மேகக்கட்டத்தில் பெரிய தரவு - எங்கள் தரவு எவ்வளவு பாதுகாப்பானது?

நூலாசிரியர்: Roger Morrison
உருவாக்கிய தேதி: 19 செப்டம்பர் 2021
புதுப்பிப்பு தேதி: 1 ஜூலை 2024
Anonim
Всё, что вы боялись спросить о Security Engineer?
காணொளி: Всё, что вы боялись спросить о Security Engineer?

உள்ளடக்கம்


ஆதாரம்: Cuteimage / Dreamstime.com

எடுத்து செல்:

மேகக்கட்டத்தில் உள்ள பெரிய தரவுகளுக்கான மிகப்பெரிய அச்சுறுத்தல்களை ஆராய்ந்து, அவற்றிலிருந்து பாதுகாப்பதற்கான வழிகளைக் கற்றுக்கொள்ளுங்கள்.

பெரிய தரவுகளின் அளவு நாளுக்கு நாள் பெருமளவில் அதிகரித்து வருகிறது. 2012 ஆம் ஆண்டில் 2,500 எக்ஸாபைட்டுகளிலிருந்து, பெரிய தரவு 2020 ஆம் ஆண்டில் 40,000 எக்ஸாபைட்டுகளாக அதிகரிக்கும் என்று எதிர்பார்க்கப்படுகிறது. எனவே, தரவு சேமிப்பு என்பது கிளவுட் உள்கட்டமைப்பு மட்டுமே கையாளக்கூடிய திறன் கொண்ட ஒரு கடுமையான சவாலாகும். மேகம் ஒரு பிரபலமான விருப்பமாக மாறியுள்ளது, ஏனெனில் அதன் மகத்தான சேமிப்பு திறன் மற்றும் அதன் விதிமுறைகள் மற்றும் பயன்பாட்டு நிபந்தனைகள் சந்தாதாரருக்கு எந்தக் கடமைகளையும் விதிக்கவில்லை. முன்னரே தீர்மானிக்கப்பட்ட காலத்திற்கு நீடிக்கும் சந்தாக்கள் மற்றும் சேவைகளின் வடிவத்தில் கிளவுட் சேமிப்பிடத்தை வழங்க முடியும். அதன் பிறகு, அதை புதுப்பிக்க வாடிக்கையாளரின் தரப்பில் எந்த கடமையும் இல்லை.

இருப்பினும், பெரிய தரவை மேகக்கட்டத்தில் சேமிப்பது புதிய பாதுகாப்பு சவால்களைத் திறக்கிறது, இது வழக்கமான, நிலையான தரவுகளுக்காக ஏற்றுக்கொள்ளப்பட்ட பாதுகாப்பு நடவடிக்கைகளை எதிர்கொள்ள முடியாது. பெரிய தரவு ஒரு புதுமையான கருத்து அல்ல என்றாலும், அதன் சேகரிப்பு மற்றும் பயன்பாடு சமீபத்திய ஆண்டுகளில் மட்டுமே வேகத்தை எடுக்கத் தொடங்கியுள்ளன. கடந்த காலத்தில், பெரிய தரவு சேமிப்பு மற்றும் பகுப்பாய்வு ஆகியவை பெரிய நிறுவனங்களுக்கும் தரவு சேமிப்பிற்கும் சுரங்கத்திற்கும் தேவையான உள்கட்டமைப்பை வாங்கக்கூடிய அரசாங்கத்திற்கு மட்டுமே இருந்தன. இத்தகைய உள்கட்டமைப்பு தனியுரிமமானது மற்றும் பொது நெட்வொர்க்குகளுக்கு வெளிப்படுத்தப்படவில்லை. இருப்பினும், பெரிய தரவு இப்போது பொது கிளவுட் உள்கட்டமைப்பு மூலம் அனைத்து வகையான நிறுவனங்களுக்கும் மலிவாக கிடைக்கிறது. இதன் விளைவாக, புதிய, அதிநவீன பாதுகாப்பு அச்சுறுத்தல்கள் எழுந்துள்ளன, அவை தொடர்ந்து பெருகி வருகின்றன.


விநியோகிக்கப்பட்ட புரோகிராமிங் கட்டமைப்பில் பாதுகாப்பு சிக்கல்கள்

விநியோகிக்கப்பட்ட நிரலாக்க கட்டமைப்புகள் இணையான கணக்கீடு மற்றும் சேமிப்பக நுட்பங்களுடன் பெரிய தரவை செயலாக்குகின்றன. இத்தகைய கட்டமைப்பில், அங்கீகரிக்கப்படாத அல்லது மாற்றியமைக்கப்பட்ட மேப்பர்கள் - பெரிய பணிகளை சிறிய துணைப் பணிகளாகப் பிரிக்கின்றன, இதனால் இறுதி வெளியீட்டை உருவாக்க பணிகளைத் திரட்ட முடியும் - தரவை சமரசம் செய்யலாம். தவறான அல்லது மாற்றியமைக்கப்பட்ட பணியாளர் முனைகள் - பணிகளைச் செய்ய மேப்பரிடமிருந்து உள்ளீடுகளை எடுக்கும் - மேப்பர் மற்றும் பிற தொழிலாளர் முனைகளுக்கு இடையில் தரவுத் தகவல்தொடர்புகளைத் தட்டுவதன் மூலம் தரவை சமரசம் செய்யலாம். முரட்டுத் தொழிலாளி முனைகள் முறையான தொழிலாளர் முனைகளின் நகல்களையும் உருவாக்கலாம். இவ்வளவு பெரிய கட்டமைப்பில் முரட்டு மேப்பர்கள் அல்லது முனைகளை அடையாளம் காண்பது மிகவும் கடினம் என்பது தரவு பாதுகாப்பை இன்னும் சவாலாக உறுதி செய்கிறது.

பெரும்பாலான மேகக்கணி சார்ந்த தரவு கட்டமைப்புகள் NoSQL தரவுத்தளத்தைப் பயன்படுத்துகின்றன. NoSQL தரவுத்தளமானது மிகப்பெரிய, கட்டமைக்கப்படாத தரவுத் தொகுப்புகளைக் கையாளுவதற்கு பயனளிக்கிறது, ஆனால் பாதுகாப்பு கண்ணோட்டத்தில், இது மோசமாக வடிவமைக்கப்பட்டுள்ளது. NoSQL முதலில் எந்தவொரு பாதுகாப்பு கருத்தும் மனதில் இல்லாமல் வடிவமைக்கப்பட்டது. NoSQL இன் மிகப்பெரிய பலவீனங்களில் ஒன்று பரிவர்த்தனை ஒருமைப்பாடு. இது மோசமான அங்கீகார வழிமுறைகளைக் கொண்டுள்ளது, இது மனிதனின் நடுத்தர அல்லது மறு தாக்குதல்களுக்கு பாதிக்கப்படக்கூடியதாக ஆக்குகிறது. விஷயங்களை மோசமாக்குவதற்கு, அங்கீகார வழிமுறைகளை வலுப்படுத்த மூன்றாம் தரப்பு தொகுதி ஒருங்கிணைப்பை NoSQL ஆதரிக்கவில்லை. அங்கீகார வழிமுறைகள் குறைவானவையாக இருப்பதால், தரவு உள் தாக்குதல்களுக்கும் வெளிப்படுகிறது. மோசமான பதிவு மற்றும் பதிவு பகுப்பாய்வு வழிமுறைகள் காரணமாக தாக்குதல்கள் கவனிக்கப்படாமலும், தடமறியப்படாமலும் போகலாம்.


தரவு மற்றும் பரிவர்த்தனை பதிவு சிக்கல்கள்

தரவு பொதுவாக பல அடுக்கு சேமிப்பு ஊடகங்களில் சேமிக்கப்படுகிறது. தொகுதி ஒப்பீட்டளவில் சிறியதாகவும் நிலையானதாகவும் இருக்கும்போது தரவைக் கண்காணிப்பது ஒப்பீட்டளவில் எளிதானது. ஆனால் அளவு அதிவேகமாக அதிகரிக்கும் போது, ​​தானாக-டைரிங் தீர்வுகள் பயன்படுத்தப்படுகின்றன. ஆட்டோ-டைரிங் தீர்வுகள் வெவ்வேறு அடுக்குகளில் தரவைச் சேமிக்கின்றன, ஆனால் இருப்பிடங்களைக் கண்காணிக்காது. இது பாதுகாப்பு பிரச்சினை. எடுத்துக்காட்டாக, ஒரு நிறுவனத்தில் ரகசிய தரவு இருக்கலாம், அவை அரிதாகவே பயன்படுத்தப்படுகின்றன. இருப்பினும், தானாக-டைரிங் தீர்வுகள் உணர்திறன் மற்றும் உணர்திறன் இல்லாத தரவை வேறுபடுத்தாது மற்றும் அரிதாக அணுகப்பட்ட தரவை மிகக் குறைந்த அடுக்கில் சேமிக்கும். மிகக் குறைந்த அடுக்குகளில் மிகக் குறைந்த பாதுகாப்பு உள்ளது.

தரவு சரிபார்ப்பு சிக்கல்கள்

ஒரு நிறுவனத்தில், மென்பொருள் பயன்பாடுகள் மற்றும் வன்பொருள் சாதனங்கள் போன்ற இறுதிப்புள்ளி சாதனங்களை உள்ளடக்கிய பல்வேறு மூலங்களிலிருந்து பெரிய தரவு சேகரிக்கப்படலாம். சேகரிக்கப்பட்ட தரவு தீங்கிழைக்காதது என்பதை உறுதிப்படுத்துவது ஒரு பெரிய சவால். தீங்கிழைக்கும் நோக்கங்களைக் கொண்ட எவரும் தரவை வழங்கும் சாதனத்துடன் அல்லது தரவைச் சேகரிக்கும் பயன்பாட்டுடன் சேதமடையக்கூடும். எடுத்துக்காட்டாக, ஒரு ஹேக்கர் ஒரு கணினியில் சிபில் தாக்குதலைக் கொண்டு வந்து, பின்னர் மத்திய அடையாள சேவையகம் அல்லது கணினிக்கு தீங்கிழைக்கும் தரவை வழங்க போலி அடையாளங்களைப் பயன்படுத்தலாம். உங்கள் சொந்த சாதனத்தை (BYOD) கொண்டு வருவதில் இந்த அச்சுறுத்தல் குறிப்பாக பொருந்தும், ஏனெனில் பயனர்கள் தங்கள் தனிப்பட்ட சாதனங்களை நிறுவன நெட்வொர்க்கில் பயன்படுத்தலாம்.

நிகழ்நேர பெரிய தரவு பாதுகாப்பு கண்காணிப்பு

தரவின் நிகழ்நேர கண்காணிப்பு ஒரு பெரிய சவாலாகும், ஏனெனில் நீங்கள் பெரிய தரவு உள்கட்டமைப்பு மற்றும் அது செயலாக்கும் தரவு இரண்டையும் கண்காணிக்க வேண்டும். முன்பு சுட்டிக்காட்டியபடி, மேகக்கட்டத்தில் உள்ள பெரிய தரவு உள்கட்டமைப்பு தொடர்ந்து அச்சுறுத்தல்களுக்கு ஆளாகிறது. தீங்கிழைக்கும் நிறுவனங்கள் கணினியை மாற்றியமைக்கலாம், இதனால் அது தரவை அணுகும், பின்னர் இடைவிடாமல் தவறான நேர்மறைகளை உருவாக்குகிறது. தவறான நேர்மறைகளை புறக்கணிப்பது மிகவும் ஆபத்தானது. இதற்கு மேல், இந்த நிறுவனங்கள் ஏய்ப்பு தாக்குதல்களை உருவாக்குவதன் மூலம் கண்டறிதலைத் தவிர்க்க முயற்சி செய்யலாம் அல்லது செயலாக்கப்படும் தரவின் நம்பகத்தன்மையைக் குறைக்க தரவு விஷத்தைப் பயன்படுத்தலாம்.

பிழைகள் இல்லை, மன அழுத்தமும் இல்லை - உங்கள் வாழ்க்கையை அழிக்காமல் வாழ்க்கையை மாற்றும் மென்பொருளை உருவாக்குவதற்கான படி வழிகாட்டியின் படி

மென்பொருள் தரத்தைப் பற்றி யாரும் அக்கறை கொள்ளாதபோது உங்கள் நிரலாக்க திறன்களை மேம்படுத்த முடியாது.

பாதுகாப்பு அச்சுறுத்தல்களை எதிர்கொள்ளும் உத்திகள்

பெரிய தரவு பாதுகாப்பு உத்திகள் இன்னும் ஆரம்ப கட்டத்தில் உள்ளன, ஆனால் அவை விரைவாக உருவாக வேண்டும். பாதுகாப்பு அச்சுறுத்தல்களுக்கான பதில்கள் பிணையத்திலேயே உள்ளன. நெட்வொர்க் கூறுகளுக்கு முழுமையான நம்பகத்தன்மை தேவை, மேலும் வலுவான தரவு பாதுகாப்பு உத்திகளைக் கொண்டு அதை அடைய முடியும். தளர்வான தரவு பாதுகாப்பு நடவடிக்கைகளுக்கு பூஜ்ஜிய சகிப்புத்தன்மை இருக்க வேண்டும். நிகழ்வு பதிவுகளை சேகரித்து பகுப்பாய்வு செய்வதற்கான வலுவான, தானியங்கி பொறிமுறையும் இருக்க வேண்டும்.

விநியோகிக்கப்பட்ட நிரலாக்க கட்டமைப்பில் நம்பகத்தன்மையை மேம்படுத்துதல்

முன்னர் சுட்டிக்காட்டியபடி, நம்பத்தகாத மேப்பர்கள் மற்றும் தொழிலாளர் முனைகள் தரவு பாதுகாப்பை சமரசம் செய்யலாம். எனவே, மேப்பர்கள் மற்றும் முனைகளின் நம்பகத்தன்மை தேவை. இதைச் செய்ய, மேப்பர்கள் தொழிலாளர் முனைகளை தவறாமல் அங்கீகரிக்க வேண்டும். ஒரு தொழிலாளி முனை ஒரு எஜமானருக்கான இணைப்பு கோரிக்கையாக இருக்கும்போது, ​​தொழிலாளி முன் வரையறுக்கப்பட்ட நம்பக பண்புகளைக் கொண்டிருப்பதற்கு உட்பட்டு கோரிக்கை அங்கீகரிக்கப்படும். அதன்பிறகு, நம்பிக்கை மற்றும் பாதுகாப்புக் கொள்கைகளுக்கு இணங்க தொழிலாளி தொடர்ந்து மதிப்பாய்வு செய்யப்படுவார்.

வலுவான தரவு பாதுகாப்பு கொள்கைகள்

விநியோகிக்கப்பட்ட கட்டமைப்பில் உள்ளார்ந்த பலவீனமான தரவு பாதுகாப்பு மற்றும் NoSQL தரவுத்தளத்தின் காரணமாக தரவுக்கான பாதுகாப்பு அச்சுறுத்தல்கள் கவனிக்கப்பட வேண்டும். கடவுச்சொற்கள் பாதுகாப்பான ஹேஷிங் வழிமுறைகளுடன் ஹேஷ் அல்லது குறியாக்கம் செய்யப்பட வேண்டும். செயல்திறன் தாக்கத்தை கருத்தில் கொண்ட பின்னரும், மீதமுள்ள தரவு எப்போதும் குறியாக்கம் செய்யப்பட வேண்டும் மற்றும் திறந்த வெளியில் விடக்கூடாது. வன்பொருள் மற்றும் மொத்த கோப்பு குறியாக்கம் இயற்கையில் வேகமாக இருக்கும், மேலும் இது செயல்திறன் சிக்கல்களை ஒரு அளவிற்கு தீர்க்கக்கூடும், ஆனால் வன்பொருள் பயன்பாட்டு குறியாக்கத்தையும் தாக்குபவர்கள் மீறலாம். நிலைமையைக் கருத்தில் கொண்டு, கிளையன்ட் மற்றும் சர்வர் இடையே தொடர்புகளை ஏற்படுத்தவும், கிளஸ்டர் முனைகளில் தொடர்பு கொள்ளவும் SSL / TLS ஐப் பயன்படுத்துவது ஒரு நல்ல நடைமுறை. கூடுதலாக, NoSQL கட்டமைப்பு சொருகக்கூடிய மூன்றாம் தரப்பு அங்கீகார தொகுதிகளை அனுமதிக்க வேண்டும்.

பகுப்பாய்வு

கொத்து முனைகளுடனான சந்தேகத்திற்கிடமான இணைப்புகளைக் கண்காணிக்கவும் அடையாளம் காணவும் மற்றும் சாத்தியமான அச்சுறுத்தல்களை அடையாளம் காண பதிவுகளை தொடர்ந்து சுரங்கப்படுத்தவும் பெரிய தரவு பகுப்பாய்வு பயன்படுத்தப்படலாம். ஹடூப் சுற்றுச்சூழல் அமைப்பில் எந்தவொரு உள்ளமைக்கப்பட்ட பாதுகாப்பு வழிமுறைகளும் இல்லை என்றாலும், சந்தேகத்திற்கிடமான செயல்பாடுகளை கண்காணிக்கவும் அடையாளம் காணவும் பிற கருவிகள் பயன்படுத்தப்படலாம், இந்த கருவிகள் சில தரங்களை பூர்த்தி செய்கின்றன. எடுத்துக்காட்டாக, இத்தகைய கருவிகள் திறந்த வலை பயன்பாட்டு பாதுகாப்பு திட்டம் (OWASP) வழிகாட்டுதல்களுக்கு இணங்க வேண்டும். ஏற்கனவே நடைபெற்று வரும் சில முன்னேற்றங்களுடன் நிகழ்வுகளின் நிகழ்நேர கண்காணிப்பு மேம்படும் என்று எதிர்பார்க்கப்படுகிறது. எடுத்துக்காட்டாக, பாதுகாப்பு உள்ளடக்க ஆட்டோமேஷன் நெறிமுறை (SCAP) படிப்படியாக பெரிய தரவுகளுக்கு பயன்படுத்தப்படுகிறது. அப்பாச்சி காஃப்கா மற்றும் புயல் நல்ல நிகழ்நேர கண்காணிப்பு கருவிகள் என்று உறுதியளிக்கின்றன.

தரவு சேகரிக்கும் போது வெளியீட்டாளர்களைக் கண்டறியவும்

தரவு சேகரிப்பின் போது அங்கீகரிக்கப்படாத ஊடுருவல்களை முற்றிலுமாக தடுக்க இன்னும் ஊடுருவல்-ஆதார அமைப்பு கிடைக்கவில்லை. இருப்பினும், ஊடுருவல்களை கணிசமாகக் குறைக்கலாம். முதலாவதாக, தரவு சேகரிக்கும் பயன்பாடுகள் முடிந்தவரை பாதுகாப்பாக இருக்கும்படி உருவாக்கப்பட வேண்டும், பல நம்பத்தகாத சாதனங்களில் பயன்பாடு இயங்கும்போது BYOD காட்சியை மனதில் வைத்துக் கொள்ளுங்கள். இரண்டாவதாக, தீர்மானிக்கப்பட்ட தாக்குதல் செய்பவர்கள் மத்திய சேகரிப்பு முறைக்கு வலுவான பாதுகாப்பு மற்றும் தீங்கிழைக்கும் தரவை கூட மீறுவார்கள். எனவே, இதுபோன்ற தீங்கிழைக்கும் உள்ளீடுகளைக் கண்டறிந்து வடிகட்ட வழிமுறைகள் இருக்க வேண்டும்.

முடிவுரை

மேகக்கட்டத்தில் பெரிய தரவு பாதிப்புகள் தனித்துவமானது மற்றும் பாரம்பரிய பாதுகாப்பு நடவடிக்கைகளால் அவற்றைக் கவனிக்க முடியாது. மேகக்கட்டத்தில் பெரிய தரவு பாதுகாப்பு இன்னும் ஒரு புதிய பகுதியாகும், ஏனெனில் நிகழ்நேர கண்காணிப்பு போன்ற சில சிறந்த நடைமுறைகள் இன்னும் வளர்ந்து வருகின்றன, மேலும் கிடைக்கக்கூடிய சிறந்த நடைமுறைகள் அல்லது நடவடிக்கைகள் கண்டிப்பாக பயன்படுத்தப்படவில்லை. இருப்பினும், பெரிய தரவு எவ்வளவு லாபகரமானது என்பதைக் கருத்தில் கொண்டு, பாதுகாப்பு நடவடிக்கைகள் எதிர்காலத்தில் பிடிக்கப்படுவது உறுதி.