क्या फ़ाइल की उत्पत्ति ट्रेस करने योग्य है? यदि यह है तो मैं इसे कैसे पवित्र कर सकता हूं?
संक्षिप्त उत्तर यह निर्भर करता है:
यदि फ़ाइल में आपका नाम, पता, टेलीफ़ोन नंबर और सामाजिक सुरक्षा नंबर शामिल हैं, तो इसे वापस आपके लिए ट्रेस करना बहुत मुश्किल नहीं होगा ...
बहुत से एप्लिकेशन कुछ प्रकार की जानकारी की पहचान करना छोड़ देते हैं - जिसे मेटाडेटा के रूप में जाना जाता है - फाइल में स्पष्ट दृश्यमान डेटा के अलावा फाइलों में।
मेटाडेटा को आमतौर पर फ़ाइलों से हटाया जा सकता है (हटाने की विधि फ़ाइल के प्रकार पर निर्भर करती है)।
फ़ाइल अपलोड करने से केवल प्राथमिक डेटा स्ट्रीम भेजा जाएगा, और वैकल्पिक डेटा स्ट्रीम और फ़ाइल सिस्टम-निवासी मेटाडेटा को पीछे छोड़ देगा।
जैसा कि एंड्रयू मॉर्टन ने कहा है कि कुछ संगठन वितरित होने से पहले एक दस्तावेज़ की प्रत्येक प्रति में छोटे व्याकरणिक (या अन्य) परिवर्तन करते हैं।
यदि नकल चोरी हो जाती है (या पास हो जाती है) तो इस प्रतियों को विशेष व्यक्तियों को ट्रैक किया जा सकता है। यह, निश्चित रूप से, हारना बहुत मुश्किल है।
संवेदनशील और छिपे हुए डेटा के बारे में अधिक जानकारी के लिए पढ़ें, जो विभिन्न प्रकार की फ़ाइलों के साथ जुड़ा हो सकता है और उन्हें कैसे साफ (साफ करना) करना चाहिए।
क्या सादा पाठ फ़ाइलें उपयोग करने के लिए सुरक्षित हैं?
जैसा कि Uwe Ziegenhagen द्वारा बताया गया है , यहां तक कि NTFS फाइल सिस्टम पर विंडोज प्लेन टेक्स्ट फाइल्स (साथ ही कोई अन्य फाइल टाइप) संभावित डेटा स्ट्रीम के रूप में मेटाडेटा को शामिल कर सकती है । एनटीएफएस वैकल्पिक डेटा स्ट्रीम का उपयोग करने का तरीका भी देखें ।
वैकल्पिक डेटा स्ट्रीम फ़ाइलों को एक से अधिक डेटा स्ट्रीम के साथ संबद्ध करने की अनुमति देती हैं। उदाहरण के लिए, text.txt जैसी एक फ़ाइल में text.txt के नाम के साथ ADS हो सकता है: secret.txt (फॉर्म फाइल का नाम: विज्ञापन) जो केवल ADS नाम या विशेष निर्देशिका ब्राउज़िंग प्रोग्रामों को जानकर एक्सेस किया जा सकता है।
वैकल्पिक धाराएँ मूल फ़ाइल के आकार में पता लगाने योग्य नहीं होती हैं, लेकिन जब मूल फ़ाइल (यानी text.txt) को हटा दिया जाता है, या जब फ़ाइल की प्रतिलिपि बनाई जाती है या किसी ऐसे विभाजन में ले जाया जाता है, जो ADS का समर्थन नहीं करता है (जैसे कि एक FAT विभाजन, तो खो जाता है फ्लॉपी डिस्क, या एक नेटवर्क शेयर)। जबकि ADS एक उपयोगी विशेषता है, यह हार्ड डिस्क स्थान को आसानी से खा सकता है यदि अज्ञात या तो भूल जाने के माध्यम से या पता नहीं लगाया जा रहा है।
यह सुविधा केवल तभी समर्थित है जब फ़ाइलें NTFS ड्राइव पर हों।
स्रोत अल्ट्राएडिट फ़ाइल ओपन डायलॉग ।
वैकल्पिक डेटा स्ट्रीम देखना और हटाना
टिप्पणियाँ:
- NTFS फाइल सिस्टम की किसी भी फाइल में एक वैकल्पिक डेटा स्ट्रीम हो सकती है जो इससे जुड़ी होती है (न कि केवल टेक्स्ट फाइल)।
- वैकल्पिक डेटा स्ट्रीम से जुड़े संभावित सुरक्षा मुद्दों के बारे में अधिक जानकारी के लिए हिडन थ्रेट देखें : वैकल्पिक डेटा स्ट्रीम
वैकल्पिक डेटा स्ट्रीम खोलने और पढ़ने के लिए नोटपैड और वर्ड का उपयोग (कमांड लाइन से) किया जा सकता है। अधिक जानकारी के लिए निशि द्वारा एनटीएफएस वैकल्पिक डेटा धाराओं का यह उत्तर देखें ।
UltraEdit प्रोग्राम के भीतर से ही वैकल्पिक डेटा स्ट्रीम खोल सकता है।
वैकल्पिक डेटा स्ट्रीम को हटाने के लिए AlternateStreamView का उपयोग किया जा सकता है:
AlternateStreamView एक छोटी सी उपयोगिता है जो आपको अपने NTFS ड्राइव को स्कैन करने की अनुमति देता है, और फ़ाइल सिस्टम में संग्रहीत सभी छिपी वैकल्पिक धाराओं को ढूंढता है।
वैकल्पिक धाराओं को स्कैन करने और खोजने के बाद, आप इन धाराओं को निर्दिष्ट फ़ोल्डर में निकाल सकते हैं, अवांछित धाराओं को हटा सकते हैं, या स्ट्रीम सूची को एक पाठ, HTML, सीएसवी या एक्सएमएल फ़ाइल में सहेज सकते हैं।
Nirsoft द्वारा स्रोत AlternateStreamView
छवियों के बारे में कैसे?
जैसा कि स्कॉट द्वारा बताया गया है , छवियों में छुपा डेटा भी हो सकता है ( स्टेग्नोग्राफ़ी का उपयोग करके एक फ़ाइल, संदेश, दूसरी छवि, या वीडियो) :
स्टेग्नोग्राफ़ी में कंप्यूटर फ़ाइलों के भीतर जानकारी को छिपाना शामिल है। डिजिटल स्टेग्नोग्राफ़ी में इलेक्ट्रॉनिक संचार में ट्रांसपोर्ट परत के अंदर स्टेग्नोग्राफ़िक कोडिंग शामिल हो सकती है, जैसे कि दस्तावेज़ फ़ाइल, छवि फ़ाइल, प्रोग्राम या प्रोटोकॉल।
मीडिया फ़ाइलें अपने बड़े आकार के कारण स्टेग्नोग्राफ़िक ट्रांसमिशन के लिए आदर्श हैं। उदाहरण के लिए, एक प्रेषक एक सहज छवि फ़ाइल के साथ शुरू हो सकता है और वर्णमाला में एक पत्र के अनुरूप करने के लिए प्रत्येक 100 वें पिक्सेल के रंग को समायोजित कर सकता है, इतना सूक्ष्म परिवर्तन कि कोई विशेष रूप से इसे नहीं देख रहा है, यह नोटिस करने की संभावना नहीं है।
स्रोत स्टेग्नोग्राफ़ी
यह, निश्चित रूप से, निकालना बहुत मुश्किल है।
स्टेग्नोग्राफ़ी भी देखें - एक डेटा छुपा तकनीक और स्टेनोग्राफी सॉफ़्टवेयर
एक्सेल स्प्रेडशीट या वर्ड दस्तावेजों के बारे में क्या?
डिफ़ॉल्ट कार्यालय दस्तावेजों में व्यक्तिगत जानकारी होती है:
- यह जानकारी निकाली जा सकती है, नीचे लिंक देखें।
शब्द:
- एक शब्द दस्तावेज़ के बजाय नोटपैड या अन्य संपादक के साथ बनाई गई एक सादे पाठ फ़ाइल का उपयोग करने पर विचार करें
स्प्रेडशीट:
- CSV फ़ाइल का उपयोग करने पर विचार करें , जिसे एक्सेल के साथ बनाया गया है और CSV के रूप में सहेजा गया है, या नोटपैड जैसे किसी अन्य प्रोग्राम के साथ सीधे CSV बनाएं।
Word दस्तावेज़ों में निम्न प्रकार के छिपे हुए डेटा और व्यक्तिगत जानकारी हो सकती है:
टिप्पणियाँ, ट्रैक किए गए परिवर्तन, संस्करण और स्याही एनोटेशन से संशोधन चिह्न
यदि आपने अपना दस्तावेज़ बनाने के लिए अन्य लोगों के साथ सहयोग किया है, तो आपके दस्तावेज़ में ट्रैक किए गए परिवर्तनों, टिप्पणियों, स्याही एनोटेशन, या संस्करणों से पुनरीक्षण के निशान जैसे आइटम हो सकते हैं। यह जानकारी अन्य लोगों को आपके दस्तावेज़ पर काम करने वाले लोगों के नाम, समीक्षकों की टिप्पणियों और आपके दस्तावेज़ में किए गए परिवर्तनों को देखने के लिए सक्षम कर सकती है।
दस्तावेज़ गुण और व्यक्तिगत जानकारी
दस्तावेज़ गुण, जिसे मेटाडेटा के रूप में भी जाना जाता है, में आपके दस्तावेज़ जैसे लेखक, विषय और शीर्षक के बारे में विवरण शामिल हैं। दस्तावेज़ गुणों में ऐसी जानकारी भी शामिल होती है जो स्वचालित रूप से कार्यालय कार्यक्रमों द्वारा बनाए रखी जाती है, जैसे कि उस व्यक्ति का नाम जिसने हाल ही में एक दस्तावेज़ सहेजा है और वह तिथि जब दस्तावेज़ बनाया गया था। यदि आपने विशिष्ट विशेषताओं का उपयोग किया है, तो आपके दस्तावेज़ में व्यक्तिगत रूप से पहचाने जाने योग्य जानकारी (PII), जैसे कि ई-मेल हेडर, सेंड-फॉर-रिव्यू सूचना, राउटिंग स्लिप और टेम्प्लेट नाम शामिल हो सकते हैं।
हेडर, फुटर और वॉटरमार्क
शब्द दस्तावेजों में हेडर और फूटर में जानकारी हो सकती है। इसके अतिरिक्त, आपने अपने वर्ड डॉक्यूमेंट में वॉटरमार्क जोड़ा होगा।
छिपा हुआ पाठ
Word दस्तावेज़ों में वह पाठ हो सकता है जो छिपे हुए पाठ के रूप में स्वरूपित है। यदि आपको नहीं पता कि आपके दस्तावेज़ में छिपा हुआ पाठ है, तो आप इसके लिए खोज करने के लिए दस्तावेज़ निरीक्षक का उपयोग कर सकते हैं।
दस्तावेज़ सर्वर गुण
यदि आपका दस्तावेज़ किसी दस्तावेज़ प्रबंधन सर्वर पर किसी स्थान पर सहेजा गया था, जैसे कि दस्तावेज़ कार्यस्थान साइट या Microsoft Windows SharePoint सेवाएँ पर आधारित लायब्रेरी, दस्तावेज़ में अतिरिक्त दस्तावेज़ गुण या इस सर्वर स्थान से संबंधित जानकारी हो सकती है।
कस्टम XML डेटा
दस्तावेज़ में कस्टम XML डेटा हो सकता है जो दस्तावेज़ में स्वयं दिखाई नहीं देता है। दस्तावेज़ निरीक्षक इस XML डेटा को खोज और निकाल सकता है।
ध्यान दें:
- वर्ड डॉक्यूमेंट इंस्पेक्टर को स्टेग्नोग्राफ़ी (एक फ़ाइल, संदेश, चित्र, या वीडियो छुपाकर) के साथ सफेद रंग के पाठ या छवियों का पता नहीं चलेगा
स्रोत दस्तावेजों का निरीक्षण करके छिपे हुए डेटा और व्यक्तिगत जानकारी को निकालें
अगर मैं किसी और से प्राप्त पीडीएफ फाइल का उपयोग करूं तो क्या होगा?
PDF सुरक्षित नहीं हैं:
उनमें वायरस हो सकते हैं, देख सकते हैं कि क्या एक पीडीएफ फाइल में वायरस हो सकता है?
वे जावास्क्रिप्ट शामिल कर सकते हैं। यदि हर बार पीडीएफ "फोन होम" होता तो पीडीएफ आपके आईपी पते सहित एक अच्छा निशान हो सकता था।
PDF में छिपी जानकारी भी हो सकती है:
मूल रूप से Microsoft Office में बनाई गई फ़ाइलों के लिए PDF को अक्सर वितरण प्रारूप के रूप में भी उपयोग किया जाता है क्योंकि रूपांतरण प्रक्रिया के दौरान छिपे हुए डेटा और मेटाडेटा को सैनिटाइज़ (या फिर से रीडैक्ट) किया जा सकता है।
पीडीएफ दस्तावेजों के इस सामान्य उपयोग के बावजूद, इन फ़ाइलों को वितरित करने वाले उपयोगकर्ता अक्सर इस संभावना को कम आंकते हैं कि उनमें छुपा डेटा या मेटाडेटा हो सकता है। यह दस्तावेज़ उन जोखिमों की पहचान करता है जो पीडीएफ दस्तावेजों के साथ जुड़े हो सकते हैं और मार्गदर्शन देते हैं जो उपयोगकर्ताओं को संवेदनशील जानकारी के अनजाने जारी को कम करने में मदद कर सकते हैं।
स्रोत हिडन डेटा और मेटाडाटा एडोब पीडीएफ फाइलों में:
प्रकाशन जोखिम और प्रतिवाद , एनएसए द्वारा लिखित एक दस्तावेज
मैं यह सुनिश्चित करने के लिए पीडीएफ फाइल की जांच कैसे कर सकता हूं कि इसमें कोई संवेदनशील जानकारी नहीं है?
आप एनएसए द्वारा दी गई सलाह का पालन करके अपनी पीडीएफ को सुरक्षित कर सकते हैं।
- मैंने उन मूल चरणों को संक्षेप में प्रस्तुत किया है जिनका आपको पालन करने की आवश्यकता है।
- स्क्रीन शॉट्स के साथ चरणबद्ध निर्देश के विस्तृत चरण नीचे दिए गए लिंक से उपलब्ध हैं।
यह पत्र स्थैतिक प्रकाशन के लिए पीडीएफ दस्तावेजों को सैनिटाइज करने की प्रक्रियाओं का वर्णन करता है। इस दस्तावेज़ के उद्देश्य के लिए अभिप्रेरण का अर्थ है छिपे हुए डेटा और गतिशील सामग्री को प्रकाशन के लिए न करना (उदाहरण के लिए, लेखक का उपयोगकर्ता नाम या अंतरिम संपादन टिप्पणियों को फ़ाइल में एम्बेड किया गया लेकिन किसी भी पृष्ठ पर दिखाई नहीं देना)।
छिपे हुए डेटा में शामिल हैं:
मेटाडाटा
एंबेडेड कंटेंट और अटैच फाइलें
स्क्रिप्ट
छिपी हुई परतें
एंबेडेड खोज सूचकांक
संग्रहीत इंटरएक्टिव फॉर्म डेटा
समीक्षा और टिप्पणी
हिडन पेज, इमेज और अपडेट डेटा
अस्पष्ट पाठ और छवियां
पीडीएफ (गैर-प्रदर्शित) टिप्पणियाँ
अपरिचित डेटा
...
विस्तृत स्वच्छता प्रक्रिया
स्रोत फ़ाइल को संचित करें
यदि स्रोत फ़ाइल उत्पन्न करने वाले एप्लिकेशन में एक स्वच्छता उपयोगिता है, तो इसे पीडीएफ में परिवर्तित करने से पहले लागू किया जाना चाहिए।
सुरक्षा सेटिंग्स कॉन्फ़िगर करें
- सुनिश्चित करें कि सभी लागू एक्रोबैट अपडेट डाउनलोड और इंस्टॉल किए गए हैं
- जावास्क्रिप्ट निष्क्रिय करें
- सत्यापित करें कि ट्रस्ट प्रबंधक सेटिंग्स उचित रूप से सेट की गई हैं
प्रीफ़लाइट चलाएं
Preflight सुनिश्चित करता है कि फ़ाइल सामग्री गंतव्य संस्करण के साथ संगत है, और आवश्यक के रूप में 'फ़िक्सअप' लागू करता है।
पीडीएफ ऑप्टिमाइज़र चलाएं
- यदि पीडीएफ फाइल में अन्य संलग्न फाइलें हैं, तो एक चेतावनी संदेश दिखाई देता है। जारी रखने के लिए 'ठीक' पर क्लिक करें। संलग्न फ़ाइलों को पीडीएफ अनुकूलन के दौरान हटा दिया जाएगा।
- दस्तावेज़ टैग एक छिपे हुए डेटा जोखिम को रोकते हैं। यह प्रक्रिया (विशेष रूप से 'डॉक्यूमेंट टैग्स के लिए जांचा गया विकल्प') उन्हें sanitized PDF से हटा देती है।
परीक्षा दस्तावेज़ उपयोगिता चलाएँ
- यह वस्तुओं के साथ-साथ किसी भी अन्य क्षेत्रों के पीछे छिपे पाठ को खोजने में मदद करता है जो पिछले चरणों में याद किया गया हो सकता है।
स्रोत हिडन डेटा और मेटाडाटा एडोब पीडीएफ फाइलों में:
प्रकाशन जोखिम और प्रतिवाद , एनएसए द्वारा लिखित एक दस्तावेज
लेकिन मेरे पास एंटीवायरस सॉफ्टवेयर है!
यहां तक कि एंटीवायरस सॉफ़्टवेयर को भी सब कुछ पकड़ने की गारंटी नहीं है। देखें शून्य दिवस शोषण:
शून्य-दिन (जिसे शून्य-घंटे या 0-दिन के रूप में भी जाना जाता है) भेद्यता एक पहले से अज्ञात कंप्यूटर-सॉफ़्टवेयर भेद्यता है जो हैकर्स कंप्यूटर प्रोग्राम, डेटा, अतिरिक्त कंप्यूटर या नेटवर्क पर प्रतिकूल प्रभाव डाल सकते हैं।
इसे "शून्य-दिवस" के रूप में जाना जाता है क्योंकि एक बार दोष ज्ञात हो जाने के बाद, सॉफ़्टवेयर के लेखक के पास शून्य दिन होते हैं जिसमें वह अपने शोषण के खिलाफ किसी भी शमन की योजना बना सकता है और सलाह दे सकता है (उदाहरण के लिए, वर्कअराउंड की सलाह देकर या पैच जारी करके)
स्रोत शून्य दिन
मेरे USB ड्राइव के बारे में क्या? क्या मुझे उसके बारे में चिंता करने की ज़रूरत है?
आप गारंटी नहीं दे सकते कि आपका USB फ्लैश ड्राइव सुरक्षित है।
USB ड्राइव, जैसे कि थंब ड्राइव, ड्राइव में लिखी गई किसी भी सामग्री को चुराने और फर्मवेयर-संशोधित कोड को किसी भी पीसी पर छूने के लिए फैलाने के लिए फिर से शुरू किया जा सकता है। शुद्ध परिणाम एक स्व-प्रतिकृति वायरस हो सकता है जो थूक ड्राइव के माध्यम से फैलता है, बहुत कुछ अल्पविकसित वायरस की तरह है जो दशकों पहले फ्लॉपी डिस्क द्वारा फैलता है।
स्रोत आपका USB डिवाइस एक सुरक्षा जोखिम क्यों है