Hadoop और Big Data का उपयोग करके डेटा चोरी का पता लगाना

लेखक: Roger Morrison
निर्माण की तारीख: 20 सितंबर 2021
डेट अपडेट करें: 1 जुलाई 2024
Anonim
Big Data In 5 Minutes | What Is Big Data?| Introduction To Big Data |Big Data Explained |Simplilearn
वीडियो: Big Data In 5 Minutes | What Is Big Data?| Introduction To Big Data |Big Data Explained |Simplilearn

विषय


स्रोत: Ximagination / Dreamstime.com

ले जाओ:

बड़े डेटा और Hadoop की संयुक्त शक्तियों को डेटा चोरी की पहचान करने के लिए संयोजित किया जा रहा है - और इस पर रोक लगाई जाए।

आजकल कंपनियों और सरकारी एजेंसियों में डेटा एक्सपोज़र के कारण डेटा चोरी का जोखिम बहुत बढ़ गया है, हर दिन नए मामलों की पहचान की जा रही है। इस तरह की डेटा चोरी संगठनों के लिए एक बड़ा झटका हो सकती है, क्योंकि वे गोपनीय जानकारी प्रकट करते हैं और परिणामस्वरूप बड़ी रकम का नुकसान होता है। डेटा को आसानी से सुरक्षित नहीं किया जा सकता है, और यहां तक ​​कि कई उन्नत तकनीकें क्षेत्र में विफल हो जाती हैं। इन चोरी के बारे में सबसे भयावह बात यह है कि उनका पता लगाना बेहद कठिन है। कभी-कभी, उन्हें पता लगाने में कई महीने या साल भी लग सकते हैं। इसीलिए संगठनों को ऐसे शक्तिशाली उपाय करने होंगे जो यह सुनिश्चित करें कि उनका डेटा हमेशा सुरक्षित रहे। इस तरह की एक विधि धोखाधड़ी आपराधिक वेबसाइटों का पता लगाने के लिए और अन्य संगठनों को भी सचेत करने के लिए Hadoop और बड़े डेटा के संयोजन का उपयोग करना है।

हमें डेटा को सुरक्षित करने की आवश्यकता क्यों है?

जैसा कि पहले कहा गया था, हर दिन डेटा चोरी के नए मामले सामने आते हैं। इस प्रकार की डेटा चोरी किसी भी कंपनी में हो सकती है, चाहे वह सरकारी संगठन हो, व्यवसाय हो या फिर डेटिंग वेबसाइट हो। यह अनुमान है कि अकेले डेटा चोरी से पर्याप्त पूंजी का नुकसान हो सकता है। आप कितना पूछ सकते हैं? लगभग $ 455 बिलियन सालाना!


यद्यपि वर्तमान सुरक्षा प्रणालियाँ जो कंपनियां उपयोग करती हैं, वे कुछ प्रकार की सरल डेटा चोरी तकनीकों का मुकाबला कर सकती हैं, फिर भी वे संगठनों के अंदर अधिक जटिल प्रयासों या खतरों का मुकाबला नहीं कर सकती हैं। इसके अलावा, इन मामलों की पहचान होने में इतना समय लगने के कारण, अपराधी आसानी से सुरक्षा प्रणालियों की खामियों में हेरफेर कर सकते हैं।

इन खतरों का मुकाबला कैसे करें

जैसे-जैसे इन प्रकार के डेटा की संख्या और जटिलता बढ़ती जा रही है, हैकर्स सुरक्षा प्रणालियों में हेरफेर करने के लिए नई तकनीकों का पता लगा रहे हैं। इसलिए, महत्वपूर्ण गोपनीय डेटा बनाए रखने वाले संगठनों को अपने वर्तमान सुरक्षा आर्किटेक्चर को बदलना होगा, जो केवल सरल खतरों का जवाब देने में सक्षम हैं। इस प्रकार की चोरी से बचने के लिए केवल एक व्यावहारिक समाधान उपयोगी हो सकता है। किसी भी प्रकार की चोरी के लिए एक कंपनी तैयार होनी चाहिए, जिसके लिए उन्हें पहले से योजना बनाने की आवश्यकता होगी। यह उन्हें इस तरह की स्थिति का तुरंत जवाब देने और इससे निपटने के लिए अनुमति देगा।

कई कंपनियों ने समाधान प्रदान करने के लिए पहल की है जो अन्य कंपनियों को चोरों के खिलाफ अपने डेटा की रक्षा करने की अनुमति देगा। ऐसी कंपनी का एक उदाहरण टेरीबियम लैब्स है, जो इस तरह के खतरों का प्रभावी ढंग से पता लगाने और प्रतिक्रिया देने के लिए बड़े डेटा और हडोप का उपयोग करने की उपन्यास पद्धति का उपयोग करता है।


डेटा को सुरक्षित करने में Terbium की नई तकनीक कैसे मदद कर सकती है?

टेर्बियम ने कंपनियों को तेज़ी से खतरों का जवाब देने में मदद करने के लिए जिस तकनीक का उपयोग किया है उसे मैचलाइट कहा जाता है। किसी भी तरह के गोपनीय डेटा को खोजने के लिए इस शक्तिशाली तकनीक का उपयोग इसके छिपे हुए हिस्सों सहित वेब को स्कैन करने के लिए किया जा सकता है। यदि यह ऐसा डेटा पाता है, तो यह तुरंत उपयोगकर्ता को रिपोर्ट करेगा। यह एप्लिकेशन अत्यधिक सटीक भी है। यह वास्तव में कंपनी के गोपनीय डेटा के अद्वितीय हस्ताक्षर बनाता है, जिसे "उंगलियां" कहा जाता है। कंपनी के गोपनीय डेटा के अद्वितीय हस्ताक्षर बनाने के बाद, एप्लिकेशन वेब पर पाए गए डेटा की "उंगलियों" के साथ डेटा से सटीक रूप से मेल खाता है। इस प्रकार, बड़े डेटा के इस एप्लिकेशन का उपयोग वेब के आसपास के सबूतों की तलाश करके डेटा चोरी की घटनाओं को प्रभावी ढंग से पहचानने के लिए किया जा सकता है। यदि डेटा अधिकृत लोगों के अलावा किसी अन्य स्थान पर पाया जाता है, जैसे कि इंटरनेट, डार्क वेब या किसी प्रतिस्पर्धी कंपनी की वेबसाइट पर, तो यह तुरंत मूल कंपनी को चोरी की जानकारी और उसके स्थान के बारे में सूचित करेगा।

"फ़िंगरिंग" प्रौद्योगिकी

माचिस में फिंगरप्रिंटिंग नामक एक विशेष तकनीक शामिल होती है, जिसके साथ यह बड़ी मात्रा में डेटा को बिना किसी बाधा के मेल कर सकता है। एप्लिकेशन सबसे पहले गोपनीय डेटा की उंगलियों को ढूंढता है। उसके बाद, इसे अपने डेटाबेस में संग्रहीत किया जाता है और नियमित रूप से इंटरनेट के आसपास इकट्ठा किए गए उंगली डेटा के साथ तुलना की जाती है। इस डेटा का उपयोग अब वेब पर डेटा के प्रदर्शन का पता लगाने के लिए किया जा सकता है। यदि एक मिलान डेटा हस्ताक्षर पाया जाता है, तो यह ग्राहक कंपनी को स्वचालित रूप से सतर्क कर देगा, जो अपने नियोजित सुरक्षा उपायों को तुरंत लागू कर सकते हैं।

कौन सा डेटा प्रकार यह कवर करता है?

किसी भी प्रकार का डेटा मिलान के द्वारा पाया जा सकता है। इसमें चित्र फ़ाइल, दस्तावेज़, एप्लिकेशन और यहां तक ​​कि कोड शामिल हो सकते हैं। समाधान इतना शक्तिशाली है कि यह एक ही बार में पूरे, अत्यधिक जटिल डेटा सेट को संसाधित कर सकता है। इस वजह से, कई कंपनियां डेटा सुरक्षा के लिए माचिस का उपयोग कर रही हैं, और टेर्बियम के वर्तमान डेटाबेस में 340 बिलियन से अधिक उंगलियां हैं, जो हर दिन बढ़ रही है।

नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ

जब कोई भी सॉफ़्टवेयर गुणवत्ता की परवाह नहीं करता है तो आप अपने प्रोग्रामिंग कौशल में सुधार नहीं कर सकते हैं।

कैसे मदद करता है Hadoop?

डेटाबेस में डेटा की विशाल मात्रा को प्रभावी ढंग से संभालने के लिए, Terbium को एक शक्तिशाली बड़े डेटा प्रोसेसिंग प्लेटफॉर्म की आवश्यकता थी। उन्होंने इसके लिए हडोप को चुना। हालांकि, उन्हें Hadoop का तेज़ और कुशल संस्करण चाहिए था, जिसका उपयोग प्रभावशाली बड़े डेटा प्रोसेसिंग के लिए किया जा सकता है। इसके लिए, उन्होंने सोचा कि देशी कोड में चलने वाले उद्यमों के लिए Hadoop वितरण सबसे उपयुक्त विकल्प होगा। उन्होंने JVM संस्करण नहीं चुना, क्योंकि इसने वितरण को संसाधनों पर भारी बना दिया।

टेरबियम के सह-संस्थापक, श्री डैनी रोजर्स ने हाडोप के महत्व को नोट किया। उन्होंने कहा कि माचिस की दक्षता डेटा संग्रह की दक्षता पर निर्भर करती है, जो हडोप पर निर्भर करती है। यह संगठनों में डेटा सुरक्षा सुनिश्चित करने में Hadoop के महत्व को दर्शाता है।

डेटा सुरक्षा के क्षेत्र में Hadoop की संभावनाएँ

Terbium तेजी से लोकप्रियता हासिल कर रहा है, और पहले से ही कुछ बड़ी फॉर्च्यून 500 कंपनियों ने चोरी के डेटा को ट्रैक करने के लिए माचिस सेवा का उपयोग शुरू कर दिया है। इन कंपनियों में हेल्थकेयर कंपनियां, प्रौद्योगिकी प्रदाता, बैंक और ऐसे अन्य वित्तीय सेवा प्रदाता शामिल हैं। परिणाम आश्चर्यजनक भी हैं। कंपनियों ने लगभग 30,000 क्रेडिट कार्ड सूचना रिकॉर्ड और 6,000 नए पते बरामद किए हैं, जो हमलावरों द्वारा चुराए गए थे, और पहले दिन के पहले कुछ सेकंड में। ये स्पष्ट रूप से डार्क वेब पर बिक्री के लिए थे।

चोरी डेटा की खोज के लिए Hadoop का उपयोग करने के लाभ

मशीन लर्निंग, क्लाउड-आधारित डेटाबेस और अत्यधिक विश्वसनीय और सटीक एंटरप्राइज़-ग्रेड Hadoop संस्करण के बीच इस तरह के एक शक्तिशाली प्रकार का एकीकरण कंपनियों को बहुत तरीकों से लाभान्वित कर सकता है। ये क्लाउड-आधारित डेटाबेस बड़ी मात्रा में डेटा को जमा करने में सक्षम होंगे, जिसका उपयोग एप्लिकेशन द्वारा किया जाएगा, Hadoop की मदद से इंटरनेट पर हस्ताक्षर सेकंड में मिलान करने के लिए। इस प्रकार, Hadoop समग्र खोज की गति को बढ़ाने में सक्षम होगा। इसके कारण, कंपनियां अपने चोरी किए गए डेटा को बहुत कम समय में, अर्थात् कुछ सेकंड के लिए, वर्तमान औसत खोज समय की आवश्यकता के बजाय, जो 200 दिनों में खड़ी होती हैं, ढूंढने में सक्षम होंगी।

केवल MapR वितरण क्यों?

मैचलाइट केवल Hadoop के MapR वितरण का उपयोग करता है। यह विभिन्न कारणों से है। पहला कारण यह है कि Hadoop का एंटरप्राइज़-ग्रेड संस्करण मूल कोड पर चलता है, और परिणामस्वरूप, यह प्रभावी रूप से हर संसाधन का आसानी से उपयोग करता है। यह भंडारण के लिए बहुत कम लागत का उपयोग करता है, यह देखते हुए कि यह क्लाउड आधारित है। इसके अलावा, यह बहुत तेज़ है, इसलिए यह बड़ी संख्या में डेटा उंगलियों के प्रबंधन में आसानी से मदद कर सकता है। यह अत्याधुनिक सुरक्षा, उच्च विश्वसनीयता और आसान बैकअप और पुनर्प्राप्ति जैसे कई अतिरिक्त व्यवसाय-ग्रेड सुविधाएँ प्रदान करता है।

निष्कर्ष

Hadoop संगठनों में डेटा सुरक्षा के क्षेत्र में बेहद उपयोगी साबित हो रहा है। कई कंपनियां डेटा की चोरी के मामले में प्रभावी ढंग से डेटा का प्रबंधन करने और निष्पादित करने की योजना बनाने के लिए मैपआर का उपयोग करती हैं।कई नई कंपनियां भी उभर रही हैं जो इन संगठनों के डेटा को सुरक्षित करने का वादा करती हैं, और यहां तक ​​कि महीनों के बजाय कुछ सेकंड में डेटा चोरी की पहचान करती हैं।