डेटा चोरी: Difference between revisions
(Created page with "डेटा चोरी एक बढ़ती हुई घटना है जो मुख्य रूप से सिस्टम प्रशासकों औ...") |
(text) |
||
Line 1: | Line 1: | ||
डेटा चोरी एक बढ़ती हुई घटना है जो मुख्य रूप से [[सिस्टम प्रशासक]]ों और कार्यालय के कर्मचारियों जैसे [[डेटाबेस सर्वर]], [[डेस्कटॉप कंप्यूटर]] और डिजिटल सूचनाओं को संग्रहीत करने में सक्षम हैंड-हेल्ड उपकरणों की बढ़ती सूची, जैसे [[ उ स बी फ्लैश ड्राइव ]], [[आइपॉड]] और यहां तक कि डिजिटल तक पहुंच के कारण होती है। | '''डेटा चोरी''' एक बढ़ती हुई घटना है जो मुख्य रूप से [[सिस्टम प्रशासक]]ों और कार्यालय के कर्मचारियों जैसे [[डेटाबेस सर्वर]], [[डेस्कटॉप कंप्यूटर]] और डिजिटल सूचनाओं को संग्रहीत करने में सक्षम हस्त (हैंड-हेल्ड) उपकरणों की बढ़ती सूची, जैसे [[ उ स बी फ्लैश ड्राइव | यूऍसबी फ्लैश ड्राइव]], [[आइपॉड]] और यहां तक कि डिजिटल कैमरा तक पहुंच के कारण होती है।<ref>{{Cite web |last=Ian |date=2021-11-06 |title=डेटा चोरी जिसके बारे में आपने कभी नहीं सुना होगा|url=https://www.steadfastsolutions.com.au/insights/the-data-theft-you-never-hear-about/ |access-date=2022-07-11 |website=Steadfast Solutions |language=en-US}}</ref> चूंकि कर्मचारी अक्सर उस कंपनी के लिए संपर्क, गोपनीयता और प्रतिलिप्यधिकार ([[कॉपीराइट|कॉपीराइट)]] जानकारी विकसित करने में काफी समय व्यतीत करते हैं, जिसके लिए वे काम करते हैं, वे महसूस कर सकते हैं कि उनके पास जानकारी का कुछ अधिकार है और जब वे कंपनी छोड़ते हैं तो इसकी प्रतिलिपि बनाने और/या इसे हटाने के इच्छुक होते हैं। कंपनी, या इसका दुरुपयोग तब भी करते हैं जब वे रोजगार में होते हैं। सूचनाओं को बेचा और खरीदा जा सकता है और फिर अपराधियों और आपराधिक संगठनों द्वारा उपयोग किया जा सकता है।<ref>{{cite journal|last1=Xing|first1=Liudong|last2=Levitin|first2=Gregory|title=स्वतंत्र सर्वर सुरक्षा के साथ क्लाउड सिस्टम में डेटा विभाजन द्वारा चोरी और भ्रष्टाचार के खतरों को संतुलित करना|journal=Reliability Engineering & System Safety|date=November 2017|volume=167|pages=248–254|doi=10.1016/j.ress.2017.06.006}}</ref> वैकल्पिक रूप से, कर्मचारी नियोक्ता द्वारा अवचार को उजागर करने के उद्देश्य से जानकारी के लिए सुविचारित विश्वसनीय पहुंच का दुरुपयोग करना चुन सकता है। समाज के नजरिए से [[मुखबिर]] के इस तरह के कृत्य को सकारात्मक देखा जा सकता है<ref>{{cite web|url= https://www.schneier.com/blog/archives/2013/06/government_secr.html |title= सरकारी रहस्य और मुखबिरों की आवश्यकता|work= Schneier on Security |first= Bruce |last= Schneier |author-link= Bruce Schneier |date= 10 June 2013 |access-date= 15 February 2015}}</ref> और कुछ न्यायालयों में कुछ स्थितियों में कानून द्वारा संरक्षित है, जैसे संयुक्त राज्य अमेरिका में व्हिसलब्लोअर सुरक्षा है। | ||
सामान्य परिदृश्य वह है जहां एक बिक्री व्यक्ति अपने अगले कार्य में उपयोग के लिए संपर्क [[डेटाबेस]] की प्रति बनाता है। आमतौर पर, यह उनके रोजगार की शर्तों का स्पष्ट उल्लंघन है। | |||
डेटा चोरी के उल्लेखनीय कृत्यों में लीकर [[चेल्सी मैनिंग]] और स्व-घोषित व्हिसलब्लोअर [[एड्वर्ड स्नोडेन]] और हर्वे फाल्सियानी शामिल हैं। | डेटा चोरी के उल्लेखनीय कृत्यों में लीकर [[चेल्सी मैनिंग]] और स्व-घोषित व्हिसलब्लोअर [[एड्वर्ड स्नोडेन]] और हर्वे फाल्सियानी शामिल हैं। | ||
Line 8: | Line 8: | ||
=== थंबसकिंग === | === थंबसकिंग === | ||
पॉडस्लरपिंग के समान, | पॉडस्लरपिंग के समान, थंबसकिंग, एक पोर्टेबल [[यूएसबी मास स्टोरेज डिवाइस वर्ग|यूएसबी मास स्टोरेज उपकरण वर्ग]] का सुविचारित या अनजाने में उपयोग है, जैसे कि यूएसबी फ्लैश ड्राइव (या थंबड्राइव), नेटवर्क समापन बिंदु से गोपनीय डेटा को अवैध रूप से डाउनलोड करने के लिए है।<ref>{{cite web|url=http://www.thumbsuckingthreat.com/index.html |title=Do you know who is sucking data from your computer? |access-date=15 February 2015 |url-status=dead |archive-url=https://web.archive.org/web/20070819080552/http://www.thumbsuckingthreat.com/index.html |archive-date=August 19, 2007 }}</ref> | ||
यूएसबी फ्लैश ड्राइव का इस्तेमाल कथित तौर पर लॉस अलामोस में कक्ष से अमेरिकी परमाणु हथियारों के डिजाइन के बारे में उच्च वर्गीकृत दस्तावेजों को प्राधिकरण के बिना हटाने के लिए किया गया था।<ref>[http://rawstory.com/showoutarticle.php?src=http%3A%2F%2Fwww.time.com%2Ftime%2Fprintout%2F0%2C8816%2C1612912%2C00.html Zagorin, Adam "A breach in nuclear security."] {{Webarchive|url=https://web.archive.org/web/20080131170402/http://rawstory.com/showoutarticle.php?src=http%3A%2F%2Fwww.time.com%2Ftime%2Fprintout%2F0%2C8816%2C1612912%2C00.html |date=2008-01-31 }} Time, April 19, 2007. Retrieved April 21, 2007</ref> | |||
थंबसकिंग के खतरे को कई कारणों से बढ़ाया गया है, जिनमें निम्न शामिल हैं: | |||
*पोर्टेबल यूएसबी स्टोरेज उपकरण की भंडारण क्षमता में वृद्धि हुई है। | |||
*उच्च-क्षमता वाले पोर्टेबल यूएसबी संग्रहण उपकरणों की लागत में कमी आई है। | |||
*नेटवर्क अधिक फैले हुए हैं, दूरस्थ नेटवर्क पहुंच बिंदुओं की संख्या में वृद्धि हुई है और नेटवर्क कनेक्शन के तरीकों का विस्तार हुआ है, नेटवर्क घुसपैठ के लिए संचालन की संख्या में वृद्धि हुई है। | |||
=== डेटा लीक === | |||
डेटा लीक अंतरंगी अटैक का हिस्सा है जो विशिष्ट सर्किट रुख के कारण आकस्मिक या अनजाने में डेटा हानि होती है।<ref>{{Cite book|last=Stolfo|first=salvatore|title=इनसाइडर अटैक एंड साइबर सिक्योरिटी बियॉन्ड द हैकर|publisher=Springer US|year=2008|location=Boston, MA}}</ref> | |||
== डेटा चोरी की जांच == | == डेटा चोरी की जांच == | ||
डेटा चोरी की जांच करने की तकनीकों में [[स्टोकेस्टिक फोरेंसिक]], [[ डिजिटल विरूपण साक्ष्य ]] विश्लेषण (विशेष रूप से यूएसबी फ्लैश ड्राइव आर्टिफैक्ट्स) और अन्य [[कंप्यूटर फोरेंसिक्स]] तकनीक शामिल हैं। | डेटा चोरी की जांच करने की तकनीकों में [[स्टोकेस्टिक फोरेंसिक]], [[ डिजिटल विरूपण साक्ष्य ]] विश्लेषण (विशेष रूप से यूएसबी फ्लैश ड्राइव आर्टिफैक्ट्स) और अन्य [[कंप्यूटर फोरेंसिक्स]] तकनीक शामिल हैं। | ||
== यह भी देखें == | == यह भी देखें == | ||
* [[फली slurping]] | * [[फली slurping|पॉड स्लिपिंग]] | ||
* [[ Bluesnarfing ]] | * [[ Bluesnarfing | ब्लूस्नार्फिंग]] | ||
* [[ स्नीकर नेट ]] | * [[ स्नीकर नेट ]] | ||
*[[डेटा भंग]] | *[[डेटा भंग|डेटा उल्लंघन]] | ||
==संदर्भ== | ==संदर्भ== |
Revision as of 16:50, 30 April 2023
डेटा चोरी एक बढ़ती हुई घटना है जो मुख्य रूप से सिस्टम प्रशासकों और कार्यालय के कर्मचारियों जैसे डेटाबेस सर्वर, डेस्कटॉप कंप्यूटर और डिजिटल सूचनाओं को संग्रहीत करने में सक्षम हस्त (हैंड-हेल्ड) उपकरणों की बढ़ती सूची, जैसे यूऍसबी फ्लैश ड्राइव, आइपॉड और यहां तक कि डिजिटल कैमरा तक पहुंच के कारण होती है।[1] चूंकि कर्मचारी अक्सर उस कंपनी के लिए संपर्क, गोपनीयता और प्रतिलिप्यधिकार (कॉपीराइट) जानकारी विकसित करने में काफी समय व्यतीत करते हैं, जिसके लिए वे काम करते हैं, वे महसूस कर सकते हैं कि उनके पास जानकारी का कुछ अधिकार है और जब वे कंपनी छोड़ते हैं तो इसकी प्रतिलिपि बनाने और/या इसे हटाने के इच्छुक होते हैं। कंपनी, या इसका दुरुपयोग तब भी करते हैं जब वे रोजगार में होते हैं। सूचनाओं को बेचा और खरीदा जा सकता है और फिर अपराधियों और आपराधिक संगठनों द्वारा उपयोग किया जा सकता है।[2] वैकल्पिक रूप से, कर्मचारी नियोक्ता द्वारा अवचार को उजागर करने के उद्देश्य से जानकारी के लिए सुविचारित विश्वसनीय पहुंच का दुरुपयोग करना चुन सकता है। समाज के नजरिए से मुखबिर के इस तरह के कृत्य को सकारात्मक देखा जा सकता है[3] और कुछ न्यायालयों में कुछ स्थितियों में कानून द्वारा संरक्षित है, जैसे संयुक्त राज्य अमेरिका में व्हिसलब्लोअर सुरक्षा है।
सामान्य परिदृश्य वह है जहां एक बिक्री व्यक्ति अपने अगले कार्य में उपयोग के लिए संपर्क डेटाबेस की प्रति बनाता है। आमतौर पर, यह उनके रोजगार की शर्तों का स्पष्ट उल्लंघन है।
डेटा चोरी के उल्लेखनीय कृत्यों में लीकर चेल्सी मैनिंग और स्व-घोषित व्हिसलब्लोअर एड्वर्ड स्नोडेन और हर्वे फाल्सियानी शामिल हैं।
डेटा चोरी के तरीके
थंबसकिंग
पॉडस्लरपिंग के समान, थंबसकिंग, एक पोर्टेबल यूएसबी मास स्टोरेज उपकरण वर्ग का सुविचारित या अनजाने में उपयोग है, जैसे कि यूएसबी फ्लैश ड्राइव (या थंबड्राइव), नेटवर्क समापन बिंदु से गोपनीय डेटा को अवैध रूप से डाउनलोड करने के लिए है।[4]
यूएसबी फ्लैश ड्राइव का इस्तेमाल कथित तौर पर लॉस अलामोस में कक्ष से अमेरिकी परमाणु हथियारों के डिजाइन के बारे में उच्च वर्गीकृत दस्तावेजों को प्राधिकरण के बिना हटाने के लिए किया गया था।[5]
थंबसकिंग के खतरे को कई कारणों से बढ़ाया गया है, जिनमें निम्न शामिल हैं:
- पोर्टेबल यूएसबी स्टोरेज उपकरण की भंडारण क्षमता में वृद्धि हुई है।
- उच्च-क्षमता वाले पोर्टेबल यूएसबी संग्रहण उपकरणों की लागत में कमी आई है।
- नेटवर्क अधिक फैले हुए हैं, दूरस्थ नेटवर्क पहुंच बिंदुओं की संख्या में वृद्धि हुई है और नेटवर्क कनेक्शन के तरीकों का विस्तार हुआ है, नेटवर्क घुसपैठ के लिए संचालन की संख्या में वृद्धि हुई है।
डेटा लीक
डेटा लीक अंतरंगी अटैक का हिस्सा है जो विशिष्ट सर्किट रुख के कारण आकस्मिक या अनजाने में डेटा हानि होती है।[6]
डेटा चोरी की जांच
डेटा चोरी की जांच करने की तकनीकों में स्टोकेस्टिक फोरेंसिक, डिजिटल विरूपण साक्ष्य विश्लेषण (विशेष रूप से यूएसबी फ्लैश ड्राइव आर्टिफैक्ट्स) और अन्य कंप्यूटर फोरेंसिक्स तकनीक शामिल हैं।
यह भी देखें
संदर्भ
- ↑ Ian (2021-11-06). "डेटा चोरी जिसके बारे में आपने कभी नहीं सुना होगा". Steadfast Solutions (in English). Retrieved 2022-07-11.
- ↑ Xing, Liudong; Levitin, Gregory (November 2017). "स्वतंत्र सर्वर सुरक्षा के साथ क्लाउड सिस्टम में डेटा विभाजन द्वारा चोरी और भ्रष्टाचार के खतरों को संतुलित करना". Reliability Engineering & System Safety. 167: 248–254. doi:10.1016/j.ress.2017.06.006.
- ↑ Schneier, Bruce (10 June 2013). "सरकारी रहस्य और मुखबिरों की आवश्यकता". Schneier on Security. Retrieved 15 February 2015.
- ↑ "Do you know who is sucking data from your computer?". Archived from the original on August 19, 2007. Retrieved 15 February 2015.
- ↑ Zagorin, Adam "A breach in nuclear security." Archived 2008-01-31 at the Wayback Machine Time, April 19, 2007. Retrieved April 21, 2007
- ↑ Stolfo, salvatore (2008). इनसाइडर अटैक एंड साइबर सिक्योरिटी बियॉन्ड द हैकर. Boston, MA: Springer US.