डेटा चोरी: Difference between revisions

From Vigyanwiki
No edit summary
 
(3 intermediate revisions by 3 users not shown)
Line 1: Line 1:
'''डेटा चोरी''' एक बढ़ती हुई घटना है जो मुख्य रूप से [[सिस्टम प्रशासक]]ों और कार्यालय के कर्मचारियों जैसे [[डेटाबेस सर्वर]], [[डेस्कटॉप कंप्यूटर]] और डिजिटल सूचनाओं को संग्रहीत करने में सक्षम  हस्त (हैंड-हेल्ड) उपकरणों की बढ़ती सूची, जैसे [[ उ स बी फ्लैश ड्राइव | यूऍसबी फ्लैश ड्राइव]], [[आइपॉड]] और यहां तक ​​​​कि डिजिटल कैमरा तक पहुंच के कारण होती है।<ref>{{Cite web |last=Ian |date=2021-11-06 |title=डेटा चोरी जिसके बारे में आपने कभी नहीं सुना होगा|url=https://www.steadfastsolutions.com.au/insights/the-data-theft-you-never-hear-about/ |access-date=2022-07-11 |website=Steadfast Solutions |language=en-US}}</ref> चूंकि कर्मचारी अधिकांशतः उस कंपनी के लिए संपर्क,  गोपनीयता और प्रतिलिप्यधिकार ([[कॉपीराइट|कॉपीराइट)]] जानकारी विकसित करने में काफी समय व्यतीत करते हैं, जिसके लिए वे काम करते हैं, वे महसूस कर सकते हैं कि उनके पास जानकारी का कुछ अधिकार है और जब वे कंपनी छोड़ते हैं तो इसकी प्रतिलिपि बनाने और/या इसे हटाने के इच्छुक होते हैं। कंपनी, या इसका दुरुपयोग तब भी करते हैं जब वे रोजगार में होते हैं। सूचनाओं को बेचा और खरीदा जा सकता है और फिर अपराधियों और आपराधिक संगठनों द्वारा उपयोग किया जा सकता है।<ref>{{cite journal|last1=Xing|first1=Liudong|last2=Levitin|first2=Gregory|title=स्वतंत्र सर्वर सुरक्षा के साथ क्लाउड सिस्टम में डेटा विभाजन द्वारा चोरी और भ्रष्टाचार के खतरों को संतुलित करना|journal=Reliability Engineering & System Safety|date=November 2017|volume=167|pages=248–254|doi=10.1016/j.ress.2017.06.006}}</ref> वैकल्पिक रूप से, कर्मचारी नियोक्ता द्वारा अवचार को उजागर करने के उद्देश्य से जानकारी के लिए सुविचारित विश्वसनीय पहुंच का दुरुपयोग करना चुन सकता है। समाज के नजरिए से [[मुखबिर]] के इस तरह के कृत्य को सकारात्मक देखा जा सकता है<ref>{{cite web|url= https://www.schneier.com/blog/archives/2013/06/government_secr.html |title= सरकारी रहस्य और मुखबिरों की आवश्यकता|work= Schneier on Security |first= Bruce |last= Schneier |author-link= Bruce Schneier |date= 10 June 2013 |access-date= 15 February 2015}}</ref> और कुछ न्यायालयों में कुछ स्थितियों में कानून द्वारा संरक्षित है, जैसे संयुक्त राज्य अमेरिका में व्हिसलब्लोअर सुरक्षा है।
'''डेटा चोरी''' एक बढ़ती हुई घटना है जो मुख्य रूप से [[सिस्टम प्रशासक]]ों और कार्यालय के कर्मचारियों जैसे [[डेटाबेस सर्वर]], [[डेस्कटॉप कंप्यूटर]] और डिजिटल सूचनाओं को संग्रहीत करने में सक्षम  हस्त (हैंड-हेल्ड) उपकरणों की बढ़ती सूची, जैसे [[ उ स बी फ्लैश ड्राइव | यूऍसबी फ्लैश ड्राइव]], [[आइपॉड]] और यहां तक ​​​​कि डिजिटल कैमरा तक पहुंच के कारण होती है।<ref>{{Cite web |last=Ian |date=2021-11-06 |title=डेटा चोरी जिसके बारे में आपने कभी नहीं सुना होगा|url=https://www.steadfastsolutions.com.au/insights/the-data-theft-you-never-hear-about/ |access-date=2022-07-11 |website=Steadfast Solutions |language=en-US}}</ref> चूंकि कर्मचारी अधिकांशतः उस कंपनी के लिए संपर्क,  गोपनीयता और प्रतिलिप्यधिकार ([[कॉपीराइट|कॉपीराइट)]] जानकारी विकसित करने में काफी समय व्यतीत करते हैं, जिसके लिए वे काम करते हैं, वे महसूस कर सकते हैं कि उनके पास जानकारी का कुछ अधिकार है और जब वे कंपनी छोड़ते हैं तो इसकी प्रतिलिपि बनाने और/या इसे हटाने के इच्छुक होते हैं। कंपनी, या इसका दुरुपयोग तब भी करते हैं जब वे रोजगार में होते हैं। सूचनाओं को बेचा और खरीदा जा सकता है और फिर अपराधियों और आपराधिक संगठनों द्वारा उपयोग किया जा सकता है।<ref>{{cite journal|last1=Xing|first1=Liudong|last2=Levitin|first2=Gregory|title=स्वतंत्र सर्वर सुरक्षा के साथ क्लाउड सिस्टम में डेटा विभाजन द्वारा चोरी और भ्रष्टाचार के खतरों को संतुलित करना|journal=Reliability Engineering & System Safety|date=November 2017|volume=167|pages=248–254|doi=10.1016/j.ress.2017.06.006}}</ref> वैकल्पिक रूप से, कर्मचारी नियोक्ता द्वारा अवचार को उजागर करने के उद्देश्य से जानकारी के लिए सुविचारित विश्वसनीय पहुंच का दुरुपयोग करना चुन सकता है। समाज के नजरिए से [[मुखबिर]] के इस तरह के कृत्य को सकारात्मक देखा जा सकता है<ref>{{cite web|url= https://www.schneier.com/blog/archives/2013/06/government_secr.html |title= सरकारी रहस्य और मुखबिरों की आवश्यकता|work= Schneier on Security |first= Bruce |last= Schneier |author-link= Bruce Schneier |date= 10 June 2013 |access-date= 15 February 2015}}</ref> और कुछ न्यायालयों में कुछ स्थितियों में कानून द्वारा संरक्षित है, जैसे संयुक्त राज्य अमेरिका में व्हिसलब्लोअर सुरक्षा है।


सामान्य परिदृश्य वह है जहां एक बिक्री व्यक्ति अपने अगले कार्य में उपयोग के लिए संपर्क [[डेटाबेस]] की प्रति बनाता है। सामान्यतः, यह उनके रोजगार की शर्तों का स्पष्ट उल्लंघन है।
सामान्य परिदृश्य वह है जहां एक बिक्री व्यक्ति अपने अगले कार्य में उपयोग के लिए संपर्क [[डेटाबेस]] की प्रति बनाता है। सामान्यतः यह उनके रोजगार की शर्तों का स्पष्ट उल्लंघन है।


डेटा चोरी के उल्लेखनीय कृत्यों में लीकर [[चेल्सी मैनिंग]] और स्व-घोषित व्हिसलब्लोअर [[एड्वर्ड स्नोडेन]] और हर्वे फाल्सियानी सम्मिलित हैं।
डेटा चोरी के उल्लेखनीय कृत्यों में लीकर [[चेल्सी मैनिंग]] और स्व-घोषित व्हिसलब्लोअर [[एड्वर्ड स्नोडेन]] और हर्वे फाल्सियानी सम्मिलित हैं।
Line 15: Line 15:
*पोर्टेबल यूएसबी स्टोरेज उपकरण की भंडारण क्षमता में वृद्धि हुई है।
*पोर्टेबल यूएसबी स्टोरेज उपकरण की भंडारण क्षमता में वृद्धि हुई है।
*उच्च-क्षमता वाले पोर्टेबल यूएसबी संग्रहण उपकरणों की लागत में कमी आई है।
*उच्च-क्षमता वाले पोर्टेबल यूएसबी संग्रहण उपकरणों की लागत में कमी आई है।
*नेटवर्क अधिक फैले हुए हैं, दूरस्थ नेटवर्क पहुंच बिंदुओं की संख्या में वृद्धि हुई है और नेटवर्क कनेक्शन के तरीकों का विस्तार हुआ है, नेटवर्क घुसपैठ के लिए संचालन की संख्या में वृद्धि हुई है।
*नेटवर्क अधिक फैले हुए हैं, दूरस्थ नेटवर्क पहुंच बिंदुओं की संख्या में वृद्धि हुई है और नेटवर्क कनेक्शन के तरीकों का विस्तार हुआ है, नेटवर्क अंत:स्यंदन के लिए संचालन की संख्या में वृद्धि हुई है।


=== डेटा लीक ===
=== डेटा लीक ===
Line 30: Line 30:
==संदर्भ==
==संदर्भ==
<references/>
<references/>
== बाहरी संबंध ==
== बाहरी संबंध ==
*[http://www.darkreading.com/document.asp?doc_id=122252&f_src=darkreading_informationweek USBs' Giant Sucking Sound]{{Dead link|date=October 2022 |bot=InternetArchiveBot |fix-attempted=yes }}
*[http://www.darkreading.com/document.asp?doc_id=122252&f_src=darkreading_informationweek USBs' Giant Sucking Sound]{{Dead link|date=October 2022 |bot=InternetArchiveBot |fix-attempted=yes }}
Line 37: Line 35:
*[https://blog.crifhighmark.com/online-behaviours-that-can-lead-to-data-theft/ Online Behaviours that can Lead to Data Theft]
*[https://blog.crifhighmark.com/online-behaviours-that-can-lead-to-data-theft/ Online Behaviours that can Lead to Data Theft]


{{DEFAULTSORT:Data Theft}}[[Category: डाटा सुरक्षा]] [[Category: चोरी]] [[Category: डेटा कानून]]
{{DEFAULTSORT:Data Theft}}
 
 


[[Category: Machine Translated Page]]
[[Category:All articles with dead external links|Data Theft]]
[[Category:Created On 25/04/2023]]
[[Category:Articles with dead external links from October 2022|Data Theft]]
[[Category:Articles with permanently dead external links|Data Theft]]
[[Category:CS1 English-language sources (en)]]
[[Category:Created On 25/04/2023|Data Theft]]
[[Category:Machine Translated Page|Data Theft]]
[[Category:Templates Vigyan Ready|Data Theft]]
[[Category:Webarchive template wayback links]]
[[Category:चोरी|Data Theft]]
[[Category:डाटा सुरक्षा|Data Theft]]
[[Category:डेटा कानून|Data Theft]]

Latest revision as of 11:20, 3 May 2023

डेटा चोरी एक बढ़ती हुई घटना है जो मुख्य रूप से सिस्टम प्रशासकों और कार्यालय के कर्मचारियों जैसे डेटाबेस सर्वर, डेस्कटॉप कंप्यूटर और डिजिटल सूचनाओं को संग्रहीत करने में सक्षम हस्त (हैंड-हेल्ड) उपकरणों की बढ़ती सूची, जैसे यूऍसबी फ्लैश ड्राइव, आइपॉड और यहां तक ​​​​कि डिजिटल कैमरा तक पहुंच के कारण होती है।[1] चूंकि कर्मचारी अधिकांशतः उस कंपनी के लिए संपर्क, गोपनीयता और प्रतिलिप्यधिकार (कॉपीराइट) जानकारी विकसित करने में काफी समय व्यतीत करते हैं, जिसके लिए वे काम करते हैं, वे महसूस कर सकते हैं कि उनके पास जानकारी का कुछ अधिकार है और जब वे कंपनी छोड़ते हैं तो इसकी प्रतिलिपि बनाने और/या इसे हटाने के इच्छुक होते हैं। कंपनी, या इसका दुरुपयोग तब भी करते हैं जब वे रोजगार में होते हैं। सूचनाओं को बेचा और खरीदा जा सकता है और फिर अपराधियों और आपराधिक संगठनों द्वारा उपयोग किया जा सकता है।[2] वैकल्पिक रूप से, कर्मचारी नियोक्ता द्वारा अवचार को उजागर करने के उद्देश्य से जानकारी के लिए सुविचारित विश्वसनीय पहुंच का दुरुपयोग करना चुन सकता है। समाज के नजरिए से मुखबिर के इस तरह के कृत्य को सकारात्मक देखा जा सकता है[3] और कुछ न्यायालयों में कुछ स्थितियों में कानून द्वारा संरक्षित है, जैसे संयुक्त राज्य अमेरिका में व्हिसलब्लोअर सुरक्षा है।

सामान्य परिदृश्य वह है जहां एक बिक्री व्यक्ति अपने अगले कार्य में उपयोग के लिए संपर्क डेटाबेस की प्रति बनाता है। सामान्यतः यह उनके रोजगार की शर्तों का स्पष्ट उल्लंघन है।

डेटा चोरी के उल्लेखनीय कृत्यों में लीकर चेल्सी मैनिंग और स्व-घोषित व्हिसलब्लोअर एड्वर्ड स्नोडेन और हर्वे फाल्सियानी सम्मिलित हैं।

डेटा चोरी के तरीके

थंबसकिंग

पॉडस्लरपिंग के समान, थंबसकिंग, एक पोर्टेबल यूएसबी मास स्टोरेज उपकरण वर्ग का सुविचारित या अनजाने में उपयोग है, जैसे कि यूएसबी फ्लैश ड्राइव (या थंबड्राइव), नेटवर्क समापन बिंदु से गोपनीय डेटा को अवैध रूप से डाउनलोड करने के लिए है।[4]

यूएसबी फ्लैश ड्राइव का उपयोग कथित तौर पर लॉस अलामोस में कक्ष से अमेरिकी परमाणु हथियारों के डिजाइन के बारे में उच्च वर्गीकृत दस्तावेजों को प्राधिकरण के बिना हटाने के लिए किया गया था।[5]

थंबसकिंग के खतरे को कई कारणों से बढ़ाया गया है, जिनमें निम्न सम्मिलित हैं:

  • पोर्टेबल यूएसबी स्टोरेज उपकरण की भंडारण क्षमता में वृद्धि हुई है।
  • उच्च-क्षमता वाले पोर्टेबल यूएसबी संग्रहण उपकरणों की लागत में कमी आई है।
  • नेटवर्क अधिक फैले हुए हैं, दूरस्थ नेटवर्क पहुंच बिंदुओं की संख्या में वृद्धि हुई है और नेटवर्क कनेक्शन के तरीकों का विस्तार हुआ है, नेटवर्क अंत:स्यंदन के लिए संचालन की संख्या में वृद्धि हुई है।

डेटा लीक

डेटा लीक अंतरंगी अटैक का हिस्सा है जो विशिष्ट सर्किट रुख के कारण आकस्मिक या अनजाने में डेटा हानि होती है।[6]

डेटा चोरी की जांच

डेटा चोरी की जांच करने की तकनीकों में स्टोकेस्टिक फोरेंसिक, डिजिटल विरूपण साक्ष्य विश्लेषण (विशेष रूप से यूएसबी फ्लैश ड्राइव आर्टिफैक्ट्स) और अन्य कंप्यूटर फोरेंसिक्स तकनीक सम्मिलित हैं।

यह भी देखें

संदर्भ

  1. Ian (2021-11-06). "डेटा चोरी जिसके बारे में आपने कभी नहीं सुना होगा". Steadfast Solutions (in English). Retrieved 2022-07-11.
  2. Xing, Liudong; Levitin, Gregory (November 2017). "स्वतंत्र सर्वर सुरक्षा के साथ क्लाउड सिस्टम में डेटा विभाजन द्वारा चोरी और भ्रष्टाचार के खतरों को संतुलित करना". Reliability Engineering & System Safety. 167: 248–254. doi:10.1016/j.ress.2017.06.006.
  3. Schneier, Bruce (10 June 2013). "सरकारी रहस्य और मुखबिरों की आवश्यकता". Schneier on Security. Retrieved 15 February 2015.
  4. "Do you know who is sucking data from your computer?". Archived from the original on August 19, 2007. Retrieved 15 February 2015.
  5. Zagorin, Adam "A breach in nuclear security." Archived 2008-01-31 at the Wayback Machine Time, April 19, 2007. Retrieved April 21, 2007
  6. Stolfo, salvatore (2008). इनसाइडर अटैक एंड साइबर सिक्योरिटी बियॉन्ड द हैकर. Boston, MA: Springer US.

बाहरी संबंध