paint-brush
साइबर सुरक्षा में डेटा विनाश की भूमिकाद्वारा@zacamos
514 रीडिंग
514 रीडिंग

साइबर सुरक्षा में डेटा विनाश की भूमिका

द्वारा Zac Amos
Zac Amos HackerNoon profile picture

Zac Amos

@zacamos

Zac is the Features Editor at ReHack, where he covers...

5 मिनट read2024/06/26
Read on Terminal Reader
Read this story in a terminal
Print this story

बहुत लंबा; पढ़ने के लिए

डेटा विनाश फ़ाइलों, भौतिक ड्राइव या वर्चुअल सिस्टम में संग्रहीत सामग्री को अपठनीय और अप्राप्य बना देता है। तीन मुख्य तकनीकें हैं: भौतिक विनाश, ओवरराइटिंग या डीगॉसिंग। डेटा को नष्ट करने से पहले डिवाइस से छुटकारा पाने से बुरे लोग डेटा को पुनः प्राप्त कर सकते हैं और बेच सकते हैं। विनाश अवांछित डेटा से निपटने का सबसे सुरक्षित तरीका है।
featured image - साइबर सुरक्षा में डेटा विनाश की भूमिका
Zac Amos HackerNoon profile picture
Zac Amos

Zac Amos

@zacamos

Zac is the Features Editor at ReHack, where he covers cybersecurity, AI and more.

0-item

STORY’S CREDIBILITY

Opinion piece / Thought Leadership

Opinion piece / Thought Leadership

The is an opinion piece based on the author’s POV and does not necessarily reflect the views of HackerNoon.

जब सूचना की आवश्यकता नहीं रह जाती तो उसका क्या होता है? जब इलेक्ट्रॉनिक्स और स्टोरेज सिस्टम अपने जीवन के अंतिम चरण में पहुंच जाते हैं, तो व्यवसायों को उनसे छुटकारा पाना चाहिए। जबकि वे आसानी से डिवाइस की सामग्री को हटा सकते हैं और उसे फेंक सकते हैं, इससे उन्हें साइबर खतरों का सामना करना पड़ सकता है। क्या डेटा विनाश अधिक सुरक्षित है?

डेटा विनाश क्या है?

डेटा विनाश एक ऐसी प्रक्रिया है जो फ़ाइलों, भौतिक ड्राइव या वर्चुअल सिस्टम में संग्रहीत सामग्री को अपठनीय और अप्राप्य बनाती है। इसका लक्ष्य स्टोरेज सिस्टम को अपूरणीय बनाना या जानकारी को अप्राप्य बनाना है, ताकि इसे अप्राप्य बनाया जा सके। इस तरह, बुरे लोग इसे देख, छेड़छाड़, चोरी या बेच नहीं सकते।


कंपनियाँ अक्सर इस विनाशकारी विधि का उपयोग तब करती हैं जब उन्हें स्टोरेज डिवाइस या उसकी सामग्री की आवश्यकता नहीं होती। साइबरसिक्यूरिटी और इंफ्रास्ट्रक्चर सिक्यूरिटी एजेंसी के अनुसार, ऐसी इकाइयाँ जो खुद को ख़तरनाक अभिनेताओं द्वारा लक्षित किए जाने के उच्च जोखिम में मानती हैं बेचना या पुनर्चक्रण नहीं करना चाहिए अपने इलेक्ट्रॉनिक उपकरणों को सुरक्षित रखें।


यद्यपि हटाना बेहतर विकल्प प्रतीत हो सकता है, क्योंकि यह अधिक तेज और लागत प्रभावी है, यह किसी भी परिस्थिति में पर्याप्त नहीं है क्योंकि यह सुरक्षित नहीं है। जानकारी को हटाने से यह फ़ाइल सिस्टम से हट जाती है, लेकिन यह स्टोरेज डिवाइस पर अभी भी मौजूद रहती है। दूसरे शब्दों में, मध्यम कौशल वाले बुरे अभिनेता इसे जल्दी से पुनर्प्राप्त कर सकते हैं। विनाश ही एकमात्र तरीका है जिससे यह सुनिश्चित किया जा सके कि यह अप्राप्य हो जाए।

सामान्य डेटा विनाश तकनीकें

डेटा विनाश की तीन मुख्य तकनीकें हैं।

भौतिक

भौतिक विनाश में जलाना, चूर्ण करना, कुचलना, टुकड़े-टुकड़े करना, विघटित करना या पिघलाना शामिल है ताकि यह सुनिश्चित किया जा सके कि कोई भी उनके डेटा को पढ़ या पुनर्प्राप्त न कर सके। ब्रांड इस तरह से हार्ड ड्राइव या कागज़ के दस्तावेज़ों को भौतिक रूप से नष्ट कर सकते हैं। सबसे आम में से एक विनाश विधियां अत्यधिक प्रभावी हैं, क्योंकि यह भंडारण माध्यम की परवाह किए बिना काम करती हैं।

ओवरराइट करने

ओवरराइटिंग - जिसे डेटा इरेज़र के नाम से भी जाना जाता है - में सॉफ़्टवेयर का इस्तेमाल करके कंटेंट को शून्य और एक से बदल दिया जाता है, जिससे यह एक अस्पष्ट गड़बड़ बन जाती है। एन्क्रिप्शन के विपरीत, यह यादृच्छिक होता है और चोरी की गई कुंजी से इसे पूर्ववत नहीं किया जा सकता है। चूंकि यह बाइट स्तर पर काम करता है, इसलिए यह अत्यधिक प्रभावी है।

डीगॉसिंग

डीगॉसिंग डिवाइस के चुंबकीय क्षेत्र को खत्म कर देता है, इसमें मौजूद डेटा को बिना शारीरिक रूप से नुकसान पहुंचाए मिटा देता है। यह हार्ड डिस्क ड्राइव (HDD) जैसे स्टोरेज सिस्टम पर काम करता है जो जानकारी को स्टोर करने के लिए चुंबकत्व का उपयोग करते हैं। यह प्रक्रिया जानकारी को पूरी तरह से अप्राप्य बना देती है, जिससे कोई अवशेष नहीं बचता। यह हार्ड ड्राइव की जानकारी को नष्ट कर सकता है कुछ ही मिनटों में अधिक से अधिक।

क्यों हटाना पर्याप्त नहीं है

डेटा तब बेकार हो जाता है जब समय, ग्राहक संबंध में बदलाव या बाजार में उतार-चढ़ाव इसे अप्रासंगिक बना देते हैं। यदि कोई व्यवसाय संवेदनशील या व्यक्तिगत रूप से पहचान योग्य जानकारी (PII) को तब भी संग्रहीत करना जारी रखता है जब उसे इसकी आवश्यकता नहीं होती है, तो यह संग्रहण स्थान को बर्बाद करता है और इसके उल्लंघन का जोखिम बढ़ाता है। हालाँकि, केवल हटाने से मूल विवरण के निशान पीछे रह जाते हैं, जिन्हें हैकर्स पुनर्प्राप्त कर सकते हैं।


किसी इलेक्ट्रॉनिक डिवाइस या स्टोरेज सिस्टम पर मौजूद संवेदनशील जानकारी को डिलीट करने के बाद उसे फेंक देना खतरनाक है, क्योंकि यह सुनिश्चित करने का कोई तरीका नहीं है कि इसे रीसाइकिल किया जा सके या इसकी मरम्मत न की जा सके। शोध से पता चलता है कि संयुक्त राज्य अमेरिका 100 मिलियन यूरो (लगभग 1,000 करोड़ रुपये) तक का निर्यात करता है। 40% इलेक्ट्रॉनिक कचरा रीसाइकिलिंग या डिसअसेम्बली के लिए, जिसका मतलब है कि यह अक्सर लैंडफिल में समाप्त हो जाता है, जहाँ सेकेंड हैंड इलेक्ट्रॉनिक्स का बाज़ार मौजूद है। वहाँ, इसे पुनः प्राप्त किया जाता है और फिर से बेचा जाता है।


यदि डिवाइस खरीदने वाला व्यक्ति डेटा को पुनर्स्थापित करना जानता है या उसके पास ऐसा करने वाला रिकवरी सॉफ़्टवेयर है, तो वे जो पाते हैं उसे आसानी से देख, साझा या बेच सकते हैं। जबकि इस विषय पर बहुत कम शोध मौजूद है, वास्तविक साक्ष्य बताते हैं कि बुरे लोग डंप साइटों और सेकेंडहैंड मार्केट्स के आसपास इसलिए घूमते हैं क्योंकि उन्हें पता है कि उनके द्वारा पुनर्प्राप्त करने योग्य सामग्री मिलने की संभावना अधिक है।


प्राइसवाटरहाउसकूपर्स - एक बहुराष्ट्रीय पेशेवर सेवा उद्यम - ने डेटा सुरक्षा खतरे के रूप में ई-कचरे की सीमा और गंभीरता को निर्धारित करने के लिए प्रयोग किया। मार्च 2023 में, इसने ऑस्ट्रेलियाई राजधानी क्षेत्र से $50 से कम में एक मोबाइल फोन और एक टैबलेट खरीदा। केवल बुनियादी पुनर्प्राप्ति और विश्लेषण तकनीकों का उपयोग करते हुए, उन्होंने 65 PII प्राप्त किए गए पहले डिवाइस पर यह 100 मिलियन तक संवेदनशील रिकॉर्ड तक पहुंच सकता था, तथा दूसरे डिवाइस पर 20 मिलियन तक संवेदनशील रिकॉर्ड तक पहुंच सकता था।

साइबर सुरक्षा में डेटा विनाश की भूमिका

साइबर सुरक्षा में डेटा विनाश की भूमिका गोपनीयता और सुरक्षा से संबंधित है। चूंकि किसी खतरे वाले व्यक्ति की मुख्य प्राथमिकता अक्सर सूचना चोरी होती है - यही वह है जो डार्क वेब करता है - डेटा स्टोरेज सिस्टम को फेंकने या धूल इकट्ठा करने के लिए छोड़ने के बजाय उन्हें नष्ट करना महत्वपूर्ण है। इस तरह, कंपनियां साइबर खतरों को रोक सकती हैं।


डिवाइस का उपयोग किस लिए किया गया था, इस पर निर्भर करते हुए, हैकर्स क्रेडिट कार्ड नंबर, लॉगिन जानकारी, घर के पते, ग्राहक विश्लेषण या संवेदनशील दस्तावेजों तक पहुंच प्राप्त कर सकते हैं। तथ्य यह है कि वे इन विवरणों का उपयोग साइबर हमला करने, नेटवर्क में सेंध लगाने या किसी की पहचान चुराने के लिए कर सकते हैं, जिससे डेटा विनाश आधुनिक साइबर सुरक्षा रणनीति का एक अभिन्न अंग बन जाता है।


इसके अलावा, कई प्रमुख साइबर सुरक्षा विनियामक और एजेंसियां जीवन-काल समाप्त होने वाले उपकरणों के लिए डेटा विनाश को मौलिक मानती हैं। उदाहरण के लिए, NIST SP 800-88 के अनुसार - राष्ट्रीय मानक और प्रौद्योगिकी संस्थान के दिशा-निर्देश - श्रेडर या विघटनकर्ता से नष्ट किए गए मीडिया को कम किया जाना चाहिए 1 मिलीमीटर x 5 मिलीमीटर कण.

डेटा विनाश को कैसे शामिल करें

जैसे-जैसे डिजिटलीकरण से सूचना उत्पन्न करना और एकत्र करना आसान होता जाएगा, स्टोरेज सिस्टम में संग्रहीत डेटा की मात्रा में भारी वृद्धि होगी, जिसका अर्थ है कि जीवन-काल समाप्त होने वाले उपकरणों की संख्या में वृद्धि होगी। अकेले यू.एस. अनुमानतः 50 मिलियन यूनिट उत्पन्न होंगे वर्ष 2025 तक इनमें से प्रत्येक वर्ष 100 मिलियन टन कार्बन का उत्पादन किया जाएगा, जिससे कंपनी के आकार की परवाह किए बिना विनाश विधि की व्यवहार्यता की आवश्यकता पर प्रकाश डाला गया है।


भंडारण माध्यम का प्रकार एक और कारक है जिस पर निर्णयकर्ताओं को अपनी साइबर सुरक्षा रणनीति में डेटा विनाश को शामिल करते समय विचार करना चाहिए क्योंकि कुछ विधियाँ केवल विशिष्ट उपकरणों पर ही काम करती हैं। उदाहरण के लिए, सॉलिड-स्टेट ड्राइव (SSD) डीगॉसिंग से प्रतिरक्षित हैं क्योंकि वे चुंबकीय रूप से जानकारी संग्रहीत करने के बजाय एकीकृत सर्किट के साथ जानकारी संग्रहीत करते हैं।


इसके अलावा, कई कंपनियां आधुनिक स्टोरेज डिवाइस को नष्ट करने के लिए पुरानी तकनीकों का इस्तेमाल करती हैं। कई लोग पुराने श्रेडर का उपयोग करते हैं विशेष रूप से HDD के लिए डिज़ाइन किया गया। ये मशीनें SSD को प्रभावी रूप से नष्ट नहीं कर सकतीं क्योंकि वे उच्च घनत्व वाले फ़्लैश स्टोरेज के लिए नहीं बनी हैं। दूसरे शब्दों में, उनका श्रेड आकार बहुत बड़ा है, इसलिए बुरे लोग उनसे डेटा रिकवर कर सकते हैं।


अंतिम मुख्य विचार तीसरे पक्ष या परिसर में विनाश से संबंधित है। व्यवसाय के नेताओं को यह तय करना होगा कि क्या वे अन्य प्रक्रिया कारकों को स्वयं संभाल सकते हैं। यदि नहीं, तो उन्हें किसी विश्वसनीय विक्रेता को आउटसोर्स करना होगा। इन मामलों में उचित जांच आवश्यक है ताकि यह सुनिश्चित किया जा सके कि वे किसी अप्रतिष्ठित सेवा प्रदाता को संवेदनशील जानकारी नहीं सौंप रहे हैं।

विनाश ही सुरक्षित विकल्प है

हर कंपनी को अपनी मौजूदा साइबर सुरक्षा रणनीति में डेटा विनाश प्रक्रिया को शामिल करना चाहिए ताकि यह सुनिश्चित हो सके कि उसकी जानकारी गलत हाथों में न जाए। इलेक्ट्रॉनिक उपकरणों को फेंकना या रीसाइकिल करना तेज़ तो है, लेकिन वे उतने सुरक्षित नहीं हैं।

L O A D I N G
. . . comments & more!

About Author

Zac Amos HackerNoon profile picture
Zac Amos@zacamos
Zac is the Features Editor at ReHack, where he covers cybersecurity, AI and more.

लेबल

इस लेख में चित्रित किया गया था...

Read on Terminal Reader
Read this story in a terminal
 Terminal
Read this story w/o Javascript
Read this story w/o Javascript
 Lite