एन्क्रिप्शन कुंजी प्रबंधन और डेटा सुरक्षा के लिए 10 सर्वश्रेष्ठ अभ्यास

लेखक: Eugene Taylor
निर्माण की तारीख: 14 अगस्त 2021
डेट अपडेट करें: 1 जुलाई 2024
Anonim
एन्क्रिप्शन 101 - एन्क्रिप्शन और कुंजी प्रबंधन का परिचय
वीडियो: एन्क्रिप्शन 101 - एन्क्रिप्शन और कुंजी प्रबंधन का परिचय

विषय


स्रोत: याप की चैन / ड्रीमस्टाइम

ले जाओ:

डेटा सुरक्षा के लिए नए खतरे लगातार सामने आ रहे हैं। ये दस टिप्स एन्क्रिप्शन के साथ आपके डेटा को सुरक्षित रखने में आपकी मदद कर सकते हैं।

आधुनिक समय के अनुप्रयोगों में, डेटा एन्क्रिप्शन विकास का एक अनिवार्य हिस्सा बन गया है। किसी भी एन्क्रिप्शन सिस्टम या सुरक्षा सुविधाओं के बिना, डेटा के हर एक टुकड़े का अपना महत्व है, और हम उन्हें असुरक्षित नहीं छोड़ सकते। डेटा का एन्क्रिप्शन डेटा के लिए एक प्रमुख सुरक्षा कवच बन गया है जो डेटाबेस, फ़ाइल सिस्टम और अन्य अनुप्रयोगों में रहता है जो डेटा संचारित करते हैं। डेटा सुरक्षा की भयावहता को देखते हुए, एन्क्रिप्शन सिस्टम और डेटा सुरक्षा को लागू करते समय किसी को सर्वोत्तम प्रथाओं का पालन करना चाहिए।

यहाँ अच्छी तरह से कुछ सर्वोत्तम प्रथाओं को कवर किया गया है जो एन्क्रिप्शन तंत्र और डेटा सुरक्षा को लागू करते समय पालन किया जाना चाहिए।

एन्क्रिप्शन और डिक्रिप्शन की प्रक्रिया को विकेंद्रीकृत करें

यह डेटा सुरक्षा योजना को डिजाइन और कार्यान्वित करने का एक महत्वपूर्ण पहलू है। विकल्प यह है कि इसे स्थानीय स्तर पर लागू किया जाए और इसे पूरे उद्यम में वितरित किया जाए या इसे अलग एन्क्रिप्शन सर्वर पर केंद्रीय स्थान पर लागू किया जाए। यदि एन्क्रिप्शन और डिक्रिप्शन प्रक्रियाएं वितरित की जाती हैं, तो कुंजी प्रबंधक को कुंजी के सुरक्षित वितरण और प्रबंधन को सुनिश्चित करना होगा। सॉफ्टवेयर जो फ़ाइल स्तर पर एन्क्रिप्शन का प्रदर्शन करता है, डेटाबेस स्तर और एप्लिकेशन स्तर उपयोगकर्ताओं को एप्लिकेशन तक पूर्ण पहुंच की अनुमति देते समय उच्चतम स्तर की सुरक्षा प्रदान करने के लिए जाना जाता है। एन्क्रिप्शन और डिक्रिप्शन के विकेंद्रीकृत दृष्टिकोण के फायदे हैं:


  • उच्च प्रदर्शन
  • कम नेटवर्क बैंडविड्थ
  • उच्च उपलब्धता
  • डेटा का बेहतर प्रसारण

वितरित निष्पादन के साथ केंद्रीय कुंजी प्रबंधन

हब-स्पोक आर्किटेक्चर पर आधारित किसी भी समाधान को एक अच्छा आर्किटेक्चर माना जाता है। यह आर्किटेक्चर एंटरप्राइज़ नेटवर्क के भीतर किसी भी बिंदु पर एन्क्रिप्शन और डिक्रिप्शन नोड को मौजूद करने में सक्षम बनाता है। स्पोकन कुंजी प्रबंधन घटक को विभिन्न नोड्स पर आसानी से तैनात किया जा सकता है और इसे किसी भी एन्क्रिप्शन एप्लिकेशन के साथ एकीकृत किया जा सकता है। एक बार तैनात होने और बोले गए घटक तैयार होने के बाद, सभी एन्क्रिप्शन / डिक्रिप्शन तंत्र नोड स्तर पर उपलब्ध हैं, जहां एन्क्रिप्शन / डिक्रिप्शन कार्य किया जाता है। यह दृष्टिकोण डेटा नेटवर्क ट्रिप्स को कम करता है। यह दृष्टिकोण हब घटक की विफलता के कारण अनुप्रयोग डाउनटाइम के जोखिम को भी कम करता है। मुख्य प्रबंधक पीढ़ी के प्रबंधन, सुरक्षित भंडारण और उन कुंजियों की समाप्ति के लिए जिम्मेदार होना चाहिए जो प्रवक्ता द्वारा उपयोग किए जाते हैं। उसी समय, अवधि समाप्त हो गई चाबियाँ नोड स्तर पर ताज़ा होनी चाहिए।


एकाधिक एन्क्रिप्शन तंत्र के लिए समर्थन

यहां तक ​​कि अगर हमारे पास सबसे अच्छा उपलब्ध एन्क्रिप्शन तंत्र लागू है, तो भी हमेशा विभिन्न एन्क्रिप्शन तकनीकों का समर्थन होना उचित है। यह विलय और अधिग्रहण के मामलों में आवश्यक हो जाता है। दोनों में से किसी भी परिदृश्य में, हमें अपने पारिस्थितिक तंत्र में अपने व्यापारिक भागीदारों के साथ काम करने की आवश्यकता है। एक सुरक्षा प्रणाली होने से जो प्रमुख उद्योग मानक एन्क्रिप्शन एल्गोरिदम का समर्थन करता है, यह सुनिश्चित करता है कि संगठन किसी भी नए सरकारी नियमों और विनियमों को स्वीकार करने के लिए तैयार है। (कभी-कभी आपको अपने डेटा को सुरक्षित रखने के लिए केवल एन्क्रिप्शन की आवश्यकता होती है। एन्क्रिप्शन की जाँच करें बस पर्याप्त नहीं है: सुरक्षा सुरक्षा के बारे में 3 महत्वपूर्ण सत्य।)

प्रमाणीकरण के लिए केंद्रीकृत उपयोगकर्ता प्रोफाइल

डेटा की संवेदनशीलता को देखते हुए, एक उपयुक्त प्रमाणीकरण तंत्र का होना आवश्यक हो जाता है। इन डेटा तक पहुंच कुंजी प्रबंधक में परिभाषित उपयोगकर्ता प्रोफाइल पर आधारित होनी चाहिए। केवल प्रमाणित उपयोगकर्ताओं को सौंपा जाएगा और उपयोगकर्ता प्रोफाइल से जुड़े एन्क्रिप्टेड संसाधनों तक पहुंच प्राप्त करने के लिए क्रेडेंशियल जारी किए जाएंगे। इन उपयोगकर्ता प्रोफाइल को एक उपयोगकर्ता की मदद से प्रबंधित किया जाता है जिसके कुंजी प्रबंधक में प्रशासनिक अधिकार हैं। सामान्य तौर पर, सबसे अच्छा अभ्यास एक दृष्टिकोण का पालन करना है जहां किसी भी उपयोगकर्ता या व्यवस्थापक के पास केवल चाबियों तक पहुंच नहीं है।

कोई रोटेशन या समाप्ति के मामले में कोई डिक्रिप्शन या पुनः एन्क्रिप्शन नहीं

प्रत्येक डेटा फ़ील्ड या फ़ाइल जो एन्क्रिप्ट किया गया है, उसके साथ एक महत्वपूर्ण प्रोफ़ाइल होनी चाहिए। इस कुंजी प्रोफ़ाइल में एन्क्रिप्टेड संसाधनों की पहचान करने के लिए एप्लिकेशन को सक्षम करने की क्षमता है जिसका उपयोग डेटा फ़ील्ड या फ़ाइल को डिक्रिप्ट करने के लिए किया जाना चाहिए। इस प्रकार यह एन्क्रिप्टेड डेटा के एक सेट को डिक्रिप्ट करने की आवश्यकता नहीं है और फिर चाबियाँ समाप्त होने या बदले जाने पर उन्हें फिर से एन्क्रिप्ट करें। ताज़ा एन्क्रिप्ट किए गए डेटा को नवीनतम कुंजी का उपयोग करके डिक्रिप्ट किया जाएगा, जबकि मौजूदा डेटा के लिए, मूल कुंजी प्रोफ़ाइल जो एन्क्रिप्शन के लिए उपयोग की गई थी, खोज की जाएगी और डिक्रिप्शन के लिए उपयोग की जाएगी।

व्यापक लॉग और ऑडिट ट्रेल बनाए रखें

लॉगिंग किसी भी आवेदन का एक अनिवार्य पहलू है। यह उन घटनाओं पर नज़र रखने में मदद करता है जो आवेदन में हुई हैं। व्यापक लॉगिंग हमेशा वितरित अनुप्रयोगों के मामले में सहायक होती है, और कुंजी प्रबंधन का एक महत्वपूर्ण घटक है। संवेदनशीलता के उच्च स्तर के कारण एन्क्रिप्ट किए गए डेटा के सेट तक प्रत्येक और हर पहुंच, निम्नलिखित जानकारी के साथ विस्तार से लॉग इन किया जाना चाहिए:

नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ

जब कोई भी सॉफ़्टवेयर गुणवत्ता की परवाह नहीं करता है तो आप अपने प्रोग्रामिंग कौशल में सुधार कर सकते हैं।

  • फ़ंक्शन का विस्तार जिसने संवेदनशील डेटा तक पहुंच बनाई है
  • उस उपयोगकर्ता का विवरण जिसने संवेदनशील डेटा तक पहुंच बनाई है
  • संसाधन जो डेटा एन्क्रिप्ट करने के लिए उपयोग किए जाते हैं
  • जो डेटा एक्सेस किया जा रहा है
  • वह समय जब डेटा एक्सेस किया जाता है

सामान्य एन्क्रिप्शन / संपूर्ण अनुप्रयोग के लिए एन्क्रिप्शन समाधान

फ़ील्ड, फ़ाइलों और डेटाबेस को एन्क्रिप्ट करने के लिए सामान्य एन्क्रिप्शन तंत्र का पालन करना हमेशा सबसे अच्छा अभ्यास होता है। एन्क्रिप्शन तंत्र को उस डेटा की जानकारी नहीं है जिसे वह एन्क्रिप्ट या डिक्रिप्ट कर रहा है। हमें उस डेटा को पहचानना होगा जिसे एन्क्रिप्ट करने की आवश्यकता है और तंत्र भी। एक बार एन्क्रिप्ट करने के बाद, डेटा अप्राप्य हो जाता है और इसे केवल उपयोगकर्ता अधिकारों के आधार पर एक्सेस किया जा सकता है। ये उपयोगकर्ता अधिकार विशिष्ट हैं और प्रशासनिक उपयोगकर्ता द्वारा नियंत्रित किए जाने की आवश्यकता है। (एन्क्रिप्शन के बारे में और जानने के लिए, ट्रस्टिंग एन्क्रिप्शन देखें बस समझे बहुत कठिन है।)

तृतीय-पक्ष एकीकरण

उद्यमों में बड़ी संख्या में बाहरी उपकरणों का होना एक सामान्य दृष्टिकोण है। ये डिवाइस पॉइंट-ऑफ-सेल (POS) डिवाइस हो सकते हैं, जो नेटवर्क पर फैल जाते हैं। इनमें विशिष्ट डेटाबेस-उन्मुख अनुप्रयोग नहीं होते हैं और मालिकाना उपकरण का उपयोग करके एकल फ़ंक्शन के लिए समर्पित होते हैं। एन्क्रिप्शन तंत्र का उपयोग करना हमेशा एक अच्छा तरीका होता है जिसे आसानी से किसी भी तृतीय-पक्ष एप्लिकेशन के साथ एकीकृत किया जा सकता है।

कम से कम प्रिविलेज का सिद्धांत

यह हमेशा सलाह दी जाती है कि प्रशासनिक विशेषाधिकार के उपयोग के लिए आवश्यक अनुप्रयोगों का उपयोग न करें जब तक कि यह बिल्कुल आवश्यक न हो। पावर उपयोगकर्ता या प्रशासनिक विशेषाधिकार वाले उपयोगकर्ता के माध्यम से एप्लिकेशन का उपयोग करना सुरक्षा खतरों और जोखिमों के लिए एप्लिकेशन को कमजोर बनाता है।

बार-बार बैकअप

डेटा सुरक्षा के प्रमुख पहलुओं में से एक डेटा बैकअप है। संवेदनशीलता के परिमाण को देखते हुए, सभी डेटा को दैनिक आधार पर बैकअप किया जाना चाहिए। बैक-अप डेटा को पुनर्स्थापित करना और शुद्धता के लिए एप्लिकेशन की जांच करना भी महत्वपूर्ण है।

निष्कर्ष

आज के कारोबार की दुनिया में डेटा को सुरक्षित रखने के लिए एन्क्रिप्शन और डिक्रिप्शन आवश्यक हैं। यदि आप सलाह के इन टुकड़ों का पालन करते हैं, तो आपका डेटा prying आँखों से सुरक्षित रहना चाहिए।