क्लाउड में बिग डेटा - हमारा डेटा कितना सुरक्षित है?

लेखक: Roger Morrison
निर्माण की तारीख: 19 सितंबर 2021
डेट अपडेट करें: 1 जुलाई 2024
Anonim
What are the Difference Between Cloud Computing and Cloud Storage? – [Hindi] – Quick Support
वीडियो: What are the Difference Between Cloud Computing and Cloud Storage? – [Hindi] – Quick Support

विषय


स्रोत: क्यूटिमेज / ड्रीमस्टाइम डॉट कॉम

ले जाओ:

क्लाउड में बड़े डेटा के लिए सबसे बड़े खतरों का पता लगाएं, और उनसे बचाव के तरीके सीखें।

बड़े डेटा की मात्रा में दिनों-दिन बेतहाशा वृद्धि हो रही है। 2012 में 2,500 एक्साबाइट से, बड़े डेटा के 2020 में 40,000 एक्साबाइट तक बढ़ने की उम्मीद है। इसलिए, डेटा स्टोरेज एक गंभीर चुनौती है जो केवल क्लाउड इन्फ्रास्ट्रक्चर को संभालने में सक्षम है। क्लाउड मुख्य रूप से इसकी विशाल भंडारण क्षमता और इसके उपयोग की शर्तों और उपयोग की शर्तों के कारण एक लोकप्रिय विकल्प बन गया है जो कि सब्सक्राइबर पर कोई दायित्व नहीं थोपते हैं। क्लाउड स्टोरेज को एक पूर्व निर्धारित अवधि के लिए सदस्यता और सेवाओं के रूप में पेश किया जा सकता है। उसके बाद, इसे नवीनीकृत करने के लिए ग्राहक की ओर से कोई दायित्व नहीं है।

हालांकि, क्लाउड में बड़े डेटा को संग्रहीत करने से नई सुरक्षा चुनौतियां खुल जाती हैं, जिनका सामना नियमित, स्थैतिक डेटा के लिए अपनाए गए सुरक्षा उपायों से नहीं किया जा सकता है। हालांकि बड़ा डेटा एक उपन्यास अवधारणा नहीं है, लेकिन इसके संग्रह और उपयोग ने हाल के वर्षों में गति पकड़ना शुरू कर दिया है। अतीत में, बड़े डेटा भंडारण और विश्लेषण केवल बड़े निगमों और सरकार तक सीमित थे जो डेटा भंडारण और खनन के लिए आवश्यक बुनियादी ढांचे का खर्च उठा सकते थे। ऐसा बुनियादी ढांचा मालिकाना था और सामान्य नेटवर्क के संपर्क में नहीं था। हालाँकि, सार्वजनिक क्लाउड इन्फ्रास्ट्रक्चर के माध्यम से सभी प्रकार के उद्यमों के लिए बड़ा डेटा अब सस्ते में उपलब्ध है। परिणामस्वरूप, नए, परिष्कृत सुरक्षा खतरे पैदा हो गए हैं और वे बढ़ते और विकसित होते रहते हैं।


वितरित प्रोग्रामिंग फ्रेमवर्क में सुरक्षा मुद्दे

वितरित प्रोग्रामिंग चौखटे समानांतर गणना और भंडारण तकनीकों के साथ बड़े डेटा को संसाधित करते हैं। इस तरह के ढांचे में, अनअथेंटेड या संशोधित मैपर्स - जो विशाल कार्यों को छोटे उप-कार्यों में विभाजित करते हैं ताकि अंतिम आउटपुट बनाने के लिए कार्यों को एकत्र किया जा सके - डेटा से समझौता कर सकते हैं। दोषपूर्ण या संशोधित कार्यकर्ता नोड्स - जो कार्यों को निष्पादित करने के लिए मैपर से इनपुट लेते हैं - मैपर और अन्य कार्यकर्ता नोड्स के बीच डेटा संचार को टैप करके डेटा से समझौता कर सकते हैं। दुष्ट कार्यकर्ता नोड्स भी वैध श्रमिक नोड की प्रतियां बना सकते हैं। तथ्य यह है कि इतने बड़े ढांचे में बदमाश मैपर्स या नोड्स की पहचान करना बेहद मुश्किल है, यह डेटा सुरक्षा को और भी अधिक चुनौतीपूर्ण बनाता है।

अधिकांश क्लाउड-आधारित डेटा फ्रेमवर्क NoSQL डेटाबेस का उपयोग करते हैं। NoSQL डेटाबेस विशाल, असंरचित डेटा सेट को संभालने के लिए फायदेमंद है, लेकिन सुरक्षा दृष्टिकोण से, इसे खराब तरीके से डिज़ाइन किया गया है। NoSQL को मूल रूप से लगभग कोई सुरक्षा विचारों को ध्यान में रखते हुए डिज़ाइन किया गया था। NoSQL की सबसे बड़ी कमजोरियों में से एक लेनदेन अखंडता है। इसमें खराब प्रमाणीकरण तंत्र है, जो इसे बीच-बीच में या रिप्ले हमलों के लिए कमजोर बनाता है। चीजों को बदतर बनाने के लिए, NoSQL प्रमाणीकरण तंत्र को मजबूत करने के लिए तीसरे पक्ष के मॉड्यूल एकीकरण का समर्थन नहीं करता है। चूंकि प्रमाणीकरण तंत्र बल्कि लचर हैं, इसलिए डेटा को अंदरूनी हमलों के लिए भी उजागर किया जाता है। खराब लॉगिंग और लॉग विश्लेषण तंत्र की वजह से अटैक किसी का ध्यान नहीं जा सकता है।


डेटा और लेन-देन लॉग समस्याएं

डेटा आमतौर पर बहु-स्तरीय भंडारण मीडिया में संग्रहीत किया जाता है। जब डेटा अपेक्षाकृत छोटा और स्थिर होता है, तो डेटा ट्रैक करना अपेक्षाकृत आसान होता है। लेकिन जब मात्रा में तेजी से वृद्धि होती है, तो ऑटो-टीयरिंग समाधान कार्यरत होते हैं। ऑटो-टायरिंग समाधान विभिन्न स्तरों में डेटा संग्रहीत करते हैं, लेकिन स्थानों को ट्रैक नहीं करते हैं। यह एक सुरक्षा मुद्दा है। उदाहरण के लिए, किसी संगठन के पास गोपनीय डेटा हो सकता है जिसका उपयोग शायद ही कभी किया जाता है। हालांकि, ऑटो-टीयरिंग समाधान संवेदनशील और गैर-संवेदनशील डेटा के बीच अंतर नहीं करेंगे और बस शायद ही कभी एक्सेस किए गए डेटा को लोअरस्टोस्ट टीयर में स्टोर करेंगे। सबसे निचले स्तरों में सबसे कम उपलब्ध सुरक्षा है।

डेटा सत्यापन के मुद्दे

एक संगठन में, बड़े डेटा को विभिन्न स्रोतों से एकत्र किया जा सकता है जिसमें सॉफ्टवेयर एप्लिकेशन और हार्डवेयर डिवाइस जैसे एंडपॉइंट डिवाइस शामिल हैं। यह सुनिश्चित करना एक बड़ी चुनौती है कि एकत्र किया गया डेटा दुर्भावनापूर्ण नहीं है। दुर्भावनापूर्ण इरादे से कोई भी उस उपकरण के साथ छेड़छाड़ कर सकता है जो डेटा प्रदान करता है या डेटा एकत्र करने वाले एप्लिकेशन के साथ। उदाहरण के लिए, एक हैकर एक सिस्टम पर एक Sybil हमले को ला सकता है और फिर केंद्रीय संग्रह सर्वर या सिस्टम को दुर्भावनापूर्ण डेटा प्रदान करने के लिए नकली पहचान का उपयोग कर सकता है। यह खतरा विशेष रूप से आपके अपने डिवाइस (BYOD) परिदृश्य में लागू होता है क्योंकि उपयोगकर्ता एंटरप्राइज़ नेटवर्क के भीतर अपने व्यक्तिगत उपकरणों का उपयोग कर सकते हैं।

रियल-टाइम बिग डेटा सिक्योरिटी मॉनिटरिंग

डेटा की वास्तविक समय की निगरानी एक बड़ी चुनौती है क्योंकि आपको बड़े डेटा अवसंरचना और इसके प्रसंस्करण की प्रक्रिया दोनों पर नज़र रखने की आवश्यकता है। जैसा कि पहले बताया गया है, क्लाउड में बड़ा डेटा इन्फ्रास्ट्रक्चर लगातार खतरों के संपर्क में है। दुर्भावनापूर्ण संस्थाएं सिस्टम को संशोधित कर सकती हैं ताकि यह डेटा तक पहुंच सके और फिर लगातार सकारात्मक सकारात्मकता उत्पन्न करे। झूठी सकारात्मकता को नजरअंदाज करना बेहद जोखिम भरा है। इसके शीर्ष पर, ये इकाइयां चोरी के हमलों का निर्माण करके पहचान का पता लगाने की कोशिश कर सकती हैं या यहां तक ​​कि संसाधित किए जा रहे डेटा की विश्वसनीयता को कम करने के लिए डेटा विषाक्तता का उपयोग कर सकती हैं।

नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ

जब कोई भी सॉफ़्टवेयर गुणवत्ता की परवाह नहीं करता है तो आप अपने प्रोग्रामिंग कौशल में सुधार कर सकते हैं।

सुरक्षा खतरों का सामना करने की रणनीतियाँ

बिग डेटा सुरक्षा रणनीतियाँ अभी भी एक नवजात अवस्था में हैं, लेकिन उन्हें जल्दी से विकसित करने की आवश्यकता है। सुरक्षा खतरों के जवाब नेटवर्क में ही निहित हैं। नेटवर्क घटकों को पूर्ण भरोसेमंदता की आवश्यकता होती है और इसे मजबूत डेटा सुरक्षा रणनीतियों के साथ प्राप्त किया जा सकता है। लक्स डेटा सुरक्षा उपायों के लिए शून्य सहिष्णुता होनी चाहिए। इवेंट लॉग को इकट्ठा करने और विश्लेषण करने के लिए एक मजबूत, स्वचालित तंत्र भी होना चाहिए।

वितरित प्रोग्रामिंग फ्रेमवर्क में विश्वसनीयता में सुधार

जैसा कि पहले बताया गया है, अविश्वसनीय मैपर और कार्यकर्ता नोड्स डेटा सुरक्षा से समझौता कर सकते हैं। तो, मैपर और नोड्स की विश्वसनीयता की आवश्यकता है। ऐसा करने के लिए, मैपर्स को कार्यकर्ता नोड्स को नियमित रूप से प्रमाणित करने की आवश्यकता होती है। जब एक कार्यकर्ता नोड एक मास्टर के लिए कनेक्शन का अनुरोध करता है, तो अनुरोध कार्यकर्ता को ट्रस्ट गुणों के पूर्वनिर्धारित सेट होने के अधीन अनुमोदित किया जाएगा। इसके बाद, विश्वास और सुरक्षा नीतियों के अनुपालन के लिए कार्यकर्ता की नियमित समीक्षा की जाएगी।

मजबूत डेटा संरक्षण नीतियां

वितरित ढांचे में अंतर्निहित कमजोर डेटा सुरक्षा के कारण सुरक्षा के लिए खतरा है और NoSQL डेटाबेस को संबोधित करने की आवश्यकता है। पासवर्ड को सुरक्षित हैशिंग एल्गोरिदम के साथ हैशेड या एन्क्रिप्ट किया जाना चाहिए। आराम पर डेटा हमेशा एन्क्रिप्टेड होना चाहिए और प्रदर्शन प्रभाव पर विचार करने के बाद भी खुले में नहीं छोड़ा जाना चाहिए। हार्डवेयर और बल्क फ़ाइल एन्क्रिप्शन प्रकृति में तेज़ हैं और यह प्रदर्शन के मुद्दों को एक हद तक संबोधित कर सकते हैं, लेकिन हार्डवेयर उपकरण एन्क्रिप्शन को हमलावरों से भी जोड़ा जा सकता है। स्थिति को ध्यान में रखते हुए, क्लाइंट और सर्वर के बीच कनेक्शन स्थापित करने और क्लस्टर नोड्स में संचार के लिए एसएसएल / टीएलएस का उपयोग करना एक अच्छा अभ्यास है। इसके अतिरिक्त, NoSQL वास्तुकला को प्लगेबल तृतीय-पक्ष प्रमाणीकरण मॉड्यूल की अनुमति देने की आवश्यकता है।

विश्लेषण

बड़े डेटा एनालिटिक्स का उपयोग क्लस्टर नोड्स के संदिग्ध कनेक्शनों की निगरानी और पहचान करने के लिए किया जा सकता है और किसी भी संभावित खतरों की पहचान करने के लिए लगातार लॉग ऑन करते हैं। हालांकि Hadoop पारिस्थितिकी तंत्र में कोई अंतर्निहित सुरक्षा तंत्र नहीं है, लेकिन अन्य उपकरणों का उपयोग संदिग्ध गतिविधियों की निगरानी और पहचान करने के लिए किया जा सकता है, जो कुछ मानकों को पूरा करने वाले इन उपकरणों के अधीन हैं। उदाहरण के लिए, ऐसे टूल को ओपन वेब एप्लिकेशन सिक्योरिटी प्रोजेक्ट (OWASP) दिशानिर्देशों के अनुरूप होना चाहिए। यह उम्मीद की जाती है कि पहले से हो रहे कुछ घटनाक्रमों के साथ घटनाओं की वास्तविक निगरानी में सुधार होने जा रहा है। उदाहरण के लिए, सुरक्षा सामग्री स्वचालन प्रोटोकॉल (SCAP) को धीरे-धीरे बड़े डेटा पर लागू किया जा रहा है। अपाचे काफ्का और स्टॉर्म अच्छे रीयल-टाइम मॉनिटरिंग टूल होने का वादा करते हैं।

डेटा एकत्रित करते समय आउटलेयर का पता लगाएं

डेटा संग्रह के समय अनधिकृत घुसपैठ को पूरी तरह से रोकने के लिए अभी भी कोई घुसपैठ-सबूत प्रणाली उपलब्ध नहीं है। हालांकि, घुसपैठ को काफी कम किया जा सकता है। सबसे पहले, डेटा संग्रह एप्लिकेशन को BYOD परिदृश्य को ध्यान में रखते हुए जितना संभव हो उतना सुरक्षित विकसित किया जाना चाहिए, जब एप्लिकेशन कई अविश्वसनीय उपकरणों पर चल सकता है। दूसरा, निर्धारित हमलावर केंद्रीय संग्रह प्रणाली के लिए सबसे मजबूत बचाव और दुर्भावनापूर्ण डेटा का भी उल्लंघन करेंगे। तो, ऐसे दुर्भावनापूर्ण इनपुट का पता लगाने और फ़िल्टर करने के लिए एल्गोरिदम होना चाहिए।

निष्कर्ष

क्लाउड में बिग डेटा भेद्यता अद्वितीय हैं और पारंपरिक सुरक्षा उपायों द्वारा संबोधित नहीं किया जा सकता है। क्लाउड में बिग डेटा सुरक्षा अभी भी एक नवजात क्षेत्र है क्योंकि कुछ सर्वोत्तम प्रथाओं जैसे कि वास्तविक समय की निगरानी अभी भी विकसित हो रही है और उपलब्ध सर्वोत्तम प्रथाओं या उपायों को सख्ती से उपयोग करने के लिए नहीं डाला जा रहा है। फिर भी, यह देखते हुए कि कितना बड़ा आकर्षक डेटा है, निकट भविष्य में सुरक्षा उपायों को पकड़ना सुनिश्चित है।