কেন এটি ঘটে এবং সবচেয়ে গুরুত্বপূর্ণ এটি কীভাবে এড়ানো যায়?
আপনার এই প্রশ্নটি সিকিউরিটি.এসইতে জিজ্ঞাসা করা উচিত।
দুর্নীতি এড়ানোর জন্য আপনার ব্যাকআপ নেওয়া উচিত ।
তথ্য প্রযুক্তিতে, একটি ব্যাকআপ, বা ব্যাক আপ করার প্রক্রিয়াটি কম্পিউটারের ডেটা অনুলিপি এবং সংরক্ষণাগারকে বোঝায় যাতে এটি কোনও ডেটা হ্রাস ইভেন্টের পরে আসলটি পুনরুদ্ধার করতে ব্যবহৃত হতে পারে। ক্রিয়া ফর্মটি দুটি কথায় ব্যাক আপ করা হয়, তবে বিশেষ্যটি ব্যাকআপ হয়।
লিখিত ডিজিটাল অপটিকাল মিডিয়া যেমন সিডি-আর এবং ডিভিডি-আর সূর্যের আলো দ্বারা দূষিত হতে পারে। এড়াতে আপনি ডাবল ব্যাকআপ স্ট্র্যাটেজির মতো কিছু ব্যবহার করতে পারেন। তবে আজকাল, আমাদের কাছে ইনস্টাগ্রাম বা অন্যান্য অনলাইন পরিষেবাদির মতো ফটোগুলি ব্যাকআপ করার জন্য এমন সুন্দর অনলাইন পদ্ধতি রয়েছে। উদাহরণস্বরূপ, গুগল ড্রাইভের পিছনে রয়েছে প্রচুর পরিমাণে ডেটা সেন্টার। আপনার প্রতিটি ফটো এই ডেটা সেন্টারে হোস্ট করা সার্ভারগুলিতে গুগল ফাইল সিস্টেমে (গুগলএফএস বা জিএফএস) সংরক্ষণ করা হবে। ব্যবহারকারীদের ডেটা হারাতে বাঁচাতে এই ফাইল সিস্টেমটি গুগল ডিজাইন করেছিল। বজ্রপাত, সুনামি, ভূমিকম্প ইত্যাদি থেকে স্থানীয় বিপর্যয়ের কারণে ডেটা ক্ষতি থেকে রক্ষা পেতে আপনার ফটোগুলি তিনটি পৃথক ভৌগলিক অবস্থানের তিনটি অনুকরণে সংরক্ষণ করা হবে
একসাথে একাধিক অনলাইন পরিষেবা ব্যবহার করার চেষ্টা করুন (যেমন মেগাপলোড, ড্রপবক্স, উয়ালা, 4 ভাগ করা ইত্যাদি)।
এরপরে, আপনার ছবিগুলির কোনওটিই সংশোধিত বা দূষিত হয়নি এমন সর্বাধিক শান্তির জন্য, আপনি আপনার ডেটা অখণ্ডতা যাচাই করতে চেকসাম ব্যবহার করবেন ।
একটি চেকসাম হ'ল ডিজিটাল ডেটাগুলির একটি ব্লক থেকে ত্রুটিগুলি সনাক্ত করার উদ্দেশ্যে যা এটি সংক্রমণ বা স্টোরেজ চলাকালীন প্রবর্তিত হতে পারে তা সনাক্ত করার উদ্দেশ্যে একটি ছোট আকারের ডেটাম।
এই জাতীয় কাজের জন্য ক্রিপ্টোগ্রাফি ব্যবহার করা সবচেয়ে ভাল উপায়। SHA-256 বা SHA-512 এর মতো সর্বশেষতম স্থিতিশীল হ্যাশ ফাংশন ব্যবহার করুন। এমডি 5 এর মতো পুরানো অ্যালগরিটিমগুলি এখন নিরাপদ হিসাবে বিবেচিত হয়। একজন আধুনিক আক্রমণকারী একই এমডি 5সাম দিয়ে আপনার ডেটা জালিয়াতি করতে পারে।
আপনি যখন কাজটি সম্পন্ন করবেন, আপনার কাছে একটি বিতরণযোগ্য ব্যাকআপ সিস্টেম থাকবে যা খুব বেশি পরিশীলিত এবং উত্সর্গীকৃত আক্রমণকারীরা (যেমন দেশ-রাষ্ট্র পরিচালিত আক্রমণ) দ্বারা সহজেই ভাঙা যায় না।
ভিতরে অভিন্ন ডাতাসহ দুটি ডিভিডি অনুলিপি:
1. Photo1.jpg
2. Photo2.jpg
3. Photo3.jpg
...
999. Photo999.jpg
1000. SHA256SUM
যেখানে এই SHA256SUM এর মধ্যে এমন কিছু থাকবে:
e5347dce99eb8cf694cf708d4a17d83abb3ec378241b5878c0abdab045859b24 Photo1.jpg
b497a12b608def869a0429d7e6bbbd112bd413256201647a5aff6773de3b7bd9 Photo2.jpg
b15b0d99bf8135286f444fc62bcf70278a89e60650252ab2bd3b6fffd40c4255 Photo3.jpg
...
209732fbdb499f0cad6fd3311b45185667bbb40e501106997d3ac2c49cb30a7e Photo999.jpg
লাইনগুলি 209732fbdb499f0cad6fd3...
আপনার ফটোগুলির অনন্য হ্যাশ। যখন আপনার ছবির একটি বিট দূষিত হয়ে যায়, তখন এই হ্যাশটি অন্যটিতে পরিবর্তিত হবে, যাতে আপনি এই তালিকার বিপরীতে হ্যাশগুলি পরীক্ষা করতে পারেন যাতে আপনার ফটোগুলি সততা বজায় রাখছে calm
দ্বিতীয়ত, এই সমস্ত ফটো এবং এই SHA256SUM-hashes ফাইলটি উদাহরণস্বরূপ ড্রপবক্স এবং অন্য কোথাও আপলোড করা হয়েছে।
এখন আপনার কাছে আপনার ফটোগুলির 5 টি অনুলিপি রয়েছে। আপনার বর্তমান হার্ড ড্রাইভে 2 অফ-লাইন, 2 অন-লাইন, 1
এই স্কিমটি অবশ্যই আরও শক্তিশালী কিছুতে বিকশিত হতে পারে। আপনার কল্পনাটি আপনার ট্রাম্প কার্ড।