डेटा स्थिरता (डेटा एट रेस्ट): Difference between revisions

From Vigyanwiki
(Created page with "{{Short description|Data stored on a device or backup medium}} सूचना प्रौद्योगिकी में स्थिर डेटा का अर्थ...")
 
Line 7: Line 7:
उपयोग में डेटा और आ[[ टक्कर मारना ]] पर डेटा के बीच अंतर के बारे में कुछ असहमति है। आराम पर डेटा आम तौर पर लगातार भंडारण (डिस्क, टेप) में संग्रहीत डेटा को संदर्भित करता है, जबकि उपयोग में डेटा आमतौर पर कंप्यूटर सेंट्रल प्रोसेसिंग यूनिट ([[ CPU ]]) या रैंडम एक्सेस मेमोरी (रैम, जिसे मुख्य मेमोरी या के रूप में भी जाना जाता है) द्वारा संसाधित किए जा रहे डेटा को संदर्भित करता है। केवल स्मृति)।
उपयोग में डेटा और आ[[ टक्कर मारना ]] पर डेटा के बीच अंतर के बारे में कुछ असहमति है। आराम पर डेटा आम तौर पर लगातार भंडारण (डिस्क, टेप) में संग्रहीत डेटा को संदर्भित करता है, जबकि उपयोग में डेटा आमतौर पर कंप्यूटर सेंट्रल प्रोसेसिंग यूनिट ([[ CPU ]]) या रैंडम एक्सेस मेमोरी (रैम, जिसे मुख्य मेमोरी या के रूप में भी जाना जाता है) द्वारा संसाधित किए जा रहे डेटा को संदर्भित करता है। केवल स्मृति)।
परिभाषाओं में शामिल हैं:
परिभाषाओं में शामिल हैं:
<blockquote> ...कंप्यूटर भंडारण में सभी डेटा को छोड़कर जो डेटा एक नेटवर्क पर चल रहा है या कंप्यूटर मेमोरी में अस्थायी रूप से पढ़ने या अपडेट करने के लिए रहता है।<ref name="techtarget1">{{cite web|url=http://searchstorage.techtarget.com/definition/data-at-rest |title=What is data at rest? - Definition from WhatIs.com |publisher=Searchstorage.techtarget.com |date=2012-12-22 |accessdate=2012-12-26}}</ref></ब्लॉककोट>
कंप्यूटर भंडारण में सभी डेटा को छोड़कर जो डेटा एक नेटवर्क पर चल रहा है या कंप्यूटर मेमोरी में अस्थायी रूप से पढ़ने या अपडेट करने के लिए रहता है।</ref></ब्लॉककोट>
   [[File:DAR v DIU.JPG|thumb|चित्रा 2: उपयोग में डेटा बनाम आराम पर डेटा।]]<blockquote> ...भंडारण में सभी डेटा लेकिन किसी भी डेटा को बाहर करता है जो अक्सर नेटवर्क को पार करता है या जो अस्थायी मेमोरी में रहता है। शेष डेटा में संग्रहीत डेटा शामिल है लेकिन यह सीमित नहीं है, डेटा जिसे एक्सेस नहीं किया जाता है या बार-बार बदला नहीं जाता है, हार्ड ड्राइव पर संग्रहीत फ़ाइलें, यूएसबी थंब ड्राइव, बैकअप टेप और डिस्क पर संग्रहीत फ़ाइलें, और ऑफ़-साइट या स्टोरेज पर संग्रहीत फ़ाइलें भी शामिल हैं क्षेत्र नेटवर्क (सैन)।<ref>{{cite web|url=http://www.webopedia.com/TERM/D/data_at_rest.html |title=What is data at rest? - A Word Definition From the Webopedia Computer Dictionary |publisher=Webopedia.com |date= 8 June 2007|accessdate=2012-12-26}}</ref></ब्लॉककोट>
   [[File:DAR v DIU.JPG|thumb|चित्रा 2: उपयोग में डेटा बनाम आराम पर डेटा।]] भंडारण में सभी डेटा लेकिन किसी भी डेटा को बाहर करता है जो अक्सर नेटवर्क को पार करता है या जो अस्थायी मेमोरी में रहता है। शेष डेटा में संग्रहीत डेटा शामिल है लेकिन यह सीमित नहीं है, डेटा जिसे एक्सेस नहीं किया जाता है या बार-बार बदला नहीं जाता है, हार्ड ड्राइव पर संग्रहीत फ़ाइलें, यूएसबी थंब ड्राइव, बैकअप टेप और डिस्क पर संग्रहीत फ़ाइलें, और ऑफ़-साइट या स्टोरेज पर संग्रहीत फ़ाइलें भी शामिल हैं क्षेत्र नेटवर्क (सैन)।<ref>{{cite web|url=http://www.webopedia.com/TERM/D/data_at_rest.html |title=What is data at rest? - A Word Definition From the Webopedia Computer Dictionary |publisher=Webopedia.com |date= 8 June 2007|accessdate=2012-12-26}}</ref></ब्लॉककोट>


डेटाबेस में होने या किसी एप्लिकेशन द्वारा हेरफेर किए जाने के संदर्भ में उपयोग में डेटा को "सक्रिय डेटा" के रूप में भी लिया गया है। उदाहरण के लिए, क्लाउड के लिए कुछ [[उद्यम एन्क्रिप्शन गेटवे]] समाधान शेष डेटा को एन्क्रिप्ट करने का दावा करते हैं, ट्रांज़िट में डेटा और उपयोग में डेटा।<ref>{{cite web|url=http://www.securityweek.com/ciphercloud-brings-encryption-microsoft-office-365 |title=CipherCloud Brings Encryption to Microsoft Office 365 |date= |accessdate=2013-11-01}}</ref>
डेटाबेस में होने या किसी एप्लिकेशन द्वारा हेरफेर किए जाने के संदर्भ में उपयोग में डेटा को "सक्रिय डेटा" के रूप में भी लिया गया है। उदाहरण के लिए, क्लाउड के लिए कुछ [[उद्यम एन्क्रिप्शन गेटवे]] समाधान शेष डेटा को एन्क्रिप्ट करने का दावा करते हैं, ट्रांज़िट में डेटा और उपयोग में डेटा।<ref>{{cite web|url=http://www.securityweek.com/ciphercloud-brings-encryption-microsoft-office-365 |title=CipherCloud Brings Encryption to Microsoft Office 365 |date= |accessdate=2013-11-01}}</ref>
Line 14: Line 14:


स्थिर और स्थिर उप-श्रेणियों में डेटा का विभाजन इस अंतर को संबोधित करता है (चित्र 2 देखें)।
स्थिर और स्थिर उप-श्रेणियों में डेटा का विभाजन इस अंतर को संबोधित करता है (चित्र 2 देखें)।
[[Category:All articles with bare URLs for citations]]
[[Category:Articles with PDF format bare URLs for citations]]
[[Category:Articles with bare URLs for citations from March 2022]]
[[Category:Articles with invalid date parameter in template]]
[[Category:Created On 25/04/2023]]
[[Category:Machine Translated Page]]
[[Category:Pages with script errors]]
[[Category:Short description with empty Wikidata description]]
[[Category:Template documentation pages|Short description/doc]]
[[Category:Templates Vigyan Ready]]


== बाकी डेटा के बारे में चिंता ==
== बाकी डेटा के बारे में चिंता ==

Revision as of 10:28, 3 May 2023

सूचना प्रौद्योगिकी में स्थिर डेटा का अर्थ है वह डेटा जो भौतिक रूप से किसी भी डिजिटल रूप (जैसे घन संग्रहण , फ़ाइल होस्टिंग सेवा, डेटाबेस, डेटा वेयरहाउस, स्प्रेडशीट, अभिलेखागार, टेप, ऑफ-साइट या क्लाउड बैकअप, मोबाइल डिवाइस आदि) में कंप्यूटर डेटा भंडारण पर भौतिक रूप से रखा जाता है। .). बाकी डेटा में संरचित और असंरचित दोनों डेटा शामिल हैं।[1] इस प्रकार का डेटा हैकर्स के खतरों और डेटा स्टोरेज मीडिया की भौतिक चोरी या डिजिटल रूप से डेटा तक पहुंच प्राप्त करने के लिए अन्य दुर्भावनापूर्ण खतरों के अधीन है। इस डेटा को एक्सेस, संशोधित या चोरी होने से रोकने के लिए, संगठन अक्सर सुरक्षा सुरक्षा उपायों जैसे पासवर्ड सुरक्षा, डेटा एन्क्रिप्शन या दोनों के संयोजन को नियोजित करेंगे। इस प्रकार के डेटा के लिए उपयोग किए जाने वाले सुरक्षा विकल्पों को मोटे तौर पर 'डेटा एट रेस्ट प्रोटेक्शन' (DARP) के रूप में संदर्भित किया जाता है।[2]

चित्र 1: डेटा की 3 अवस्थाएँ।

डेटा एट रेस्ट का उपयोग डेटा इन यूज़ और पारगमन में डेटा के पूरक के रूप में किया जाता है जो एक साथ डिजिटल डेटा की तीन अवस्थाओं को परिभाषित करते हैं (चित्र 1 देखें)।[3]


वैकल्पिक परिभाषा

उपयोग में डेटा और आटक्कर मारना पर डेटा के बीच अंतर के बारे में कुछ असहमति है। आराम पर डेटा आम तौर पर लगातार भंडारण (डिस्क, टेप) में संग्रहीत डेटा को संदर्भित करता है, जबकि उपयोग में डेटा आमतौर पर कंप्यूटर सेंट्रल प्रोसेसिंग यूनिट (CPU ) या रैंडम एक्सेस मेमोरी (रैम, जिसे मुख्य मेमोरी या के रूप में भी जाना जाता है) द्वारा संसाधित किए जा रहे डेटा को संदर्भित करता है। केवल स्मृति)। परिभाषाओं में शामिल हैं: कंप्यूटर भंडारण में सभी डेटा को छोड़कर जो डेटा एक नेटवर्क पर चल रहा है या कंप्यूटर मेमोरी में अस्थायी रूप से पढ़ने या अपडेट करने के लिए रहता है।</ref></ब्लॉककोट>

चित्रा 2: उपयोग में डेटा बनाम आराम पर डेटा।

भंडारण में सभी डेटा लेकिन किसी भी डेटा को बाहर करता है जो अक्सर नेटवर्क को पार करता है या जो अस्थायी मेमोरी में रहता है। शेष डेटा में संग्रहीत डेटा शामिल है लेकिन यह सीमित नहीं है, डेटा जिसे एक्सेस नहीं किया जाता है या बार-बार बदला नहीं जाता है, हार्ड ड्राइव पर संग्रहीत फ़ाइलें, यूएसबी थंब ड्राइव, बैकअप टेप और डिस्क पर संग्रहीत फ़ाइलें, और ऑफ़-साइट या स्टोरेज पर संग्रहीत फ़ाइलें भी शामिल हैं क्षेत्र नेटवर्क (सैन)।[4]</ब्लॉककोट>

डेटाबेस में होने या किसी एप्लिकेशन द्वारा हेरफेर किए जाने के संदर्भ में उपयोग में डेटा को "सक्रिय डेटा" के रूप में भी लिया गया है। उदाहरण के लिए, क्लाउड के लिए कुछ उद्यम एन्क्रिप्शन गेटवे समाधान शेष डेटा को एन्क्रिप्ट करने का दावा करते हैं, ट्रांज़िट में डेटा और उपयोग में डेटा।[5] हालांकि यह आम तौर पर स्वीकार किया जाता है कि संग्रह डेटा (अर्थात जो कभी नहीं बदलता है), इसके भंडारण माध्यम की परवाह किए बिना, स्थिर डेटा है और निरंतर या लगातार परिवर्तन के अधीन सक्रिय डेटा उपयोग में डेटा है। "निष्क्रिय डेटा" को ऐसे डेटा के रूप में लिया जा सकता है जो बदल सकता है, लेकिन कभी-कभी। "निरंतर" और "अक्सर" जैसे शब्दों की सटीक प्रकृति का अर्थ है कि कुछ संग्रहीत डेटा को आराम से या उपयोग में डेटा के रूप में व्यापक रूप से परिभाषित नहीं किया जा सकता है। इन परिभाषाओं को यह मानने के लिए लिया जा सकता है कि डेटा एट रेस्ट उपयोग में डेटा का सुपरसेट है; हालाँकि, उपयोग में आने वाले डेटा में, बार-बार परिवर्तन के अधीन, बाकी डेटा से अलग प्रसंस्करण आवश्यकताएं होती हैं, चाहे वह पूरी तरह से स्थिर हो या कभी-कभी परिवर्तन के अधीन हो।

स्थिर और स्थिर उप-श्रेणियों में डेटा का विभाजन इस अंतर को संबोधित करता है (चित्र 2 देखें)।

बाकी डेटा के बारे में चिंता

इसकी प्रकृति के कारण बाकी डेटा व्यवसायों, सरकारी एजेंसियों और अन्य संस्थानों के लिए बढ़ती चिंता का विषय है।[6]खोए या चोरी होने पर अनधिकृत पहुंच से डेटा को सुरक्षित रखने के लिए मोबाइल डिवाइस अक्सर विशिष्ट सुरक्षा प्रोटोकॉल के अधीन होते हैं[7] और यह मान्यता बढ़ती जा रही है कि डेटाबेस प्रबंधन प्रणाली और फ़ाइल सर्वर को भी जोखिम में माना जाना चाहिए;[8] भंडारण में जितना लंबा डेटा अप्रयुक्त छोड़ दिया जाता है, उतनी ही अधिक संभावना है कि इसे नेटवर्क के बाहर अनधिकृत व्यक्तियों द्वारा पुनर्प्राप्त किया जा सकता है।

एन्क्रिप्शन

डेटा एन्क्रिप्शन, जो डेटा की अनधिकृत पहुंच या चोरी की स्थिति में डेटा दृश्यता को रोकता है, आमतौर पर गति में डेटा की सुरक्षा के लिए उपयोग किया जाता है और आराम से डेटा की सुरक्षा के लिए तेजी से प्रचारित किया जाता है।[9] शेष डेटा के एन्क्रिप्शन में केवल उन्नत एन्क्रिप्शन मानक या RSA (एल्गोरिदम) जैसी मजबूत एन्क्रिप्शन विधियाँ शामिल होनी चाहिए। जब उपयोगकर्ता नाम और पासवर्ड जैसे पहुँच नियंत्रण विफल हो जाते हैं तो एन्क्रिप्ट किए गए डेटा को एन्क्रिप्टेड ही रहना चाहिए। कई स्तरों पर एन्क्रिप्शन बढ़ाने की अनुशंसा की जाती है। क्रिप्टोग्राफी को डेटाबेस हाउसिंग डेटा और भौतिक भंडारण पर लागू किया जा सकता है जहां डेटाबेस संग्रहीत हैं। डेटा एन्क्रिप्शन कुंजियों को नियमित आधार पर अद्यतन किया जाना चाहिए। एन्क्रिप्शन कुंजियों को डेटा से अलग संग्रहित किया जाना चाहिए। एन्क्रिप्शन डेटा या हार्डवेयर जीवनचक्र के अंत में क्रिप्टो कतरन को भी सक्षम बनाता है। संवेदनशील डेटा का आवधिक ऑडिटिंग नीति का हिस्सा होना चाहिए और निर्धारित घटनाओं पर होना चाहिए। अंत में, संवेदनशील डेटा की न्यूनतम संभव मात्रा को ही संग्रहित करें।[10]


टोकनकरण

टोकनाइजेशन (डेटा सुरक्षा) डेटा की सुरक्षा के लिए एक गैर-गणितीय दृष्टिकोण है जो संवेदनशील डेटा को गैर-संवेदनशील विकल्पों के साथ बदल देता है, जिसे टोकन के रूप में संदर्भित किया जाता है, जिसका कोई बाहरी या शोषक अर्थ या मूल्य नहीं है। यह प्रक्रिया डेटा के प्रकार या लंबाई में परिवर्तन नहीं करती है, जिसका अर्थ है कि इसे लीगेसी सिस्टम जैसे डेटाबेस द्वारा संसाधित किया जा सकता है जो डेटा की लंबाई और प्रकार के प्रति संवेदनशील हो सकते हैं।

पारंपरिक रूप से एन्क्रिप्टेड डेटा की तुलना में टोकन को संसाधित करने के लिए काफी कम कम्प्यूटेशनल संसाधनों और डेटाबेस में कम संग्रहण स्थान की आवश्यकता होती है। यह प्रसंस्करण और विश्लेषण के लिए विशिष्ट डेटा को पूरी तरह या आंशिक रूप से दृश्यमान रखते हुए प्राप्त किया जाता है जबकि संवेदनशील जानकारी को छिपा कर रखा जाता है। कम प्रसंस्करण और भंडारण आवश्यकताओं ने टोकेनाइजेशन को सिस्टम में आराम से डेटा सुरक्षित करने का एक आदर्श तरीका बना दिया है जो बड़ी मात्रा में डेटा का प्रबंधन करता है।

फेडरेशन

डेटा पर अवांछित पहुंच को रोकने का एक और तरीका डेटा फ़ेडरेशन का उपयोग है[11] खासकर जब डेटा विश्व स्तर पर वितरित किया जाता है (उदाहरण के लिए अपतटीय अभिलेखागार में)। इसका एक उदाहरण एक यूरोपीय संगठन होगा जो अपने संग्रहीत डेटा को यूएस में ऑफ-साइट संग्रहीत करता है। यूएसए पैट्रियट अधिनियम की शर्तों के तहत[12] अमेरिकी अधिकारी अपनी सीमाओं के भीतर भौतिक रूप से संग्रहीत सभी डेटा तक पहुंच की मांग कर सकते हैं, भले ही इसमें उन यूरोपीय नागरिकों की व्यक्तिगत जानकारी शामिल हो, जिनका अमेरिका से कोई संबंध नहीं है। इसे रोकने के लिए अकेले डेटा एन्क्रिप्शन का उपयोग नहीं किया जा सकता है क्योंकि अधिकारियों के पास डिक्रिप्टेड जानकारी मांगने का अधिकार है। एक डेटा संघ नीति जो अपने मूल देश के भीतर बिना किसी विदेशी कनेक्शन के व्यक्तिगत नागरिक जानकारी को बरकरार रखती है (ऐसी जानकारी से अलग जो या तो व्यक्तिगत नहीं है या अपतटीय अधिकारियों के लिए प्रासंगिक है) इस चिंता को दूर करने का एक विकल्प है। हालाँकि, CLOUD अधिनियम में कानून का उपयोग करके विदेशों में संग्रहीत डेटा तक पहुँचा जा सकता है।

संदर्भ

  1. Pickell, Devin. "Structured vs Unstructured Data – What's the Difference?". learn.g2.com (in English). Retrieved 2020-11-17.
  2. "Webopedia:Data at Rest". 8 June 2007.
  3. "Data Loss Prevention | Norton Internet Security". Nortoninternetsecurity.cc. 2011-03-12. Retrieved 2012-12-26.
  4. "What is data at rest? - A Word Definition From the Webopedia Computer Dictionary". Webopedia.com. 8 June 2007. Retrieved 2012-12-26.
  5. "CipherCloud Brings Encryption to Microsoft Office 365". Retrieved 2013-11-01.
  6. Cite error: Invalid <ref> tag; no text was provided for refs named techtarget1
  7. http://www.gordon.army.mil/nec/documents/BBP%20Data%20at%20Rest.pdf[bare URL PDF]
  8. "आईटी रिसर्च, मैजिक क्वाड्रंट, हाइप साइकिल". Gartner. Archived from the original on May 2, 2004. Retrieved 2012-12-26.
  9. Inmon, Bill (August 2005). "आराम पर एन्क्रिप्शन - सूचना प्रबंधन पत्रिका लेख". Information-management.com. Retrieved 2012-12-26.
  10. "क्रिप्टोग्राफिक स्टोरेज चीट शीट". OWASP. Retrieved 2012-12-26.
  11. "Information service patterns, Part 1: Data federation pattern". Ibm.com. Retrieved 2012-12-26.
  12. "यूएसए पैट्रियट एक्ट". Fincen.gov. 2002-01-01. Archived from the original on 2012-12-28. Retrieved 2012-12-26.