cloud computing security एक प्रमुख चिंता का विषय है। क्लाउड में डेटा एन्क्रिप्टेड रूप में संग्रहीत किया जाना चाहिए। क्लाइंट को सीधे साझा किए गए डेटा तक पहुंचने से प्रतिबंधित करने के लिए, प्रॉक्सी और ब्रोकरेज सेवाओं को नियोजित किया जाना चाहिए।
Planning for cloud computing security
क्लाउड पर किसी विशेष संसाधन (resource) को तैनात (deploying) करने से पहले, संसाधन के कई पहलुओं का विश्लेषण करना चाहिए जैसे:
- उस संसाधन का चयन करें जिसे क्लाउड पर ले जाने और जोखिम के प्रति इसकी संवेदनशीलता (sensitivity) का विश्लेषण करने की आवश्यकता है।
- IaaS, PaaS और SaaS जैसे क्लाउड सेवा मॉडल पर विचार करें। इन मॉडलों के लिए ग्राहक को सेवा के विभिन्न स्तरों पर सुरक्षा के लिए जिम्मेदार होने की आवश्यकता होती है।
- public, private, community or hybridजैसे उपयोग किए जाने वाले क्लाउड प्रकार पर विचार करें।
- क्लाउड सर्विस प्रोवाइडर के सिस्टम को डेटा स्टोरेज और क्लाउड में और उसके बाहर ट्रांसफर के बारे में समझें।
cloud deployment में जोखिम मुख्य रूप से सेवा मॉडल (service models)और क्लाउड प्रकारों पर निर्भर करता है।
Understanding of cloud computing security
- Security Boundaries
एक विशेष सेवा मॉडल सेवा प्रदाता और ग्राहक की जिम्मेदारियों के बीच की सीमा को परिभाषित करता है। Cloud Security Alliance (CSA) स्टैक मॉडल प्रत्येक सेवा मॉडल के बीच की सीमाओं को परिभाषित करता है और दिखाता है कि विभिन्न कार्यात्मक इकाइयां एक दूसरे से कैसे संबंधित हैं। निम्नलिखित आरेख CSA stack modelदिखाता है:
Key Points to CSA Model
- IaaS, PaaS और SaaS के साथ सेवाओं के अगले दो स्तरों के साथ सेवा का सबसे बुनियादी स्तर है।
- ऊपर की ओर बढ़ते हुए, प्रत्येक सेवा को नीचे दिए गए मॉडल की क्षमताएं और सुरक्षा संबंधी चिंताएं विरासत में मिलती हैं।
- IaaS बुनियादी ढांचा प्रदान करता है, Paa प्लेटफ़ॉर्म विकास वातावरण प्रदान करता है, और SaaS ऑपरेटिंग वातावरण प्रदान करता है।
- IaaS में एकीकृत कार्यक्षमता और एकीकृत सुरक्षा का न्यूनतम स्तर है जबकि SaaS में सबसे अधिक है।
- यह मॉडल उन सुरक्षा सीमाओं का वर्णन करता है जिन पर क्लाउड सेवा प्रदाता की जिम्मेदारियां समाप्त होती हैं और ग्राहक की जिम्मेदारियां शुरू होती हैं।
- सुरक्षा सीमा के नीचे किसी भी सुरक्षा तंत्र को सिस्टम में बनाया जाना चाहिए और ग्राहक द्वारा बनाए रखा जाना चाहिए।
हालांकि प्रत्येक सेवा मॉडल में सुरक्षा तंत्र होता है, सुरक्षा की जरूरत इस बात पर भी निर्भर करती है कि ये सेवाएं निजी, सार्वजनिक, हाइब्रिड या सामुदायिक क्लाउड में कहां स्थित हैं।
Understanding Data security in cloud computing tutorial
चूंकि सभी डेटा इंटरनेट का उपयोग करके स्थानांतरित किया जाता है, इसलिए क्लाउड में डेटा सुरक्षा प्रमुख चिंता का विषय है। यहां डेटा की सुरक्षा के लिए प्रमुख तंत्र हैं।
- Access Control
- Auditing
- Authentication
- Authorization
सभी सेवा मॉडल में उपर्युक्त सभी क्षेत्रों में कार्यरत सुरक्षा तंत्र शामिल होना चाहिए।
- Isolated Access to Data
चूंकि क्लाउड में संग्रहीत डेटा को कहीं से भी एक्सेस किया जा सकता है, हमारे पास डेटा को अलग करने और क्लाइंट की सीधी पहुंच से बचाने के लिए एक तंत्र होना चाहिए।
ब्रोकर्ड क्लाउड स्टोरेज एक्सेस क्लाउड में स्टोरेज को अलग करने का एक तरीका है। इस दृष्टिकोण में, दो सेवाएँ बनाई जाती हैं:
- एक ब्रोकर जिसके पास स्टोरेज की पूरी पहुंच है लेकिन क्लाइंट तक पहुंच नहीं है।
- एक प्रॉक्सी जिसकी स्टोरेज तक पहुंच नहीं है लेकिन क्लाइंट और ब्रोकर दोनों तक पहुंच है।
Working Of Brokered Cloud Storage Access System
- जब क्लाइंट डेटा एक्सेस करने का अनुरोध जारी करता है:
- क्लाइंट डेटा अनुरोध प्रॉक्सी के बाहरी सेवा इंटरफ़ेस पर जाता है।
- प्रॉक्सी ब्रोकर को अनुरोध अग्रेषित करता है।
- ब्रोकर क्लाउड स्टोरेज सिस्टम से डेटा का अनुरोध करता है।
- क्लाउड स्टोरेज सिस्टम ब्रोकर को डेटा लौटाता है।
- ब्रोकर प्रॉक्सी को डेटा लौटाता है।
- अंत में प्रॉक्सी क्लाइंट को डेटा भेजता है।
उपरोक्त सभी चरणों को निम्नलिखित आरेख में दिखाया गया है:
data security in cloud computing
Encryption in Cloud Computing
एन्क्रिप्शन डेटा को हैक होने से बचाने में मदद करता है। यह स्थानांतरित किए जा रहे डेटा के साथ-साथ क्लाउड में संग्रहीत डेटा की सुरक्षा करता है। हालांकि एन्क्रिप्शन डेटा को किसी भी अनधिकृत एक्सेस से बचाने में मदद करता है, लेकिन यह डेटा हानि को नहीं रोकता है।
No comments:
Post a Comment