![Всё, что вы боялись спросить о Security Engineer?](https://i.ytimg.com/vi/4Q1HFUKbCeg/hqdefault.jpg)
உள்ளடக்கம்
- விநியோகிக்கப்பட்ட புரோகிராமிங் கட்டமைப்பில் பாதுகாப்பு சிக்கல்கள்
- தரவு மற்றும் பரிவர்த்தனை பதிவு சிக்கல்கள்
- தரவு சரிபார்ப்பு சிக்கல்கள்
- நிகழ்நேர பெரிய தரவு பாதுகாப்பு கண்காணிப்பு
- பிழைகள் இல்லை, மன அழுத்தமும் இல்லை - உங்கள் வாழ்க்கையை அழிக்காமல் வாழ்க்கையை மாற்றும் மென்பொருளை உருவாக்குவதற்கான படி வழிகாட்டியின் படி
- பாதுகாப்பு அச்சுறுத்தல்களை எதிர்கொள்ளும் உத்திகள்
- விநியோகிக்கப்பட்ட நிரலாக்க கட்டமைப்பில் நம்பகத்தன்மையை மேம்படுத்துதல்
- வலுவான தரவு பாதுகாப்பு கொள்கைகள்
- பகுப்பாய்வு
- தரவு சேகரிக்கும் போது வெளியீட்டாளர்களைக் கண்டறியவும்
- முடிவுரை
ஆதாரம்: Cuteimage / Dreamstime.com
எடுத்து செல்:
மேகக்கட்டத்தில் உள்ள பெரிய தரவுகளுக்கான மிகப்பெரிய அச்சுறுத்தல்களை ஆராய்ந்து, அவற்றிலிருந்து பாதுகாப்பதற்கான வழிகளைக் கற்றுக்கொள்ளுங்கள்.
பெரிய தரவுகளின் அளவு நாளுக்கு நாள் பெருமளவில் அதிகரித்து வருகிறது. 2012 ஆம் ஆண்டில் 2,500 எக்ஸாபைட்டுகளிலிருந்து, பெரிய தரவு 2020 ஆம் ஆண்டில் 40,000 எக்ஸாபைட்டுகளாக அதிகரிக்கும் என்று எதிர்பார்க்கப்படுகிறது. எனவே, தரவு சேமிப்பு என்பது கிளவுட் உள்கட்டமைப்பு மட்டுமே கையாளக்கூடிய திறன் கொண்ட ஒரு கடுமையான சவாலாகும். மேகம் ஒரு பிரபலமான விருப்பமாக மாறியுள்ளது, ஏனெனில் அதன் மகத்தான சேமிப்பு திறன் மற்றும் அதன் விதிமுறைகள் மற்றும் பயன்பாட்டு நிபந்தனைகள் சந்தாதாரருக்கு எந்தக் கடமைகளையும் விதிக்கவில்லை. முன்னரே தீர்மானிக்கப்பட்ட காலத்திற்கு நீடிக்கும் சந்தாக்கள் மற்றும் சேவைகளின் வடிவத்தில் கிளவுட் சேமிப்பிடத்தை வழங்க முடியும். அதன் பிறகு, அதை புதுப்பிக்க வாடிக்கையாளரின் தரப்பில் எந்த கடமையும் இல்லை.
இருப்பினும், பெரிய தரவை மேகக்கட்டத்தில் சேமிப்பது புதிய பாதுகாப்பு சவால்களைத் திறக்கிறது, இது வழக்கமான, நிலையான தரவுகளுக்காக ஏற்றுக்கொள்ளப்பட்ட பாதுகாப்பு நடவடிக்கைகளை எதிர்கொள்ள முடியாது. பெரிய தரவு ஒரு புதுமையான கருத்து அல்ல என்றாலும், அதன் சேகரிப்பு மற்றும் பயன்பாடு சமீபத்திய ஆண்டுகளில் மட்டுமே வேகத்தை எடுக்கத் தொடங்கியுள்ளன. கடந்த காலத்தில், பெரிய தரவு சேமிப்பு மற்றும் பகுப்பாய்வு ஆகியவை பெரிய நிறுவனங்களுக்கும் தரவு சேமிப்பிற்கும் சுரங்கத்திற்கும் தேவையான உள்கட்டமைப்பை வாங்கக்கூடிய அரசாங்கத்திற்கு மட்டுமே இருந்தன. இத்தகைய உள்கட்டமைப்பு தனியுரிமமானது மற்றும் பொது நெட்வொர்க்குகளுக்கு வெளிப்படுத்தப்படவில்லை. இருப்பினும், பெரிய தரவு இப்போது பொது கிளவுட் உள்கட்டமைப்பு மூலம் அனைத்து வகையான நிறுவனங்களுக்கும் மலிவாக கிடைக்கிறது. இதன் விளைவாக, புதிய, அதிநவீன பாதுகாப்பு அச்சுறுத்தல்கள் எழுந்துள்ளன, அவை தொடர்ந்து பெருகி வருகின்றன.
விநியோகிக்கப்பட்ட புரோகிராமிங் கட்டமைப்பில் பாதுகாப்பு சிக்கல்கள்
விநியோகிக்கப்பட்ட நிரலாக்க கட்டமைப்புகள் இணையான கணக்கீடு மற்றும் சேமிப்பக நுட்பங்களுடன் பெரிய தரவை செயலாக்குகின்றன. இத்தகைய கட்டமைப்பில், அங்கீகரிக்கப்படாத அல்லது மாற்றியமைக்கப்பட்ட மேப்பர்கள் - பெரிய பணிகளை சிறிய துணைப் பணிகளாகப் பிரிக்கின்றன, இதனால் இறுதி வெளியீட்டை உருவாக்க பணிகளைத் திரட்ட முடியும் - தரவை சமரசம் செய்யலாம். தவறான அல்லது மாற்றியமைக்கப்பட்ட பணியாளர் முனைகள் - பணிகளைச் செய்ய மேப்பரிடமிருந்து உள்ளீடுகளை எடுக்கும் - மேப்பர் மற்றும் பிற தொழிலாளர் முனைகளுக்கு இடையில் தரவுத் தகவல்தொடர்புகளைத் தட்டுவதன் மூலம் தரவை சமரசம் செய்யலாம். முரட்டுத் தொழிலாளி முனைகள் முறையான தொழிலாளர் முனைகளின் நகல்களையும் உருவாக்கலாம். இவ்வளவு பெரிய கட்டமைப்பில் முரட்டு மேப்பர்கள் அல்லது முனைகளை அடையாளம் காண்பது மிகவும் கடினம் என்பது தரவு பாதுகாப்பை இன்னும் சவாலாக உறுதி செய்கிறது.
பெரும்பாலான மேகக்கணி சார்ந்த தரவு கட்டமைப்புகள் NoSQL தரவுத்தளத்தைப் பயன்படுத்துகின்றன. NoSQL தரவுத்தளமானது மிகப்பெரிய, கட்டமைக்கப்படாத தரவுத் தொகுப்புகளைக் கையாளுவதற்கு பயனளிக்கிறது, ஆனால் பாதுகாப்பு கண்ணோட்டத்தில், இது மோசமாக வடிவமைக்கப்பட்டுள்ளது. NoSQL முதலில் எந்தவொரு பாதுகாப்பு கருத்தும் மனதில் இல்லாமல் வடிவமைக்கப்பட்டது. NoSQL இன் மிகப்பெரிய பலவீனங்களில் ஒன்று பரிவர்த்தனை ஒருமைப்பாடு. இது மோசமான அங்கீகார வழிமுறைகளைக் கொண்டுள்ளது, இது மனிதனின் நடுத்தர அல்லது மறு தாக்குதல்களுக்கு பாதிக்கப்படக்கூடியதாக ஆக்குகிறது. விஷயங்களை மோசமாக்குவதற்கு, அங்கீகார வழிமுறைகளை வலுப்படுத்த மூன்றாம் தரப்பு தொகுதி ஒருங்கிணைப்பை NoSQL ஆதரிக்கவில்லை. அங்கீகார வழிமுறைகள் குறைவானவையாக இருப்பதால், தரவு உள் தாக்குதல்களுக்கும் வெளிப்படுகிறது. மோசமான பதிவு மற்றும் பதிவு பகுப்பாய்வு வழிமுறைகள் காரணமாக தாக்குதல்கள் கவனிக்கப்படாமலும், தடமறியப்படாமலும் போகலாம்.
தரவு மற்றும் பரிவர்த்தனை பதிவு சிக்கல்கள்
தரவு பொதுவாக பல அடுக்கு சேமிப்பு ஊடகங்களில் சேமிக்கப்படுகிறது. தொகுதி ஒப்பீட்டளவில் சிறியதாகவும் நிலையானதாகவும் இருக்கும்போது தரவைக் கண்காணிப்பது ஒப்பீட்டளவில் எளிதானது. ஆனால் அளவு அதிவேகமாக அதிகரிக்கும் போது, தானாக-டைரிங் தீர்வுகள் பயன்படுத்தப்படுகின்றன. ஆட்டோ-டைரிங் தீர்வுகள் வெவ்வேறு அடுக்குகளில் தரவைச் சேமிக்கின்றன, ஆனால் இருப்பிடங்களைக் கண்காணிக்காது. இது பாதுகாப்பு பிரச்சினை. எடுத்துக்காட்டாக, ஒரு நிறுவனத்தில் ரகசிய தரவு இருக்கலாம், அவை அரிதாகவே பயன்படுத்தப்படுகின்றன. இருப்பினும், தானாக-டைரிங் தீர்வுகள் உணர்திறன் மற்றும் உணர்திறன் இல்லாத தரவை வேறுபடுத்தாது மற்றும் அரிதாக அணுகப்பட்ட தரவை மிகக் குறைந்த அடுக்கில் சேமிக்கும். மிகக் குறைந்த அடுக்குகளில் மிகக் குறைந்த பாதுகாப்பு உள்ளது.
தரவு சரிபார்ப்பு சிக்கல்கள்
ஒரு நிறுவனத்தில், மென்பொருள் பயன்பாடுகள் மற்றும் வன்பொருள் சாதனங்கள் போன்ற இறுதிப்புள்ளி சாதனங்களை உள்ளடக்கிய பல்வேறு மூலங்களிலிருந்து பெரிய தரவு சேகரிக்கப்படலாம். சேகரிக்கப்பட்ட தரவு தீங்கிழைக்காதது என்பதை உறுதிப்படுத்துவது ஒரு பெரிய சவால். தீங்கிழைக்கும் நோக்கங்களைக் கொண்ட எவரும் தரவை வழங்கும் சாதனத்துடன் அல்லது தரவைச் சேகரிக்கும் பயன்பாட்டுடன் சேதமடையக்கூடும். எடுத்துக்காட்டாக, ஒரு ஹேக்கர் ஒரு கணினியில் சிபில் தாக்குதலைக் கொண்டு வந்து, பின்னர் மத்திய அடையாள சேவையகம் அல்லது கணினிக்கு தீங்கிழைக்கும் தரவை வழங்க போலி அடையாளங்களைப் பயன்படுத்தலாம். உங்கள் சொந்த சாதனத்தை (BYOD) கொண்டு வருவதில் இந்த அச்சுறுத்தல் குறிப்பாக பொருந்தும், ஏனெனில் பயனர்கள் தங்கள் தனிப்பட்ட சாதனங்களை நிறுவன நெட்வொர்க்கில் பயன்படுத்தலாம்.
நிகழ்நேர பெரிய தரவு பாதுகாப்பு கண்காணிப்பு
தரவின் நிகழ்நேர கண்காணிப்பு ஒரு பெரிய சவாலாகும், ஏனெனில் நீங்கள் பெரிய தரவு உள்கட்டமைப்பு மற்றும் அது செயலாக்கும் தரவு இரண்டையும் கண்காணிக்க வேண்டும். முன்பு சுட்டிக்காட்டியபடி, மேகக்கட்டத்தில் உள்ள பெரிய தரவு உள்கட்டமைப்பு தொடர்ந்து அச்சுறுத்தல்களுக்கு ஆளாகிறது. தீங்கிழைக்கும் நிறுவனங்கள் கணினியை மாற்றியமைக்கலாம், இதனால் அது தரவை அணுகும், பின்னர் இடைவிடாமல் தவறான நேர்மறைகளை உருவாக்குகிறது. தவறான நேர்மறைகளை புறக்கணிப்பது மிகவும் ஆபத்தானது. இதற்கு மேல், இந்த நிறுவனங்கள் ஏய்ப்பு தாக்குதல்களை உருவாக்குவதன் மூலம் கண்டறிதலைத் தவிர்க்க முயற்சி செய்யலாம் அல்லது செயலாக்கப்படும் தரவின் நம்பகத்தன்மையைக் குறைக்க தரவு விஷத்தைப் பயன்படுத்தலாம்.
பிழைகள் இல்லை, மன அழுத்தமும் இல்லை - உங்கள் வாழ்க்கையை அழிக்காமல் வாழ்க்கையை மாற்றும் மென்பொருளை உருவாக்குவதற்கான படி வழிகாட்டியின் படி
மென்பொருள் தரத்தைப் பற்றி யாரும் அக்கறை கொள்ளாதபோது உங்கள் நிரலாக்க திறன்களை மேம்படுத்த முடியாது.
பாதுகாப்பு அச்சுறுத்தல்களை எதிர்கொள்ளும் உத்திகள்
பெரிய தரவு பாதுகாப்பு உத்திகள் இன்னும் ஆரம்ப கட்டத்தில் உள்ளன, ஆனால் அவை விரைவாக உருவாக வேண்டும். பாதுகாப்பு அச்சுறுத்தல்களுக்கான பதில்கள் பிணையத்திலேயே உள்ளன. நெட்வொர்க் கூறுகளுக்கு முழுமையான நம்பகத்தன்மை தேவை, மேலும் வலுவான தரவு பாதுகாப்பு உத்திகளைக் கொண்டு அதை அடைய முடியும். தளர்வான தரவு பாதுகாப்பு நடவடிக்கைகளுக்கு பூஜ்ஜிய சகிப்புத்தன்மை இருக்க வேண்டும். நிகழ்வு பதிவுகளை சேகரித்து பகுப்பாய்வு செய்வதற்கான வலுவான, தானியங்கி பொறிமுறையும் இருக்க வேண்டும்.
விநியோகிக்கப்பட்ட நிரலாக்க கட்டமைப்பில் நம்பகத்தன்மையை மேம்படுத்துதல்
முன்னர் சுட்டிக்காட்டியபடி, நம்பத்தகாத மேப்பர்கள் மற்றும் தொழிலாளர் முனைகள் தரவு பாதுகாப்பை சமரசம் செய்யலாம். எனவே, மேப்பர்கள் மற்றும் முனைகளின் நம்பகத்தன்மை தேவை. இதைச் செய்ய, மேப்பர்கள் தொழிலாளர் முனைகளை தவறாமல் அங்கீகரிக்க வேண்டும். ஒரு தொழிலாளி முனை ஒரு எஜமானருக்கான இணைப்பு கோரிக்கையாக இருக்கும்போது, தொழிலாளி முன் வரையறுக்கப்பட்ட நம்பக பண்புகளைக் கொண்டிருப்பதற்கு உட்பட்டு கோரிக்கை அங்கீகரிக்கப்படும். அதன்பிறகு, நம்பிக்கை மற்றும் பாதுகாப்புக் கொள்கைகளுக்கு இணங்க தொழிலாளி தொடர்ந்து மதிப்பாய்வு செய்யப்படுவார்.
வலுவான தரவு பாதுகாப்பு கொள்கைகள்
விநியோகிக்கப்பட்ட கட்டமைப்பில் உள்ளார்ந்த பலவீனமான தரவு பாதுகாப்பு மற்றும் NoSQL தரவுத்தளத்தின் காரணமாக தரவுக்கான பாதுகாப்பு அச்சுறுத்தல்கள் கவனிக்கப்பட வேண்டும். கடவுச்சொற்கள் பாதுகாப்பான ஹேஷிங் வழிமுறைகளுடன் ஹேஷ் அல்லது குறியாக்கம் செய்யப்பட வேண்டும். செயல்திறன் தாக்கத்தை கருத்தில் கொண்ட பின்னரும், மீதமுள்ள தரவு எப்போதும் குறியாக்கம் செய்யப்பட வேண்டும் மற்றும் திறந்த வெளியில் விடக்கூடாது. வன்பொருள் மற்றும் மொத்த கோப்பு குறியாக்கம் இயற்கையில் வேகமாக இருக்கும், மேலும் இது செயல்திறன் சிக்கல்களை ஒரு அளவிற்கு தீர்க்கக்கூடும், ஆனால் வன்பொருள் பயன்பாட்டு குறியாக்கத்தையும் தாக்குபவர்கள் மீறலாம். நிலைமையைக் கருத்தில் கொண்டு, கிளையன்ட் மற்றும் சர்வர் இடையே தொடர்புகளை ஏற்படுத்தவும், கிளஸ்டர் முனைகளில் தொடர்பு கொள்ளவும் SSL / TLS ஐப் பயன்படுத்துவது ஒரு நல்ல நடைமுறை. கூடுதலாக, NoSQL கட்டமைப்பு சொருகக்கூடிய மூன்றாம் தரப்பு அங்கீகார தொகுதிகளை அனுமதிக்க வேண்டும்.
பகுப்பாய்வு
கொத்து முனைகளுடனான சந்தேகத்திற்கிடமான இணைப்புகளைக் கண்காணிக்கவும் அடையாளம் காணவும் மற்றும் சாத்தியமான அச்சுறுத்தல்களை அடையாளம் காண பதிவுகளை தொடர்ந்து சுரங்கப்படுத்தவும் பெரிய தரவு பகுப்பாய்வு பயன்படுத்தப்படலாம். ஹடூப் சுற்றுச்சூழல் அமைப்பில் எந்தவொரு உள்ளமைக்கப்பட்ட பாதுகாப்பு வழிமுறைகளும் இல்லை என்றாலும், சந்தேகத்திற்கிடமான செயல்பாடுகளை கண்காணிக்கவும் அடையாளம் காணவும் பிற கருவிகள் பயன்படுத்தப்படலாம், இந்த கருவிகள் சில தரங்களை பூர்த்தி செய்கின்றன. எடுத்துக்காட்டாக, இத்தகைய கருவிகள் திறந்த வலை பயன்பாட்டு பாதுகாப்பு திட்டம் (OWASP) வழிகாட்டுதல்களுக்கு இணங்க வேண்டும். ஏற்கனவே நடைபெற்று வரும் சில முன்னேற்றங்களுடன் நிகழ்வுகளின் நிகழ்நேர கண்காணிப்பு மேம்படும் என்று எதிர்பார்க்கப்படுகிறது. எடுத்துக்காட்டாக, பாதுகாப்பு உள்ளடக்க ஆட்டோமேஷன் நெறிமுறை (SCAP) படிப்படியாக பெரிய தரவுகளுக்கு பயன்படுத்தப்படுகிறது. அப்பாச்சி காஃப்கா மற்றும் புயல் நல்ல நிகழ்நேர கண்காணிப்பு கருவிகள் என்று உறுதியளிக்கின்றன.
தரவு சேகரிக்கும் போது வெளியீட்டாளர்களைக் கண்டறியவும்
தரவு சேகரிப்பின் போது அங்கீகரிக்கப்படாத ஊடுருவல்களை முற்றிலுமாக தடுக்க இன்னும் ஊடுருவல்-ஆதார அமைப்பு கிடைக்கவில்லை. இருப்பினும், ஊடுருவல்களை கணிசமாகக் குறைக்கலாம். முதலாவதாக, தரவு சேகரிக்கும் பயன்பாடுகள் முடிந்தவரை பாதுகாப்பாக இருக்கும்படி உருவாக்கப்பட வேண்டும், பல நம்பத்தகாத சாதனங்களில் பயன்பாடு இயங்கும்போது BYOD காட்சியை மனதில் வைத்துக் கொள்ளுங்கள். இரண்டாவதாக, தீர்மானிக்கப்பட்ட தாக்குதல் செய்பவர்கள் மத்திய சேகரிப்பு முறைக்கு வலுவான பாதுகாப்பு மற்றும் தீங்கிழைக்கும் தரவை கூட மீறுவார்கள். எனவே, இதுபோன்ற தீங்கிழைக்கும் உள்ளீடுகளைக் கண்டறிந்து வடிகட்ட வழிமுறைகள் இருக்க வேண்டும்.
முடிவுரை
மேகக்கட்டத்தில் பெரிய தரவு பாதிப்புகள் தனித்துவமானது மற்றும் பாரம்பரிய பாதுகாப்பு நடவடிக்கைகளால் அவற்றைக் கவனிக்க முடியாது. மேகக்கட்டத்தில் பெரிய தரவு பாதுகாப்பு இன்னும் ஒரு புதிய பகுதியாகும், ஏனெனில் நிகழ்நேர கண்காணிப்பு போன்ற சில சிறந்த நடைமுறைகள் இன்னும் வளர்ந்து வருகின்றன, மேலும் கிடைக்கக்கூடிய சிறந்த நடைமுறைகள் அல்லது நடவடிக்கைகள் கண்டிப்பாக பயன்படுத்தப்படவில்லை. இருப்பினும், பெரிய தரவு எவ்வளவு லாபகரமானது என்பதைக் கருத்தில் கொண்டு, பாதுகாப்பு நடவடிக்கைகள் எதிர்காலத்தில் பிடிக்கப்படுவது உறுதி.