रोज़गार समाचार
सदस्य बनें @ 530 रु में और प्रिंट संस्करण के साथ पाएं ई- संस्करण बिल्कुल मुफ्त ।। केवल ई- संस्करण @ 400 रु || विज्ञापनदाता ध्यान दें !! विज्ञापनदाताओं से अनुरोध है कि रिक्तियों का पूर्ण विवरण दें। छोटे विज्ञापनों का न्यूनतम आकार अब 200 वर्ग सेमी होगा || || नई विज्ञापन नीति ||

नौकरी फोकस


ताज़ा अंक-17, 27 जुलाई - 2 अगस्त 2019

 

 

साइबर सुरक्षा और साइबर

कानून में कॅरिअर

डॉ. अतुल बामरारा

सूचना प्रौद्योगिकी (आईटी) उद्योग न केवल भारतीय अर्थव्यवस्था के विकास में बल्कि अन्य उद्योगों के लिए नए आयामों का सृजन में भी एक महत्वपूर्ण भूमिका निभाता है. बड़े सॉफ्टवेयर एवं हार्डवेयर अनुप्रयोगों का विकास करके टेक्नोक्रेट्स प्रत्येक पल गति एवं सूक्ष्मता की नई ऊंचाइयों को छू रहे हैं. हमारी पीढिय़ां इस अभिव्यक्त डिजिटल परिदृश्य में अपने जीवन को सतत बनाए रखने के लिए माउस क्लिक और टचपैड पर अत्यधिक निर्भर हैं. संघर्षपूर्ण प्रतिस्पर्धी बाजार में स्वयं को स्थापित किए रखने के लिए उद्योग प्रक्रिया पर टिकाऊ तकनीकी अवसंरचना के बिना नहीं सोचा जा सकता. कार्यपालक सूचना प्रणालियों और निर्णय समर्थक प्रणालियों ने पूर्ववर्ती प्रबंधन के निर्णय लेने के सिद्धातों को पूरी तरह से हाल ही में विकसित व्यवसाय सतर्कता और कृत्रिम सतर्कता साधनों से परिवर्तित कर दिया है. फिर भी, ऐसी सूचना प्रणाली (आईएस) की सुरक्षा महत्वपूर्ण है और इसके डेटा तथा संव्यवहार को विश्व के किसी भी भाग से चलाए जाने वलो आपराधिक नेटवर्कों से बचाने के लिए संगठनात्मक प्रबंधन तन्त्र को इस पर उच्च प्राथमिकता के साथ विचार करना चाहिए. प्रत्येक तकनीक, साधन, पद्धति अथवा एल्गोरिद्म में कुछ कमियां होती हैं जिन्हें अपराधी पकड़ लेते हैं और नेटवर्क में घुसपैठ बनाकर अपने उद्देश्यों को पूरा करने के लिए सूचना का दुरुपयोग कर सकते हैं. सिमेंटी-एक अग्रणी साइबर सुरक्षा फर्म ने रिपोर्ट दी थी कि २०१७ में एक अन्य चेतावनी दी गई कि नए और अप्रत्याशित स्रोतों से डिजिटल सुरक्षा चोरी की धमकियां मिल सकती हैं. गुजरते प्रत्येक क्षण के साथ धमकियों की संख्या और खतरों की प्रकृति बदलती जाती है, जिसके परिणामस्वरूप साइबर सुरक्षा कर्मियों के सामने नई चुनौतियां आ खड़ी होती हैं. ये हमलावर हमले के नए अवसरों का पता लगाने में रत रहते हैं और ऐसा करते समय अपने जाल को सक्रिय रखते हैं.

साइबर अपराध जांचकर्ता के रूप में संभावनाएं और अवसर

अत्यधिक परिष्कृत सुरक्षा उपायों को अभिकल्पित एवं कार्यान्वित करके अपने नागरिकों या ग्राहकों का विश्वास प्राप्त करने के लिए सूचना शृंखला को सुरक्षित बनाने के लिए इंटरनेट, इंट्रानेट तथा एक्स्ट्रानेट पर अत्यधिक गहन विश्वसनीयता ने सरकार और व्यवसाय उद्यमियों के समक्ष एक चुनौती खड़ी कर दी है, जिसे कुशल व्यवसायियों की भर्ती करके पूरा किया जा सकता है. नासकॉम रिपोर्ट के अनुसार 2020 तक भारत में एक मिलियन साइबर सुरक्षा व्यवसायियों की मांग होगी. विभिन्न सार्वजनिक तथा निजी संस्थानों/विश्वविद्यालयों/कॉलेजों की सहायता से भारत में चल रहे विभिन्न पाठ्यक्रम आईटी सुरक्षा व्यवसायियों (नेटवर्क एवं सिस्टम प्रशासकों), पुलिस तथा सशस्त्र बल व्यवसायियों, विधि प्रवर्तन व्यवसायियों (विधि छात्रों सेवारत वकीलों), चार्टरित लेखाकारों, कंपनी सचिवों,  आई.टी. आडिटर्स, वेब डिजाइनरों तथा डेवलपर्स, ई-कॉमर्स पोर्टल डेवलपर्स, आई.टी. प्रयोक्ताओं, साइबर कॉप्स, साइबर जांचकर्ताओं तथा साइबर जासूसों के लिए तैयार किए जाते हैं. प्रौद्योगिकी में तीव्र गति से नवप्रवर्तन आ रहा है इसलिए साइबर अपराध संभावनाओं से निपटने के लिए कुशल व्यवसायियों की अत्यधिक आवश्यकता है.

सुरक्षा विशेषज्ञ

सुरक्षा विशेषज्ञ सूचना को चोरी, गैर-कानूनी डुप्लीकेशन और अनधिकृत प्रवेश से बचाते हैं. वे कम्प्यूटर नेटवर्क, सूचना प्रणालियों, मोबाइल उपकरणों, भुगतान गेटवेज तथा आई.ओ.टी. उपकरणों पर सूचना को सुरक्षित रखने के कार्य करते हैं. वे ऐसे होने का विश्लेषण करते हैं और ऐसे हमलों से रक्षा की कार्य-नीतियों का विकास करते हैं. वे ऐसे साइबर अपराधियों, इलेक्ट्रॉनिक उपकरणों से संवेदनशील तथा निजी सूचना की चोरी करने के लिए इंटरनेट तथा अन्य विभिन्न हैकिंग पद्धतियों का उपयोग करने वाले व्यक्तियों से सूचना की रक्षा हेतु संघर्ष करते हैं.

सुरक्षा इंजीनियर

सुरक्षा इंजीनियर, कम्प्यूटर सुरक्षा प्रणालियों को, अनाधिकृत प्रवेश से बचाने हेतु इन प्रणालियों के नियोजन, कार्यान्वयन, पर्यवेक्षण और सुधार कार्य करते हैं. उन्हें सॉफ्टवेयर तथा वेब विकास, कम्प्यूटर हार्डवेयर, डेटा संग्रहण उपकरणों, सुरक्षा मानकों/प्रक्रियाओं तथा कम्प्यूटर नेटवर्क से जुड़े परिवेश का ज्ञान होना चाहिए.

सुरक्षा प्रशासक

सुरक्षा प्रशासक को, भौतिकीय सुरक्षा स्थापित करने वालों के साथ अनुभव और यह पहचान करने की आवश्यकता होती है कि सुरक्षा योजना कैसे तैयार की जाए, सही कार्मिकों के साथ कैसे तालमेल स्थापित किया जाए, सुरक्षा उपाय कैसे निष्पादित किए जाएं और संभावित खतरों से आई.टी. माहौल की कैसे जांच की जाए. उन्हें प्रवेश नियंत्रण, घुसपैठ का पता लगाने, एनक्रिप्शन पद्धतियों, तथा डेटा सत्यता का सशक्त ज्ञान होना चाहिए. अन्य तकनीकी विशेषज्ञता घटना प्रतिक्रिया और वायरस से परिरक्षण शामिल हैं. यह सुनिश्चित करने के लिए कि कोई व्यवसाय अनुपालन स्थिति प्राप्त करने में सक्षम है, प्रशासकों को उभरते हुए मानकों के शीर्ष पर रहने की आवश्यकता होती है ताकि डेटा सुरक्षा योजनाओं को कार्यान्वित किया जा सके.

वुलनेरेबिलिटी एसेसर 

वे परीक्षण करने हेतु विवरणों पर ध्यान देते हैं और ऐसी प्रत्येक स्थिति का ध्यान रखते है जिसमें सुरक्षा खतरे की कोई संभावना हो. वे विद्यमान सुरक्षा प्रणालियों में भेद्यता के क्षेत्रों का पता लगाने के लिए प्रणालियों तथा सूचना का मूल्यांकन करने हेतु अपने विश्लेषिक कौशल का प्रयोग करते हैं. संचार कौशल एक महत्वपूर्ण भूमिका निभाता है क्योंकि वुलनेरोबिलिटी एसेसर्स को यह सुनिश्चित करने के लिए अपने निष्कर्षों को सम्पेषित करता होता है कि समस्याओं को मूल्यांकन हेतु उपयुक्त रूप में प्राथमिकता दी जाती है.

क्रिप्टोग्राफर

क्रिप्टोग्राफर गोपनीय सूचना की रक्षा करने में सहायता करते हैं और सूचना के एनक्रिप्शन तथा डिक्रिप्शन में शामिल होते हैं. वे अपराध, खतरे या सुरक्षा विषयों का समाधान करने में विधि तथा अन्य प्रवर्तन एजेंसियों की सहायता करने के लिए एनक्रिप्टेड डेटा का विश्लेषण करते हैं और उसे स्पष्ट करते हैं. वे हमलावरों से सूचना की सुरक्षा के लिए एल्गोरिद्म का भी विकास करते हैं.

सुरक्षा वास्तुकार

कोई भी सुरक्षा वास्तुकार किसी उद्यम में साइबर सुरक्षा तंत्र की रूपरेखा बनाने, उसके निर्माण, परीक्षण और कार्यान्वयन के लिए जिम्मेदार होता है. उससे प्रौद्योगिकी का व्यापक ज्ञान रखने और नवीनतम सुरक्षा मानकों, अधिप्रमाणन तंत्र और सुरक्षा प्रोटोकोल से अद्यतन रहने की आशा की जाती है. दल का वरिष्ठ सदस्य होने के कारण उनसे संगठन के आईटी नेटवर्क की सुरक्षा सुनिश्चित करने हेतु सुरक्षा जागरुकता को सृजन करने और प्रयोक्ताओं के लिए एक अनवरत शिक्षा कार्यक्रम की व्यवस्था करने की प्रत्याशा की जाती है.

कंप्यूटर फोरेंसिक वैज्ञानिक

क्षति के मामले में कंप्यूटर सिस्टम से डेटा और जानकारी प्राप्त करने के लिए फोरेंसिक वैज्ञानिकों को विधि एजेंसियों के साथ काम करने की आशा की जाती है. प्रवर्तन एजेंसियों के साथ काम करने की उम्मीद है. फोरेंसिक तकनीकों में अपनी महारत के कारण, वे भंडारण उपकरणों, नेटवर्किंग उपकरणों, सर्वर आदि से जानकारी प्राप्त करने में पारंगत होते हैं.

एथिकल हैकर

एथिकल हैकर्स को पैठ परीक्षक के रूप में भी जाना जाता है. वे विभिन्न सूचना प्रणालियों और सॉफ्टवेयर में संभावित कार्य करने की कोशिश करते हैं. उनकी मुख्य जिम्मेदारियों में नियमित आधार पर वेब आधारित अनुप्रयोगों, सूचना प्रणालियों और अन्य परस्पर उपकरणों पर औपचारिक परीक्षण करना शामिल है. उनसे सर्वर, फायरवॉल, डेटाबेस, कंप्यूटर सिस्टम और नेटवर्क की सुरक्षा पर कार्य करने की आशा भी की जाती है.

सोर्स कोड ऑडिटर

एक सॉफ्टवेयर कोड ऑडिट स्रोत कोड का एक विस्तृत विश्लेषण है और मुख्य सोच प्रोग्रामिंग बिंदु से बग और भेद्यता खामियों की खोज करना है एक स्रोत कोड ऑडिटर को ष्ट, ष्ट ++, छ्वड्ड1ड्ड और अन्य उच्च स्तरीय भाषाओं की प्रोग्रामिंग भाषाओं का ज्ञान होना चाहिए. वह मौजूदा और साथ ही अपेक्षित त्रुटियों को हल करने के लिए कानूनी और विकास टीमों को कार्रवाई की एक सूची की सिफारिश करने के लिए जिम्मेदार है.

जिम्मेदारियां और अपेक्षित कौशल

सरकार के साथ-साथ निजी उद्यम भी उद्यम में आईटी संसाधनों का प्रबंधन करने के लिए विभिन्न आईटी पेशेवरों की भर्ती करते हैं. मुख्य सुरक्षा अधिकारी, मुख्य सूचना सुरक्षा अधिकारी, सुरक्षा विश्लेषक, सुरक्षा अभियंता, सुरक्षा निदेशक, सुरक्षा लेखा परीक्षक, सुरक्षा विशेषज्ञ, सुरक्षा/नेटवर्क/सिस्टम प्रशासक आईटी ऑडिटर, साइबर जासूस/जांचकर्ता, की भर्ती और पदों की आंतरिक नीतियों के आधार पर भिन्न हो सकते हैं, जिनकी जिम्मेदारियां निम्नलिखित हो सकती हैं -

1. उद्यम चलाने के लिए एक सुरक्षित आईटी आधारित प्लेटफॉर्म विकसित और निगरानी करना.

2. प्रभावी व्यावसायिक समाधान विकसित करके आईटी सुरक्षा पेशेवरों को सहायता प्रदान करना.

3. उपयोगकर्ता की आवश्यकता के अनुसार नवीनतम नवाचारों के साथ मौजूदा वेब पोर्टल्स को डिज़ाइन और अपग्रेड करना.

4. साइबर अपराध से जुड़े कानूनी मामलों को आगे बढ़ाना.

5. ट्रिकी क्लाइंट/सर्वर नीतियों को लागू करने से उपभोक्ताओं से लेकर उच्च स्तर के अधिकारियों (निर्णयकर्ताओं) तक के लिए समग्र नेटवर्क के लिए नेटवर्क ट्रैफिक़ नीतियों और सुरक्षा का प्रबंधन करना.

6. इलेक्ट्रॉनिक गैजेट्स के माध्यम से की गई अवैध गतिविधियों के सबूतों की जांच करना और उन्हें उजागर करना.

7. विधायी या नियामक आवश्यकताओं के अनुपालन की पुष्टि करना.

8. लेखांकन और नियंत्रण प्रणालियों की पर्याप्तता को पहचानना.

9. इलेक्ट्रॉनिक उपकरणों को घुसपैठियों से बचाने के लिए सुरक्षा उपायों की खोज और डिजाइन करना.

पाठ्यक्रम चलाने वाले विश्वविद्यालयों/संस्थानों की सूची

विश्वविद्यालय/ संस्थान का नाम

चलाये जाने वाले पाठ्यक्रम

       अवधि

आईआईआईटी, इलाहाबाद

एमटेक-साइबर विधि और सूचना सुरक्षा

2 वर्ष

 

आईआईआईटी, दिल्ली

एमटेक- सूचना सुरक्षा

2 वर्ष

 

बीआईटीएस, पिलानी

विशेषज्ञता के रूप में सूचना-सुरक्षा सहित एकीकृत   एमई- (कंप्यूटर विज्ञान)

 

-

एशियन स्कूल ऑफ साइबर

लॉज 

साइबर विधि में डिप्लोमा

 

6 महीने

 

साइबर विधि में उच्च कार्यक्रम

 

 

6 महीने

 

 

इंटरनेट अपराध अन्वेषण कार्यक्रम

6 महीने

 

नलसार विधि विश्वविद्यालय

साइबर विधि में पीजी डिप्लोमा

1 वर्ष

उत्तराखंड मुक्त विश्वविद्यालय

साइबर विधि में पीजी डिप्लोमा

1 वर्ष

हैदराबाद विश्वविद्यालय

आपराधिक न्याय और न्यायिक विज्ञान में पीजी डिप्लोमा

1 वर्ष

साइबर विधि और बौद्धिक संपदा अधिकारों में पीजी डिप्लोमा

 

 

1 वर्ष

इंदिरा गांधी राष्ट्रीय मुक्त विश्व विद्यालय

 

 

साइबर विधि में स्नातकोत्तर प्रमाणपत्र

6 महीने

 

मद्रास विश्वविद्यालय

साइबर न्याय विज्ञान में एमएससी

 

 

2 वर्ष

 

साइबर अपराध एवं सूचना में डिप्लोमा

 

1 वर्ष

एमिटी विश्वविद्यालय

एमटेक-नेटवर्क एवं साइबर सुरक्षा

2 वर्ष

 

रक्षा शक्ति विश्वविद्यालय

 

 

 

 

 

(यह सूची केवल उदाहरण है)

(लेखक स्कूली शिक्षा विभाग, उत्तराखंड सरकार से जुड़े हैं)    

ई-मेल आईडी : atulbamrara@gmail.com

व्यक्त विचार व्यक्तिगत हैं.     

(छायाचित्र: गूगल के सौजन्य से)