डेटा चोरी
डेटा चोरी एक बढ़ती हुई घटना है जो मुख्य रूप से सिस्टम प्रशासकों और कार्यालय के कर्मचारियों जैसे डेटाबेस सर्वर, डेस्कटॉप कंप्यूटर और डिजिटल सूचनाओं को संग्रहीत करने में सक्षम हैंड-हेल्ड उपकरणों की बढ़ती सूची, जैसे उ स बी फ्लैश ड्राइव , आइपॉड और यहां तक कि डिजिटल तक पहुंच के कारण होती है। कैमरे।[1] चूंकि कर्मचारी अक्सर उस कंपनी के लिए संपर्क, गोपनीय और कॉपीराइट जानकारी विकसित करने में काफी समय व्यतीत करते हैं, जिसके लिए वे काम करते हैं, वे महसूस कर सकते हैं कि उनके पास जानकारी का कुछ अधिकार है और जब वे कंपनी छोड़ते हैं तो इसकी प्रतिलिपि बनाने और/या इसे हटाने के इच्छुक होते हैं। कंपनी, या इसका दुरुपयोग करते हैं जब वे अभी भी रोजगार में हैं। सूचनाओं को बेचा और खरीदा जा सकता है और फिर अपराधियों और आपराधिक संगठनों द्वारा उपयोग किया जा सकता है।[2] वैकल्पिक रूप से, एक कर्मचारी नियोक्ता द्वारा कदाचार को उजागर करने के उद्देश्य से जानकारी के लिए जानबूझकर विश्वसनीय पहुंच का दुरुपयोग करना चुन सकता है। समाज के नजरिए से मुखबिर के इस तरह के कृत्य को सकारात्मक देखा जा सकता है[3] और कुछ न्यायालयों में कुछ स्थितियों में कानून द्वारा संरक्षित है, जैसे संयुक्त राज्य अमेरिका में व्हिसलब्लोअर सुरक्षा।
एक सामान्य परिदृश्य वह है जहां एक बिक्री व्यक्ति अपने अगले कार्य में उपयोग के लिए संपर्क डेटाबेस की एक प्रति बनाता है। आमतौर पर, यह उनके रोजगार की शर्तों का स्पष्ट उल्लंघन है।
डेटा चोरी के उल्लेखनीय कृत्यों में लीकर चेल्सी मैनिंग और स्व-घोषित व्हिसलब्लोअर एड्वर्ड स्नोडेन और हर्वे फाल्सियानी शामिल हैं।
डेटा चोरी के तरीके
थंबसकिंग
पॉडस्लरपिंग के समान, अंगूठा चूसना, एक पोर्टेबल यूएसबी मास स्टोरेज डिवाइस वर्ग का जानबूझकर या अनजाने में उपयोग है, जैसे कि एक यूएसबी फ्लैश ड्राइव (या थंबड्राइव), नेटवर्क समापन बिंदु से गोपनीय डेटा को अवैध रूप से डाउनलोड करने के लिए।[4] लॉस एलामोस में एक तिजोरी से अमेरिकी परमाणु हथियारों के डिजाइन के बारे में अत्यधिक वर्गीकृत दस्तावेजों को प्राधिकरण के बिना हटाने के लिए एक यूएसबी फ्लैश ड्राइव का कथित रूप से उपयोग किया गया था।[5] अंगूठा चूसने के खतरे को कई कारणों से बढ़ाया गया है, जिनमें निम्न शामिल हैं:
- पोर्टेबल यूएसबी स्टोरेज डिवाइस की भंडारण क्षमता में वृद्धि हुई है।
- उच्च-क्षमता वाले पोर्टेबल USB संग्रहण उपकरणों की लागत में कमी आई है।
- नेटवर्क अधिक फैले हुए हैं, दूरस्थ नेटवर्क पहुंच बिंदुओं की संख्या में वृद्धि हुई है और नेटवर्क कनेक्शन के तरीकों का विस्तार हुआ है, नेटवर्क घुसपैठ के लिए वैक्टर की संख्या में वृद्धि हुई है।
डेटा रिसाव
डेटा लीक इनसाइडर अटैक का हिस्सा है जो विशिष्ट सर्किट रुख के कारण आकस्मिक या अनजाने में डेटा हानि होती है।[6]
डेटा चोरी की जांच
डेटा चोरी की जांच करने की तकनीकों में स्टोकेस्टिक फोरेंसिक, डिजिटल विरूपण साक्ष्य विश्लेषण (विशेष रूप से यूएसबी फ्लैश ड्राइव आर्टिफैक्ट्स) और अन्य कंप्यूटर फोरेंसिक्स तकनीक शामिल हैं।
यह भी देखें
संदर्भ
- ↑ Ian (2021-11-06). "डेटा चोरी जिसके बारे में आपने कभी नहीं सुना होगा". Steadfast Solutions (in English). Retrieved 2022-07-11.
- ↑ Xing, Liudong; Levitin, Gregory (November 2017). "स्वतंत्र सर्वर सुरक्षा के साथ क्लाउड सिस्टम में डेटा विभाजन द्वारा चोरी और भ्रष्टाचार के खतरों को संतुलित करना". Reliability Engineering & System Safety. 167: 248–254. doi:10.1016/j.ress.2017.06.006.
- ↑ Schneier, Bruce (10 June 2013). "सरकारी रहस्य और मुखबिरों की आवश्यकता". Schneier on Security. Retrieved 15 February 2015.
- ↑ "Do you know who is sucking data from your computer?". Archived from the original on August 19, 2007. Retrieved 15 February 2015.
- ↑ Zagorin, Adam "A breach in nuclear security." Archived 2008-01-31 at the Wayback Machine Time, April 19, 2007. Retrieved April 21, 2007
- ↑ Stolfo, salvatore (2008). इनसाइडर अटैक एंड साइबर सिक्योरिटी बियॉन्ड द हैकर. Boston, MA: Springer US.