डेटा स्थिरता (डेटा एट रेस्ट): Difference between revisions
No edit summary |
|||
Line 1: | Line 1: | ||
सूचना प्रौद्योगिकी में स्थिर डेटा का अर्थ है वह डेटा जो भौतिक रूप से किसी भी डिजिटल रूप (जैसे [[घन संग्रहण]] , [[फ़ाइल होस्टिंग सेवा|फ़ाइल होस्टिंग सेवाए]], [[डेटाबेस]], [[डेटा वेयरहाउस]], [[स्प्रेडशीट]], अभिलेखागार, टेप, ऑफ-साइट या क्लाउड बैकअप, [[मोबाइल डिवाइस]] आदि) में [[कंप्यूटर डेटा भंडारण]] पर भौतिक रूप से रखा जाता है। बाकी के डेटा में संरचित और असंरचित डेटा दोनों सम्मलित है।<ref>{{Cite web|last=Pickell|first=Devin|title=Structured vs Unstructured Data – What's the Difference?|url=https://learn.g2.com/structured-vs-unstructured-data|access-date=2020-11-17|website=learn.g2.com|language=en}}</ref> इस प्रकार का डेटा हैकर्स के खतरों और डेटा स्टोरेज मीडिया की भौतिक चोरी या डिजिटल रूप से डेटा तक पहुंच प्राप्त करने के लिए अन्य दुर्भावनापूर्ण खतरों के अधीन है। इस डेटा को एक्सेस, संशोधित या चोरी होने से रोकने के लिए, संगठन अक्सर सुरक्षा सुरक्षा उपायों जैसे पासवर्ड सुरक्षा, डेटा एन्क्रिप्शन या दोनों के संयोजन को नियोजित करेंगे। इस प्रकार के डेटा के लिए उपयोग किए जाने वाले सुरक्षा विकल्पों को मोटे तौर पर डेटा एट रेस्ट प्रोटेक्शन (डीएआरपी) कहा जाता है।<ref>{{cite web |url=https://www.webopedia.com/TERM/D/data_at_rest_protection.html?title= |title=Webopedia:Data at Rest|date=8 June 2007}}</ref>[[File:3 states of data.jpg|thumb|चित्र 1: डेटा की 3 अवस्थाएँ।]]डेटा आराम का उपयोग उपयोग में डेटा और [[पारगमन में डेटा]] के पूरक के रूप में किया जाता है जो एक साथ डिजिटल डेटा की तीन अवस्थाओं को परिभाषित करते है (चित्र 1 देखें)।<ref>{{cite web|url=http://www.nortoninternetsecurity.cc/2011/03/data-loss-prevention.html |title=Data Loss Prevention | Norton Internet Security |publisher=Nortoninternetsecurity.cc |date=2011-03-12 |accessdate=2012-12-26}}</ref> | |||
सूचना प्रौद्योगिकी में स्थिर डेटा का अर्थ है वह डेटा जो भौतिक रूप से किसी भी डिजिटल रूप (जैसे [[ घन संग्रहण ]], [[फ़ाइल होस्टिंग सेवा]], [[डेटाबेस]], [[डेटा वेयरहाउस]], [[स्प्रेडशीट]], अभिलेखागार, टेप, ऑफ-साइट या क्लाउड बैकअप, [[मोबाइल डिवाइस]] आदि) में [[कंप्यूटर डेटा भंडारण]] पर भौतिक रूप से रखा जाता है। | == वैकल्पिक परिभाषा == | ||
[[File:3 states of data.jpg|thumb|चित्र 1: डेटा की 3 अवस्थाएँ।]]डेटा | उपयोग में डेटा और आराम पर डेटा के बीच अंतर के बारे में कुछ असहमति है। आराम पर डेटा आम तौर पर लगातार भंडारण (डिस्क, टेप) में संग्रहीत डेटा को संदर्भित करता है, जबकि उपयोग में डेटा आमतौर पर कंप्यूटर सेंट्रल प्रोसेसिंग यूनिट ([[ CPU |सीपीयू]]) या रैंडम एक्सेस मेमोरी (रैम) द्वारा संसाधित किए जा रहे डेटा को संदर्भित करता है। परिभाषाओं में सम्मलित है: | ||
"...कंप्यूटर भंडारण में सभी डेटा जबकि डेटा को छोड़कर जो एक नेटवर्क को पार कर रहा है या अस्थायी रूप से पढ़ने या अद्यतन करने के लिए कंप्यूटर मेमोरी में रहता है।"<ref>{{cite web|url=http://www.webopedia.com/TERM/D/data_at_rest.html |title=What is data at rest? - A Word Definition From the Webopedia Computer Dictionary |publisher=Webopedia.com |date= 8 June 2007|accessdate=2012-12-26}}</ref> | |||
"... भंडारण में सभी डेटा लेकिन किसी भी डेटा को सम्मलित नहीं करता है जो अक्सर नेटवर्क को पार करता है या जो अस्थायी मेमोरी में रहता है। शेष डेटा में संग्रहीत डेटा सम्मलित है, लेकिन यह सीमित नहीं है, डेटा जिसे एक्सेस नहीं किया जाता है या बार-बार बदला जाता है, हार्ड पर संग्रहीत फ़ाइलें ड्राइव, यूएसबी थंब ड्राइव, बैकअप टेप और डिस्क पर संग्रहीत फ़ाइलें, और ऑफ-साइट या स्टोरेज एरिया नेटवर्क (SAN) पर संग्रहीत फ़ाइलें भी सम्मलित है।"<ref>{{cite web|url=http://www.securityweek.com/ciphercloud-brings-encryption-microsoft-office-365 |title=CipherCloud Brings Encryption to Microsoft Office 365 |date= |accessdate=2013-11-01}}</ref> | |||
[[File:DAR v DIU.JPG|thumb|चित्रा 2: उपयोग में डेटा बनाम आराम पर डेटा।]] डेटाबेस में होने या किसी एप्लिकेशन द्वारा हेरफेर किए जाने के संदर्भ में उपयोग में डेटा को "सक्रिय डेटा" के रूप में भी लिया गया है। उदाहरण के लिए, क्लाउड के लिए कुछ एंटरप्राइज़ [[उद्यम एन्क्रिप्शन गेटवे|एन्क्रिप्शन गेटवे]] समाधान बाकी डेटा, ट्रांज़िट में डेटा और उपयोग में डेटा को एन्क्रिप्ट करने का दावा करते है। | |||
हालांकि यह आम तौर पर स्वीकार किया जाता है कि संग्रह डेटा (अर्थात जो कभी नहीं बदलता है), इसके भंडारण माध्यम की परवाह किए बिना, स्थिर डेटा है और निरंतर या लगातार परिवर्तन के अधीन सक्रिय डेटा उपयोग में डेटा है। "निष्क्रिय डेटा" को ऐसे डेटा के रूप में लिया जा सकता है जो बदल सकता है, लेकिन कभी-कभी। "निरंतर" और "अक्सर" जैसे शब्दों की सटीक प्रकृति का अर्थ है कि कुछ संग्रहीत डेटा को आराम से या उपयोग में डेटा के रूप में व्यापक रूप से परिभाषित नहीं किया जा सकता है। इन परिभाषाओं को यह मानने के लिए लिया जा सकता है कि डेटा एट रेस्ट उपयोग में डेटा का सुपरसेट है; हालाँकि, उपयोग में आने वाले डेटा में, बार-बार परिवर्तन के अधीन, बाकी डेटा से अलग प्रसंस्करण आवश्यकताएं होती है, चाहे वह पूरी तरह से स्थिर हो या कभी-कभी परिवर्तन के अधीन हो। | |||
हालांकि यह आम तौर पर स्वीकार किया जाता है कि संग्रह डेटा (अर्थात जो कभी नहीं बदलता है), इसके भंडारण माध्यम की परवाह किए बिना, स्थिर डेटा है और निरंतर या लगातार परिवर्तन के अधीन सक्रिय डेटा उपयोग में डेटा है। "निष्क्रिय डेटा" को ऐसे डेटा के रूप में लिया जा सकता है जो बदल सकता है, लेकिन कभी-कभी। "निरंतर" और "अक्सर" जैसे शब्दों की सटीक प्रकृति का अर्थ है कि कुछ संग्रहीत डेटा को आराम से या उपयोग में डेटा के रूप में व्यापक रूप से परिभाषित नहीं किया जा सकता है। इन परिभाषाओं को यह मानने के लिए लिया जा सकता है कि डेटा एट रेस्ट उपयोग में डेटा का सुपरसेट है; हालाँकि, उपयोग में आने वाले डेटा में, बार-बार परिवर्तन के अधीन, बाकी डेटा से अलग प्रसंस्करण आवश्यकताएं होती | |||
उप-श्रेणियों "स्थैतिक" और "अस्थिर" में आराम से डेटा का विभाजन इस अंतर को संबोधित करता है (चित्र 2 देखें)। | |||
[[Category:All articles with bare URLs for citations]] | [[Category:All articles with bare URLs for citations]] | ||
Line 26: | Line 23: | ||
[[Category:Templates Vigyan Ready]] | [[Category:Templates Vigyan Ready]] | ||
== | == डेटा आराम के बारे में चिंता == | ||
इसकी प्रकृति के कारण बाकी | इसकी प्रकृति के कारण डेटा बाकी व्यवसायों, सरकारी एजेंसियों और अन्य संस्थानों के लिए बढ़ती चिंता का विषय है।<ref name="techtarget1" /> खो जाने या चोरी हो जाने पर डेटा को अनधिकृत पहुंच से बचाने के लिए मोबाइल डिवाइस अक्सर विशिष्ट सुरक्षा प्रोटोकॉल के अधीन होते है<ref>http://www.gordon.army.mil/nec/documents/BBP%20Data%20at%20Rest.pdf {{Bare URL PDF|date=March 2022}}</ref> और यह मान्यता बढ़ती जा रही है कि डेटाबेस प्रबंधन प्रणाली और फ़ाइल सर्वर को भी जोखिम के रूप में माना जाना चाहिए,<ref>{{cite web|url=http://www.gartner.com/research/spotlight/asset_63248_895.jsp |archive-url=https://web.archive.org/web/20040502025744/http://www3.gartner.com/research/spotlight/asset_63248_895.jsp |url-status=dead |archive-date=May 2, 2004 |title=आईटी रिसर्च, मैजिक क्वाड्रंट, हाइप साइकिल|publisher=Gartner |date= |accessdate=2012-12-26}}</ref> जितना लंबा होगा डेटा को भंडारण में अप्रयुक्त छोड़ दिया जाता है, नेटवर्क के बाहर अनधिकृत व्यक्तियों द्वारा इसे पुनर्प्राप्त किए जाने की संभावना अधिक होती है। | ||
=== कूटलेखन === | |||
[[डेटा एन्क्रिप्शन]], जो अनधिकृत पहुंच या चोरी की स्थिति में डेटा की दृश्यता को रोकता है, आमतौर पर गतिमान डेटा की सुरक्षा के लिए उपयोग किया जाता है और आराम से डेटा की सुरक्षा के लिए तेजी से प्रचारित किया जाता है।<ref>{{cite web|last=Inmon |first=Bill |url=http://www.information-management.com/issues/20050801/1033567-1.html |title=आराम पर एन्क्रिप्शन - सूचना प्रबंधन पत्रिका लेख|publisher=Information-management.com |date= August 2005|accessdate=2012-12-26}}</ref> | |||
शेष डेटा के एन्क्रिप्शन में केवल मजबूत एन्क्रिप्शन विधियाँ जैसे AES या RSA सम्मलित होनी चाहिए। जब उपयोगकर्ता नाम और पासवर्ड जैसे पहुँच नियंत्रण विफल हो जाते है तो एन्क्रिप्ट किए गए डेटा को एन्क्रिप्टेड ही रहना चाहिए। कई स्तरों पर एन्क्रिप्शन बढ़ाने की अनुशंसा की जाती है। [[क्रिप्टोग्राफी]] को डेटाबेस हाउसिंग डेटा और भौतिक भंडारण पर लागू किया जा सकता है जहां डेटाबेस संग्रहीत है। डेटा एन्क्रिप्शन कुंजियों को नियमित आधार पर अद्यतन किया जाना चाहिए। एन्क्रिप्शन कुंजियों को डेटा से अलग संग्रहित किया जाना चाहिए। एन्क्रिप्शन डेटा या हार्डवेयर जीवनचक्र के अंत में [[ क्रिप्टो कतरन |क्रिप्टो कतरन]] को भी सक्षम बनाता है। संवेदनशील डेटा का आवधिक ऑडिटिंग नीति का हिस्सा होना चाहिए और निर्धारित घटनाओं पर होना चाहिए। अंत में, संवेदनशील डेटा की न्यूनतम संभव मात्रा को ही संग्रहित करें।<ref>{{cite web|url=https://www.owasp.org/index.php/Cryptographic_Storage_Cheat_Sheet |title=क्रिप्टोग्राफिक स्टोरेज चीट शीट|publisher=OWASP |date= |accessdate=2012-12-26}}</ref> | |||
=== टोकनकरण === | === टोकनकरण === | ||
[[टोकनाइजेशन (डेटा सुरक्षा)]] डेटा की सुरक्षा के लिए एक गैर-गणितीय दृष्टिकोण है जो संवेदनशील डेटा को गैर-संवेदनशील | [[टोकनाइजेशन (डेटा सुरक्षा)|टोकनकरण]] डेटा की सुरक्षा के लिए एक गैर-गणितीय दृष्टिकोण है जो संवेदनशील डेटा को गैर-संवेदनशील विकल्प के साथ बदल देता है, जिसे टोकन के रूप में संदर्भित किया जाता है, जिसका कोई बाहरी या शोषक अर्थ या मूल्य नहीं है। यह प्रक्रिया डेटा के प्रकार या लंबाई में परिवर्तन नहीं करती है, जिसका अर्थ है कि इसे लीगेसी सिस्टम जैसे डेटाबेस द्वारा संसाधित किया जा सकता है जो डेटा की लंबाई और प्रकार के प्रति संवेदनशील हो सकते है। | ||
पारंपरिक रूप से एन्क्रिप्टेड डेटा की तुलना में टोकन को संसाधित करने के लिए काफी कम कम्प्यूटेशनल संसाधनों और डेटाबेस में कम संग्रहण स्थान की आवश्यकता होती है। यह प्रसंस्करण और विश्लेषण के लिए विशिष्ट डेटा को पूरी तरह या आंशिक रूप से दृश्यमान रखते हुए प्राप्त किया जाता है जबकि संवेदनशील जानकारी को छिपा कर रखा जाता है। कम प्रसंस्करण और भंडारण आवश्यकताओं ने टोकेनाइजेशन को सिस्टम में आराम से डेटा सुरक्षित करने का एक आदर्श तरीका बना दिया है जो बड़ी मात्रा में डेटा का प्रबंधन करता है। | पारंपरिक रूप से एन्क्रिप्टेड डेटा की तुलना में टोकन को संसाधित करने के लिए काफी कम कम्प्यूटेशनल संसाधनों और डेटाबेस में कम संग्रहण स्थान की आवश्यकता होती है। यह प्रसंस्करण और विश्लेषण के लिए विशिष्ट डेटा को पूरी तरह या आंशिक रूप से दृश्यमान रखते हुए प्राप्त किया जाता है जबकि संवेदनशील जानकारी को छिपा कर रखा जाता है। कम प्रसंस्करण और भंडारण आवश्यकताओं ने टोकेनाइजेशन को सिस्टम में आराम से डेटा सुरक्षित करने का एक आदर्श तरीका बना दिया है जो बड़ी मात्रा में डेटा का प्रबंधन करता है। | ||
=== फेडरेशन === | === फेडरेशन === | ||
डेटा पर अवांछित पहुंच को रोकने का एक और तरीका डेटा | डेटा पर अवांछित पहुंच को रोकने का एक और तरीका डेटा फेडरेशन का उपयोग है<ref>{{cite web|url=http://www.ibm.com/developerworks/webservices/library/ws-soa-infoserv1 |title=Information service patterns, Part 1: Data federation pattern |publisher=Ibm.com |date= |accessdate=2012-12-26}}</ref> विशेष रूप से जब डेटा विश्व स्तर पर वितरित किया जाता है (उदाहरण के लिए अपतटीय अभिलेखागार में)। इसका एक उदाहरण एक यूरोपीय संगठन होगा जो अपने संग्रहीत डेटा को यूएस में ऑफ-साइट संग्रहीत करता है। यूएसए पैट्रियट अधिनियम<ref>{{cite web |url=http://www.fincen.gov/statutes_regs/patriot/index.html |title=यूएसए पैट्रियट एक्ट|publisher=Fincen.gov |date=2002-01-01 |accessdate=2012-12-26 |url-status=dead |archiveurl=https://web.archive.org/web/20121228161833/http://www.fincen.gov/statutes_regs/patriot/index.html |archivedate=2012-12-28 }}</ref> की शर्तों के तहत, अमेरिकी अधिकारी अपनी सीमाओं के भीतर भौतिक रूप से संग्रहीत सभी डेटा तक पहुंच की मांग कर सकते है, भले ही इसमें उन यूरोपीय नागरिकों की व्यक्तिगत जानकारी सम्मलित हो, जिनका अमेरिका से कोई संबंध नहीं है। इसे रोकने के लिए अकेले डेटा एन्क्रिप्शन का उपयोग नहीं किया जा सकता है क्योंकि अधिकारियों के पास डिक्रिप्टेड जानकारी मांगने का अधिकार है। एक डेटा संघ नीति जो अपने मूल देश के भीतर बिना किसी विदेशी कनेक्शन के व्यक्तिगत नागरिक जानकारी को बरकरार रखती है (ऐसी जानकारी से अलग जो या तो व्यक्तिगत नहीं है या अपतटीय अधिकारियों के लिए प्रासंगिक है) इस चिंता को दूर करने का एक विकल्प है। हालाँकि, क्लाउड अधिनियम में कानून का उपयोग करके विदेशों में संग्रहीत डेटा तक पहुँचा जा सकता है। | ||
==संदर्भ== | ==संदर्भ== |
Revision as of 12:46, 4 May 2023
सूचना प्रौद्योगिकी में स्थिर डेटा का अर्थ है वह डेटा जो भौतिक रूप से किसी भी डिजिटल रूप (जैसे घन संग्रहण , फ़ाइल होस्टिंग सेवाए, डेटाबेस, डेटा वेयरहाउस, स्प्रेडशीट, अभिलेखागार, टेप, ऑफ-साइट या क्लाउड बैकअप, मोबाइल डिवाइस आदि) में कंप्यूटर डेटा भंडारण पर भौतिक रूप से रखा जाता है। बाकी के डेटा में संरचित और असंरचित डेटा दोनों सम्मलित है।[1] इस प्रकार का डेटा हैकर्स के खतरों और डेटा स्टोरेज मीडिया की भौतिक चोरी या डिजिटल रूप से डेटा तक पहुंच प्राप्त करने के लिए अन्य दुर्भावनापूर्ण खतरों के अधीन है। इस डेटा को एक्सेस, संशोधित या चोरी होने से रोकने के लिए, संगठन अक्सर सुरक्षा सुरक्षा उपायों जैसे पासवर्ड सुरक्षा, डेटा एन्क्रिप्शन या दोनों के संयोजन को नियोजित करेंगे। इस प्रकार के डेटा के लिए उपयोग किए जाने वाले सुरक्षा विकल्पों को मोटे तौर पर डेटा एट रेस्ट प्रोटेक्शन (डीएआरपी) कहा जाता है।[2]
डेटा आराम का उपयोग उपयोग में डेटा और पारगमन में डेटा के पूरक के रूप में किया जाता है जो एक साथ डिजिटल डेटा की तीन अवस्थाओं को परिभाषित करते है (चित्र 1 देखें)।[3]
वैकल्पिक परिभाषा
उपयोग में डेटा और आराम पर डेटा के बीच अंतर के बारे में कुछ असहमति है। आराम पर डेटा आम तौर पर लगातार भंडारण (डिस्क, टेप) में संग्रहीत डेटा को संदर्भित करता है, जबकि उपयोग में डेटा आमतौर पर कंप्यूटर सेंट्रल प्रोसेसिंग यूनिट (सीपीयू) या रैंडम एक्सेस मेमोरी (रैम) द्वारा संसाधित किए जा रहे डेटा को संदर्भित करता है। परिभाषाओं में सम्मलित है:
"...कंप्यूटर भंडारण में सभी डेटा जबकि डेटा को छोड़कर जो एक नेटवर्क को पार कर रहा है या अस्थायी रूप से पढ़ने या अद्यतन करने के लिए कंप्यूटर मेमोरी में रहता है।"[4]
"... भंडारण में सभी डेटा लेकिन किसी भी डेटा को सम्मलित नहीं करता है जो अक्सर नेटवर्क को पार करता है या जो अस्थायी मेमोरी में रहता है। शेष डेटा में संग्रहीत डेटा सम्मलित है, लेकिन यह सीमित नहीं है, डेटा जिसे एक्सेस नहीं किया जाता है या बार-बार बदला जाता है, हार्ड पर संग्रहीत फ़ाइलें ड्राइव, यूएसबी थंब ड्राइव, बैकअप टेप और डिस्क पर संग्रहीत फ़ाइलें, और ऑफ-साइट या स्टोरेज एरिया नेटवर्क (SAN) पर संग्रहीत फ़ाइलें भी सम्मलित है।"[5]
डेटाबेस में होने या किसी एप्लिकेशन द्वारा हेरफेर किए जाने के संदर्भ में उपयोग में डेटा को "सक्रिय डेटा" के रूप में भी लिया गया है। उदाहरण के लिए, क्लाउड के लिए कुछ एंटरप्राइज़ एन्क्रिप्शन गेटवे समाधान बाकी डेटा, ट्रांज़िट में डेटा और उपयोग में डेटा को एन्क्रिप्ट करने का दावा करते है।
हालांकि यह आम तौर पर स्वीकार किया जाता है कि संग्रह डेटा (अर्थात जो कभी नहीं बदलता है), इसके भंडारण माध्यम की परवाह किए बिना, स्थिर डेटा है और निरंतर या लगातार परिवर्तन के अधीन सक्रिय डेटा उपयोग में डेटा है। "निष्क्रिय डेटा" को ऐसे डेटा के रूप में लिया जा सकता है जो बदल सकता है, लेकिन कभी-कभी। "निरंतर" और "अक्सर" जैसे शब्दों की सटीक प्रकृति का अर्थ है कि कुछ संग्रहीत डेटा को आराम से या उपयोग में डेटा के रूप में व्यापक रूप से परिभाषित नहीं किया जा सकता है। इन परिभाषाओं को यह मानने के लिए लिया जा सकता है कि डेटा एट रेस्ट उपयोग में डेटा का सुपरसेट है; हालाँकि, उपयोग में आने वाले डेटा में, बार-बार परिवर्तन के अधीन, बाकी डेटा से अलग प्रसंस्करण आवश्यकताएं होती है, चाहे वह पूरी तरह से स्थिर हो या कभी-कभी परिवर्तन के अधीन हो।
उप-श्रेणियों "स्थैतिक" और "अस्थिर" में आराम से डेटा का विभाजन इस अंतर को संबोधित करता है (चित्र 2 देखें)।
डेटा आराम के बारे में चिंता
इसकी प्रकृति के कारण डेटा बाकी व्यवसायों, सरकारी एजेंसियों और अन्य संस्थानों के लिए बढ़ती चिंता का विषय है।[6] खो जाने या चोरी हो जाने पर डेटा को अनधिकृत पहुंच से बचाने के लिए मोबाइल डिवाइस अक्सर विशिष्ट सुरक्षा प्रोटोकॉल के अधीन होते है[7] और यह मान्यता बढ़ती जा रही है कि डेटाबेस प्रबंधन प्रणाली और फ़ाइल सर्वर को भी जोखिम के रूप में माना जाना चाहिए,[8] जितना लंबा होगा डेटा को भंडारण में अप्रयुक्त छोड़ दिया जाता है, नेटवर्क के बाहर अनधिकृत व्यक्तियों द्वारा इसे पुनर्प्राप्त किए जाने की संभावना अधिक होती है।
कूटलेखन
डेटा एन्क्रिप्शन, जो अनधिकृत पहुंच या चोरी की स्थिति में डेटा की दृश्यता को रोकता है, आमतौर पर गतिमान डेटा की सुरक्षा के लिए उपयोग किया जाता है और आराम से डेटा की सुरक्षा के लिए तेजी से प्रचारित किया जाता है।[9]
शेष डेटा के एन्क्रिप्शन में केवल मजबूत एन्क्रिप्शन विधियाँ जैसे AES या RSA सम्मलित होनी चाहिए। जब उपयोगकर्ता नाम और पासवर्ड जैसे पहुँच नियंत्रण विफल हो जाते है तो एन्क्रिप्ट किए गए डेटा को एन्क्रिप्टेड ही रहना चाहिए। कई स्तरों पर एन्क्रिप्शन बढ़ाने की अनुशंसा की जाती है। क्रिप्टोग्राफी को डेटाबेस हाउसिंग डेटा और भौतिक भंडारण पर लागू किया जा सकता है जहां डेटाबेस संग्रहीत है। डेटा एन्क्रिप्शन कुंजियों को नियमित आधार पर अद्यतन किया जाना चाहिए। एन्क्रिप्शन कुंजियों को डेटा से अलग संग्रहित किया जाना चाहिए। एन्क्रिप्शन डेटा या हार्डवेयर जीवनचक्र के अंत में क्रिप्टो कतरन को भी सक्षम बनाता है। संवेदनशील डेटा का आवधिक ऑडिटिंग नीति का हिस्सा होना चाहिए और निर्धारित घटनाओं पर होना चाहिए। अंत में, संवेदनशील डेटा की न्यूनतम संभव मात्रा को ही संग्रहित करें।[10]
टोकनकरण
टोकनकरण डेटा की सुरक्षा के लिए एक गैर-गणितीय दृष्टिकोण है जो संवेदनशील डेटा को गैर-संवेदनशील विकल्प के साथ बदल देता है, जिसे टोकन के रूप में संदर्भित किया जाता है, जिसका कोई बाहरी या शोषक अर्थ या मूल्य नहीं है। यह प्रक्रिया डेटा के प्रकार या लंबाई में परिवर्तन नहीं करती है, जिसका अर्थ है कि इसे लीगेसी सिस्टम जैसे डेटाबेस द्वारा संसाधित किया जा सकता है जो डेटा की लंबाई और प्रकार के प्रति संवेदनशील हो सकते है।
पारंपरिक रूप से एन्क्रिप्टेड डेटा की तुलना में टोकन को संसाधित करने के लिए काफी कम कम्प्यूटेशनल संसाधनों और डेटाबेस में कम संग्रहण स्थान की आवश्यकता होती है। यह प्रसंस्करण और विश्लेषण के लिए विशिष्ट डेटा को पूरी तरह या आंशिक रूप से दृश्यमान रखते हुए प्राप्त किया जाता है जबकि संवेदनशील जानकारी को छिपा कर रखा जाता है। कम प्रसंस्करण और भंडारण आवश्यकताओं ने टोकेनाइजेशन को सिस्टम में आराम से डेटा सुरक्षित करने का एक आदर्श तरीका बना दिया है जो बड़ी मात्रा में डेटा का प्रबंधन करता है।
फेडरेशन
डेटा पर अवांछित पहुंच को रोकने का एक और तरीका डेटा फेडरेशन का उपयोग है[11] विशेष रूप से जब डेटा विश्व स्तर पर वितरित किया जाता है (उदाहरण के लिए अपतटीय अभिलेखागार में)। इसका एक उदाहरण एक यूरोपीय संगठन होगा जो अपने संग्रहीत डेटा को यूएस में ऑफ-साइट संग्रहीत करता है। यूएसए पैट्रियट अधिनियम[12] की शर्तों के तहत, अमेरिकी अधिकारी अपनी सीमाओं के भीतर भौतिक रूप से संग्रहीत सभी डेटा तक पहुंच की मांग कर सकते है, भले ही इसमें उन यूरोपीय नागरिकों की व्यक्तिगत जानकारी सम्मलित हो, जिनका अमेरिका से कोई संबंध नहीं है। इसे रोकने के लिए अकेले डेटा एन्क्रिप्शन का उपयोग नहीं किया जा सकता है क्योंकि अधिकारियों के पास डिक्रिप्टेड जानकारी मांगने का अधिकार है। एक डेटा संघ नीति जो अपने मूल देश के भीतर बिना किसी विदेशी कनेक्शन के व्यक्तिगत नागरिक जानकारी को बरकरार रखती है (ऐसी जानकारी से अलग जो या तो व्यक्तिगत नहीं है या अपतटीय अधिकारियों के लिए प्रासंगिक है) इस चिंता को दूर करने का एक विकल्प है। हालाँकि, क्लाउड अधिनियम में कानून का उपयोग करके विदेशों में संग्रहीत डेटा तक पहुँचा जा सकता है।
संदर्भ
- ↑ Pickell, Devin. "Structured vs Unstructured Data – What's the Difference?". learn.g2.com (in English). Retrieved 2020-11-17.
- ↑ "Webopedia:Data at Rest". 8 June 2007.
- ↑ "Data Loss Prevention | Norton Internet Security". Nortoninternetsecurity.cc. 2011-03-12. Retrieved 2012-12-26.
- ↑ "What is data at rest? - A Word Definition From the Webopedia Computer Dictionary". Webopedia.com. 8 June 2007. Retrieved 2012-12-26.
- ↑ "CipherCloud Brings Encryption to Microsoft Office 365". Retrieved 2013-11-01.
- ↑ Cite error: Invalid
<ref>
tag; no text was provided for refs namedtechtarget1
- ↑ http://www.gordon.army.mil/nec/documents/BBP%20Data%20at%20Rest.pdf[bare URL PDF]
- ↑ "आईटी रिसर्च, मैजिक क्वाड्रंट, हाइप साइकिल". Gartner. Archived from the original on May 2, 2004. Retrieved 2012-12-26.
- ↑ Inmon, Bill (August 2005). "आराम पर एन्क्रिप्शन - सूचना प्रबंधन पत्रिका लेख". Information-management.com. Retrieved 2012-12-26.
- ↑ "क्रिप्टोग्राफिक स्टोरेज चीट शीट". OWASP. Retrieved 2012-12-26.
- ↑ "Information service patterns, Part 1: Data federation pattern". Ibm.com. Retrieved 2012-12-26.
- ↑ "यूएसए पैट्रियट एक्ट". Fincen.gov. 2002-01-01. Archived from the original on 2012-12-28. Retrieved 2012-12-26.