લિનક્સ પાસવર્ડ હેશમાં શું મીઠું હોય છે અને તે શા માટે મહત્વનું છે?

છેલ્લો સુધારો: 04/12/2025
લેખક: આઇઝેક
  • સોલ્ટ એ એક રેન્ડમ સ્ટ્રિંગ છે જે હેશ પહેલા પાસવર્ડમાં ઉમેરવામાં આવે છે જેથી પ્રતિ વપરાશકર્તા અનન્ય હેશ મેળવી શકાય.
  • Linux તે /etc/shadow માં હેશ, સોલ્ટ અને અલ્ગોરિધમનો સંગ્રહ કરે છે, જે શબ્દકોશ હુમલાઓ અને રેઈન્બો ટેબલ સામે સુરક્ષાને મજબૂત બનાવે છે.
  • સારી પ્રથાઓ માટે લાંબા, રેન્ડમ અને અનન્ય ક્ષારની જરૂર પડે છે, સાથે મજબૂત હેશ અલ્ગોરિધમ્સ અને ડેટાબેઝ સારી રીતે સુરક્ષિત.
  • પાસવર્ડ સૉલ્ટિંગને વ્યાપક સુરક્ષા નીતિઓમાં સંકલિત કરવું જોઈએ જેમાં મજબૂત પાસવર્ડ્સ, MFA અને પાસવર્ડ મેનેજરનો સમાવેશ થાય છે.

Linux માં પાસવર્ડ હેશમાં મીઠું

જો તમે GNU/Linux સિસ્ટમ્સ સાથે કામ કરો છો અથવા ફક્ત તમારા એકાઉન્ટ્સની સુરક્ષા વિશે ચિંતિત છો, તો તમે કદાચ સાંભળ્યું હશે પાસવર્ડ હેશમાં ક્ષારતે એવી વિભાવનાઓમાંની એક છે જેનો વારંવાર ઉલ્લેખ કરવામાં આવે છે, પરંતુ ઘણીવાર તે અડધી સમજાય છે: તે ટેકનિકલ લાગે છે, પરંતુ વાસ્તવમાં તે એવી સિસ્ટમ વચ્ચે તફાવત બનાવે છે જેને તોડવામાં સરળ છે અને એવી સિસ્ટમ જે હુમલાઓ માટે વધુ પ્રતિરોધક છે.

ટૂંકમાં, મીઠું એ પાસવર્ડ હેશને અણધારી બનાવવા માટેનો મુખ્ય તત્વતે હેશ અલ્ગોરિધમ લાગુ કરતા પહેલા રેન્ડમ ડેટા ઉમેરીને કાર્ય કરે છે જેથી, જો બે વપરાશકર્તાઓ પાસે એક જ પાસવર્ડ હોય, તો પણ ડેટાબેઝમાં સંગ્રહિત પરિણામ અલગ હશે. ત્યાંથી, Linux માં ચોક્કસ અમલીકરણ, /etc/shadow સાથે તેનો સંબંધ, mkpasswd જેવા સાધનો અને આધુનિક સુરક્ષા શ્રેષ્ઠ પ્રથાઓ પોતાનામાં એક આખી દુનિયા છે, જેને આપણે વિગતવાર શોધીશું.

પાસવર્ડ હેશમાં ખરેખર શું મીઠું હોય છે?

પાસવર્ડ હેશમાં મીઠાની વ્યાખ્યા

ક્રિપ્ટોગ્રાફીમાં, એ મીઠું (મીઠું) એ અક્ષરોની રેન્ડમ સ્ટ્રિંગ જે હેશ ફંક્શન લાગુ કરતા પહેલા વપરાશકર્તાના પાસવર્ડમાં જોડવામાં આવે છે. ધ્યેય એ છે કે પરિણામી હેશ અનન્ય હોય, ભલે પ્લેનટેક્સ્ટ પાસવર્ડ બહુવિધ વપરાશકર્તાઓ માટે સમાન હોય.

જ્યારે કોઈ વપરાશકર્તા પોતાનો પાસવર્ડ બનાવે છે અથવા બદલે છે, ત્યારે સિસ્ટમ એક જનરેટ કરે છે રેન્ડમ મીઠુંતે તેને પાસવર્ડ સાથે જોડે છે (પહેલાં, પછી, અથવા યોજનાના આધારે ચોક્કસ ફોર્મેટમાં) અને તે સંયોજન પર હેશ અલ્ગોરિધમ લાગુ કરે છે, જેમ કે SHA-256 o SHA-512પાસવર્ડ ડેટાબેઝમાં સંગ્રહિત થતો નથી, પરંતુ (પાસવર્ડ + મીઠું) ની હેશ, અને મોટાભાગની યોજનાઓમાં મીઠું પણ હેશ સાથે સંગ્રહિત થાય છે.

આ ટેકનિક ઘણા બધા રેન્ડર કરે છે પ્રીકોમ્પ્યુટેડ હેશ પર આધારિત હુમલો તકનીકો, રેઈન્બો ટેબલની જેમ, અને મોટા પાયે શબ્દકોશ અને બ્રુટ-ફોર્સ હુમલાઓને ખૂબ જટિલ બનાવે છે. હુમલાખોર હવે એ હકીકતનો ઉપયોગ કરી શકશે નહીં કે બહુવિધ વપરાશકર્તાઓ પાસવર્ડ શેર કરે છે, કારણ કે દરેક પાસે અલગ હેશ હશે.

એ સમજવું અગત્યનું છે કે મીઠું પોતે કોઈ રહસ્ય નથી: તે પાસવર્ડ કે ખાનગી કી નથી.તેનું કાર્ય હેશિંગ પ્રક્રિયામાં રેન્ડમનેસ અને વિશિષ્ટતા દાખલ કરવાનું છે. સુરક્ષા હજુ પણ ઉપયોગ પર આધાર રાખે છે મજબૂત પાસવર્ડો y યોગ્ય હેશ અલ્ગોરિધમ્સ, પ્રાધાન્યમાં ખાસ પાસવર્ડ્સ (જેમ કે bcrypt, scrypt, Argon2) માટે રચાયેલ છે, જોકે ઘણી ક્લાસિક Linux સિસ્ટમ્સ SHA-256 અથવા SHA-512 ના પ્રકારોનો ઉપયોગ કરે છે.

પાસવર્ડ સૉલ્ટિંગ કેવી રીતે સ્ટેપ બાય સ્ટેપ કામ કરે છે

પાસવર્ડ સૉલ્ટિંગ કેવી રીતે કાર્ય કરે છે

મીઠું ચડાવવાની પ્રક્રિયાનો સારાંશ એકદમ સરળ પગલાંઓની શ્રેણીમાં આપી શકાય છે, પરંતુ સાથે સુરક્ષા પર મોટી અસર:

  પ્રોસેસ એક્સપ્લોરર અને વાયરસટોટલ વડે દૂષિત પ્રક્રિયાઓ કેવી રીતે શોધવી

પ્રથમ, જ્યારે કોઈ વપરાશકર્તા પોતાનો પાસવર્ડ રજીસ્ટર કરે છે અથવા બદલે છે, ત્યારે સિસ્ટમ એક જનરેટ કરે છે અનોખું અને રેન્ડમ મીઠું તે ઓળખપત્ર માટે. તે સોલ્ટ સામાન્ય રીતે પૂરતી લંબાઈનું હોય છે (ઉદાહરણ તરીકે, 16 બાઇટ્સ કે તેથી વધુ) અને તે ક્રિપ્ટોગ્રાફિકલી સુરક્ષિત રેન્ડમ નંબર જનરેટરમાંથી મેળવવામાં આવે છે.

આગળ, વપરાશકર્તા દ્વારા પસંદ કરાયેલ પાસવર્ડને તે સોલ્ટ સાથે જોડીને a બનાવવામાં આવે છે મધ્યવર્તી સાંકળઆ સંયોજન સોલ્ટ + પાસવર્ડને જોડવા જેટલું સરળ હોઈ શકે છે, અથવા તેનું હેશ સ્કીમ દ્વારા વ્યાખ્યાયિત વધુ જટિલ ફોર્મેટ હોઈ શકે છે. મહત્વપૂર્ણ બાબત એ છે કે દરેક વપરાશકર્તા એક અલગ સંયોજન સાથે સમાપ્ત થાય છે.

પછી, એ વન-વે હેશ અલ્ગોરિધમપરિણામ એક નિશ્ચિત લંબાઈનો હેશ, દેખીતી રીતે રેન્ડમ સ્ટ્રિંગ છે, જે સોલ્ટ સાથે ડેટાબેઝમાં સંગ્રહિત થશે. આધુનિક સિસ્ટમોમાં, અલ્ગોરિધમ્સ શોધવામાં આવી રહ્યા છે જે ઉત્પન્ન કરે છે લાંબા અને જટિલ બહાર નીકળોઆ શોધ જગ્યા વધારે છે અને ક્રૂર બળના હુમલાઓને વધુ ખર્ચાળ બનાવે છે.

છેલ્લે, જ્યારે વપરાશકર્તા લોગ ઇન કરે છે, ત્યારે સિસ્ટમ ફરીથી દાખલ કરેલ પાસવર્ડ મેળવે છે. સંકળાયેલ મીઠું ડેટાબેઝમાંથી, તે બરાબર એ જ સંયોજન અને હેશિંગ પ્રક્રિયાને પુનરાવર્તિત કરે છે અને સંગ્રહિત હેશ સાથે પરિણામની તુલના કરે છે. જો તેઓ મેળ ખાય છે, તો તે જાણે છે કે પાસવર્ડ સાદો છે, સાદો ટેક્સ્ટ જાણ્યા વિના.

આ મિકેનિઝમ ખાતરી કરે છે કે ડેટાબેઝ લીક થાય તો પણ, હુમલાખોર ફક્ત જોશે પોતાના ક્ષાર સાથે વ્યક્તિગત હેશતુલનાત્મક હેશના સમૂહને બદલે, હુમલો રોકવો એ જાદુ નથી, પરંતુ તે ગણતરીની રીતે નોંધપાત્ર રીતે વધુ ખર્ચાળ બને છે.

પાસવર્ડ હેશમાં સોલ્ટનો ઉપયોગ કરવાના ફાયદા

પાસવર્ડમાં મીઠાનો ઉપયોગ કરવાના ફાયદા

સૉલ્ટિંગનો ઉપયોગ કરવાનું મુખ્ય કારણ એ છે કે સંગ્રહિત પાસવર્ડ્સની સુરક્ષાને મજબૂત બનાવે છે વિવિધ પ્રકારના હુમલાઓ સામે. પરંતુ ચોક્કસ ફાયદાઓની વિગતવાર ચર્ચા કરવી યોગ્ય છે.

સૌ પ્રથમ, મીઠું ચડાવવું પૂરું પાડે છે શબ્દકોશ હુમલાઓનો પ્રતિકારસોલ્ટ વિના, હુમલાખોર સામાન્ય પાસવર્ડ્સ અને તેમના હેશની વિશાળ યાદી તૈયાર કરી શકે છે, અને ચોરાયેલા ડેટાબેઝ સાથે તેમની તુલના કરી શકે છે. પ્રતિ વપરાશકર્તા એક અનન્ય સોલ્ટ સાથે, તે પૂર્વ-ગણતરી કરાયેલ હેશ નકામી બની જાય છે, કારણ કે દરેક પાસવર્ડ + સોલ્ટ સંયોજન એક અલગ મૂલ્ય ઉત્પન્ન કરે છે.

બીજું, મીઠાનો ઉપયોગ અસરકારકતા ઘટાડે છે રેઈન્બો ટેબલલોકપ્રિય પાસવર્ડ્સ પુનઃપ્રાપ્તિને ઝડપી બનાવવા માટે આ ફક્ત હેશના પૂર્વ-ગણતરીકૃત ડેટાબેઝ છે. ફરીથી, પરિણામ ચોક્કસ મીઠા પર આધારિત હોવાથી, મીઠા વગરના હેશ માટે રચાયેલ આ કોષ્ટકો નકામા અથવા, ઓછામાં ઓછા, અત્યંત બિનકાર્યક્ષમ બની જાય છે.

બીજો સ્પષ્ટ ફાયદો એ છે કે તે સુધારે છે લીક થવાના કિસ્સામાં ગોપનીયતાજો કોઈ ઘુસણખોર તેના હેશ અને સોલ્ટ સાથે યુઝર ટેબલમાં પ્રવેશ મેળવે તો પણ, તેઓ ઝડપથી ઓળખી શકશે નહીં કે કોની પાસે બીજાઓ જેવો જ પાસવર્ડ છે અથવા સરળતાથી મોટા પાયે હુમલાઓ શરૂ કરી શકશે નહીં. દરેક એકાઉન્ટ પર વ્યક્તિગત ધ્યાનની જરૂર હોય છે, જે સામાન્ય રીતે મોટા પાયે અવ્યવહારુ હોય છે.

  નવા WhatsApp કૌભાંડ માટે ચેતવણી: એકાઉન્ટ્સ અને પૈસા ચોરવા માટે બિઝુમ અને વિડિઓ કોલ્સ

વધુમાં, મીઠું ચડાવવાથી જટિલતા વધે છે ક્રૂર બળ હુમલાઓબધા હેશ સામે એક જ સમયે ઉમેદવાર પાસવર્ડનું પરીક્ષણ કરવાને બદલે, હુમલાખોરને દરેક વપરાશકર્તાના સોલ્ટને ધ્યાનમાં લેવાની ફરજ પાડવામાં આવે છે, જે કુલ વર્કલોડને ગુણાકાર કરે છે. જો આને ધીમા અને પેરામીટરાઇઝેબલ હેશિંગ અલ્ગોરિધમ (જેમ કે bcrypt અથવા Argon2) સાથે જોડવામાં આવે છે, તો હુમલાનો ખર્ચ વધુ વધે છે.

છેલ્લે, સૉલ્ટિંગ એ એક એવી તકનીક છે જે ટેકનોલોજીકલ ઉત્ક્રાંતિને સારી રીતે અનુકૂલન કરે છે. કમ્પ્યુટર સાધનોમાં સુધારો થાય છે અને નવા હુમલાઓ બહાર આવે છે તેમ છતાં, મજબૂત હેશ અને અનોખા મીઠાનું મિશ્રણ તે મુશ્કેલીનું ઉચ્ચ અને માપી શકાય તેવું સ્તર જાળવી રાખે છે: તમે મીઠાની લંબાઈ વધારી શકો છો, અલ્ગોરિધમને મજબૂત બનાવી શકો છો, ગણતરી ખર્ચ વધારી શકો છો, વગેરે.

Linux પાસવર્ડ સૉલ્ટિંગ કેવી રીતે લાગુ કરે છે (/etc/shadow)

Linux સિસ્ટમ્સ અને અન્ય *NIX વેરિઅન્ટ્સમાં, વપરાશકર્તા પાસવર્ડ્સ /etc/passwd માં સંગ્રહિત થતા નથી, પરંતુ ફાઇલમાં સંગ્રહિત થાય છે / વગેરે / છાયાઆ ફાઇલ, જે ફક્ત સુપરયુઝર માટે જ સુલભ છે, તે વધારાની માહિતી સાથે પાસવર્ડ હેશ સંગ્રહિત કરે છે, અને તે જ જગ્યાએ સોલ્ટ અને હેશ અલ્ગોરિધમનો ઉપયોગ સ્પષ્ટપણે દેખાય છે.

/etc/shadow માં લીટીઓનું માળખું આના જેવું જ છે:

વપરાશકર્તા:$id$sal$hash:વધારાના_ક્ષેત્રો…

પ્રતીક $ જુદા જુદા ભાગોને અલગ કરો. વપરાશકર્તા નામ પછીનો પહેલો ભાગ સૂચવે છે કે અલ્ગોરિધમનો પ્રકાર વપરાયેલ. ઉદાહરણ તરીકે, $ 1 $ સામાન્ય રીતે MD5 રજૂ કરે છે, $ 5 $ SHA-256 અને $ 6 $ SHA-512, જે આધુનિક વિતરણોમાં સૌથી સામાન્ય અલ્ગોરિધમ છે કારણ કે તે DES અથવા MD5 પર આધારિત જૂની યોજનાઓ કરતાં વધુ સુરક્ષા પ્રદાન કરે છે.

અલ્ગોરિધમ ઓળખકર્તા દેખાય તે પછી સૅલઅને પછી પરિણામી હેશઆ બધું એક જ ક્ષેત્રમાં છે. જ્યારે પાસવર્ડ માન્ય થાય છે, ત્યારે સિસ્ટમ તે ઓળખકર્તા, સોલ્ટ વાંચે છે, દાખલ કરેલા પાસવર્ડને અનુરૂપ અલ્ગોરિધમ લાગુ કરે છે, અને ગણતરી કરેલ હેશની તુલના સંગ્રહિત સાથે કરે છે.

જો તમે ઝડપથી તપાસ કરવા માંગતા હોવ કે કયા વપરાશકર્તાઓએ પાસવર્ડ એન્ક્રિપ્ટ કર્યા છે અને કયા અલ્ગોરિધમનો ઉપયોગ થઈ રહ્યો છે, તો તમે આ જેવા આદેશનો ઉપયોગ કરી શકો છો ગ્રેપ '\$' /વગેરે/શેડોઆ સંદર્ભમાં, ડોલર ચિહ્ન ($) નો ઉપયોગ આધુનિક ફોર્મેટમાં હેશવાળી રેખાઓ શોધવા માટે થાય છે. પ્રતીકને બેકસ્લેશથી એસ્કેપ કરવું આવશ્યક છે કારણ કે નિયમિત અભિવ્યક્તિઓમાં તે "રેખાનો અંત" દર્શાવે છે.

પાસવર્ડ વગરના એકાઉન્ટ્સ અથવા લૉક કરેલા એકાઉન્ટ્સ સામાન્ય રીતે તે ફીલ્ડમાં આના જેવું મૂલ્ય દર્શાવે છે. ! o * ડોલરવાળા હેશને બદલે, જે દર્શાવે છે કે તેને પ્રમાણભૂત પાસવર્ડનો ઉપયોગ કરીને પ્રમાણિત કરી શકાતું નથી. આ માળખું એક વાત સ્પષ્ટ કરે છે: લિનક્સ તેના ફોર્મેટમાં સૉલ્ટિંગને એકીકૃત કરે છે સંગ્રહ પાસવર્ડ્સ વતની.

પાસવર્ડ હેશિંગ અને સોલ્ટિંગ વચ્ચેનો તફાવત

ક્યારેક મિશ્રિત થતી બે વિભાવનાઓ વચ્ચે સ્પષ્ટ રીતે તફાવત કરવો મહત્વપૂર્ણ છે: હેશીંગ y મીઠું ચડાવવુંપાસવર્ડ હેશિંગ એ એક પ્રક્રિયા છે જેના દ્વારા પાસવર્ડને વન-વે અલ્ગોરિધમનો ઉપયોગ કરીને ઓળખી ન શકાય તેવા મૂલ્યમાં રૂપાંતરિત કરવામાં આવે છે. સર્વરને ક્યારેય મૂળ પાસવર્ડ જાણવાની જરૂર નથી, ફક્ત તે ચકાસવા માટે કે વપરાશકર્તા સાચો પાસવર્ડ જાણે છે કારણ કે તે સમાન હેશ ઉત્પન્ન કરે છે.

  WINUX શું છે: મુક્ત આત્મા અને વિન્ડોઝના દેખાવ અને અનુભૂતિ સાથે Linux

સમસ્યા એ છે કે જો બે પાસવર્ડ સરખા હોય, તો મીઠા વગરની હેશ પણ સમાન હશેઆનાથી હુમલાખોર પાસવર્ડ દ્વારા વપરાશકર્તાઓની તુલના અને જૂથ બનાવી શકે છે અથવા પૂર્વ-ગણતરી કરેલ કોષ્ટકોનો ઉપયોગ કરી શકે છે. વધુમાં, જો હેશ અલ્ગોરિધમ ઝડપી હોય અને ડેટા અખંડિતતા (જેમ કે સરળ SHA-256) માટે રચાયેલ હોય, તો તે મોટા પાયે બ્રુટ-ફોર્સ હુમલાઓ માટે વધુ સંવેદનશીલ બને છે.

સોલ્ટિંગ એ નબળાઈને દૂર કરવા માટે જ આવે છે: તે લગભગ પાસવર્ડમાં રેન્ડમ ડેટા ઉમેરો હેશ કરતા પહેલા. પરિણામ એ આવે છે કે જો બે વપરાશકર્તાઓ "casa" ને તેમના પાસવર્ડ તરીકે પસંદ કરે છે, તો પણ ડેટાબેઝમાં હેશ સંપૂર્ણપણે અલગ હશે, કારણ કે એકમાં, ઉદાહરણ તરીકે, "casa+7Ko#" અને બીજામાં "casa8p?M" પ્રી-હેશ સ્ટ્રિંગ તરીકે હશે.

આમ, હેશિંગ અને સૉલ્ટિંગ સ્પર્ધા કરતા નથી, પરંતુ એકબીજાના પૂરક છે. હેશિંગ એકદિશા ગુણધર્મ અને ચકાસણીની સરળતા; મીઠું પૂરું પાડે છે મોટા હુમલાઓ સામે વિશિષ્ટતા અને સ્થિતિસ્થાપકતાસુરક્ષિત પાસવર્ડ સ્ટોરેજ અમલીકરણ બંને તકનીકોને જોડે છે, આદર્શ રીતે આ હેતુ માટે રચાયેલ અલ્ગોરિધમનો ઉપયોગ કરીને, રૂપરેખાંકિત ખર્ચ સાથે.

mkpasswd સાથે Linux માં મીઠાનો ઉપયોગ

GNU/Linux વાતાવરણ અને અન્ય સિસ્ટમોમાં યુનિક્સમીઠું ચડાવવાનો પ્રયોગ કરવાની એક ખૂબ જ વ્યવહારુ રીત એ સાધન છે mkpasswdઆ આદેશ જનરેટ કરવા માટે વપરાય છે એન્ક્રિપ્ટેડ પાસવર્ડ્સ સુરક્ષિત રીતે, અને સામાન્ય રીતે વપરાશકર્તા રચના પ્રક્રિયાઓ, વહીવટ સ્ક્રિપ્ટો, વગેરેમાં સંકલિત થાય છે.

mkpasswd નું મૂળભૂત વાક્યરચના તમને એન્ક્રિપ્ટ કરવા માટેનો પાસવર્ડ અને વિકલ્પોની શ્રેણી જેમ કે અલ્ગોરિધમનો પ્રકાર (ઉદાહરણ તરીકે, des, md5, sha-256, sha-512) વિકલ્પનો ઉપયોગ કરીને સ્પષ્ટ કરવાની મંજૂરી આપે છે. -mઆધુનિક પ્રણાલીઓમાં, કરવા માટે સમજદારીભર્યું કામ એ છે કે SHA-512 ઓછામાં ઓછું, અથવા જો વિતરણ તેમને ટેકો આપે તો વધુ મજબૂત યોજનાઓ દ્વારા.

સૉલ્ટિંગના સંદર્ભમાં ખાસ કરીને રસપ્રદ વિકલ્પ છે -Sછે, કે જે પરવાનગી આપે છે મીઠું ઉમેરો પાસવર્ડને એન્ક્રિપ્ટ કરતા પહેલા તેને દાખલ કરો. જો મેન્યુઅલી ઉલ્લેખિત ન હોય, તો mkpasswd એક જનરેટ કરી શકે છે દરેક અમલમાં રેન્ડમ મીઠુંજેથી સમાન લોગિન પાસવર્ડનો ઉપયોગ કરીને પણ, પરિણામી હેશ દર વખતે અલગ હોય.

આ સરળતાથી ચકાસી શકાય છે: જો તમે SHA-512 અને રેન્ડમ સોલ્ટનો ઉપયોગ કરીને mkpasswd સાથે "password123" ને ઘણી વખત એન્ક્રિપ્ટ કરો છો, તો તમને સંપૂર્ણપણે અલગ હેશ મળશે. જો કે, જો તમે -S નો ઉપયોગ કરીને સમાન સોલ્ટ વેલ્યુ પસાર કરો છો, તો હેશ હંમેશા સમાન રહેશે, કારણ કે પાસવર્ડ + સોલ્ટ કોમ્બિનેશન બદલાતું નથી.

આ સાધનનો આભાર, તે ખૂબ જ સરળ છે સોલ્ટથી એન્ક્રિપ્ટેડ પાસવર્ડ્સ તૈયાર કરો રૂપરેખાંકન ફાઇલોમાં ઉમેરવા, વપરાશકર્તાઓને મેન્યુઅલી મેનેજ કરવા, અથવા કંઈપણ પ્રોગ્રામ કર્યા વિના સૉલ્ટિંગ વર્તણૂકનું પરીક્ષણ કરવા માટે.

ડિજિટલ સ્વચ્છતા શું છે?
સંબંધિત લેખ:
ડિજિટલ સ્વચ્છતા: તમારા ઓનલાઈન જીવનમાં સલામતી, સુખાકારી અને વ્યવસ્થા