क्लाउड सिस्टम आर्किटेक्चर का वर्णन | Cloud system architecture description

Ashok Nayak
0

क्लाउड सिस्टम आर्किटेक्चर का वर्णन | Cloud system architecture description

क्लाउड सुरक्षा आर्किटेक्चर एक क्लाउड प्लेटफ़ॉर्म के भीतर डेटा, वर्कलोड और सिस्टम की सुरक्षा के लिए डिज़ाइन किए गए सभी हार्डवेयर और तकनीकों का वर्णन करता है। क्लाउड सुरक्षा आर्किटेक्चर के लिए रणनीति विकसित करना ब्लूप्रिंट और डिज़ाइन प्रक्रिया के दौरान शुरू होना चाहिए और शुरुआत से ही क्लाउड प्लेटफॉर्म में एकीकृत होना चाहिए। बहुत बार, क्लाउड आर्किटेक्ट पूरी तरह से पहले प्रदर्शन पर ध्यान केंद्रित करेंगे और फिर इस तथ्य के बाद सुरक्षा को मजबूत करने का प्रयास करेंगे।

Table of content (TOC)

क्लाउड कंप्यूटिंग सुरक्षा मुख्य क्षमताएं - Cloud computing Security core Capabilities

क्लाउड कंप्यूटिंग सुरक्षा आर्किटेक्चर में तीन मुख्य क्षमताएं शामिल हैं: गोपनीयता, अखंडता और उपलब्धता। प्रत्येक क्षमता को समझने से अधिक सुरक्षित क्लाउड परिनियोजन की योजना बनाने में आपके प्रयासों का मार्गदर्शन करने में मदद मिलेगी।

गोपनीयता  (Confidentiality) : इसमें उन लोगों के लिए जानकारी को गुप्त और अपठनीय रखने की क्षमता है, जिनके पास उस डेटा तक पहुंच नहीं होनी चाहिए, जैसे कि हमलावर या किसी संगठन के अंदर उचित पहुंच स्तरों के बिना लोग। गोपनीयता में गोपनीयता और विश्वास भी शामिल है, या जब कोई व्यवसाय अपने ग्राहकों के डेटा को संभालने में गोपनीयता की प्रतिज्ञा करता है।

सत्यनिष्ठा (Integrity): विचार यह है कि सिस्टम और एप्लिकेशन ठीक वही हैं जो आप उनसे होने की उम्मीद करते हैं, और ठीक उसी तरह कार्य करते हैं जैसे आप उनसे कार्य करने की अपेक्षा करते हैं। यदि किसी सिस्टम या एप्लिकेशन से अज्ञात, अप्रत्याशित, या भ्रामक आउटपुट उत्पन्न करने के लिए समझौता किया जाता है, तो इससे नुकसान हो सकता है।

उपलब्धता (Availability) : तीसरी क्षमता है और आमतौर पर क्लाउड आर्किटेक्ट्स द्वारा इसे सबसे कम माना जाता है। उपलब्धता इनकार-की-सेवा (DoS) हमलों के लिए बोलती है। शायद कोई हमलावर आपके डेटा को देख या बदल नहीं सकता है। लेकिन अगर कोई हमलावर आपके या आपके ग्राहकों के लिए सिस्टम को अनुपलब्ध बना सकता है, तो आप अपने व्यवसाय को चालू रखने के लिए आवश्यक कार्रवाई नहीं कर सकते। हैं।

क्लाउड कंप्यूटिंग सुरक्षा वास्तुकला का महत्व - Importance of cloud computing security architecture in Hindi

क्लाउड, चाहे वह निजी क्लाउड हो, सार्वजनिक क्लाउड या हाइब्रिड क्लाउड हो, चपलता, दक्षता और लागत-प्रभावशीलता का वादा रखता है। ये किसी भी व्यवसाय के लिए परिवर्तनकारी गुण हैं, और ये संगठनों को सेवाओं के तेजी से वितरण और डेटा-सूचित निर्णय लेने की क्षमता के साथ बाजार में बदलाव के अनुकूल होने में सक्षम बनाते हैं। हालांकि, व्यवसायों को खुद को और अपने डेटा को जोखिम में डाले बिना क्लाउड संसाधनों का उपयोग करने से रोका जा सकता है। क्लाउड सुरक्षा आर्किटेक्चर व्यवसायों को उन सभी का लाभ उठाने की अनुमति देता है जो क्लाउड को पेश करना होता है-जिसमें एक सेवा के रूप में सॉफ़्टवेयर (सास), एक सेवा के रूप में प्लेटफ़ॉर्म (पीएएएस), और एक सेवा के रूप में बुनियादी ढांचा (पीएएएस) शामिल है। IaaS) प्रसाद - जोखिम और भेद्यता को कम करते हुए। क्लाउड सुरक्षा आर्किटेक्चर के बिना, क्लाउड के उपयोग से जुड़े जोखिम किसी भी संभावित लाभ से अधिक हो सकते हैं।

issues in cloud computing security architecture in Hindi

अपने क्लाउड परिनियोजन की योजना बनाते समय, आप मैलवेयर और विशेषाधिकार-आधारित हमलों जैसे सामान्य खतरों के लिए तैयार रहना चाहते हैं। यहां गणना करने के लिए बहुत सारे सामान्य खतरे हैं, इसलिए इसके बजाय यह लेख उन हाई-प्रोफाइल खतरों का एक स्नैपशॉट प्रदान करेगा जिनके बारे में उद्योग विशेषज्ञ अभी सोच रहे हैं।

  • अंदरूनी खतरे - आपके अपने संगठन में दोनों कार्यकर्ता शामिल हैं जिनके पास सिस्टम और डेटा और क्लाउड सेवा प्रदाता (सीएसपी) प्रशासकों तक पहुंच है। जब आप सीएसपी सेवाओं की सदस्यता लेते हैं, तो आप अनिवार्य रूप से अपने डेटा और कार्यभार को बहुत से कर्मचारियों को सौंप रहे हैं जो सीएसपी वास्तुकला को बनाए रखने के लिए जिम्मेदार हैं। एक और विचार यह है कि क्या डेटा सरकारी संस्थाओं के लिए सुलभ है। सुरक्षा विशेषज्ञ कानूनों, विनियमों और वास्तविक जीवन प्रथाओं पर अधिक ध्यान दे रहे हैं जो प्रदर्शित करते हैं कि क्या सरकारें निजी या सार्वजनिक क्लाउड में डेटा तक पहुंच प्राप्त करने के लिए अदालती आदेशों या अन्य साधनों का उपयोग कर सकती हैं।
  • DoS हमले फोकस का एक बड़ा क्षेत्र हैं। अस्थाई प्रत्यक्ष इनकार-की-सेवा (DDoS) हमलों में आमतौर पर अनुरोधों के साथ एक सिस्टम शामिल होता है जब तक कि यह बंद नहीं हो जाता। सुरक्षा परिधि बार-बार अनुरोधों को फ़िल्टर करने के लिए नेटवर्क अनुपालन नीतियों का उपयोग करके इन हमलों को रोक सकती है। सिस्टम को पुनर्स्थापित करने के लिए काम करते समय सीएसपी वर्कलोड और ट्रैफिक को अन्य संसाधनों में भी स्थानांतरित कर सकते हैं। लगातार DoS हमले अधिक विनाशकारी होते हैं और अक्सर सर्वर को बूट न ​​करने योग्य बनाने के लिए फर्मवेयर स्तर पर नुकसान पहुंचाते हैं। इस मामले में, एक तकनीशियन को फर्मवेयर को भौतिक रूप से पुनः लोड करने और सिस्टम को खरोंच से पुनर्निर्माण करने की आवश्यकता होती है, जिसके परिणामस्वरूप सर्वर दिनों या हफ्तों के लिए बंद हो सकते हैं।
  • क्लाउड एज क्लाउड-कनेक्टेड एज सिस्टम को संदर्भित कर सकता है, लेकिन सीएसपी के लिए यह सर्वर आर्किटेक्चर को भी संदर्भित करता है जो सीएसपी के प्रत्यक्ष नियंत्रण में नहीं है। वैश्विक सीएसपी ग्रह के हर कोने में अपनी सुविधाओं का निर्माण और संचालन नहीं कर सकते हैं, इसलिए वे छोटे, भौगोलिक रूप से अलग-थलग या ग्रामीण क्षेत्रों में सेवाएं देने के लिए भागीदारों पर भरोसा करते हैं। नतीजतन, इन सीएसपी के पास यूएसबी पोर्ट तक पहुंच को लॉक करने के लिए हार्डवेयर या भौतिक हमले संरक्षण जैसे भौतिक बॉक्स अखंडता की निगरानी और सुनिश्चित करने पर पूर्ण नियंत्रण नहीं है।
  • ग्राहक नियंत्रण- यह प्रभावित करता है कि ग्राहक सार्वजनिक क्लाउड पेशकशों का मूल्यांकन कैसे करते हैं। ग्राहक के दृष्टिकोण से, उपयोगकर्ता संवेदनशील कार्यभार को सार्वजनिक क्लाउड पर ले जाने से डरते हैं। दूसरी ओर, बड़े क्लाउड प्रदाता आमतौर पर बेहतर ढंग से सुसज्जित होते हैं और निजी क्लाउड चलाने वाले औसत उद्यम की तुलना में क्लाउड सुरक्षा में उच्च स्तर की विशेषज्ञता रखते हैं। आम तौर पर, ग्राहकों को अपने सबसे संवेदनशील डेटा के पूर्ण नियंत्रण में होने का भरोसा होता है, भले ही उनके सुरक्षा उपकरण उतने परिष्कृत न हों।
  • हार्डवेयर सीमाएं- इसका मतलब है कि दुनिया में सबसे मजबूत क्लाउड सुरक्षा आर्किटेक्चर के साथ भी, एक सर्वर आपको बेहतर पासवर्ड बनाने में मदद नहीं कर सकता है। पासवर्ड हमले के सबसे आम वैक्टर में से एक हैं। क्लाउड सुरक्षा आर्किटेक्ट हार्डवेयर, फ़र्मवेयर और सॉफ़्टवेयर सुरक्षा पर ध्यान केंद्रित करते हैं, लेकिन यह अभी भी रोज़मर्रा के उपयोगकर्ताओं के कंधों पर सर्वोत्तम प्रथाओं का पालन करने के लिए होगा।

SaaS, PaaS, and IaaS cloud computing security architecture in Hindi

  • IaaS के दृष्टिकोण से, SaaS, PaaS और IaaS के लिए क्लाउड सेवा मॉडल के बीच सुरक्षा प्रथाओं में प्रमुख अंतर हैं। क्लाउड कंप्यूटिंग सुरक्षा वास्तुकला के लिए, SaaS, PaaS और IaaS में गोपनीयता, अखंडता और उपलब्धता बनाने में मदद करने वाले उपकरण अनिवार्य रूप से समान हैं और इसमें एन्क्रिप्शन, फर्मवेयर लचीलापन, स्टैक सत्यापन और विश्वास की जड़ स्थापित करना शामिल है।
  • PaS प्रदाताओं को बहुपक्षीय उपयोग पर ध्यान केंद्रित करना चाहिए और डेटा को प्लेटफॉर्म से और उसके पास ले जाने में विश्वास पैदा करना चाहिए। IaaS प्रदाताओं को रनटाइम एन्क्रिप्शन और ऑर्केस्ट्रेशन क्षमताओं पर ध्यान केंद्रित करना चाहिए जो ग्राहकों को क्लाउड में उपयोग किए जाने वाले किसी भी एप्लिकेशन के लिए कुंजी एन्क्रिप्शन का प्रबंधन करने के लिए सशक्त बनाता है।
  • SaaS में उत्पादकता सॉफ्टवेयर सूट शामिल है और इसका व्यापक रूप से व्यवसायों और व्यक्तियों द्वारा समान रूप से उपयोग किया जाता है। सास को सीएसपी द्वारा सीएसपी स्तर पर सुरक्षित किया जाना चाहिए। इन मामलों में उपयोगकर्ताओं और ग्राहकों का SaaS प्रसाद पर बहुत कम नियंत्रण होता है, लेकिन सुरक्षा में उनका योगदान सर्वोत्तम प्रथाओं के पालन के माध्यम से होता है। मजबूत पासवर्ड और दो-कारक प्रमाणीकरण का उपयोग करना, सोशल मीडिया पर व्यक्तिगत रूप से पहचान योग्य जानकारी के प्रति सचेत रहना और ईमेल फ़िशिंग घोटाले से बचना ये सभी कारक हैं।


Final Words

तो दोस्तों आपको हमारी पोस्ट कैसी लगी! शेयरिंग बटन पोस्ट के नीचे इसे अपने दोस्तों के साथ शेयर करना न भूलें। इसके अलावा अगर बीच में कोई परेशानी हो तो कमेंट बॉक्स में पूछने में संकोच न करें। आपकी सहायता कर हमें खुशी होगी। हम इससे जुड़े और भी पोस्ट लिखते रहेंगे। तो अपने मोबाइल या कंप्यूटर पर हमारे ब्लॉग "various info: Education and Tech" को बुकमार्क (Ctrl + D) करना न भूलें और अपने ईमेल में सभी पोस्ट प्राप्त करने के लिए हमें अभी सब्सक्राइब करें। 

अगर आपको यह पोस्ट अच्छी लगी हो तो इसे अपने दोस्तों के साथ शेयर करना ना भूलें। आप इसे व्हाट्सएप, फेसबुक या ट्विटर जैसी सोशल नेटवर्किंग साइटों पर साझा करके अधिक लोगों तक पहुंचने में हमारी सहायता कर सकते हैं। शुक्रिया!

Post a Comment

0 Comments
* Please Don't Spam Here. All the Comments are Reviewed by Admin.

If you liked the information of this article, then please share your experience by commenting. This is very helpful for us and other readers. Thank you

If you liked the information of this article, then please share your experience by commenting. This is very helpful for us and other readers. Thank you

Post a Comment (0)

Our website uses cookies to enhance your experience. Learn More
Accept !

Adblocker detected! Please consider reading this notice.

We've detected that you are using AdBlock Plus or some other adblocking software which is preventing the page from fully loading.

We don't have any banner, Flash, animation, obnoxious sound, or popup ad. We do not implement these annoying types of ads!

We need money to operate the site, and almost all of it comes from our online advertising.

×