ऐसा क्यों होता है और, सबसे महत्वपूर्ण बात यह है कि इससे कैसे बचा जाए?
आपको यह सवाल Security.SE पर पूछना चाहिए।
भ्रष्टाचार से बचने के लिए आपको बैकअप बनाना चाहिए ।
सूचना प्रौद्योगिकी में, एक बैकअप, या बैक अप की प्रक्रिया, कंप्यूटर डेटा की नकल और संग्रह को संदर्भित करती है, इसलिए इसका उपयोग डेटा हानि घटना के बाद मूल को पुनर्स्थापित करने के लिए किया जा सकता है। क्रिया रूप दो शब्दों में बैकअप लेना है, जबकि संज्ञा बैकअप है।
सीडी-आर और डीवीडी-आर जैसे लिखने योग्य डिजिटल ऑप्टिकल मीडिया को सूरज की रोशनी से भी दूषित किया जा सकता है। इससे बचने के लिए आप डबल बैकअप रणनीति जैसी किसी चीज़ का उपयोग कर सकते हैं। हालाँकि, आजकल हमारे पास ऐसी खूबसूरत ऑनलाइन विधियाँ हैं जो फ़ोटो खींचने के लिए हैं, जैसे कि Instagram या अन्य ऑनलाइन सेवाएँ। उदाहरण के लिए, Google ड्राइव के पीछे बड़ी मात्रा में डेटा केंद्र हैं। इन डेटा केंद्रों में होस्ट किए गए सर्वर पर आपकी हर एक तस्वीर Google फ़ाइल सिस्टम (GoogleFS या GFS) पर संग्रहीत की जाएगी। इस फाइलसिस्टम को उपयोगकर्ताओं द्वारा डेटा खोने से बचाने के लिए Google द्वारा डिज़ाइन किया गया था। आपकी तस्वीरें तीन अलग-अलग भौगोलिक स्थानों में तीन उदाहरणों में सहेजी जाएंगी, क्योंकि स्थानीय आपदाओं से बिजली की हानि, बिजली, सुनामी, भूकंप, आदि से बचाव के लिए।
एक साथ कई ऑनलाइन सेवाओं का उपयोग करने का प्रयास करें (जैसे मेगाअपलोड, ड्रॉपबॉक्स, वुल्ला, सॉल्व, आदि)।
इसके बाद, सबसे बड़ी शांति के लिए कि आपकी कोई भी तस्वीर संशोधित या दूषित नहीं हुई, आप अपनी डेटा अखंडता को सत्यापित करने के लिए चेकसम का उपयोग करेंगे ।
चेकसम एक डिजिटल आकार के ब्लॉक से त्रुटियों के पता लगाने के उद्देश्य से एक छोटे आकार का डेटा है, जो इसके प्रसारण या भंडारण के दौरान पेश किया जा सकता है।
इस तरह के कार्य के लिए क्रिप्टोग्राफी का उपयोग करने का सबसे अच्छा तरीका है। नवीनतम स्थिर हैश फ़ंक्शन का उपयोग करें, जैसे SHA-256 या SHA-512। पुराने algortihms, जैसे कि एमडी 5, अब असुरक्षित माना जाता है। एक आधुनिक हमलावर उसी md5sum के साथ आपके डेटा की जालसाजी कर सकता है।
जब आप किए जाते हैं, तो आपके पास एक वितरित बैकअप सिस्टम होगा जो आसानी से नहीं टूटेगा, यहां तक कि सबसे परिष्कृत और समर्पित हमलावरों (जैसे राष्ट्र राज्य-उल्टे हमले) द्वारा भी।
अंदर समान डेटा के साथ दो डीवीडी कॉपी:
1. Photo1.jpg
2. Photo2.jpg
3. Photo3.jpg
...
999. Photo999.jpg
1000. SHA256SUM
जहाँ इस SHA256SUM में कुछ ऐसा होगा:
e5347dce99eb8cf694cf708d4a17d83abb3ec378241b5878c0abdab045859b24 Photo1.jpg
b497a12b608def869a0429d7e6bbbd112bd413256201647a5aff6773de3b7bd9 Photo2.jpg
b15b0d99bf8135286f444fc62bcf70278a89e60650252ab2bd3b6fffd40c4255 Photo3.jpg
...
209732fbdb499f0cad6fd3311b45185667bbb40e501106997d3ac2c49cb30a7e Photo999.jpg
रेखाएँ 209732fbdb499f0cad6fd3...
आपके फ़ोटो की विशिष्ट हैश हैं। जब आपकी एक तस्वीर भ्रष्ट हो जाती है, तो इस हैश को दूसरे में बदल दिया जाएगा, इसलिए आप इस सूची के खिलाफ हैश का परीक्षण कर सकते हैं कि यह शांत हो जाए कि आपकी तस्वीरें अखंडता रख रही हैं।
दूसरे, यह सभी तस्वीरें और इस SHA256SUM- हैश फ़ाइल को उदा ड्रॉपबॉक्स और कहीं और अपलोड किया जाता है।
अब, आपके पास आपकी फ़ोटो की 5 प्रतियां हैं। 2 ऑफ-लाइन, 2 ऑन-लाइन, 1 आपकी वर्तमान हार्ड ड्राइव पर।
यह योजना निश्चित रूप से कुछ और मजबूत हो सकती है। आपकी कल्पना ही आपका तुरुप का पत्ता है।