पासवर्ड साझा करने और कंप्यूटर सिस्टम का दुरुपयोग करने के इरादे से संभावित प्रतिरूपण भी हो सकता है। अधिकृत उपयोगकर्ताओं द्वारा किए गए कार्यों को स्कैन करने के लिए उपयोगकर्ता-लॉग की आवधिक स्क्रीनिंग, विशेष रूप से, उच्च पहुंच वाले उपयोगकर्ता, शायद, इस तरह के दुर्व्यवहारों का सुराग दे सकते हैं।

(c) ट्रोजन हॉर्स:

ट्रोजन हॉर्स एक प्रोग्राम है जो अनधिकृत कृत्यों या कार्यों को करने के लिए सूचना प्रणाली के सॉफ्टवेयर में निर्देश सम्मिलित करता है। इस प्रकार की गालियों की पहचान करना बहुत मुश्किल है और जिम्मेदारी तय करने के लिए बहुत अधिक कठिन है।

चित्र सौजन्य: 2.bp.blogspot.com/-Y995L40Tb0w/UNrpqADjUYI/AAAAAAAABJM/W5VHE.AZYT.jpg

सूचना प्रणाली में कंप्यूटर निर्देशों की एक बड़ी मात्रा, कई इंटरलिंक-युगों के साथ, ट्रोजन हॉर्स की ट्रैकिंग को मुश्किल बना देती है, खासकर यदि वे सॉफ्टवेयर विकास की प्रक्रिया के दौरान डाली गई थीं। इन गालियों को कार्यक्रमों की मास्टर प्रतियों के साथ संचालन कार्यक्रम फाइलों की तुलना करके खोजा जा सकता है। इस प्रकार, मास्टर प्रतियों को उच्च सुरक्षा में रखा जाता है ताकि वे ट्रोजन हॉर्स से संक्रमित न हों।

(डी) सलामी तकनीक:

कंप्यूटर के दुरुपयोग की सलामी तकनीक इस आधार पर आधारित है कि आमतौर पर दुरुपयोग तभी देखा जाता है जब प्रति दुरुपयोग मूल्य अधिक हो। इस तकनीक में, दो मूल्यों को विभाजित करते समय मूल्यों के राउंडिंग बंद होने के मामलों में राउंड-डाउन गालियां अधिक होती हैं।

चित्र सौजन्य: unlockiphone22.com/wp-content/uploads/2013/11/ca68d97c1.1280 my600.jpg

मूल्य नीचे की ओर आसानी से देखा नहीं जा सकता है क्योंकि इसमें शामिल मूल्य प्रति चक्कर लगाना बहुत कम है और सत्यापन के लिए मैनुअल गणना काफी बोझिल है। राउंडिंग के अंश फिर स्वचालित रूप से कुछ अन्य खाते में जमा हो जाते हैं जिन्हें बिना किसी बाधा के अभिजन द्वारा पहुँचा जा सकता है।

कम मूल्य के कारण इस तरह के दुरुपयोग पर किसी का ध्यान नहीं जाता है, लेकिन, यदि लाभार्थी खाते का ऑडिट किया जाता है, तो यह आसानी से पता लगाया जा सकता है। सलामी तकनीक आम तौर पर सॉफ्टवेयर डेवलपमेंट प्रक्रिया के दौरान प्रोग्रामर द्वारा उपयोग की जाती है और परीक्षण के समय इसे अनदेखा कर दिया जाता है क्योंकि प्रोग्राम स्पष्ट रूप से सही प्रदर्शन करता है।

प्रोग्रामर के खातों के विशेष ऑडिट ने इस तथ्य के कारण कई परिणाम नहीं दिए हैं कि अधिकांश लाभार्थी खाते काल्पनिक हैं या किसी के नाम पर खोले गए हैं जो दुर्व्यवहार करने वाले प्रोग्रामर के प्रभाव में हैं। सॉफ़्टवेयर ऑडिट ऐसे दुरुपयोग को कम करने के तरीकों में से एक हो सकता है।

(ई) पिग्गीबैकिंग:

पिग्गीबैकिंग एक दुरुपयोग तकनीक है, जिसमें अधिकृत उपयोगकर्ता द्वारा सूचना के सर्वर के साथ पहचान और प्रमाणीकरण सूचना का आदान-प्रदान करने के बाद जानकारी तक अनधिकृत पहुंच प्राप्त की जाती है। अनधिकृत पहुँच अनधिकृत शेष सूचना सर्वर के साथ एक समानांतर कनेक्शन द्वारा प्राप्त की जा सकती है।

चित्र सौजन्य: s1.ibtimes.com/sites/ibtimes.com/files/2013/11/15/cybercrime-shutterstock.jpg

पिग्गीबैकिंग तब भी संभव है जब अधिकृत उपयोगकर्ता अनुचित तरीके से लॉग आउट हो गया हो और कुछ विफलता के कारण, टर्मिनल के साथ कनेक्शन अनधिकृत उपयोगकर्ता के लिए सक्रिय और सुलभ रहता है, जो अधिकृत उपयोगकर्ताओं के एक्सेस अधिकार उपलब्ध कराता है।

(च) सुपर-ज़ैपिंग:

सुपर-जैप एक उपयोगिता कार्यक्रम है, आम तौर पर, आपातकाल के मामले में 'ब्रेकिंग ग्लास खोलने' के लिए बनाया जाता है। कभी-कभी, सामान्य पहुँच दिनचर्या में कुछ खराबी के कारण, सिस्टम अधिकृत उपयोगकर्ताओं के लिए भी दुर्गम हो सकता है।

चित्र सौजन्य: cryptome.org/2012-info/megaupload/pict76.jpg

ऐसे मामले में, सुपर-जैप मास्टर कुंजी के रूप में कार्य करता है जो सामान्य सुरक्षा दिनचर्या को बायपास कर सकता है। सुपर-जैप, सार्वभौमिक पहुंच कार्यक्रम होने के नाते, उपयोगकर्ता को सबसे शक्तिशाली पहुंच प्रदान करता है और इसलिए, उच्च सुरक्षा के तहत रखा जाना चाहिए और प्रोग्रामर के पुस्तकालय में नहीं।

(छ) स्कैवेंजिंग:

स्कैवेंजिंग में बहु-भाग वाले स्थिर स्थान पर कंप्यूटर लिस्टिंग और कार्बन पेपर की कचरा प्रतियों को खोजना शामिल है। कुछ सॉफ्टवेयर पैकेज अस्थायी डेटा फ़ाइलों को उत्पन्न करते हैं जो केवल रूटीन के अगले भाग में ओवरराइट किए जाते हैं।

चित्र सौजन्य: 1.bp.blogspot.com/-egmsUAaR3Ng/TsgFHv1Ay6I/AAAAAAAABfQ/Mission.jpg

चूंकि ऐसी फाइलें स्वचालित रूप से अधिलेखित हो जाती हैं, इसलिए उन्हें सामान्य सुरक्षा दिनचर्या द्वारा ठीक से सुरक्षित नहीं किया जा सकता है और जानकारी की अधिक खोज के लिए अनधिकृत उपयोगकर्ताओं द्वारा कॉपी किया जा सकता है। ऐसा अवशिष्ट डेटा अनधिकृत उपयोगकर्ता के अंत में अधिक गंभीर खोजों पर महत्वपूर्ण जानकारी प्रकट कर सकता है।

(ज) ट्रैपसाइड:

सॉफ्टवेयर के विकास के दौरान, प्रोग्रामर कोड को डिबगिंग एड्स के रूप में तोड़ देते हैं जो अंतिम कार्यक्रमों में अनजाने या जानबूझकर रह सकते हैं। प्रोग्राम कोड में और कोड में अप्रयुक्त मापदंडों के इन अप्रत्याशित और अपूर्ण निर्देशों का ट्रोजन हॉर्स या गलत डेटा प्रविष्टि के लिए दुरुपयोग किया जा सकता है।

चित्र सौजन्य: didadisplays.com/product/hoj/trapdoor1_800.jpg

आम तौर पर, प्रोग्राम के परीक्षण के बाद ट्रैपसाइड अपनी प्रासंगिकता खो देते हैं और कोड के अंतिम संपादन में इसे समाप्त कर दिया जाना चाहिए। यदि ऐसा नहीं किया जाता है, तो प्रोग्रामर कोड संशोधन या संशोधन के दौरान उनका पता लगाने में सक्षम हो सकते हैं और इस प्रकार के लकुने का दुरुपयोग कर सकते हैं। मास्टर कोड की आवधिक समीक्षा और संपादन अनुभवी आईटी पेशेवरों की मदद से किए जाने की आवश्यकता है। इस संबंध में सॉफ्टवेयर ऑडिट भी काफी मददगार हो सकता है।

(i) लॉजिक बम:

लॉजिक बम निर्देशों का एक समूह है जो किसी दिए गए शर्त के संतुष्ट होने पर निष्पादित होता है। कभी-कभी, प्रोग्रामर कोड में निर्देश शामिल करते हैं जो अनधिकृत कार्य करता है।

चित्र सौजन्य: wired.com/images_blogs/threatlevel/2013/03/southkorea-cyberattack.jpg

उदाहरण के लिए, एक प्रोग्रामर ने पेरोल पैकेज में एक शर्त रखी थी कि यदि उसका नाम पेरोल मास्टर फाइल में नहीं है (इसका मतलब है कि अगर वह समाप्त हो गया है), तो पेरोल सिस्टम पर डेटा फ़ाइलों का सेट हमेशा के लिए हटा दिया जाए। यह विश्वसनीय और सक्षम विशेषज्ञों के कौशल की आवश्यकता होती है ताकि ऐसे तर्क बमों का पता लगाया जा सके जो अंतर्निहित स्थिति सही होने पर विस्फोट कर सकते हैं।

(जे) वायरटैपिंग:

संचार लाइनों पर बढ़ते डेटा ट्रैफ़िक के साथ, वायरटैपिंग या वायर जासूसी कंप्यूटर नेटवर्क पर डेटा की सुरक्षा के लिए एक गंभीर खतरा पैदा करने की संभावना है। वायरटैपिंग गालियों के केवल कुछ उदाहरणों को जाना जाता है क्योंकि सामान्य परिस्थितियों में दुरुपयोग का पता लगाना बहुत मुश्किल है।

चित्र सौजन्य: ticklethewire.com/wp-content/uploads/2010/03/computer-spies2.jpg

जब कोई सूचना रिसाव देखा जाता है, तो वायरटैपिंग को अधिकृत पहुंच के लिए उपयोग किए जाने वाले संभावित तरीकों में से एक माना जा सकता है। दुरुपयोग की इस पद्धति के साथ कठिनाई यह है कि रिसाव के लिए जिम्मेदार व्यक्तियों की पहचान करना बहुत मुश्किल है क्योंकि सूचना के स्रोत और गंतव्य के बीच दूर के स्थानों पर वायर टैपिंग हो सकती है।

(k) कंप्यूटर वायरस और कीड़े:

कॉर्पोरेट सूचना संसाधन के लिए गंभीर खतरों में से एक अब कंप्यूटर वायरस और कीड़े के खतरे से है। कंप्यूटर वायरस एक कंप्यूटर प्रोग्राम है जिसमें जीवित वायरस की अधिकांश विशेषताएं होती हैं। एक वायरस सिस्टम के सामान्य कामकाज को नुकसान पहुंचाता है या बाधित करता है।

चित्र सौजन्य: upload.wikimedia.org/wikipedia/commons/8/87/PersonalStorageDevices.agr.jpg

यह खुद को जल्दी से दोहराता है और यह खुद को कुछ उपयोगी घटक में छिपाता है। यह इतना छोटा है कि इसे आसानी से नहीं देखा जा सकता है जब तक कि संभावित ठिकानों की नियमित स्कैनिंग नहीं की जाती है। कंप्यूटर वायरस आमतौर पर कुछ प्रोग्राम फाइल्स में रहते हैं, जैसे ऑपरेटिंग सिस्टम फाइल्स या एप्लिकेशन प्रोग्राम फाइल्स।

वे संबंधित कार्यक्रमों को निष्पादित करने और डिजाइन में एम्बेडेड स्थिति से संतुष्ट होने के बाद काम करना शुरू कर देते हैं (सिस्टम की कार्यप्रणाली में बाधा डालना)। ऐसी स्थिति वायरस के डिज़ाइन में निर्दिष्ट कंप्यूटर सिस्टम की तारीख या दिन के बराबर हो सकती है। सिस्टम द्वारा कुछ फ़ंक्शन के प्रदर्शन पर निर्मित किया जा सकता है जैसे कि फ़ाइलों के कुछ सेट की छपाई या बचत।

वास्तव में, सूचना प्रणाली की दुनिया में वायरस की एक बड़ी बैटरी तैर रही है। अधिकांश वायरस सूचना को नष्ट कर देते हैं; सिस्टम की खराबी सुनिश्चित करना और सूचना चुराने में मदद करना। कीड़े वायरस के बड़े संस्करण हैं और समान कार्य करते हैं।

प्रारंभ में, वायरस को अकादमिक प्रयोगों के रूप में विकसित किया गया था। बाद में, वे दुर्भावनापूर्ण लोगों के हाथों में हथियार बन गए, जो सामान्य कामकाज में रुकावट पैदा करने पर आमादा थे, यहां तक ​​कि उनके लिए अज्ञात लोग भी दुख पैदा करते थे। वायरस बनाने वाले भी आतंकवादी हैं और समाज को उन्हें अपराधी के रूप में नामित करना चाहिए।

वायरस का पता लगाने के लिए नैदानिक ​​सॉफ्टवेयर और वैक्सीन कार्यक्रमों का उपयोग करके वायरस का पता लगाया जा सकता है। अधिकांश वायरस के लिए, टीके बाजार में उपलब्ध हैं। हालांकि, अनधिकृत सॉफ़्टवेयर एक्सचेंजों और इंटरनेट कनेक्शन के माध्यम से बढ़ती हुई संख्या और वायरस की विविधता के कारण, वायरस और टीके के डिजाइनरों के बीच युद्ध जारी है।

वायरस का खतरा महामारी के अनुपात में है। एक अनुमान के मुताबिक, वायरस की संख्या लगभग हर 10 महीने में दोगुनी हो जाती है और अगले साल यह बढ़कर 24, 000 होने की संभावना है। वायरस के हमले को कम करने का सबसे सुरक्षित तरीका आपके सिस्टम के साथ अनधिकृत सॉफ़्टवेयर से संपर्क करना है। 'दोस्ती से पहले स्क्रीन' इस मामले में स्वर्णिम सिद्धांत है।

(एल) डेटा रिसाव:

अधिकांश कंप्यूटर एब्यूज में डेटा फ़ाइलों की अनधिकृत नकल या तो चुंबकीय माध्यम या कंप्यूटर स्टेशनरी पर होती है। इस तरह के रिसाव के कई तरीके हैं जिनमें सामान्य प्रिंट आउट या डेटा फ़ाइलों में संवेदनशील डेटा को छिपाना शामिल है, जिसका जोखिम उद्यम के लिए हानिरहित प्रतीत होता है। अधिक परिष्कृत तरीकों में दुरुपयोग के समय डिक्रिप्ट की जाने वाली चोरी के समय डेटा को एन्क्रिप्ट करना शामिल है।

चित्र सौजन्य: afterhourscr.com/wp-content/uploads/2011/05/virus.jpg

(एम) भंडारण मीडिया की चोरी:

कंप्यूटर के दुरुपयोग के अधिक साहसी तरीकों में से एक कंप्यूटर मीडिया की चोरी है, जैसे फ्लॉपी, कारतूस टेप, आदि। रिकॉर्डिंग के घनत्व में वृद्धि, भंडारण मीडिया परिवहन के लिए और अधिक विश्वसनीय होता जा रहा है और कंप्यूटिंग सुविधाएं अधिक बिखरी हुई हैं भंडारण मीडिया की चोरी में वृद्धि करने के लिए नेतृत्व किया।

चित्र सौजन्य: blog.rjssoftware.com/wp-content/uploads/2011/04/Lock-and-Keyboard.jpg

ऊपर चर्चा की गई कंप्यूटर दुर्व्यवहार के अधिकांश तरीके सूचना संसाधनों पर हमला करते हैं और अधिकांश कंप्यूटिंग वातावरण में संभव हैं। कंप्यूटर एब्यूज, छोटे और बड़े पाए गए हैं, जिनमें एक से अधिक लेनदेन शामिल हैं। वे, आम तौर पर, अत्यधिक परिष्कृत उपकरणों को शामिल नहीं करते हैं।

ये विधियां, आमतौर पर, डेटा इनपुट की प्रक्रिया पर हमला करती हैं, नियंत्रण उपायों में खामियों का फायदा उठाती हैं। इस तरह के दुर्व्यवहारों का जोखिम चुनौतीपूर्ण है और सावधान नियंत्रण उपायों को वारंट करता है।