डेटा चोरी: Difference between revisions

From Vigyanwiki
No edit summary
 
(One intermediate revision by one other user not shown)
Line 35: Line 35:
*[https://blog.crifhighmark.com/online-behaviours-that-can-lead-to-data-theft/ Online Behaviours that can Lead to Data Theft]
*[https://blog.crifhighmark.com/online-behaviours-that-can-lead-to-data-theft/ Online Behaviours that can Lead to Data Theft]


{{DEFAULTSORT:Data Theft}}[[Category: डाटा सुरक्षा]] [[Category: चोरी]] [[Category: डेटा कानून]]
{{DEFAULTSORT:Data Theft}}


 
[[Category:All articles with dead external links|Data Theft]]
 
[[Category:Articles with dead external links from October 2022|Data Theft]]
[[Category: Machine Translated Page]]
[[Category:Articles with permanently dead external links|Data Theft]]
[[Category:Created On 25/04/2023]]
[[Category:CS1 English-language sources (en)]]
[[Category:Vigyan Ready]]
[[Category:Created On 25/04/2023|Data Theft]]
[[Category:Machine Translated Page|Data Theft]]
[[Category:Templates Vigyan Ready|Data Theft]]
[[Category:Webarchive template wayback links]]
[[Category:चोरी|Data Theft]]
[[Category:डाटा सुरक्षा|Data Theft]]
[[Category:डेटा कानून|Data Theft]]

Latest revision as of 11:20, 3 May 2023

डेटा चोरी एक बढ़ती हुई घटना है जो मुख्य रूप से सिस्टम प्रशासकों और कार्यालय के कर्मचारियों जैसे डेटाबेस सर्वर, डेस्कटॉप कंप्यूटर और डिजिटल सूचनाओं को संग्रहीत करने में सक्षम हस्त (हैंड-हेल्ड) उपकरणों की बढ़ती सूची, जैसे यूऍसबी फ्लैश ड्राइव, आइपॉड और यहां तक ​​​​कि डिजिटल कैमरा तक पहुंच के कारण होती है।[1] चूंकि कर्मचारी अधिकांशतः उस कंपनी के लिए संपर्क, गोपनीयता और प्रतिलिप्यधिकार (कॉपीराइट) जानकारी विकसित करने में काफी समय व्यतीत करते हैं, जिसके लिए वे काम करते हैं, वे महसूस कर सकते हैं कि उनके पास जानकारी का कुछ अधिकार है और जब वे कंपनी छोड़ते हैं तो इसकी प्रतिलिपि बनाने और/या इसे हटाने के इच्छुक होते हैं। कंपनी, या इसका दुरुपयोग तब भी करते हैं जब वे रोजगार में होते हैं। सूचनाओं को बेचा और खरीदा जा सकता है और फिर अपराधियों और आपराधिक संगठनों द्वारा उपयोग किया जा सकता है।[2] वैकल्पिक रूप से, कर्मचारी नियोक्ता द्वारा अवचार को उजागर करने के उद्देश्य से जानकारी के लिए सुविचारित विश्वसनीय पहुंच का दुरुपयोग करना चुन सकता है। समाज के नजरिए से मुखबिर के इस तरह के कृत्य को सकारात्मक देखा जा सकता है[3] और कुछ न्यायालयों में कुछ स्थितियों में कानून द्वारा संरक्षित है, जैसे संयुक्त राज्य अमेरिका में व्हिसलब्लोअर सुरक्षा है।

सामान्य परिदृश्य वह है जहां एक बिक्री व्यक्ति अपने अगले कार्य में उपयोग के लिए संपर्क डेटाबेस की प्रति बनाता है। सामान्यतः यह उनके रोजगार की शर्तों का स्पष्ट उल्लंघन है।

डेटा चोरी के उल्लेखनीय कृत्यों में लीकर चेल्सी मैनिंग और स्व-घोषित व्हिसलब्लोअर एड्वर्ड स्नोडेन और हर्वे फाल्सियानी सम्मिलित हैं।

डेटा चोरी के तरीके

थंबसकिंग

पॉडस्लरपिंग के समान, थंबसकिंग, एक पोर्टेबल यूएसबी मास स्टोरेज उपकरण वर्ग का सुविचारित या अनजाने में उपयोग है, जैसे कि यूएसबी फ्लैश ड्राइव (या थंबड्राइव), नेटवर्क समापन बिंदु से गोपनीय डेटा को अवैध रूप से डाउनलोड करने के लिए है।[4]

यूएसबी फ्लैश ड्राइव का उपयोग कथित तौर पर लॉस अलामोस में कक्ष से अमेरिकी परमाणु हथियारों के डिजाइन के बारे में उच्च वर्गीकृत दस्तावेजों को प्राधिकरण के बिना हटाने के लिए किया गया था।[5]

थंबसकिंग के खतरे को कई कारणों से बढ़ाया गया है, जिनमें निम्न सम्मिलित हैं:

  • पोर्टेबल यूएसबी स्टोरेज उपकरण की भंडारण क्षमता में वृद्धि हुई है।
  • उच्च-क्षमता वाले पोर्टेबल यूएसबी संग्रहण उपकरणों की लागत में कमी आई है।
  • नेटवर्क अधिक फैले हुए हैं, दूरस्थ नेटवर्क पहुंच बिंदुओं की संख्या में वृद्धि हुई है और नेटवर्क कनेक्शन के तरीकों का विस्तार हुआ है, नेटवर्क अंत:स्यंदन के लिए संचालन की संख्या में वृद्धि हुई है।

डेटा लीक

डेटा लीक अंतरंगी अटैक का हिस्सा है जो विशिष्ट सर्किट रुख के कारण आकस्मिक या अनजाने में डेटा हानि होती है।[6]

डेटा चोरी की जांच

डेटा चोरी की जांच करने की तकनीकों में स्टोकेस्टिक फोरेंसिक, डिजिटल विरूपण साक्ष्य विश्लेषण (विशेष रूप से यूएसबी फ्लैश ड्राइव आर्टिफैक्ट्स) और अन्य कंप्यूटर फोरेंसिक्स तकनीक सम्मिलित हैं।

यह भी देखें

संदर्भ

  1. Ian (2021-11-06). "डेटा चोरी जिसके बारे में आपने कभी नहीं सुना होगा". Steadfast Solutions (in English). Retrieved 2022-07-11.
  2. Xing, Liudong; Levitin, Gregory (November 2017). "स्वतंत्र सर्वर सुरक्षा के साथ क्लाउड सिस्टम में डेटा विभाजन द्वारा चोरी और भ्रष्टाचार के खतरों को संतुलित करना". Reliability Engineering & System Safety. 167: 248–254. doi:10.1016/j.ress.2017.06.006.
  3. Schneier, Bruce (10 June 2013). "सरकारी रहस्य और मुखबिरों की आवश्यकता". Schneier on Security. Retrieved 15 February 2015.
  4. "Do you know who is sucking data from your computer?". Archived from the original on August 19, 2007. Retrieved 15 February 2015.
  5. Zagorin, Adam "A breach in nuclear security." Archived 2008-01-31 at the Wayback Machine Time, April 19, 2007. Retrieved April 21, 2007
  6. Stolfo, salvatore (2008). इनसाइडर अटैक एंड साइबर सिक्योरिटी बियॉन्ड द हैकर. Boston, MA: Springer US.

बाहरी संबंध