डेटा चोरी: Difference between revisions
No edit summary |
|||
Line 1: | Line 1: | ||
'''डेटा चोरी''' एक बढ़ती हुई घटना है जो मुख्य रूप से [[सिस्टम प्रशासक]]ों और कार्यालय के कर्मचारियों जैसे [[डेटाबेस सर्वर]], [[डेस्कटॉप कंप्यूटर]] और डिजिटल सूचनाओं को संग्रहीत करने में सक्षम हस्त (हैंड-हेल्ड) उपकरणों की बढ़ती सूची, जैसे [[ उ स बी फ्लैश ड्राइव | यूऍसबी फ्लैश ड्राइव]], [[आइपॉड]] और यहां तक कि डिजिटल कैमरा तक पहुंच के कारण होती है।<ref>{{Cite web |last=Ian |date=2021-11-06 |title=डेटा चोरी जिसके बारे में आपने कभी नहीं सुना होगा|url=https://www.steadfastsolutions.com.au/insights/the-data-theft-you-never-hear-about/ |access-date=2022-07-11 |website=Steadfast Solutions |language=en-US}}</ref> चूंकि कर्मचारी अधिकांशतः उस कंपनी के लिए संपर्क, गोपनीयता और प्रतिलिप्यधिकार ([[कॉपीराइट|कॉपीराइट)]] जानकारी विकसित करने में काफी समय व्यतीत करते हैं, जिसके लिए वे काम करते हैं, वे महसूस कर सकते हैं कि उनके पास जानकारी का कुछ अधिकार है और जब वे कंपनी छोड़ते हैं तो इसकी प्रतिलिपि बनाने और/या इसे हटाने के इच्छुक होते हैं। कंपनी, या इसका दुरुपयोग तब भी करते हैं जब वे रोजगार में होते हैं। सूचनाओं को बेचा और खरीदा जा सकता है और फिर अपराधियों और आपराधिक संगठनों द्वारा उपयोग किया जा सकता है।<ref>{{cite journal|last1=Xing|first1=Liudong|last2=Levitin|first2=Gregory|title=स्वतंत्र सर्वर सुरक्षा के साथ क्लाउड सिस्टम में डेटा विभाजन द्वारा चोरी और भ्रष्टाचार के खतरों को संतुलित करना|journal=Reliability Engineering & System Safety|date=November 2017|volume=167|pages=248–254|doi=10.1016/j.ress.2017.06.006}}</ref> वैकल्पिक रूप से, कर्मचारी नियोक्ता द्वारा अवचार को उजागर करने के उद्देश्य से जानकारी के लिए सुविचारित विश्वसनीय पहुंच का दुरुपयोग करना चुन सकता है। समाज के नजरिए से [[मुखबिर]] के इस तरह के कृत्य को सकारात्मक देखा जा सकता है<ref>{{cite web|url= https://www.schneier.com/blog/archives/2013/06/government_secr.html |title= सरकारी रहस्य और मुखबिरों की आवश्यकता|work= Schneier on Security |first= Bruce |last= Schneier |author-link= Bruce Schneier |date= 10 June 2013 |access-date= 15 February 2015}}</ref> और कुछ न्यायालयों में कुछ स्थितियों में कानून द्वारा संरक्षित है, जैसे संयुक्त राज्य अमेरिका में व्हिसलब्लोअर सुरक्षा है। | '''डेटा चोरी''' एक बढ़ती हुई घटना है जो मुख्य रूप से [[सिस्टम प्रशासक]]ों और कार्यालय के कर्मचारियों जैसे [[डेटाबेस सर्वर]], [[डेस्कटॉप कंप्यूटर]] और डिजिटल सूचनाओं को संग्रहीत करने में सक्षम हस्त (हैंड-हेल्ड) उपकरणों की बढ़ती सूची, जैसे [[ उ स बी फ्लैश ड्राइव | यूऍसबी फ्लैश ड्राइव]], [[आइपॉड]] और यहां तक कि डिजिटल कैमरा तक पहुंच के कारण होती है।<ref>{{Cite web |last=Ian |date=2021-11-06 |title=डेटा चोरी जिसके बारे में आपने कभी नहीं सुना होगा|url=https://www.steadfastsolutions.com.au/insights/the-data-theft-you-never-hear-about/ |access-date=2022-07-11 |website=Steadfast Solutions |language=en-US}}</ref> चूंकि कर्मचारी अधिकांशतः उस कंपनी के लिए संपर्क, गोपनीयता और प्रतिलिप्यधिकार ([[कॉपीराइट|कॉपीराइट)]] जानकारी विकसित करने में काफी समय व्यतीत करते हैं, जिसके लिए वे काम करते हैं, वे महसूस कर सकते हैं कि उनके पास जानकारी का कुछ अधिकार है और जब वे कंपनी छोड़ते हैं तो इसकी प्रतिलिपि बनाने और/या इसे हटाने के इच्छुक होते हैं। कंपनी, या इसका दुरुपयोग तब भी करते हैं जब वे रोजगार में होते हैं। सूचनाओं को बेचा और खरीदा जा सकता है और फिर अपराधियों और आपराधिक संगठनों द्वारा उपयोग किया जा सकता है।<ref>{{cite journal|last1=Xing|first1=Liudong|last2=Levitin|first2=Gregory|title=स्वतंत्र सर्वर सुरक्षा के साथ क्लाउड सिस्टम में डेटा विभाजन द्वारा चोरी और भ्रष्टाचार के खतरों को संतुलित करना|journal=Reliability Engineering & System Safety|date=November 2017|volume=167|pages=248–254|doi=10.1016/j.ress.2017.06.006}}</ref> वैकल्पिक रूप से, कर्मचारी नियोक्ता द्वारा अवचार को उजागर करने के उद्देश्य से जानकारी के लिए सुविचारित विश्वसनीय पहुंच का दुरुपयोग करना चुन सकता है। समाज के नजरिए से [[मुखबिर]] के इस तरह के कृत्य को सकारात्मक देखा जा सकता है<ref>{{cite web|url= https://www.schneier.com/blog/archives/2013/06/government_secr.html |title= सरकारी रहस्य और मुखबिरों की आवश्यकता|work= Schneier on Security |first= Bruce |last= Schneier |author-link= Bruce Schneier |date= 10 June 2013 |access-date= 15 February 2015}}</ref> और कुछ न्यायालयों में कुछ स्थितियों में कानून द्वारा संरक्षित है, जैसे संयुक्त राज्य अमेरिका में व्हिसलब्लोअर सुरक्षा है। | ||
सामान्य परिदृश्य वह है जहां एक बिक्री व्यक्ति अपने अगले कार्य में उपयोग के लिए संपर्क [[डेटाबेस]] की प्रति बनाता है। सामान्यतः | सामान्य परिदृश्य वह है जहां एक बिक्री व्यक्ति अपने अगले कार्य में उपयोग के लिए संपर्क [[डेटाबेस]] की प्रति बनाता है। सामान्यतः यह उनके रोजगार की शर्तों का स्पष्ट उल्लंघन है। | ||
डेटा चोरी के उल्लेखनीय कृत्यों में लीकर [[चेल्सी मैनिंग]] और स्व-घोषित व्हिसलब्लोअर [[एड्वर्ड स्नोडेन]] और हर्वे फाल्सियानी सम्मिलित हैं। | डेटा चोरी के उल्लेखनीय कृत्यों में लीकर [[चेल्सी मैनिंग]] और स्व-घोषित व्हिसलब्लोअर [[एड्वर्ड स्नोडेन]] और हर्वे फाल्सियानी सम्मिलित हैं। | ||
Line 15: | Line 15: | ||
*पोर्टेबल यूएसबी स्टोरेज उपकरण की भंडारण क्षमता में वृद्धि हुई है। | *पोर्टेबल यूएसबी स्टोरेज उपकरण की भंडारण क्षमता में वृद्धि हुई है। | ||
*उच्च-क्षमता वाले पोर्टेबल यूएसबी संग्रहण उपकरणों की लागत में कमी आई है। | *उच्च-क्षमता वाले पोर्टेबल यूएसबी संग्रहण उपकरणों की लागत में कमी आई है। | ||
*नेटवर्क अधिक फैले हुए हैं, दूरस्थ नेटवर्क पहुंच बिंदुओं की संख्या में वृद्धि हुई है और नेटवर्क कनेक्शन के तरीकों का विस्तार हुआ है, नेटवर्क | *नेटवर्क अधिक फैले हुए हैं, दूरस्थ नेटवर्क पहुंच बिंदुओं की संख्या में वृद्धि हुई है और नेटवर्क कनेक्शन के तरीकों का विस्तार हुआ है, नेटवर्क अंत:स्यंदन के लिए संचालन की संख्या में वृद्धि हुई है। | ||
=== डेटा लीक === | === डेटा लीक === | ||
Line 30: | Line 30: | ||
==संदर्भ== | ==संदर्भ== | ||
<references/> | <references/> | ||
== बाहरी संबंध == | == बाहरी संबंध == | ||
*[http://www.darkreading.com/document.asp?doc_id=122252&f_src=darkreading_informationweek USBs' Giant Sucking Sound]{{Dead link|date=October 2022 |bot=InternetArchiveBot |fix-attempted=yes }} | *[http://www.darkreading.com/document.asp?doc_id=122252&f_src=darkreading_informationweek USBs' Giant Sucking Sound]{{Dead link|date=October 2022 |bot=InternetArchiveBot |fix-attempted=yes }} |
Revision as of 15:13, 1 May 2023
डेटा चोरी एक बढ़ती हुई घटना है जो मुख्य रूप से सिस्टम प्रशासकों और कार्यालय के कर्मचारियों जैसे डेटाबेस सर्वर, डेस्कटॉप कंप्यूटर और डिजिटल सूचनाओं को संग्रहीत करने में सक्षम हस्त (हैंड-हेल्ड) उपकरणों की बढ़ती सूची, जैसे यूऍसबी फ्लैश ड्राइव, आइपॉड और यहां तक कि डिजिटल कैमरा तक पहुंच के कारण होती है।[1] चूंकि कर्मचारी अधिकांशतः उस कंपनी के लिए संपर्क, गोपनीयता और प्रतिलिप्यधिकार (कॉपीराइट) जानकारी विकसित करने में काफी समय व्यतीत करते हैं, जिसके लिए वे काम करते हैं, वे महसूस कर सकते हैं कि उनके पास जानकारी का कुछ अधिकार है और जब वे कंपनी छोड़ते हैं तो इसकी प्रतिलिपि बनाने और/या इसे हटाने के इच्छुक होते हैं। कंपनी, या इसका दुरुपयोग तब भी करते हैं जब वे रोजगार में होते हैं। सूचनाओं को बेचा और खरीदा जा सकता है और फिर अपराधियों और आपराधिक संगठनों द्वारा उपयोग किया जा सकता है।[2] वैकल्पिक रूप से, कर्मचारी नियोक्ता द्वारा अवचार को उजागर करने के उद्देश्य से जानकारी के लिए सुविचारित विश्वसनीय पहुंच का दुरुपयोग करना चुन सकता है। समाज के नजरिए से मुखबिर के इस तरह के कृत्य को सकारात्मक देखा जा सकता है[3] और कुछ न्यायालयों में कुछ स्थितियों में कानून द्वारा संरक्षित है, जैसे संयुक्त राज्य अमेरिका में व्हिसलब्लोअर सुरक्षा है।
सामान्य परिदृश्य वह है जहां एक बिक्री व्यक्ति अपने अगले कार्य में उपयोग के लिए संपर्क डेटाबेस की प्रति बनाता है। सामान्यतः यह उनके रोजगार की शर्तों का स्पष्ट उल्लंघन है।
डेटा चोरी के उल्लेखनीय कृत्यों में लीकर चेल्सी मैनिंग और स्व-घोषित व्हिसलब्लोअर एड्वर्ड स्नोडेन और हर्वे फाल्सियानी सम्मिलित हैं।
डेटा चोरी के तरीके
थंबसकिंग
पॉडस्लरपिंग के समान, थंबसकिंग, एक पोर्टेबल यूएसबी मास स्टोरेज उपकरण वर्ग का सुविचारित या अनजाने में उपयोग है, जैसे कि यूएसबी फ्लैश ड्राइव (या थंबड्राइव), नेटवर्क समापन बिंदु से गोपनीय डेटा को अवैध रूप से डाउनलोड करने के लिए है।[4]
यूएसबी फ्लैश ड्राइव का उपयोग कथित तौर पर लॉस अलामोस में कक्ष से अमेरिकी परमाणु हथियारों के डिजाइन के बारे में उच्च वर्गीकृत दस्तावेजों को प्राधिकरण के बिना हटाने के लिए किया गया था।[5]
थंबसकिंग के खतरे को कई कारणों से बढ़ाया गया है, जिनमें निम्न सम्मिलित हैं:
- पोर्टेबल यूएसबी स्टोरेज उपकरण की भंडारण क्षमता में वृद्धि हुई है।
- उच्च-क्षमता वाले पोर्टेबल यूएसबी संग्रहण उपकरणों की लागत में कमी आई है।
- नेटवर्क अधिक फैले हुए हैं, दूरस्थ नेटवर्क पहुंच बिंदुओं की संख्या में वृद्धि हुई है और नेटवर्क कनेक्शन के तरीकों का विस्तार हुआ है, नेटवर्क अंत:स्यंदन के लिए संचालन की संख्या में वृद्धि हुई है।
डेटा लीक
डेटा लीक अंतरंगी अटैक का हिस्सा है जो विशिष्ट सर्किट रुख के कारण आकस्मिक या अनजाने में डेटा हानि होती है।[6]
डेटा चोरी की जांच
डेटा चोरी की जांच करने की तकनीकों में स्टोकेस्टिक फोरेंसिक, डिजिटल विरूपण साक्ष्य विश्लेषण (विशेष रूप से यूएसबी फ्लैश ड्राइव आर्टिफैक्ट्स) और अन्य कंप्यूटर फोरेंसिक्स तकनीक सम्मिलित हैं।
यह भी देखें
संदर्भ
- ↑ Ian (2021-11-06). "डेटा चोरी जिसके बारे में आपने कभी नहीं सुना होगा". Steadfast Solutions (in English). Retrieved 2022-07-11.
- ↑ Xing, Liudong; Levitin, Gregory (November 2017). "स्वतंत्र सर्वर सुरक्षा के साथ क्लाउड सिस्टम में डेटा विभाजन द्वारा चोरी और भ्रष्टाचार के खतरों को संतुलित करना". Reliability Engineering & System Safety. 167: 248–254. doi:10.1016/j.ress.2017.06.006.
- ↑ Schneier, Bruce (10 June 2013). "सरकारी रहस्य और मुखबिरों की आवश्यकता". Schneier on Security. Retrieved 15 February 2015.
- ↑ "Do you know who is sucking data from your computer?". Archived from the original on August 19, 2007. Retrieved 15 February 2015.
- ↑ Zagorin, Adam "A breach in nuclear security." Archived 2008-01-31 at the Wayback Machine Time, April 19, 2007. Retrieved April 21, 2007
- ↑ Stolfo, salvatore (2008). इनसाइडर अटैक एंड साइबर सिक्योरिटी बियॉन्ड द हैकर. Boston, MA: Springer US.