കംപ്യൂട്ടറുകൾ, സെർവറുകൾ, നെറ്റ്‌വർക്കുകൾ, പ്രോഗ്രാമുകൾ, മൊബൈൽ ഉപയുക്തികൾ, ഇലക്ട്രോണിക് വ്യവസ്ഥകൾ, ശേഖരിച്ചുവച്ച ഡേറ്റ തുടങ്ങിയവയെ സൈബർ ആക്രമണങ്ങളിൽനിന്നു രക്ഷിച്ചു സൂക്ഷിക്കുന്ന വ്യവസ്ഥയാണു സൈബർ സെക്യൂരിറ്റി. പല രൂപത്തിൽ സൈബർ സെക്യൂരിറ്റിക്കു പല ഘടകങ്ങളുമുണ്ട്. ഇൻഫർമേഷൻ സെക്യൂരിറ്റി,

കംപ്യൂട്ടറുകൾ, സെർവറുകൾ, നെറ്റ്‌വർക്കുകൾ, പ്രോഗ്രാമുകൾ, മൊബൈൽ ഉപയുക്തികൾ, ഇലക്ട്രോണിക് വ്യവസ്ഥകൾ, ശേഖരിച്ചുവച്ച ഡേറ്റ തുടങ്ങിയവയെ സൈബർ ആക്രമണങ്ങളിൽനിന്നു രക്ഷിച്ചു സൂക്ഷിക്കുന്ന വ്യവസ്ഥയാണു സൈബർ സെക്യൂരിറ്റി. പല രൂപത്തിൽ സൈബർ സെക്യൂരിറ്റിക്കു പല ഘടകങ്ങളുമുണ്ട്. ഇൻഫർമേഷൻ സെക്യൂരിറ്റി,

Want to gain access to all premium stories?

Activate your premium subscription today

  • Premium Stories
  • Ad Lite Experience
  • UnlimitedAccess
  • E-PaperAccess

കംപ്യൂട്ടറുകൾ, സെർവറുകൾ, നെറ്റ്‌വർക്കുകൾ, പ്രോഗ്രാമുകൾ, മൊബൈൽ ഉപയുക്തികൾ, ഇലക്ട്രോണിക് വ്യവസ്ഥകൾ, ശേഖരിച്ചുവച്ച ഡേറ്റ തുടങ്ങിയവയെ സൈബർ ആക്രമണങ്ങളിൽനിന്നു രക്ഷിച്ചു സൂക്ഷിക്കുന്ന വ്യവസ്ഥയാണു സൈബർ സെക്യൂരിറ്റി. പല രൂപത്തിൽ സൈബർ സെക്യൂരിറ്റിക്കു പല ഘടകങ്ങളുമുണ്ട്. ഇൻഫർമേഷൻ സെക്യൂരിറ്റി,

Want to gain access to all premium stories?

Activate your premium subscription today

  • Premium Stories
  • Ad Lite Experience
  • UnlimitedAccess
  • E-PaperAccess

കംപ്യൂട്ടറുകൾ, സെർവറുകൾ, നെറ്റ്‌വർക്കുകൾ, പ്രോഗ്രാമുകൾ, മൊബൈൽ ഉപയുക്തികൾ, ഇലക്ട്രോണിക് വ്യവസ്ഥകൾ, ശേഖരിച്ചുവച്ച ഡേറ്റ തുടങ്ങിയവയെ സൈബർ ആക്രമണങ്ങളിൽനിന്നു രക്ഷിച്ചു സൂക്ഷിക്കുന്ന വ്യവസ്ഥയാണു സൈബർ സെക്യൂരിറ്റി. 

 

ADVERTISEMENT

പല രൂപത്തിൽ 

 

സൈബർ സെക്യൂരിറ്റിക്കു പല ഘടകങ്ങളുമുണ്ട്. ഇൻഫർമേഷൻ സെക്യൂരിറ്റി, നെറ്റ്‌വർക് സെക്യൂരിറ്റി, ആപ്ലിക്കേഷൻ സെക്യൂരിറ്റി, ക്ലൗഡ് സെക്യൂരിറ്റി മുതലായവ. ഇവയെല്ലാം ഫലപ്രദമായി നടപ്പാക്കാൻ ആയിരക്കണക്കിനു കോടി രൂപ ചെലവാക്കണം. ഇതിനു ശാസ്ത്രീയപരിശീലനം നേടിയവരുടെ സേവനവും അനിവാര്യം. സൈബർ ലോകത്തെ അനുദിന മാറ്റങ്ങളും അവ ഉയർത്തുന്ന അപായസാധ്യതകളുടെ വെല്ലുവിളികളും നിരന്തരം നിരീക്ഷിച്ച്, അപ്പപ്പോൾ പരിഹാരത്തിനു വഴി കണ്ടെത്തുകയും വേണം. ബാങ്കുകളിലെ പണം, രാജ്യസുരക്ഷ സംബന്ധിച്ച രഹസ്യങ്ങൾ, സുരക്ഷിതമാക്കി വയ്ക്കേണ്ട ബിസിനസ് കാര്യങ്ങൾ, മെഡിക്കൽ ഡേറ്റ, വ്യക്തികളെയും സ്ഥാപനങ്ങളെയും കുറിച്ചുള്ള വിവരങ്ങൾ എന്നിവയെല്ലാം അപഹരിക്കാൻ ശ്രമിക്കുന്ന ക്രിമിനലുകളെ പരാജയപ്പെടുത്തുന്ന ഉത്തരവാദിത്തം സൈബർ സെക്യൂരിറ്റിയുടേതാണ്. 

 

ADVERTISEMENT

പല രീതികളിൽ 

 

നമ്മുടെ കംപ്യൂട്ടറിൽ കടന്നു വിവരങ്ങൾ മോഷ്ടിക്കുകയോ നശിപ്പിക്കുകയോ ചെയ്യുക, കംപ്യൂട്ടർ പ്രവർത്തനം തടയുക മുതലായവയ്ക്കു സൈബർ കുറ്റവാളികൾ സർവസാധാരണമായി ‘മാൽവെയർ’ (malicious software) ഉപയോഗിക്കുന്നു. കംപ്യൂട്ടർ–വൈറസ്, ട്രോജൻ, സ്പൈവെയർ തുടങ്ങി ഇവയ്ക്കു പല രൂപങ്ങളുമുണ്ട്. കപട ഇ-മെയിൽ വഴി രഹസ്യം ചോർത്തുന്ന ഫിഷിങ് (Phishing) മറ്റൊരു ചതിയാണ്. ഫയലുകളും ഇ–മെയിലും മറ്റും രഹസ്യ കോഡുകളിലാക്കി (എൻക്രിപ്റ്റ് ചെയ്ത്) അന്യർക്കു മനസ്സിലാക്കാൻ വയ്യാതാക്കുന്നത് സുരക്ഷിതത്വത്തിനു സഹായകമാണ്. ശക്തമായ പാസ്‌വേഡുകൾ ഉപയോഗിക്കുക, അപരിചിതരിൽനിന്നു വരുന്ന ഇമെയിലിലെ അറ്റാച്മെന്റ് തുറക്കാതിരിക്കുക, ആന്റി വൈറസ്കൊണ്ടു കംപ്യൂട്ടർ സംരക്ഷിക്കുക എന്നിവ പ്രധാനം. പൊതുസ്ഥലങ്ങളിൽ ലഭ്യമായ അരക്ഷിതമായ വൈ–ഫൈ ഉപയോഗിക്കുന്നതിൽ അപകടം പതിയിരിക്കുന്നുണ്ടെന്നും ഓർക്കാം.

 

ADVERTISEMENT

പഠനസാധ്യത

 

മികച്ച പഠനം എംടെക് തലത്തിലാണ്. എംടെക് കംപ്യൂട്ടർ സയൻസ് പ്രോഗ്രാമുകളിൽ സൈബർ സെക്യൂരിറ്റിയിലെ പാഠങ്ങളുണ്ടായിരിക്കും.

∙ഐഐടി ഡൽഹി: കംപ്യൂട്ടർ സയൻസ് & ഇൻഫർമേഷൻ സെക്യൂരിറ്റി  സ്പെഷലൈസേഷനോടെ എംടെക് കംപ്യൂട്ടർ സയൻസ് & എൻജിനീയറിങ് 

∙എൻഐടി കാലിക്കറ്റ്: എംടെക് കംപ്യൂട്ടർ സയൻസ് & എൻജിനീയറിങ് (ഇൻഫർമേഷൻ സെക്യൂരിറ്റി) 

∙ഐഐഐടി അലഹബാദ്: എംടെക് സൈബർ േലാ & ഇൻഫർമേഷൻ സെക്യൂരിറ്റി  

സാധാരണമായി കംപ്യൂട്ടർ സയൻസ്/ഐടി/ഇലക്ട്രിക്കൽ എൻജിനീയറിങ് ശാഖകളിലൊന്നിൽ ബിടെക് ഉള്ളവർക്കാണു പ്രവേശനം. സമാന പ്രോഗ്രാമുകൾ മറ്റു പലയിടത്തും നടക്കുന്നു. എംഎസ്‌സി മാത്‌സ്/സ്റ്റാറ്റിസ്റ്റിക്സ് യോഗ്യതയുള്ളവരെയും പ്രവേശിപ്പിക്കുന്ന സ്വകാര്യ യൂണിവേഴ്സിറ്റികളുമുണ്ട്. കംപ്യൂട്ടർ സയൻസ് എംടെക് പ്രോഗ്രാമുകളിലെല്ലാംതന്നെ സെക്യൂരിറ്റി  ഉൾപ്പെടും. 

∙കേന്ദ്ര സർക്കാർ സ്ഥാപനമായ, കോഴിക്കോട്ടെ നാഷനൽ ഇൻസ്റ്റിറ്റ്യൂട്ട് ഓഫ് ഇലക്ട്രോണിക്സ് & ഇൻഫർമേഷൻ ടെക്നോളജി (NIELIT): 12 ആഴ്ചത്തെ അഡ്വാൻസ്ഡ് ഡിപ്ലോമ ഇൻ ഇൻഫർമേഷൻ സിസ്റ്റം സെക്യൂരിറ്റി. ബിടെക്, ബിഎസ്‌സി (കംപ്യൂട്ടർ/ഐടി/ ഇലക്ട്രോണിക്സ്), ബിസിഎ, പിജിഡിസിഎ, 3 വർഷ ‍‍ഡിപ്ലോമ (കംപ്യൂട്ടർ/ഐടി/ഇലക്ട്രോണിക്സ്) തുടങ്ങിയ യോഗ്യതയുള്ളവർക്കു പ്രവേശനം.

∙ആഗോളതലത്തിൽ പ്രചാരമുള്ള മികച്ച ഓൺലൈൻ പരിശീലന സൈറ്റുകൾ: www.udemy.com, www.edx.org, www.coursera.org എന്നിവ ഉദാഹരണം.

 

Content Summary : What is the Scope of Cybersecurity as a Career Option?