Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

डेटा सुरक्षा और डेटा अखंडता के बीच अंतर क्या है?

<घंटा/>

डेटा सुरक्षा

डेटा सुरक्षा किसी डेटाबेस या डेटाबेस प्रबंधन सॉफ़्टवेयर को अनुचित उपयोग और दुर्भावनापूर्ण साइबर खतरों और हमलों से बचाने और सुरक्षित करने के लिए उपयोग किए जाने वाले सामूहिक उपायों को परिभाषित करती है। डेटाबेस सुरक्षा सूचना सुरक्षा की एक परत है। यह मूल रूप से सूचना की भौतिक सुरक्षा, भंडारण में जानकारी के एन्क्रिप्शन और डेटा अवशेष मुद्दों से संबंधित है।

डेटा सुरक्षा को आमतौर पर डेटा की गोपनीयता, उपलब्धता और अखंडता के रूप में परिभाषित किया जाता है। दूसरे शब्दों में, यह डेटा प्रदान करने के लिए मौजूद सभी प्रथाओं और प्रक्रियाओं का उपयोग या अनधिकृत व्यक्तियों या पार्टियों द्वारा उपयोग नहीं किया जा रहा है। डेटा सुरक्षा प्रदान करती है कि डेटा सटीक और विश्वसनीय है और यह तब उपलब्ध होता है जब अधिकृत पहुंच वाले लोगों को इसकी आवश्यकता होती है।

एक स्वीकार्य डेटा सुरक्षा योजना को केवल आवश्यक डेटा जानकारी एकत्र करने, इसे सुरक्षित बनाए रखने और किसी भी डेटा को नष्ट करने पर लक्षित होना चाहिए जिसकी अब आवश्यकता नहीं है। एक योजना जो इन तीन तत्वों को प्राथमिकता देती है, किसी भी व्यवसाय को संवेदनशील जानकारी रखने के कानूनी दायित्वों को पूरा करने में मदद करेगी।

डेटाबेस सुरक्षा प्रक्रियाओं का उद्देश्य न केवल डेटाबेस के अंदर डेटा को सुरक्षित करना है, बल्कि डेटाबेस प्रबंधन प्रणाली और सभी एप्लिकेशन जो इसे घुसपैठ, सूचना के दुरुपयोग और क्षति से एक्सेस करते हैं।

डेटा सुरक्षा नीति को घटना प्रतिक्रिया और रिपोर्टिंग को भी संबोधित करना चाहिए, यह परिभाषित करना कि डेटा सुरक्षा अंतराल कैसे प्रबंधित किया जाता है और किसके द्वारा, और सुरक्षा घटनाओं का विश्लेषण कैसे किया जाना चाहिए और भविष्य की घटनाओं को रोकने के लिए "सबक समझ" का उपयोग किया जा सकता है।

डेटा अखंडता

डेटा अखंडता सूचना की समग्र पूर्णता, सटीकता और निरंतरता है। यह दो उदाहरणों के बीच या डेटा जानकारी के दो अपडेट के बीच परिवर्तन की अनुपस्थिति से निरूपित किया जा सकता है, डेटा को परिभाषित करना बरकरार और अपरिवर्तित है।

डेटा अखंडता आम तौर पर मानक प्रक्रिया और नियमों के उपयोग के माध्यम से डेटाबेस डिजाइन प्रक्रिया के दौरान लगाई जाती है। इसे कई त्रुटि जाँच विधियों और सत्यापन प्रक्रिया के उपयोग के माध्यम से बनाए रखा जाता है।

डेटा अखंडता का उपयोग जीडीपीआर अनुपालन सहित नियामक प्रवर्तन के संदर्भ में डेटा की सुरक्षा और सुरक्षा के लिए भी किया जाता है। यह प्रक्रिया, दिशानिर्देशों और विशिष्टताओं के एक सेट द्वारा अप टू डेट बनाए रखा जाता है जो डिजाइन प्रक्रिया के दौरान रखे गए थे।

यह केवल डेटा अखंडता की सही भावना को प्राप्त करने के लिए है, क्योंकि इसके बारे में बहुत कुछ है। डेटा सुरक्षा और डेटा गुणवत्ता डेटा अखंडता के साथ भ्रमित हैं, लेकिन दो शब्दों के कई अर्थ हैं। डेटा अखंडता यह भी प्रदान करती है कि जानकारी बाहरी प्रभावों से सुरक्षित है।

डेटा अखंडता को भौतिक और तार्किक दोनों स्तरों पर लागू किया जा सकता है। पहले में पावर आउटेज, अप्रत्याशित आपदाओं, डेटा उल्लंघनों, मानव ऑपरेटरों द्वारा उत्पन्न क्षति आदि सहित विभिन्न बाहरी कारकों के खिलाफ जानकारी की रक्षा करना शामिल है। बाद वाले का संबंध डेटा की तर्कसंगतता को रिलेशनल डेटाबेस के अंदर रखने से है।


  1. सूचना सुरक्षा में लीनियर क्रिप्टैनालिसिस और डिफरेंशियल क्रिप्टैनालिसिस में क्या अंतर है?

    रैखिक क्रिप्टैनालिसिस रेखीय क्रिप्टैनालिसिस क्रिप्टोएनालिसिस की एक सामान्य शैली है जो एक सिफर के तत्व के लिए एफ़िन सन्निकटन की खोज पर आधारित है। ब्लॉक सिफर और स्ट्रीम सिफर के लिए हमलों का निर्माण किया गया है। लीनियर क्रिप्टएनालिसिस ब्लॉक सिफर पर दो सबसे व्यापक रूप से उपयोग किए जाने वाले हमलों में स

  1. सूचना सुरक्षा में SHA और MD5 में क्या अंतर है?

    SHA SHA का मतलब सिक्योर हैश एल्गोरिथम है। सिक्योर हैश एल्गोरिथम (SHA) यूएस नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड एंड टेक्नोलॉजी (NIST) द्वारा निर्मित क्रिप्टोग्राफिक हैश फ़ंक्शन का एक परिवार है। SHA 1 इनपुट के रूप में कुछ मनमाना संदेश ले सकता है जो 264 . है लंबाई में बिट्स और 160-बिट लंबा संदेश डाइजेस्ट

  1. सूचना सुरक्षा में हैशिंग और एन्क्रिप्शन में क्या अंतर है?

    हैशिंग हैशिंग एक क्रिप्टोग्राफिक प्रक्रिया है जिसका उपयोग कई प्रकार के इनपुट की प्रामाणिकता और अखंडता की जांच के लिए किया जा सकता है। डेटाबेस में प्लेन टेक्स्ट पासवर्ड को स्टोर करने से रोकने के लिए इसका व्यापक रूप से प्रमाणीकरण सिस्टम में उपयोग किया जाता है, लेकिन इसका उपयोग फाइलों, दस्तावेजों और व