डेटा स्थिरता (डेटा एट रेस्ट): Difference between revisions

From Vigyanwiki
(Created page with "{{Short description|Data stored on a device or backup medium}} सूचना प्रौद्योगिकी में स्थिर डेटा का अर्थ...")
 
No edit summary
 
(9 intermediate revisions by 5 users not shown)
Line 1: Line 1:
{{Short description|Data stored on a device or backup medium}}
'''डेटा स्थिरता''' वह डेटा होता है जो भौतिक रूप से किसी भी डिजिटल रूप (जैसे [[घन संग्रहण]], [[फ़ाइल होस्टिंग सेवा|फाइल होस्टिंग सेवाए]], [[डेटाबेस]], [[डेटा वेयरहाउस]], [[स्प्रेडशीट]], क्लाउड बैकअप, [[मोबाइल डिवाइस|मोबाइल उपकरण]] आदि) में [[कंप्यूटर डेटा भंडारण|कंप्यूटर डेटा स्टोरेज]] पर भौतिक रूप से रखा जाता है। शेष डेटा में संरचित और असंरचित डेटा दोनों सम्मलित होते है।<ref>{{Cite web|last=Pickell|first=Devin|title=Structured vs Unstructured Data – What's the Difference?|url=https://learn.g2.com/structured-vs-unstructured-data|access-date=2020-11-17|website=learn.g2.com|language=en}}</ref> इस प्रकार का डेटा हैकर्स के खतरों और डेटा स्टोरेज मीडिया की भौतिक चोरी या डिजिटल रूप से डेटा तक पहुंच प्राप्त करने के लिए अन्य दुर्भावनापूर्ण खतरों के अधीन होते है। इस डेटा को एक्सेस, संशोधित या चोरी होने से रोकने के लिए, संगठन अधिकांशतः सुरक्षा उपायों जैसे पासवर्ड सुरक्षा, डेटा एन्क्रिप्शन या दोनों के संयोजन को नियोजित करता है। इस प्रकार के डेटा के लिए उपयोग किए जाने वाले सुरक्षा विकल्पों को डेटा स्थिरता सुरक्षा (डीएआरपी) कहा जाता है।<ref>{{cite web |url=https://www.webopedia.com/TERM/D/data_at_rest_protection.html?title= |title=Webopedia:Data at Rest|date=8 June 2007}}</ref>[[File:3 states of data.jpg|thumb|चित्र 1: डेटा की 3 अवस्थाएँ।]]डेटा स्थिरता '''डेटा उपयोग''' और [[पारगमन में डेटा|'''डेटा पारगमन''']] के पूरक के रूप में किया जाता है जो एक साथ डिजिटल डेटा की तीन अवस्थाओं को परिभाषित करता है (चित्र 1 देखे)।<ref>{{cite web|url=http://www.nortoninternetsecurity.cc/2011/03/data-loss-prevention.html |title=Data Loss Prevention &#124; Norton Internet Security |publisher=Nortoninternetsecurity.cc |date=2011-03-12 |accessdate=2012-12-26}}</ref>
सूचना प्रौद्योगिकी में स्थिर डेटा का अर्थ है वह डेटा जो भौतिक रूप से किसी भी डिजिटल रूप (जैसे [[ घन संग्रहण ]], [[फ़ाइल होस्टिंग सेवा]], [[डेटाबेस]], [[डेटा वेयरहाउस]], [[स्प्रेडशीट]], अभिलेखागार, टेप, ऑफ-साइट या क्लाउड बैकअप, [[मोबाइल डिवाइस]] आदि) में [[कंप्यूटर डेटा भंडारण]] पर भौतिक रूप से रखा जाता है। .). बाकी डेटा में संरचित और असंरचित दोनों डेटा शामिल हैं।<ref>{{Cite web|last=Pickell|first=Devin|title=Structured vs Unstructured Data – What's the Difference?|url=https://learn.g2.com/structured-vs-unstructured-data|access-date=2020-11-17|website=learn.g2.com|language=en}}</ref> इस प्रकार का डेटा हैकर्स के खतरों और डेटा स्टोरेज मीडिया की भौतिक चोरी या डिजिटल रूप से डेटा तक पहुंच प्राप्त करने के लिए अन्य दुर्भावनापूर्ण खतरों के अधीन है। इस डेटा को एक्सेस, संशोधित या चोरी होने से रोकने के लिए, संगठन अक्सर सुरक्षा सुरक्षा उपायों जैसे पासवर्ड सुरक्षा, डेटा एन्क्रिप्शन या दोनों के संयोजन को नियोजित करेंगे। इस प्रकार के डेटा के लिए उपयोग किए जाने वाले सुरक्षा विकल्पों को मोटे तौर पर 'डेटा एट रेस्ट प्रोटेक्शन' (DARP) के रूप में संदर्भित किया जाता है।<ref>{{cite web |url=https://www.webopedia.com/TERM/D/data_at_rest_protection.html?title= |title=Webopedia:Data at Rest|date=8 June 2007}}</ref>
== वैकल्पिक परिभाषा ==
[[File:3 states of data.jpg|thumb|चित्र 1: डेटा की 3 अवस्थाएँ।]]डेटा एट रेस्ट का उपयोग डेटा इन यूज़ और [[पारगमन में डेटा]] के पूरक के रूप में किया जाता है जो एक साथ डिजिटल डेटा की तीन अवस्थाओं को परिभाषित करते हैं (चित्र 1 देखें)।<ref>{{cite web|url=http://www.nortoninternetsecurity.cc/2011/03/data-loss-prevention.html |title=Data Loss Prevention &#124; Norton Internet Security |publisher=Nortoninternetsecurity.cc |date=2011-03-12 |accessdate=2012-12-26}}</ref>
डेटा उपयोग और डेटा स्थिरता के बीच अंतर के बारे में कुछ असहमति होती है। डेटा स्थिरता सामान्यतः स्टोरेज में संग्रहीत डेटा को संदर्भित करता है, जबकि डेटा उपयोग सामान्यतः कंप्यूटर सेंट्रल प्रोसेसिंग यूनिट ([[ CPU |सीपीयू]]) या रैंडम एक्सेस मेमोरी (रैम) द्वारा संसाधित किए जा रहे डेटा को संदर्भित करता है। परिभाषाओं में सम्मलित है:
<blockquote>"...all data in computer storage while excluding data that is traversing a network or temporarily residing in computer memory to be read or updated."<ref name="techtarget1">{{cite web|url=http://searchstorage.techtarget.com/definition/data-at-rest |title=What is data at rest? - Definition from WhatIs.com |publisher=Searchstorage.techtarget.com |date=2012-12-22 |accessdate=2012-12-26}}</ref></blockquote> 
[[File:DAR v DIU.JPG|thumb|Figure 2: Data at Rest vs Data in Use.]]
 
"...कंप्यूटर स्टोरेज में सभी डेटा को छोड़कर जो एक नेटवर्क को पार करता है या अस्थायी रूप से पढ़ने या अद्यतन करने के लिए कंप्यूटर मेमोरी में रहता है।"<ref>{{cite web|url=http://www.webopedia.com/TERM/D/data_at_rest.html |title=What is data at rest? - A Word Definition From the Webopedia Computer Dictionary |publisher=Webopedia.com |date= 8 June 2007|accessdate=2012-12-26}}</ref>
 
"... स्टोरेज में सभी डेटा को सम्मलित नहीं करता है जो अधिकांशतः नेटवर्क को पार करता है या जो अस्थायी मेमोरी में रहता है। शेष डेटा में संग्रहीत डेटा सम्मलित होते है, लेकिन यह सीमित नहीं होते है, डेटा जिसे एक्सेस नहीं किया जाता है या बार-बार बदला जाता है, संग्रहीत फाइले ड्राइव, यूएसबी थंब ड्राइव, बैकअप और डिस्क पर संग्रहीत फाइले, और स्टोरेज छेत्र नेटवर्क (एसएएन) पर संग्रहीत फाइले भी सम्मलित होती है।"<ref>{{cite web|url=http://www.securityweek.com/ciphercloud-brings-encryption-microsoft-office-365 |title=CipherCloud Brings Encryption to Microsoft Office 365 |date= |accessdate=2013-11-01}}</ref>
  [[File:DAR v DIU.JPG|thumb|चित्रा 2: डेटा उपयोग बनाम डेटा स्थिरता।]] डेटाबेस में होने या किसी एप्लिकेशन द्वारा हेरफेर किए जाने के संदर्भ में डेटा उपयोग को "सक्रिय डेटा" के रूप में भी लिया जाता है। उदाहरण के लिए, क्लाउड के लिए कुछ उपक्रम [[उद्यम एन्क्रिप्शन गेटवे|एन्क्रिप्शन गेटवे]] समाधान शेष डेटा, डेटा पारगमन और डेटा उपयोग को एन्क्रिप्ट करने का प्रमाण देते है।
 
चूंकि यह सामान्यतः स्वीकार किया जाता है कि संग्रह डेटा, इसके स्टोरेज माध्यम की परवाह किए बिना, परिवर्तन के अधीन सक्रिय डेटा का उपयोग होता है। "निष्क्रिय डेटा" को ऐसे डेटा के रूप में लिया जाता है जो कभी-कभी बदल सकता है। "निरंतर" और "अधिकांशतः" जैसे शब्दों का त्रुटिहीन प्रकृति का अर्थ होता है कि कुछ संग्रहीत डेटा स्थिरता या डेटा उपयोग के रूप में व्यापक रूप से परिभाषित नहीं किया जाता है। इन परिभाषाओं से यह पता चलता है कि स्थिर डेटा उपयोग का सुपरसेट होता है, चूँकि, डेटा उपयोग में, बार-बार परिवर्तन के अधीन, शेष डेटा से अलग प्रसंस्करण आवश्यकताएं होती है, चाहे वह पूरी तरह से स्थिर होती है या कभी-कभी परिवर्तन के अधीन होती है।
 
उप-श्रेणियों "स्थैतिक" और "अस्थिर" में डेटा स्थिरता का विभाजन इस अंतर को संबोधित करता है (चित्र 2 देखे)।
 
 
 
 
 
 
 




== वैकल्पिक परिभाषा ==
उपयोग में डेटा और आ[[ टक्कर मारना ]] पर डेटा के बीच अंतर के बारे में कुछ असहमति है। आराम पर डेटा आम तौर पर लगातार भंडारण (डिस्क, टेप) में संग्रहीत डेटा को संदर्भित करता है, जबकि उपयोग में डेटा आमतौर पर कंप्यूटर सेंट्रल प्रोसेसिंग यूनिट ([[ CPU ]]) या रैंडम एक्सेस मेमोरी (रैम, जिसे मुख्य मेमोरी या के रूप में भी जाना जाता है) द्वारा संसाधित किए जा रहे डेटा को संदर्भित करता है। केवल स्मृति)।
परिभाषाओं में शामिल हैं:
<blockquote> ...कंप्यूटर भंडारण में सभी डेटा को छोड़कर जो डेटा एक नेटवर्क पर चल रहा है या कंप्यूटर मेमोरी में अस्थायी रूप से पढ़ने या अपडेट करने के लिए रहता है।<ref name="techtarget1">{{cite web|url=http://searchstorage.techtarget.com/definition/data-at-rest |title=What is data at rest? - Definition from WhatIs.com |publisher=Searchstorage.techtarget.com |date=2012-12-22 |accessdate=2012-12-26}}</ref></ब्लॉककोट>
  [[File:DAR v DIU.JPG|thumb|चित्रा 2: उपयोग में डेटा बनाम आराम पर डेटा।]]<blockquote> ...भंडारण में सभी डेटा लेकिन किसी भी डेटा को बाहर करता है जो अक्सर नेटवर्क को पार करता है या जो अस्थायी मेमोरी में रहता है। शेष डेटा में संग्रहीत डेटा शामिल है लेकिन यह सीमित नहीं है, डेटा जिसे एक्सेस नहीं किया जाता है या बार-बार बदला नहीं जाता है, हार्ड ड्राइव पर संग्रहीत फ़ाइलें, यूएसबी थंब ड्राइव, बैकअप टेप और डिस्क पर संग्रहीत फ़ाइलें, और ऑफ़-साइट या स्टोरेज पर संग्रहीत फ़ाइलें भी शामिल हैं क्षेत्र नेटवर्क (सैन)।<ref>{{cite web|url=http://www.webopedia.com/TERM/D/data_at_rest.html |title=What is data at rest? - A Word Definition From the Webopedia Computer Dictionary |publisher=Webopedia.com |date= 8 June 2007|accessdate=2012-12-26}}</ref></ब्लॉककोट>


डेटाबेस में होने या किसी एप्लिकेशन द्वारा हेरफेर किए जाने के संदर्भ में उपयोग में डेटा को "सक्रिय डेटा" के रूप में भी लिया गया है। उदाहरण के लिए, क्लाउड के लिए कुछ [[उद्यम एन्क्रिप्शन गेटवे]] समाधान शेष डेटा को एन्क्रिप्ट करने का दावा करते हैं, ट्रांज़िट में डेटा और उपयोग में डेटा।<ref>{{cite web|url=http://www.securityweek.com/ciphercloud-brings-encryption-microsoft-office-365 |title=CipherCloud Brings Encryption to Microsoft Office 365 |date= |accessdate=2013-11-01}}</ref>
हालांकि यह आम तौर पर स्वीकार किया जाता है कि संग्रह डेटा (अर्थात जो कभी नहीं बदलता है), इसके भंडारण माध्यम की परवाह किए बिना, स्थिर डेटा है और निरंतर या लगातार परिवर्तन के अधीन सक्रिय डेटा उपयोग में डेटा है। "निष्क्रिय डेटा" को ऐसे डेटा के रूप में लिया जा सकता है जो बदल सकता है, लेकिन कभी-कभी। "निरंतर" और "अक्सर" जैसे शब्दों की सटीक प्रकृति का अर्थ है कि कुछ संग्रहीत डेटा को आराम से या उपयोग में डेटा के रूप में व्यापक रूप से परिभाषित नहीं किया जा सकता है। इन परिभाषाओं को यह मानने के लिए लिया जा सकता है कि डेटा एट रेस्ट उपयोग में डेटा का सुपरसेट है; हालाँकि, उपयोग में आने वाले डेटा में, बार-बार परिवर्तन के अधीन, बाकी डेटा से अलग प्रसंस्करण आवश्यकताएं होती हैं, चाहे वह पूरी तरह से स्थिर हो या कभी-कभी परिवर्तन के अधीन हो।


स्थिर और स्थिर उप-श्रेणियों में डेटा का विभाजन इस अंतर को संबोधित करता है (चित्र 2 देखें)।


== बाकी डेटा के बारे में चिंता ==
== डेटा स्थिरता के बारे में चिंता ==
इसकी प्रकृति के कारण बाकी डेटा व्यवसायों, सरकारी एजेंसियों और अन्य संस्थानों के लिए बढ़ती चिंता का विषय है।<ref name="techtarget1"/>खोए या चोरी होने पर अनधिकृत पहुंच से डेटा को सुरक्षित रखने के लिए मोबाइल डिवाइस अक्सर विशिष्ट सुरक्षा प्रोटोकॉल के अधीन होते हैं<ref>http://www.gordon.army.mil/nec/documents/BBP%20Data%20at%20Rest.pdf {{Bare URL PDF|date=March 2022}}</ref> और यह मान्यता बढ़ती जा रही है कि डेटाबेस प्रबंधन प्रणाली और फ़ाइल सर्वर को भी जोखिम में माना जाना चाहिए;<ref>{{cite web|url=http://www.gartner.com/research/spotlight/asset_63248_895.jsp |archive-url=https://web.archive.org/web/20040502025744/http://www3.gartner.com/research/spotlight/asset_63248_895.jsp |url-status=dead |archive-date=May 2, 2004 |title=आईटी रिसर्च, मैजिक क्वाड्रंट, हाइप साइकिल|publisher=Gartner |date= |accessdate=2012-12-26}}</ref> भंडारण में जितना लंबा डेटा अप्रयुक्त छोड़ दिया जाता है, उतनी ही अधिक संभावना है कि इसे नेटवर्क के बाहर अनधिकृत व्यक्तियों द्वारा पुनर्प्राप्त किया जा सकता है।
इसकी प्रकृति के कारण शेष डेटा व्यवसायों, सरकारी संस्थाओ और अन्य संस्थानों के लिए बढ़ती चिंता का विषय बनता जा रहा है।<ref name="techtarget1" /> खो जाने या चोरी हो जाने पर डेटा को अनधिकृत पहुंच से बचाने के लिए मोबाइल उपकरण अधिकांशतः विशिष्ट सुरक्षा प्रोटोकॉल के अधीन होते है<ref>http://www.gordon.army.mil/nec/documents/BBP%20Data%20at%20Rest.pdf {{Bare URL PDF|date=March 2022}}</ref> और यह मान्यता बढ़ती जा रही है कि डेटाबेस प्रबंधन प्रणाली और फाइल सर्वर को भी आशंका के रूप में माना जाना चाहिए,<ref>{{cite web|url=http://www.gartner.com/research/spotlight/asset_63248_895.jsp |archive-url=https://web.archive.org/web/20040502025744/http://www3.gartner.com/research/spotlight/asset_63248_895.jsp |url-status=dead |archive-date=May 2, 2004 |title=आईटी रिसर्च, मैजिक क्वाड्रंट, हाइप साइकिल|publisher=Gartner |date= |accessdate=2012-12-26}}</ref> नेटवर्क के बाहर अनधिकृत व्यक्तियों द्वारा इसे पुनर्प्राप्त किए जाने की संभावना अधिक होती है।


=== एन्क्रिप्शन ===
=== एन्क्रिप्शन ===
[[डेटा एन्क्रिप्शन]], जो डेटा की अनधिकृत पहुंच या चोरी की स्थिति में डेटा दृश्यता को रोकता है, आमतौर पर गति में डेटा की सुरक्षा के लिए उपयोग किया जाता है और आराम से डेटा की सुरक्षा के लिए तेजी से प्रचारित किया जाता है।<ref>{{cite web|last=Inmon |first=Bill |url=http://www.information-management.com/issues/20050801/1033567-1.html |title=आराम पर एन्क्रिप्शन - सूचना प्रबंधन पत्रिका लेख|publisher=Information-management.com |date= August 2005|accessdate=2012-12-26}}</ref>
[[डेटा एन्क्रिप्शन]] वह होता है जो अनधिकृत पहुंच या चोरी की स्थिति में डेटा की दृश्यता को रोकता है, सामान्यतः गतिमान डेटा की सुरक्षा के लिए उपयोग किया जाता है और डेटा स्थिरता की सुरक्षा के लिए तेजी से प्रचारित किया जाता है।<ref>{{cite web|last=Inmon |first=Bill |url=http://www.information-management.com/issues/20050801/1033567-1.html |title=आराम पर एन्क्रिप्शन - सूचना प्रबंधन पत्रिका लेख|publisher=Information-management.com |date= August 2005|accessdate=2012-12-26}}</ref>
शेष डेटा के एन्क्रिप्शन में केवल उन्नत एन्क्रिप्शन मानक या RSA (एल्गोरिदम) जैसी मजबूत एन्क्रिप्शन विधियाँ शामिल होनी चाहिए। जब उपयोगकर्ता नाम और पासवर्ड जैसे पहुँच नियंत्रण विफल हो जाते हैं तो एन्क्रिप्ट किए गए डेटा को एन्क्रिप्टेड ही रहना चाहिए। कई स्तरों पर एन्क्रिप्शन बढ़ाने की अनुशंसा की जाती है। [[क्रिप्टोग्राफी]] को डेटाबेस हाउसिंग डेटा और भौतिक भंडारण पर लागू किया जा सकता है जहां डेटाबेस संग्रहीत हैं। डेटा एन्क्रिप्शन कुंजियों को नियमित आधार पर अद्यतन किया जाना चाहिए। एन्क्रिप्शन कुंजियों को डेटा से अलग संग्रहित किया जाना चाहिए। एन्क्रिप्शन डेटा या हार्डवेयर जीवनचक्र के अंत में [[ क्रिप्टो कतरन ]] को भी सक्षम बनाता है। संवेदनशील डेटा का आवधिक ऑडिटिंग नीति का हिस्सा होना चाहिए और निर्धारित घटनाओं पर होना चाहिए। अंत में, संवेदनशील डेटा की न्यूनतम संभव मात्रा को ही संग्रहित करें।<ref>{{cite web|url=https://www.owasp.org/index.php/Cryptographic_Storage_Cheat_Sheet |title=क्रिप्टोग्राफिक स्टोरेज चीट शीट|publisher=OWASP |date= |accessdate=2012-12-26}}</ref>
 


शेष डेटा के एन्क्रिप्शन में केवल स्थायी एन्क्रिप्शन विधियाँ जैसे AES या RSA सम्मलित होती है। जब उपयोगकर्ता नाम और पासवर्ड जैसे पहुँच नियंत्रण विफल हो जाते है तो एन्क्रिप्ट किए गए डेटा को एन्क्रिप्टेड ही रहने देना चाहिए। कई स्तरों पर एन्क्रिप्शन बढ़ाने की अनुशंसा की जाती है। [[क्रिप्टोग्राफी|कूटलेखन]] को डेटाबेस हाउसिंग डेटा और भौतिक स्टोरेज पर लागू किया जाता है जहा डेटाबेस संग्रहीत होते है। डेटा एन्क्रिप्शन कुंजियों का नियमित आधार पर अद्यतन किया जाता है। एन्क्रिप्शन कुंजियों को डेटा से अलग संग्रहित किया जाता है। एन्क्रिप्शन डेटा के अंत में [[ क्रिप्टो कतरन |कूटलेखन]] को भी सक्षम बनाता है। संवेदनशील डेटा आवधिक अंकेक्षण नीति का हिस्सा होता है। अंत में, संवेदनशील डेटा की न्यूनतम संभव मात्रा को ही संग्रहित करता है।<ref>{{cite web|url=https://www.owasp.org/index.php/Cryptographic_Storage_Cheat_Sheet |title=क्रिप्टोग्राफिक स्टोरेज चीट शीट|publisher=OWASP |date= |accessdate=2012-12-26}}</ref>
=== टोकनकरण ===
=== टोकनकरण ===
[[टोकनाइजेशन (डेटा सुरक्षा)]] डेटा की सुरक्षा के लिए एक गैर-गणितीय दृष्टिकोण है जो संवेदनशील डेटा को गैर-संवेदनशील विकल्पों के साथ बदल देता है, जिसे टोकन के रूप में संदर्भित किया जाता है, जिसका कोई बाहरी या शोषक अर्थ या मूल्य नहीं है। यह प्रक्रिया डेटा के प्रकार या लंबाई में परिवर्तन नहीं करती है, जिसका अर्थ है कि इसे लीगेसी सिस्टम जैसे डेटाबेस द्वारा संसाधित किया जा सकता है जो डेटा की लंबाई और प्रकार के प्रति संवेदनशील हो सकते हैं।
[[टोकनाइजेशन (डेटा सुरक्षा)|टोकनकरण]] डेटा की सुरक्षा के लिए एक गैर-गणितीय दृष्टिकोण होता है जो संवेदनशील डेटा को गैर-संवेदनशील विकल्प के साथ बदल देता है, जिसे टोकन के रूप में संदर्भित किया जाता है, जिसका कोई बाहरी या शोषक अर्थ या मूल्य नही होता है। यह प्रक्रिया डेटा के प्रकार या लंबाई में परिवर्तन नही करता है, जिसका अर्थ है कि इसे प्रणाली डेटाबेस द्वारा संसाधित किया जाता है जो डेटा की लंबाई और प्रकार के प्रति संवेदनशील होता है।


पारंपरिक रूप से एन्क्रिप्टेड डेटा की तुलना में टोकन को संसाधित करने के लिए काफी कम कम्प्यूटेशनल संसाधनों और डेटाबेस में कम संग्रहण स्थान की आवश्यकता होती है। यह प्रसंस्करण और विश्लेषण के लिए विशिष्ट डेटा को पूरी तरह या आंशिक रूप से दृश्यमान रखते हुए प्राप्त किया जाता है जबकि संवेदनशील जानकारी को छिपा कर रखा जाता है। कम प्रसंस्करण और भंडारण आवश्यकताओं ने टोकेनाइजेशन को सिस्टम में आराम से डेटा सुरक्षित करने का एक आदर्श तरीका बना दिया है जो बड़ी मात्रा में डेटा का प्रबंधन करता है।
पारंपरिक रूप से एन्क्रिप्टेड डेटा की तुलना में टोकन को संसाधित करने के लिए कम कम्प्यूटेशनल संसाधनों और डेटाबेस में कम संग्रहण स्थान की आवश्यकता होती है। यह प्रसंस्करण और विश्लेषण के लिए विशिष्ट डेटा को पूरी तरह या आंशिक रूप से दृश्यमान रखते हुए प्राप्त किया जाता है जबकि संवेदनशील जानकारी को छिपा कर रखा जाता है। कम प्रसंस्करण और स्टोरेज आवश्यकताओं ने टोकनकरण को प्रणाली में डेटा स्थिरता सुरक्षित करने का एक आदर्श विधि बना दिया है जो बड़ी मात्रा में डेटा का प्रबंधन करता है।


=== फेडरेशन ===
=== संघ ===
डेटा पर अवांछित पहुंच को रोकने का एक और तरीका डेटा फ़ेडरेशन का उपयोग है<ref>{{cite web|url=http://www.ibm.com/developerworks/webservices/library/ws-soa-infoserv1 |title=Information service patterns, Part 1: Data federation pattern |publisher=Ibm.com |date= |accessdate=2012-12-26}}</ref> खासकर जब डेटा विश्व स्तर पर वितरित किया जाता है (उदाहरण के लिए अपतटीय अभिलेखागार में)। इसका एक उदाहरण एक यूरोपीय संगठन होगा जो अपने संग्रहीत डेटा को यूएस में ऑफ-साइट संग्रहीत करता है। यूएसए पैट्रियट अधिनियम की शर्तों के तहत<ref>{{cite web |url=http://www.fincen.gov/statutes_regs/patriot/index.html |title=यूएसए पैट्रियट एक्ट|publisher=Fincen.gov |date=2002-01-01 |accessdate=2012-12-26 |url-status=dead |archiveurl=https://web.archive.org/web/20121228161833/http://www.fincen.gov/statutes_regs/patriot/index.html |archivedate=2012-12-28 }}</ref> अमेरिकी अधिकारी अपनी सीमाओं के भीतर भौतिक रूप से संग्रहीत सभी डेटा तक पहुंच की मांग कर सकते हैं, भले ही इसमें उन यूरोपीय नागरिकों की व्यक्तिगत जानकारी शामिल हो, जिनका अमेरिका से कोई संबंध नहीं है। इसे रोकने के लिए अकेले डेटा एन्क्रिप्शन का उपयोग नहीं किया जा सकता है क्योंकि अधिकारियों के पास डिक्रिप्टेड जानकारी मांगने का अधिकार है। एक डेटा संघ नीति जो अपने मूल देश के भीतर बिना किसी विदेशी कनेक्शन के व्यक्तिगत नागरिक जानकारी को बरकरार रखती है (ऐसी जानकारी से अलग जो या तो व्यक्तिगत नहीं है या अपतटीय अधिकारियों के लिए प्रासंगिक है) इस चिंता को दूर करने का एक विकल्प है। हालाँकि, CLOUD अधिनियम में कानून का उपयोग करके विदेशों में संग्रहीत डेटा तक पहुँचा जा सकता है।
डेटा पर अवांछित पहुंच को रोकने की विधि मे डेटा संघ का उपयोग होता है<ref>{{cite web|url=http://www.ibm.com/developerworks/webservices/library/ws-soa-infoserv1 |title=Information service patterns, Part 1: Data federation pattern |publisher=Ibm.com |date= |accessdate=2012-12-26}}</ref> विशेष रूप से जब डेटा विश्व स्तर पर वितरित किया जाता है। इसका एक उदाहरण एक यूरोपीय संगठन होता है जो अपने संग्रहीत डेटा को यूएस में संग्रहीत करता है। यूएस अधिनियम<ref>{{cite web |url=http://www.fincen.gov/statutes_regs/patriot/index.html |title=यूएसए पैट्रियट एक्ट|publisher=Fincen.gov |date=2002-01-01 |accessdate=2012-12-26 |url-status=dead |archiveurl=https://web.archive.org/web/20121228161833/http://www.fincen.gov/statutes_regs/patriot/index.html |archivedate=2012-12-28 }}</ref> की स्थितियों के अनुसार, अमेरिकी अधिकारी अपनी सीमाओं के भीतर भौतिक रूप से संग्रहीत सभी डेटा तक पहुंच की मांग करते है, यदि इसमें उन यूरोपीय नागरिकों की व्यक्तिगत जानकारी सम्मलित होती है, जिनका अमेरिका से कोई संबंध नही होता है। इसे रोकने के लिए अकेले डेटा एन्क्रिप्शन का उपयोग नही किया जाता है क्योंकि अधिकारियों के पास डिक्रिप्टेड जानकारी मांगने का अधिकार होता है। एक डेटा संघ नीति जो अपने मूल देश के भीतर बिना किसी विदेशी संपर्क के व्यक्तिगत नागरिक जानकारी को निरंतर रखता है, यस इस चिंता को दूर करने का एक विकल्प होता है। चूँकि, क्लाउड अधिनियम में कानून का उपयोग करके विदेशों में संग्रहीत डेटा तक पहुँचा जा सकता है।


==संदर्भ==
==संदर्भ==
{{reflist|30em}}
{{reflist|30em}}
[[Category: कंप्यूटर डेटा]] [[Category: क्रिप्टोग्राफी]]


[[Category: Machine Translated Page]]
[[Category:All articles with bare URLs for citations]]
[[Category:Articles with PDF format bare URLs for citations]]
[[Category:Articles with bare URLs for citations from March 2022]]
[[Category:Articles with invalid date parameter in template]]
[[Category:CS1 English-language sources (en)]]
[[Category:Created On 25/04/2023]]
[[Category:Created On 25/04/2023]]
[[Category:Machine Translated Page]]
[[Category:Pages with reference errors]]
[[Category:Pages with script errors]]
[[Category:Short description with empty Wikidata description]]
[[Category:Template documentation pages|Short description/doc]]
[[Category:Templates Vigyan Ready]]

Latest revision as of 16:25, 16 May 2023

डेटा स्थिरता वह डेटा होता है जो भौतिक रूप से किसी भी डिजिटल रूप (जैसे घन संग्रहण, फाइल होस्टिंग सेवाए, डेटाबेस, डेटा वेयरहाउस, स्प्रेडशीट, क्लाउड बैकअप, मोबाइल उपकरण आदि) में कंप्यूटर डेटा स्टोरेज पर भौतिक रूप से रखा जाता है। शेष डेटा में संरचित और असंरचित डेटा दोनों सम्मलित होते है।[1] इस प्रकार का डेटा हैकर्स के खतरों और डेटा स्टोरेज मीडिया की भौतिक चोरी या डिजिटल रूप से डेटा तक पहुंच प्राप्त करने के लिए अन्य दुर्भावनापूर्ण खतरों के अधीन होते है। इस डेटा को एक्सेस, संशोधित या चोरी होने से रोकने के लिए, संगठन अधिकांशतः सुरक्षा उपायों जैसे पासवर्ड सुरक्षा, डेटा एन्क्रिप्शन या दोनों के संयोजन को नियोजित करता है। इस प्रकार के डेटा के लिए उपयोग किए जाने वाले सुरक्षा विकल्पों को डेटा स्थिरता सुरक्षा (डीएआरपी) कहा जाता है।[2]

चित्र 1: डेटा की 3 अवस्थाएँ।

डेटा स्थिरता डेटा उपयोग और डेटा पारगमन के पूरक के रूप में किया जाता है जो एक साथ डिजिटल डेटा की तीन अवस्थाओं को परिभाषित करता है (चित्र 1 देखे)।[3]

वैकल्पिक परिभाषा

डेटा उपयोग और डेटा स्थिरता के बीच अंतर के बारे में कुछ असहमति होती है। डेटा स्थिरता सामान्यतः स्टोरेज में संग्रहीत डेटा को संदर्भित करता है, जबकि डेटा उपयोग सामान्यतः कंप्यूटर सेंट्रल प्रोसेसिंग यूनिट (सीपीयू) या रैंडम एक्सेस मेमोरी (रैम) द्वारा संसाधित किए जा रहे डेटा को संदर्भित करता है। परिभाषाओं में सम्मलित है:

"...all data in computer storage while excluding data that is traversing a network or temporarily residing in computer memory to be read or updated."[4]

Figure 2: Data at Rest vs Data in Use.

"...कंप्यूटर स्टोरेज में सभी डेटा को छोड़कर जो एक नेटवर्क को पार करता है या अस्थायी रूप से पढ़ने या अद्यतन करने के लिए कंप्यूटर मेमोरी में रहता है।"[5]

"... स्टोरेज में सभी डेटा को सम्मलित नहीं करता है जो अधिकांशतः नेटवर्क को पार करता है या जो अस्थायी मेमोरी में रहता है। शेष डेटा में संग्रहीत डेटा सम्मलित होते है, लेकिन यह सीमित नहीं होते है, डेटा जिसे एक्सेस नहीं किया जाता है या बार-बार बदला जाता है, संग्रहीत फाइले ड्राइव, यूएसबी थंब ड्राइव, बैकअप और डिस्क पर संग्रहीत फाइले, और स्टोरेज छेत्र नेटवर्क (एसएएन) पर संग्रहीत फाइले भी सम्मलित होती है।"[6]

चित्रा 2: डेटा उपयोग बनाम डेटा स्थिरता।

डेटाबेस में होने या किसी एप्लिकेशन द्वारा हेरफेर किए जाने के संदर्भ में डेटा उपयोग को "सक्रिय डेटा" के रूप में भी लिया जाता है। उदाहरण के लिए, क्लाउड के लिए कुछ उपक्रम एन्क्रिप्शन गेटवे समाधान शेष डेटा, डेटा पारगमन और डेटा उपयोग को एन्क्रिप्ट करने का प्रमाण देते है।

चूंकि यह सामान्यतः स्वीकार किया जाता है कि संग्रह डेटा, इसके स्टोरेज माध्यम की परवाह किए बिना, परिवर्तन के अधीन सक्रिय डेटा का उपयोग होता है। "निष्क्रिय डेटा" को ऐसे डेटा के रूप में लिया जाता है जो कभी-कभी बदल सकता है। "निरंतर" और "अधिकांशतः" जैसे शब्दों का त्रुटिहीन प्रकृति का अर्थ होता है कि कुछ संग्रहीत डेटा स्थिरता या डेटा उपयोग के रूप में व्यापक रूप से परिभाषित नहीं किया जाता है। इन परिभाषाओं से यह पता चलता है कि स्थिर डेटा उपयोग का सुपरसेट होता है, चूँकि, डेटा उपयोग में, बार-बार परिवर्तन के अधीन, शेष डेटा से अलग प्रसंस्करण आवश्यकताएं होती है, चाहे वह पूरी तरह से स्थिर होती है या कभी-कभी परिवर्तन के अधीन होती है।

उप-श्रेणियों "स्थैतिक" और "अस्थिर" में डेटा स्थिरता का विभाजन इस अंतर को संबोधित करता है (चित्र 2 देखे)।







डेटा स्थिरता के बारे में चिंता

इसकी प्रकृति के कारण शेष डेटा व्यवसायों, सरकारी संस्थाओ और अन्य संस्थानों के लिए बढ़ती चिंता का विषय बनता जा रहा है।[4] खो जाने या चोरी हो जाने पर डेटा को अनधिकृत पहुंच से बचाने के लिए मोबाइल उपकरण अधिकांशतः विशिष्ट सुरक्षा प्रोटोकॉल के अधीन होते है[7] और यह मान्यता बढ़ती जा रही है कि डेटाबेस प्रबंधन प्रणाली और फाइल सर्वर को भी आशंका के रूप में माना जाना चाहिए,[8] नेटवर्क के बाहर अनधिकृत व्यक्तियों द्वारा इसे पुनर्प्राप्त किए जाने की संभावना अधिक होती है।

एन्क्रिप्शन

डेटा एन्क्रिप्शन वह होता है जो अनधिकृत पहुंच या चोरी की स्थिति में डेटा की दृश्यता को रोकता है, सामान्यतः गतिमान डेटा की सुरक्षा के लिए उपयोग किया जाता है और डेटा स्थिरता की सुरक्षा के लिए तेजी से प्रचारित किया जाता है।[9]

शेष डेटा के एन्क्रिप्शन में केवल स्थायी एन्क्रिप्शन विधियाँ जैसे AES या RSA सम्मलित होती है। जब उपयोगकर्ता नाम और पासवर्ड जैसे पहुँच नियंत्रण विफल हो जाते है तो एन्क्रिप्ट किए गए डेटा को एन्क्रिप्टेड ही रहने देना चाहिए। कई स्तरों पर एन्क्रिप्शन बढ़ाने की अनुशंसा की जाती है। कूटलेखन को डेटाबेस हाउसिंग डेटा और भौतिक स्टोरेज पर लागू किया जाता है जहा डेटाबेस संग्रहीत होते है। डेटा एन्क्रिप्शन कुंजियों का नियमित आधार पर अद्यतन किया जाता है। एन्क्रिप्शन कुंजियों को डेटा से अलग संग्रहित किया जाता है। एन्क्रिप्शन डेटा के अंत में कूटलेखन को भी सक्षम बनाता है। संवेदनशील डेटा आवधिक अंकेक्षण नीति का हिस्सा होता है। अंत में, संवेदनशील डेटा की न्यूनतम संभव मात्रा को ही संग्रहित करता है।[10]

टोकनकरण

टोकनकरण डेटा की सुरक्षा के लिए एक गैर-गणितीय दृष्टिकोण होता है जो संवेदनशील डेटा को गैर-संवेदनशील विकल्प के साथ बदल देता है, जिसे टोकन के रूप में संदर्भित किया जाता है, जिसका कोई बाहरी या शोषक अर्थ या मूल्य नही होता है। यह प्रक्रिया डेटा के प्रकार या लंबाई में परिवर्तन नही करता है, जिसका अर्थ है कि इसे प्रणाली डेटाबेस द्वारा संसाधित किया जाता है जो डेटा की लंबाई और प्रकार के प्रति संवेदनशील होता है।

पारंपरिक रूप से एन्क्रिप्टेड डेटा की तुलना में टोकन को संसाधित करने के लिए कम कम्प्यूटेशनल संसाधनों और डेटाबेस में कम संग्रहण स्थान की आवश्यकता होती है। यह प्रसंस्करण और विश्लेषण के लिए विशिष्ट डेटा को पूरी तरह या आंशिक रूप से दृश्यमान रखते हुए प्राप्त किया जाता है जबकि संवेदनशील जानकारी को छिपा कर रखा जाता है। कम प्रसंस्करण और स्टोरेज आवश्यकताओं ने टोकनकरण को प्रणाली में डेटा स्थिरता सुरक्षित करने का एक आदर्श विधि बना दिया है जो बड़ी मात्रा में डेटा का प्रबंधन करता है।

संघ

डेटा पर अवांछित पहुंच को रोकने की विधि मे डेटा संघ का उपयोग होता है[11] विशेष रूप से जब डेटा विश्व स्तर पर वितरित किया जाता है। इसका एक उदाहरण एक यूरोपीय संगठन होता है जो अपने संग्रहीत डेटा को यूएस में संग्रहीत करता है। यूएस अधिनियम[12] की स्थितियों के अनुसार, अमेरिकी अधिकारी अपनी सीमाओं के भीतर भौतिक रूप से संग्रहीत सभी डेटा तक पहुंच की मांग करते है, यदि इसमें उन यूरोपीय नागरिकों की व्यक्तिगत जानकारी सम्मलित होती है, जिनका अमेरिका से कोई संबंध नही होता है। इसे रोकने के लिए अकेले डेटा एन्क्रिप्शन का उपयोग नही किया जाता है क्योंकि अधिकारियों के पास डिक्रिप्टेड जानकारी मांगने का अधिकार होता है। एक डेटा संघ नीति जो अपने मूल देश के भीतर बिना किसी विदेशी संपर्क के व्यक्तिगत नागरिक जानकारी को निरंतर रखता है, यस इस चिंता को दूर करने का एक विकल्प होता है। चूँकि, क्लाउड अधिनियम में कानून का उपयोग करके विदेशों में संग्रहीत डेटा तक पहुँचा जा सकता है।

संदर्भ

  1. Pickell, Devin. "Structured vs Unstructured Data – What's the Difference?". learn.g2.com (in English). Retrieved 2020-11-17.
  2. "Webopedia:Data at Rest". 8 June 2007.
  3. "Data Loss Prevention | Norton Internet Security". Nortoninternetsecurity.cc. 2011-03-12. Retrieved 2012-12-26.
  4. 4.0 4.1 "What is data at rest? - Definition from WhatIs.com". Searchstorage.techtarget.com. 2012-12-22. Retrieved 2012-12-26.
  5. "What is data at rest? - A Word Definition From the Webopedia Computer Dictionary". Webopedia.com. 8 June 2007. Retrieved 2012-12-26.
  6. "CipherCloud Brings Encryption to Microsoft Office 365". Retrieved 2013-11-01.
  7. http://www.gordon.army.mil/nec/documents/BBP%20Data%20at%20Rest.pdf[bare URL PDF]
  8. "आईटी रिसर्च, मैजिक क्वाड्रंट, हाइप साइकिल". Gartner. Archived from the original on May 2, 2004. Retrieved 2012-12-26.
  9. Inmon, Bill (August 2005). "आराम पर एन्क्रिप्शन - सूचना प्रबंधन पत्रिका लेख". Information-management.com. Retrieved 2012-12-26.
  10. "क्रिप्टोग्राफिक स्टोरेज चीट शीट". OWASP. Retrieved 2012-12-26.
  11. "Information service patterns, Part 1: Data federation pattern". Ibm.com. Retrieved 2012-12-26.
  12. "यूएसए पैट्रियट एक्ट". Fincen.gov. 2002-01-01. Archived from the original on 2012-12-28. Retrieved 2012-12-26.