کلاؤڈ میں بڑا ڈیٹا - ہمارا ڈیٹا کتنا محفوظ ہے؟

مصنف: Roger Morrison
تخلیق کی تاریخ: 19 ستمبر 2021
تازہ کاری کی تاریخ: 1 جولائی 2024
Anonim
کلاؤڈ سیکیورٹی میں ٹاپ 3 ڈیٹا کے خطرات
ویڈیو: کلاؤڈ سیکیورٹی میں ٹاپ 3 ڈیٹا کے خطرات

مواد


ماخذ: کٹی میج / ڈریم ٹائم ڈاٹ کام

ٹیکا وے:

بادل میں بڑے ڈیٹا کو لاحق سب سے بڑے خطرات دریافت کریں ، اور ان سے حفاظت کے طریقے سیکھیں۔

بڑے اعداد و شمار کا حجم دن بدن بے حد بڑھ رہا ہے۔ 2012 میں 2،500 ایکزابائٹس سے ، توقع ہے کہ بڑے ڈیٹا میں 2020 میں بڑھ کر 40،000 ایکسبی بائٹس ہوجائیں گے۔ لہذا ، ڈیٹا اسٹوریج ایک سنگین چیلنج ہے کہ صرف بادل کا بنیادی ڈھانچہ ہی سنبھالنے کے قابل ہے۔ یہ بادل ایک خاص انتخاب بن گیا ہے جس کی بنیادی وجہ اس کی بہت زیادہ ذخیرہ کرنے کی گنجائش اور اس کی شرائط و استعمال کی شرائط ہیں جو صارفین پر کوئی ذمہ داری عائد نہیں کرتے ہیں۔ کلاؤڈ اسٹوریج کو پہلے سے طے شدہ مدت تک خریداری اور خدمات کی شکل میں پیش کیا جاسکتا ہے۔ اس کے بعد ، مؤکل کی طرف سے اسے تجدید کرنے کی طرف سے کوئی ذمہ داری نہیں ہے۔

تاہم ، بادل میں بڑے ڈیٹا کو محفوظ کرنے سے نئے حفاظتی چیلنجز کھل جاتے ہیں جن کا باقاعدہ ، جامد اعداد و شمار کے ل for اختیار کیے گئے حفاظتی اقدامات کا سامنا نہیں کیا جاسکتا۔ اگرچہ بڑا اعداد و شمار کوئی نیا تصور نہیں ہے ، لیکن اس کا مجموعہ اور استعمال صرف حالیہ برسوں میں ہی رفتار بڑھانا شروع کردیا ہے۔ ماضی میں ، ڈیٹا اسٹوریج اور تجزیہ صرف بڑے کارپوریشنوں اور حکومت تک محدود تھا جو ڈیٹا اسٹوریج اور کان کنی کے لئے ضروری بنیادی ڈھانچے کی متحمل ہوسکتی ہے۔ اس طرح کا بنیادی ڈھانچہ ملکیتی تھا اور عام نیٹ ورکس کے سامنے نہیں تھا۔ تاہم ، اب عام کلاؤڈ انفراسٹرکچر کے ذریعہ ہر قسم کے کاروباری اداروں کوبغیر اعداد و شمار سستے میں دستیاب ہیں۔ اس کے نتیجے میں ، سیکیورٹی کے نئے ، جدید ترین خطرات پیدا ہوگئے ہیں اور وہ بڑھتے اور ترقی کرتے رہتے ہیں۔


تقسیم شدہ پروگرامنگ فریم ورک میں سیکیورٹی کے امور

تقسیم شدہ پروگرامنگ فریم ورک متوازی حساب اور اسٹوریج تکنیک کے ساتھ بڑے ڈیٹا پر کارروائی کرتے ہیں۔ اس طرح کے فریم ورکوں میں ، غیر تصدیق شدہ یا ترمیم شدہ نقشے - جو بڑے کاموں کو چھوٹے ذیلی کاموں میں تقسیم کرتے ہیں تاکہ کاموں کو حتمی نتیجہ پیدا کرنے کے لئے جمع کیا جاسکے - اعداد و شمار کو سمجھوتہ کرسکتے ہیں۔ ناقص یا ترمیم شدہ کارکن نوڈس - جو کاموں کو انجام دینے کے ل to میکپر سے حاصل کرتے ہیں - میپر اور دیگر ورکر نوڈس کے مابین ڈیٹا مواصلات کو ٹیپ کرکے ڈیٹا کو سمجھوتہ کرسکتے ہیں۔ بدمعاش کارکنان نوڈس جائز ورکر نوڈس کی کاپیاں بھی تشکیل دے سکتے ہیں۔ حقیقت یہ ہے کہ اتنے بڑے فریم ورک میں بدمعاشی نقشہ سازوں یا نوڈس کی شناخت کرنا انتہائی مشکل ہے۔ اس سے ڈیٹا کی حفاظت کو یقینی بنانا اور بھی مشکل ہے۔

زیادہ تر کلاؤڈ پر مبنی ڈیٹا فریم ورک NoSQL ڈیٹا بیس کا استعمال کرتے ہیں۔ NoSQL ڈیٹا بیس بہت بڑے ، غیر ساختہ اعداد و شمار کے سیٹوں کو ہینڈل کرنے کے لئے فائدہ مند ہے لیکن حفاظتی نقطہ نظر سے ، اس کو خراب ڈیزائن کیا گیا ہے۔ NoSQL اصل میں کوئی حفاظتی تحفظات کو ذہن میں رکھتے ہوئے ڈیزائن کیا گیا تھا۔ NoSQL کی سب سے بڑی کمزوری ٹرانزیکشن کی سالمیت ہے۔ اس میں تصدیق کا ناقص طریقہ کار ہے ، جو اسے درمیانی اور درمیانی شب میں دوبارہ چلانے والے حملوں کا شکار بناتا ہے۔ چیزوں کو خراب کرنے کے ل No ، NoSQL تصدیق کے طریقہ کار کو مستحکم کرنے کے لئے تھرڈ پارٹی ماڈیول انضمام کی حمایت نہیں کرتا ہے۔ چونکہ تصدیق کے طریقہ کار بجائے سست ہیں ، لہذا اندرونی حملوں سے بھی ڈیٹا بے نقاب ہوتا ہے۔ ناقص لاگنگ اور لاگ ان تجزیے کے طریقہ کار کی وجہ سے حملے کسی کا دھیان نہیں دے سکتے ہیں۔


ڈیٹا اور ٹرانزیکشن لاگ ایشوز

ڈیٹا عام طور پر ملٹی ٹائرڈ اسٹوریج میڈیا میں محفوظ ہوتا ہے۔ جب حجم نسبتا small چھوٹا اور جامد ہوتا ہے تو ڈیٹا کو ٹریک کرنا نسبتا easy آسان ہوتا ہے۔ لیکن جب حجم میں تیزی سے اضافہ ہوتا ہے تو ، آٹو ٹائیرنگ سلوشنز پر کام کیا جاتا ہے۔ آٹو ٹائیرنگ سلوشنز ڈیٹا کو مختلف درجوں میں اسٹور کرتے ہیں لیکن مقامات کو نہیں ٹریک کرتے ہیں۔ یہ سیکیورٹی کا مسئلہ ہے۔ مثال کے طور پر ، کسی تنظیم میں خفیہ ڈیٹا ہوسکتا ہے جو شاذ و نادر ہی استعمال ہوتا ہے۔ تاہم ، آٹو ٹائیرنگ حل حساس اور غیر حساس ڈیٹا کے درمیان فرق نہیں کریں گے اور صرف کم ہی درجے کے اعداد و شمار کو نچلے درجے میں محفوظ کریں گے۔ نچلے درجے پر سیکیورٹی سب سے کم دستیاب ہے۔

ڈیٹا کی توثیق کے امور

کسی تنظیم میں ، مختلف وسائل سے بڑا ڈیٹا اکٹھا کیا جاسکتا ہے جس میں اختتامی آلات جیسے سافٹ ویئر ایپلی کیشنز اور ہارڈ ویئر ڈیوائسز شامل ہیں۔ یہ یقینی بنانا ایک بہت بڑا چیلنج ہے کہ جمع کیا گیا ڈیٹا غلط نہیں ہے۔ کوئی بھی بدنیتی پر مبنی ارادے کے ساتھ آلہ کے ساتھ چھیڑچھاڑ ہوسکتا ہے جو اعداد و شمار فراہم کرتا ہے یا اعداد و شمار جمع کرنے والے اطلاق کے ساتھ۔ مثال کے طور پر ، ایک ہیکر کسی سسٹم پر سائبل حملہ کرسکتا ہے اور پھر سینٹرل کلیکشن سرور یا سسٹم کو بدنیتی پر مبنی ڈیٹا فراہم کرنے کے لئے جعلی شناختوں کا استعمال کرسکتا ہے۔ یہ خطرہ خاص طور پر آپ کے اپنے آلے (BYOD) کے منظر نامے میں لاگو ہوتا ہے کیونکہ صارف اپنے ذاتی آلات کو انٹرپرائز نیٹ ورک میں ہی استعمال کرسکتے ہیں۔

ریئل ٹائم بگ ڈیٹا سیکیورٹی مانیٹرنگ

ڈیٹا کی ریئل ٹائم مانیٹرنگ ایک بہت بڑا چیلنج ہے کیونکہ آپ کو ڈیٹا کے بڑے ڈھانچے اور اس پر جو ڈیٹا پروسس کررہا ہے ان دونوں پر نظر رکھنے کی ضرورت ہے۔ جیسا کہ پہلے بتایا گیا ہے ، بادل میں ڈیٹا کا بڑا ڈھانچہ مستقل طور پر خطرات سے دوچار ہے۔ نقصان دہ اداروں سے نظام میں ردوبدل ہوسکتی ہے تاکہ اس سے اعداد و شمار تک رسائی حاصل ہوسکے اور پھر مستقل طور پر غلط مثبت پیدا ہوں۔ جھوٹے مثبت کو نظر انداز کرنا انتہائی خطرہ ہے۔ اس کے اوپری حصے میں ، یہ ادارے چوری کے حملوں کی نشاندہی کرکے پتہ لگانے سے بچنے کی کوشش کر سکتے ہیں یا اعداد و شمار پر عملدرآمد ہونے والی اعتماد کو کم کرنے کے ل data ڈیٹا زہر کا استعمال بھی کرسکتے ہیں۔

کوئی کیڑے نہیں ، کوئی تناؤ نہیں - آپ کی زندگی کو تباہ کیے بغیر زندگی کو تبدیل کرنے والے سافٹ ویئر تخلیق کرنے کے لئے مرحلہ وار گائیڈ

جب آپ سافٹ ویئر کے معیار کی پرواہ نہیں کرتے ہیں تو آپ اپنی پروگرامنگ کی مہارت کو بہتر نہیں کرسکتے ہیں۔

سلامتی کے خطرات کا مقابلہ کرنے کی حکمت عملی

ڈیٹا سیکیورٹی کی بڑی حکمت عملی ابھی بھی ایک نوزائیدہ مرحلے پر ہے ، لیکن انہیں تیزی سے تیار ہونے کی ضرورت ہے۔ سلامتی کے خطرات کے جوابات نیٹ ورک ہی میں موجود ہیں۔ نیٹ ورک کے اجزاء کو مکمل اعتماد کی ضرورت ہے اور یہ ڈیٹا سے بچنے کی مضبوط حکمت عملیوں کے ذریعہ حاصل کیا جاسکتا ہے۔ اعداد و شمار کے تحفظ کے ناقص اقدامات کے ل zero صفر رواداری ہونی چاہئے۔ واقعہ کے نوشتہ جات کو جمع کرنے اور تجزیہ کرنے کے لئے ایک مضبوط ، خودکار طریقہ کار بھی ہونا چاہئے۔

تقسیم شدہ پروگرامنگ فریم ورک میں اعتماد کی صلاحیت کو بہتر بنانا

جیسا کہ پہلے بتایا گیا ہے ، عدم اعتماد والے نقشہ ساز اور ورکر نوڈس ڈیٹا کی حفاظت میں سمجھوتہ کرسکتے ہیں۔ لہذا ، نقشہ سازی اور نوڈس کی اعتماد کی ضرورت ہے۔ ایسا کرنے کے ل ma ، میکرز کو ورکر نوڈس کو مستقل طور پر مستند کرنے کی ضرورت ہوتی ہے۔ جب کوئی کارکن کسی ماسٹر سے کنکشن کی درخواست بھیجتا ہے تو ، درخواست کی منظوری اس کارکن کے تابع ہوگی جس میں اعتماد کی خصوصیات کا ایک وضاحتی سیٹ ہے۔ اس کے بعد ، اعتماد اور سیکیورٹی کی پالیسیوں کی تعمیل کے لئے کارکن کا باقاعدگی سے جائزہ لیا جائے گا۔

مضبوط ڈیٹا پروٹیکشن پالیسیاں

تقسیم شدہ فریم ورک اور NSQL ڈیٹا بیس میں فطری طور پر کمزور ڈیٹا کے تحفظ کی وجہ سے ڈیٹا کو حاصل ہونے والے خطرات کو دور کرنے کی ضرورت ہے۔ پاس ورڈ کو ہیشنگ الگورتھم کے ساتھ ہیش یا خفیہ کرنا چاہئے۔ کارکردگی کے اثرات پر غور کرنے کے بعد بھی ، باقی ڈیٹا کو ہمیشہ انکرپٹ کیا جانا چاہئے اور کھلی جگہ میں نہیں چھوڑنا چاہئے۔ ہارڈ ویئر اور بلک فائل کی خفیہ کاری فطرت میں تیز ہے اور اس سے کارکردگی کے مسائل ایک حد تک حل ہوسکتے ہیں ، لیکن حملہ آوروں کے ذریعہ ایک ہارڈ ویئر کے آلے کے خفیہ کاری کی بھی خلاف ورزی کی جاسکتی ہے۔ صورتحال پر غور کرتے ہوئے ، کلائنٹ اور سرور کے مابین روابط قائم کرنے اور کلسٹر نوڈس میں رابطے کے ل SSL ایس ایس ایل / ٹی ایل ایس کا استعمال کرنا ایک اچھا عمل ہے۔ مزید برآں ، NoSQL فن تعمیر کو پلگ ایبل تیسری پارٹی کے توثیق کے ماڈیولز کی اجازت دینے کی ضرورت ہے۔

تجزیہ

بڑے اعداد و شمار کے تجزیات کو کلسٹر نوڈس سے مشکوک رابطوں کی نگرانی اور شناخت کرنے کے لئے استعمال کیا جاسکتا ہے اور کسی بھی امکانی خطرات کی نشاندہی کرنے کے ل constantly لاگ ان کو مسلسل مائن کیا جاتا ہے۔ اگرچہ ہڈوپ ایکو سسٹم میں کوئی بلٹ ان سیکیورٹی میکانزم موجود نہیں ہے ، تاہم دیگر ٹولز مشکوک سرگرمیوں کی نگرانی اور ان کی شناخت کے لئے استعمال ہوسکتے ہیں ، ان ٹولز کے تحت بعض معیارات کو پورا کیا جاتا ہے۔ مثال کے طور پر ، ایسے اوزاروں کو اوپن ویب ایپلیکیشن سیکیورٹی پروجیکٹ (OWASP) کے رہنما اصولوں کے مطابق ہونا چاہئے۔ توقع کی جارہی ہے کہ واقعات کی اصل وقت کی نگرانی میں پہلے سے رونما ہونے والی کچھ پیشرفتوں کے ساتھ بہتری آنے والی ہے۔ مثال کے طور پر ، سیکیورٹی مواد آٹومیشن پروٹوکول (ایس سی اے پی) کو آہستہ آہستہ بڑے اعداد و شمار پر لاگو کیا جا رہا ہے۔ اپاچی کافکا اور طوفان اچھ monitoringے وقت سے نگرانی کے اچھے اوزار بننے کا وعدہ کرتے ہیں۔

ڈیٹا اکٹھا کرتے وقت پتہ چلانے والے کا پتہ لگائیں

ڈیٹا اکٹھا کرنے کے وقت غیر مجاز مداخلتوں کو مکمل طور پر روکنے کے لئے ابھی تک مداخلت کا کوئی ثبوت موجود نہیں ہے۔ تاہم ، مداخلتوں کو نمایاں طور پر کم کیا جاسکتا ہے۔ سب سے پہلے ، BYOD کے منظر نامے کو مدنظر رکھتے ہوئے ، جب اطلاق کئی ناقابل اعتماد آلات پر چل سکتا ہے تو ، ڈیٹا اکٹھا کرنے کی ایپلی کیشنز کو زیادہ سے زیادہ محفوظ ہونے کے ل developed تیار کیا جانا چاہئے۔ دوسرا ، پرعزم حملہ آور وسطی جمع کرنے کے نظام میں دفاعی اور بدنیتی سے متعلق ڈیٹا کی بھی سخت خلاف ورزی کریں گے۔ لہذا ، اس طرح کی بدنصیبی آفتوں کا پتہ لگانے اور اسے فلٹر کرنے کے لئے الگورتھم ہونا چاہئے۔

نتیجہ اخذ کرنا

کلاؤڈ میں ڈیٹا کی بڑی کمزوریوں کو انفرادیت حاصل ہے اور روایتی حفاظتی اقدامات سے ان کا ازالہ نہیں کیا جاسکتا۔ بادل میں ڈیٹا کا بڑا تحفظ ابھی بھی ایک نوزائیدہ علاقہ ہے کیونکہ کچھ بہترین طریقہ کار جیسے حقیقی وقت کی نگرانی اب بھی ترقی کر رہی ہے اور دستیاب بہترین طریق کار یا اقدامات کو سختی سے استعمال کرنے کے لئے نہیں ڈالا جارہا ہے۔ پھر بھی ، کتنا منافع بخش ڈیٹا ہے اس پر غور کرتے ہوئے ، مستقبل قریب میں حفاظتی اقدامات یقینی بنائیں گے۔