क्लाउड सिस्टम आर्किटेक्चर का वर्णन | Cloud system architecture description Various info Studytoper

Ashok Nayak
0

क्लाउड सिस्टम आर्किटेक्चर का वर्णन | Cloud system architecture description

क्लाउड सुरक्षा आर्किटेक्चर एक क्लाउड प्लेटफ़ॉर्म के भीतर डेटा, वर्कलोड और सिस्टम की सुरक्षा के लिए डिज़ाइन किए गए सभी हार्डवेयर और तकनीकों का वर्णन करता है। क्लाउड सुरक्षा आर्किटेक्चर के लिए रणनीति विकसित करना ब्लूप्रिंट और डिज़ाइन प्रक्रिया के दौरान शुरू होना चाहिए और शुरुआत से ही क्लाउड प्लेटफॉर्म में एकीकृत होना चाहिए। बहुत बार, क्लाउड आर्किटेक्ट पूरी तरह से पहले प्रदर्शन पर ध्यान केंद्रित करेंगे और फिर इस तथ्य के बाद सुरक्षा को मजबूत करने का प्रयास करेंगे।

Table of content (TOC)

क्लाउड कंप्यूटिंग सुरक्षा मुख्य क्षमताएं - Cloud computing Security core Capabilities

क्लाउड कंप्यूटिंग सुरक्षा आर्किटेक्चर में तीन मुख्य क्षमताएं शामिल हैं: गोपनीयता, अखंडता और उपलब्धता। प्रत्येक क्षमता को समझने से अधिक सुरक्षित क्लाउड परिनियोजन की योजना बनाने में आपके प्रयासों का मार्गदर्शन करने में मदद मिलेगी।

गोपनीयता  (Confidentiality) : इसमें उन लोगों के लिए जानकारी को गुप्त और अपठनीय रखने की क्षमता है, जिनके पास उस डेटा तक पहुंच नहीं होनी चाहिए, जैसे कि हमलावर या किसी संगठन के अंदर उचित पहुंच स्तरों के बिना लोग। गोपनीयता में गोपनीयता और विश्वास भी शामिल है, या जब कोई व्यवसाय अपने ग्राहकों के डेटा को संभालने में गोपनीयता की प्रतिज्ञा करता है।

सत्यनिष्ठा (Integrity): विचार यह है कि सिस्टम और एप्लिकेशन ठीक वही हैं जो आप उनसे होने की उम्मीद करते हैं, और ठीक उसी तरह कार्य करते हैं जैसे आप उनसे कार्य करने की अपेक्षा करते हैं। यदि किसी सिस्टम या एप्लिकेशन से अज्ञात, अप्रत्याशित, या भ्रामक आउटपुट उत्पन्न करने के लिए समझौता किया जाता है, तो इससे नुकसान हो सकता है।

उपलब्धता (Availability) : तीसरी क्षमता है और आमतौर पर क्लाउड आर्किटेक्ट्स द्वारा इसे सबसे कम माना जाता है। उपलब्धता इनकार-की-सेवा (DoS) हमलों के लिए बोलती है। शायद कोई हमलावर आपके डेटा को देख या बदल नहीं सकता है। लेकिन अगर कोई हमलावर आपके या आपके ग्राहकों के लिए सिस्टम को अनुपलब्ध बना सकता है, तो आप अपने व्यवसाय को चालू रखने के लिए आवश्यक कार्रवाई नहीं कर सकते। हैं।

क्लाउड कंप्यूटिंग सुरक्षा वास्तुकला का महत्व - Importance of cloud computing security architecture in Hindi

क्लाउड, चाहे वह निजी क्लाउड हो, सार्वजनिक क्लाउड या हाइब्रिड क्लाउड हो, चपलता, दक्षता और लागत-प्रभावशीलता का वादा रखता है। ये किसी भी व्यवसाय के लिए परिवर्तनकारी गुण हैं, और ये संगठनों को सेवाओं के तेजी से वितरण और डेटा-सूचित निर्णय लेने की क्षमता के साथ बाजार में बदलाव के अनुकूल होने में सक्षम बनाते हैं। हालांकि, व्यवसायों को खुद को और अपने डेटा को जोखिम में डाले बिना क्लाउड संसाधनों का उपयोग करने से रोका जा सकता है। क्लाउड सुरक्षा आर्किटेक्चर व्यवसायों को उन सभी का लाभ उठाने की अनुमति देता है जो क्लाउड को पेश करना होता है-जिसमें एक सेवा के रूप में सॉफ़्टवेयर (सास), एक सेवा के रूप में प्लेटफ़ॉर्म (पीएएएस), और एक सेवा के रूप में बुनियादी ढांचा (पीएएएस) शामिल है। IaaS) प्रसाद - जोखिम और भेद्यता को कम करते हुए। क्लाउड सुरक्षा आर्किटेक्चर के बिना, क्लाउड के उपयोग से जुड़े जोखिम किसी भी संभावित लाभ से अधिक हो सकते हैं।

issues in cloud computing security architecture in Hindi

अपने क्लाउड परिनियोजन की योजना बनाते समय, आप मैलवेयर और विशेषाधिकार-आधारित हमलों जैसे सामान्य खतरों के लिए तैयार रहना चाहते हैं। यहां गणना करने के लिए बहुत सारे सामान्य खतरे हैं, इसलिए इसके बजाय यह लेख उन हाई-प्रोफाइल खतरों का एक स्नैपशॉट प्रदान करेगा जिनके बारे में उद्योग विशेषज्ञ अभी सोच रहे हैं।

  • अंदरूनी खतरे - आपके अपने संगठन में दोनों कार्यकर्ता शामिल हैं जिनके पास सिस्टम और डेटा और क्लाउड सेवा प्रदाता (सीएसपी) प्रशासकों तक पहुंच है। जब आप सीएसपी सेवाओं की सदस्यता लेते हैं, तो आप अनिवार्य रूप से अपने डेटा और कार्यभार को बहुत से कर्मचारियों को सौंप रहे हैं जो सीएसपी वास्तुकला को बनाए रखने के लिए जिम्मेदार हैं। एक और विचार यह है कि क्या डेटा सरकारी संस्थाओं के लिए सुलभ है। सुरक्षा विशेषज्ञ कानूनों, विनियमों और वास्तविक जीवन प्रथाओं पर अधिक ध्यान दे रहे हैं जो प्रदर्शित करते हैं कि क्या सरकारें निजी या सार्वजनिक क्लाउड में डेटा तक पहुंच प्राप्त करने के लिए अदालती आदेशों या अन्य साधनों का उपयोग कर सकती हैं।
  • DoS हमले फोकस का एक बड़ा क्षेत्र हैं। अस्थाई प्रत्यक्ष इनकार-की-सेवा (DDoS) हमलों में आमतौर पर अनुरोधों के साथ एक सिस्टम शामिल होता है जब तक कि यह बंद नहीं हो जाता। सुरक्षा परिधि बार-बार अनुरोधों को फ़िल्टर करने के लिए नेटवर्क अनुपालन नीतियों का उपयोग करके इन हमलों को रोक सकती है। सिस्टम को पुनर्स्थापित करने के लिए काम करते समय सीएसपी वर्कलोड और ट्रैफिक को अन्य संसाधनों में भी स्थानांतरित कर सकते हैं। लगातार DoS हमले अधिक विनाशकारी होते हैं और अक्सर सर्वर को बूट न ​​करने योग्य बनाने के लिए फर्मवेयर स्तर पर नुकसान पहुंचाते हैं। इस मामले में, एक तकनीशियन को फर्मवेयर को भौतिक रूप से पुनः लोड करने और सिस्टम को खरोंच से पुनर्निर्माण करने की आवश्यकता होती है, जिसके परिणामस्वरूप सर्वर दिनों या हफ्तों के लिए बंद हो सकते हैं।
  • क्लाउड एज क्लाउड-कनेक्टेड एज सिस्टम को संदर्भित कर सकता है, लेकिन सीएसपी के लिए यह सर्वर आर्किटेक्चर को भी संदर्भित करता है जो सीएसपी के प्रत्यक्ष नियंत्रण में नहीं है। वैश्विक सीएसपी ग्रह के हर कोने में अपनी सुविधाओं का निर्माण और संचालन नहीं कर सकते हैं, इसलिए वे छोटे, भौगोलिक रूप से अलग-थलग या ग्रामीण क्षेत्रों में सेवाएं देने के लिए भागीदारों पर भरोसा करते हैं। नतीजतन, इन सीएसपी के पास यूएसबी पोर्ट तक पहुंच को लॉक करने के लिए हार्डवेयर या भौतिक हमले संरक्षण जैसे भौतिक बॉक्स अखंडता की निगरानी और सुनिश्चित करने पर पूर्ण नियंत्रण नहीं है।
  • ग्राहक नियंत्रण- यह प्रभावित करता है कि ग्राहक सार्वजनिक क्लाउड पेशकशों का मूल्यांकन कैसे करते हैं। ग्राहक के दृष्टिकोण से, उपयोगकर्ता संवेदनशील कार्यभार को सार्वजनिक क्लाउड पर ले जाने से डरते हैं। दूसरी ओर, बड़े क्लाउड प्रदाता आमतौर पर बेहतर ढंग से सुसज्जित होते हैं और निजी क्लाउड चलाने वाले औसत उद्यम की तुलना में क्लाउड सुरक्षा में उच्च स्तर की विशेषज्ञता रखते हैं। आम तौर पर, ग्राहकों को अपने सबसे संवेदनशील डेटा के पूर्ण नियंत्रण में होने का भरोसा होता है, भले ही उनके सुरक्षा उपकरण उतने परिष्कृत न हों।
  • हार्डवेयर सीमाएं- इसका मतलब है कि दुनिया में सबसे मजबूत क्लाउड सुरक्षा आर्किटेक्चर के साथ भी, एक सर्वर आपको बेहतर पासवर्ड बनाने में मदद नहीं कर सकता है। पासवर्ड हमले के सबसे आम वैक्टर में से एक हैं। क्लाउड सुरक्षा आर्किटेक्ट हार्डवेयर, फ़र्मवेयर और सॉफ़्टवेयर सुरक्षा पर ध्यान केंद्रित करते हैं, लेकिन यह अभी भी रोज़मर्रा के उपयोगकर्ताओं के कंधों पर सर्वोत्तम प्रथाओं का पालन करने के लिए होगा।

SaaS, PaaS, and IaaS cloud computing security architecture in Hindi

  • IaaS के दृष्टिकोण से, SaaS, PaaS और IaaS के लिए क्लाउड सेवा मॉडल के बीच सुरक्षा प्रथाओं में प्रमुख अंतर हैं। क्लाउड कंप्यूटिंग सुरक्षा वास्तुकला के लिए, SaaS, PaaS और IaaS में गोपनीयता, अखंडता और उपलब्धता बनाने में मदद करने वाले उपकरण अनिवार्य रूप से समान हैं और इसमें एन्क्रिप्शन, फर्मवेयर लचीलापन, स्टैक सत्यापन और विश्वास की जड़ स्थापित करना शामिल है।
  • PaS प्रदाताओं को बहुपक्षीय उपयोग पर ध्यान केंद्रित करना चाहिए और डेटा को प्लेटफॉर्म से और उसके पास ले जाने में विश्वास पैदा करना चाहिए। IaaS प्रदाताओं को रनटाइम एन्क्रिप्शन और ऑर्केस्ट्रेशन क्षमताओं पर ध्यान केंद्रित करना चाहिए जो ग्राहकों को क्लाउड में उपयोग किए जाने वाले किसी भी एप्लिकेशन के लिए कुंजी एन्क्रिप्शन का प्रबंधन करने के लिए सशक्त बनाता है।
  • SaaS में उत्पादकता सॉफ्टवेयर सूट शामिल है और इसका व्यापक रूप से व्यवसायों और व्यक्तियों द्वारा समान रूप से उपयोग किया जाता है। सास को सीएसपी द्वारा सीएसपी स्तर पर सुरक्षित किया जाना चाहिए। इन मामलों में उपयोगकर्ताओं और ग्राहकों का SaaS प्रसाद पर बहुत कम नियंत्रण होता है, लेकिन सुरक्षा में उनका योगदान सर्वोत्तम प्रथाओं के पालन के माध्यम से होता है। मजबूत पासवर्ड और दो-कारक प्रमाणीकरण का उपयोग करना, सोशल मीडिया पर व्यक्तिगत रूप से पहचान योग्य जानकारी के प्रति सचेत रहना और ईमेल फ़िशिंग घोटाले से बचना ये सभी कारक हैं।


Final Words

तो दोस्तों आपको हमारी पोस्ट कैसी लगी! शेयरिंग बटन पोस्ट के नीचे इसे अपने दोस्तों के साथ शेयर करना न भूलें। इसके अलावा अगर बीच में कोई परेशानी हो तो कमेंट बॉक्स में पूछने में संकोच न करें। आपकी सहायता कर हमें खुशी होगी। हम इससे जुड़े और भी पोस्ट लिखते रहेंगे। तो अपने मोबाइल या कंप्यूटर पर हमारे ब्लॉग "various info: Education and Tech" को बुकमार्क (Ctrl + D) करना न भूलें और अपने ईमेल में सभी पोस्ट प्राप्त करने के लिए हमें अभी सब्सक्राइब करें। 

अगर आपको यह पोस्ट अच्छी लगी हो तो इसे अपने दोस्तों के साथ शेयर करना ना भूलें। आप इसे व्हाट्सएप, फेसबुक या ट्विटर जैसी सोशल नेटवर्किंग साइटों पर साझा करके अधिक लोगों तक पहुंचने में हमारी सहायता कर सकते हैं। शुक्रिया!

Post a Comment

0 Comments
* Please Don't Spam Here. All the Comments are Reviewed by Admin.
Post a Comment (0)

READ ALSO- 

google ads
Our website uses cookies to enhance your experience. Learn More
Accept !