चीजें और आईओटी उपकरणों का सुरक्षित इंटरनेट: पीडीएफ गाइड

विषयसूची:

चीजें और आईओटी उपकरणों का सुरक्षित इंटरनेट: पीडीएफ गाइड
चीजें और आईओटी उपकरणों का सुरक्षित इंटरनेट: पीडीएफ गाइड

वीडियो: चीजें और आईओटी उपकरणों का सुरक्षित इंटरनेट: पीडीएफ गाइड

वीडियो: चीजें और आईओटी उपकरणों का सुरक्षित इंटरनेट: पीडीएफ गाइड
वीडियो: What is Azure Media Services? | How to Use Azure Media Services - YouTube 2024, अप्रैल
Anonim

चीजों की इंटरनेट या IoT इन दिनों एक चर्चा शब्द बन गया है। यह कंप्यूटर या डिजिटल आधारित स्मार्ट उपकरणों के साथ भौतिक दुनिया के बढ़ते एकीकरण को संदर्भित करता है। इस तकनीक की मुख्य विशेषता यह है कि यह मानव हस्तक्षेप के बिना दो उपकरणों के बीच संचार सक्षम कर सकती है। यह तकनीक पहनने योग्य उपकरण (फिटनेस ट्रैकर), सुरक्षा कैमरा, स्मार्ट लाइटिंग और सभी स्मार्ट टीवी और स्मार्ट कारों के सबसे महत्वपूर्ण उपकरणों का एक अभिन्न अंग बन गया है। इसलिए, यदि आप इनमें से किसी भी डिवाइस का उपयोग कर रहे हैं, तो आप जानबूझकर या अनजाने में 'चीजों के इंटरनेट' का हिस्सा बन गए हैं।

Image
Image

उस ने कहा, ये डिवाइस कैसे काम करते हैं? अच्छी तरह से चीजों की इंटरनेट (आईओटी) में वे सभी डिवाइस शामिल हैं जो वेब-सक्षम हैं। ये वेब-सक्षम डिवाइस एम्बेडेड सेंसर, प्रोसेसर और संचार हार्डवेयर के माध्यम से अपने आस-पास के वातावरण से प्राप्त डेटा एकत्र या भेज सकते हैं।

कई आईओटी डिवाइस जो सेंसर फ़ीचर करते हैं, जैसे परिवर्तन, तापमान, आंदोलन इत्यादि में परिवर्तन पंजीकृत कर सकते हैं। ये सेंसर माइक्रोप्रोसेसर के रूप में एक लिथोग्राफी प्रक्रिया के माध्यम से निर्मित होते हैं और एक डिवाइस श्रेणी का एक हिस्सा बनाते हैं। microelectromechanical प्रणाली (एमईएमएस)।

जब आईओटी के उपयोग की बात आती है, तो उनके पास उद्योगों में व्यापक रूप से आवेदन होते हैं और इसकी सुविधा के कारण तेजी से स्वीकृति प्राप्त होती है क्योंकि यह ज्यादातर समय लेने वाली गतिविधियों को स्वचालित करती है।

आईओटी कई अवसर खोलता है। उदाहरण के लिए, बड़े विक्रेताओं ने इंजीनियरिंग में इस मानक को गले लगा लिया है। एक इंजीनियरिंग संयंत्र में एक आईओटी डिवाइस एक असफल विफलता और चेतावनी रखरखाव कर्मियों को तत्काल उम्मीद कर सकता है, जिससे ब्रेकडाउन को बदल दिया जा सकता है।

चीजों का इंटरनेट हमारे निकट भविष्य को आकार देने के लिए यहां है!

आईओटी सामान्य उपयोग के लिए पूरी तरह से सुरक्षित और सुरक्षित है?

इसके लिए कोई भी सर्वश्रेष्ठ जवाब नहीं है। हम कुछ समय के लिए चीजों के इंटरनेट (आईओटी) के विकास को देख रहे हैं। कुछ लोग इस प्रगति को स्वागत परिवर्तन के रूप में नहीं देखते हैं और इंगित करते हैं चीजों के इंटरनेट के खतरे.

लेकिन डेटा वैज्ञानिकों और विश्लेषकों के पास इस विषय पर अलग-अलग विचार हैं। मिसाल के तौर पर, कुछ आईओटी को गठबंधन करने के लिए तैयार हैं, जो कि समाज से जुड़े समाज के लिए उपलब्ध सभी लाभों के लिए तैयार हैं, जबकि कुछ इससे जुड़े हुए हैं, इन कनेक्टेड 'चीजों' के संभावित खतरों और साइबर सुरक्षा के साथ उनके संभावित मुद्दों को इंगित करते हैं। उनका मानना है कि कनेक्टिविटी की बढ़ती प्रवृत्ति जहां सभी चिप-सक्षम डिवाइस एक-दूसरे के साथ बातचीत कर सकते हैं, हमलों के दायरे को बढ़ाएंगे और इंटरनेट से जुड़े प्रत्येक नए असुरक्षित डिवाइस के साथ तेजी से कमजोरियों को बढ़ाएंगे। कई उच्च प्रोफ़ाइल घटनाएं हुई हैं जो दिखाती हैं कि कितने कमजोर, कनेक्टेड डिवाइस हैंकर्स हैं।

हालिया घटनाओं में से कुछ देखें जहां आईओटी डिवाइस हैंक किए गए थे:

  1. एक एंड्रॉइड ऐप के माध्यम से नियंत्रित एक कनेक्टेड शौचालय सीट शोधकर्ताओं द्वारा हैक की गई थी, जिससे शौचालय बार-बार फ्लश कर रहा था, पानी का उपयोग बढ़ा रहा था
  2. शोधकर्ताओं ने स्मार्ट टीवी प्रसारण में एक दोष की खोज की और लाल-बटन हमले नामक कुछ लॉन्च किया, जिसमें स्मार्ट टीवी डेटा स्ट्रीम हैक किया गया था और टीवी पर दिखाए गए ऐप्स को लेने के लिए उपयोग किया जाता था। एक रांससमवेयर ने एंड्रॉइड स्मार्ट टीवी मारा और $ 500 की मांग की।
  3. कई सुरक्षा शोधकर्ताओं ने दिखाया है कि कारों को बाएं से दाएं हाथ में घुमाने के लिए ब्रेक की हत्या से लेकर कितनी स्मार्ट कारों को हैक किया जा सकता है और नियंत्रित किया जा सकता है।
  4. साइबर अपराधियों ने राज्य सरकार की सुविधा के थर्मोस्टैट्स और न्यू जर्सी में एक विनिर्माण संयंत्र में प्रवेश करने में कामयाब रहे और इमारतों के अंदर तापमान को दूरस्थ रूप से बदलने में सक्षम थे
  5. अमेरिका में कई घटनाएं हुई हैं जिनमें इंटरनेट से जुड़े बच्चे मॉनीटर हैंक किए गए हैं। हैकर ने जागने के लिए बच्चे को चिल्लाया, या बच्चे के वीडियो फीड को इंटरनेट पर पोस्ट किया।

यह एक चिंताजनक प्रवृत्ति है क्योंकि राउटर जैसे आपके डिवाइस तक पहुंच वाले हैकर के पास आपके नेटवर्क और किसी भी वेब सक्षम डिवाइस तक पहुंच होगी। बैंकिंग विवरण, पासवर्ड, ब्राउज़िंग इतिहास और अन्य व्यक्तिगत जानकारी जैसे संवेदनशील डेटा को कई अवैध गतिविधियों के लिए पाया और उपयोग किया जा सकता है।

हैकर्स का पता लगाने के लिए कई सरल तरीके सामने आए हैं कि आपका इंटरनेट प्रदाता आपके नेटवर्क के नाम पर राउटर के प्रकार के साथ किस प्रकार आधारित हो सकता है, इसलिए यह संभव है कि वे आपका डिफ़ॉल्ट पासवर्ड भी अनुमान लगा सकें।

जो कुछ भी हो सकता है, आईओटी दुनिया में बड़े विजेता हमेशा उपभोक्ता होंगे क्योंकि संगठन इन इलेक्ट्रॉनिक उपकरणों द्वारा उत्पन्न किए गए बड़े डेटा को अपने ग्राहकों की बेहतर सेवा के लिए तैयार करते हैं।

पढ़ना: स्मार्ट उपकरणों और गोपनीयता मुद्दों में सुरक्षा खतरे।

चीजें और आईओटी उपकरणों का सुरक्षित इंटरनेट

प्रत्येक स्मार्ट डिवाइस या गैजेट को सुरक्षित करने की आवश्यकता है ताकि यह हैकर्स के लिए आसानी से उपलब्ध न हो। टोस्टर के मामले में, आप इसे सुरक्षित करने के लिए एक पासवर्ड का उपयोग कर सकते हैं। पासवर्ड फिर से मजबूत होना चाहिए। विशेषज्ञ विभिन्न उपकरणों के लिए अलग-अलग पासवर्ड सुझाते हैं। मेरी राय में, पासवर्ड याद रखना मुश्किल होगा यदि आपका पूरा घर मुख्य कंप्यूटर से जुड़ा हुआ है जो केंद्रीय हीटिंग सिस्टम, फायर अलार्म सेंसर और ब्लूटूथ या अन्य वायरलेस तकनीकों के माध्यम से अन्य उपकरणों को नियंत्रित करता है। एक का उपयोग करने के लिए सबसे अच्छी विधि होगी अच्छा हार्डवेयर फ़ायरवॉल युक्ति पूरे संग्रह के लिए। आप प्रत्येक डिवाइस पर फ़ायरवॉल जोड़ने में सक्षम हो सकते हैं या नहीं भी कर सकते हैं, लेकिन आप सुनिश्चित कर सकते हैं कि केंद्रीय कंप्यूटर पर फ़ायरवॉल आपके डिवाइस को हैक होने से बचाने के लिए पर्याप्त है।आप अपने आईओटी उपकरणों की सुरक्षा के लिए बिट डिफेंडर बॉक्स खरीदने पर भी विचार कर सकते हैं।

आपके आईओटी डिवाइस के साथ आपको चार बुनियादी चीजें करने की ज़रूरत है:

  1. अपने स्मार्टफ़ोन पर एक महत्वपूर्ण लॉक सेट करें
  2. अपने राउटर या किसी भी आईओटी डिवाइस पर डिफ़ॉल्ट पासवर्ड बदलें
  3. वायरलेस पासवर्ड को कुछ मजबूत में बदलें
  4. अपने फर्मवेयर और ऑपरेटिंग सिस्टम को हर समय अद्यतन रखें।

आपको जिस चीज की आवश्यकता है वह आपके राउटर का आईपी पता है। यदि इसे प्रारंभिक सेटअप के दौरान नोट किया गया या बुकमार्क नहीं किया गया था, तो आपको यह पता लगाना होगा कि यह क्या है।

आईपी पता खोजने के लिए, सीएमडी खोलें, टाइप करें ipconfig और एंटर दबाएं। आप 'राफ्ट गेटवे' से शुरू होने वाली रेखा के सामने अपने राउटर के लिए अपना आईपी पता देखेंगे। एक बार आपके राउटर का आईपी पता हो जाने के बाद, इसे किसी भी वेब ब्राउज़र में टाइप करें और बाद में इसे आसानी से एक्सेस करने के लिए इस पते को बुकमार्क करें।

आपका वायरलेस पासवर्ड आपके राउटर पासवर्ड से भी अधिक महत्वपूर्ण है। डिफ़ॉल्ट रूप से, अधिकांश आईएसपी उपयोगकर्ताओं को एक साधारण पासवर्ड प्रदान करते हैं। इसलिए पासवर्ड को कुछ सरल और याद रखने में आसान बदलना हमेशा बेहतर होता है। यदि कोई हैकर आपके वायरलेस पासवर्ड का अनुमान लगा सकता है, तो वे आपके व्यक्तिगत वाईफाई नेटवर्क तक पहुंच सकते हैं, और जैसा कि आप जानते हैं, यह उन्हें संलग्न उपकरणों को देखने और नियंत्रित करने, नेटवर्क भेद्यता का उपयोग करने, खुले बंदरगाहों का उपयोग करने और आपकी फ़ाइलों और ऑपरेटिंग सिस्टम तक पहुंच प्राप्त करने की अनुमति दे सकता है। तो, वाई-फाई पासवर्ड बदलें।

आगे बढ़ने से पहले, सुनिश्चित करें डब्ल्यूपीए 2 (एईएस) पसंदीदा सुरक्षा विकल्प के रूप में चुना जाता है। यह सबसे हालिया, और सबसे सुरक्षित, मानक है। इसके बाद, एक नई वायरलेस कुंजी दर्ज करें, यह सुनिश्चित करना कि अनुमान लगाना आसान नहीं है, और अपने वायरलेस पासवर्ड परिवर्तन को पूरा करने के लिए नई सेटिंग्स को लागू करें।

पढ़ना: सार्वजनिक और होम वाई-फाई नेटवर्क भेद्यता को कैसे ठीक करें।

इन चरणों को पूरा करके, आपने यह सुनिश्चित किया है कि आपका स्मार्टफ़ोन, राउटर और वायरलेस नेटवर्क हैकर्स और बाहरी पार्टियों से अच्छी तरह से संरक्षित है।

इस विषय पर अधिक जानकारी के लिए, आप डाउनलोड कर सकते हैं यह पीडीएफ फाइल बुल्गार्ड से चीजों के इंटरनेट (उपभोक्ता) के उपभोक्ता गाइड।

आईओटी सुरक्षा चुनौतियों पर इस इन्फोग्राफिक और माइक्रोसॉफ्ट के खतरे कुछ दिलचस्प तथ्यों को दिखाते हैं। आप इसे देखना चाहेंगे।

सिफारिश की: