क्लाउड सिस्टम आर्किटेक्चर का वर्णन | Cloud system architecture description

क्लाउड सिस्टम आर्किटेक्चर का वर्णन | Cloud system architecture description

क्लाउड सुरक्षा आर्किटेक्चर एक क्लाउड प्लेटफ़ॉर्म के भीतर डेटा, वर्कलोड और सिस्टम की सुरक्षा के लिए डिज़ाइन किए गए सभी हार्डवेयर और तकनीकों का वर्णन करता है। क्लाउड सुरक्षा आर्किटेक्चर के लिए रणनीति विकसित करना ब्लूप्रिंट और डिज़ाइन प्रक्रिया के दौरान शुरू होना चाहिए और शुरुआत से ही क्लाउड प्लेटफॉर्म में एकीकृत होना चाहिए। बहुत बार, क्लाउड आर्किटेक्ट पूरी तरह से पहले प्रदर्शन पर ध्यान केंद्रित करेंगे और फिर इस तथ्य के बाद सुरक्षा को मजबूत करने का प्रयास करेंगे।

क्लाउड कंप्यूटिंग सुरक्षा मुख्य क्षमताएं – Cloud computing Security core Capabilities

क्लाउड कंप्यूटिंग सुरक्षा आर्किटेक्चर में तीन मुख्य क्षमताएं शामिल हैं: गोपनीयता, अखंडता और उपलब्धता। प्रत्येक क्षमता को समझने से अधिक सुरक्षित क्लाउड परिनियोजन की योजना बनाने में आपके प्रयासों का मार्गदर्शन करने में मदद मिलेगी।

गोपनीयता  (Confidentiality) : इसमें उन लोगों के लिए जानकारी को गुप्त और अपठनीय रखने की क्षमता है, जिनके पास उस डेटा तक पहुंच नहीं होनी चाहिए, जैसे कि हमलावर या किसी संगठन के अंदर उचित पहुंच स्तरों के बिना लोग। गोपनीयता में गोपनीयता और विश्वास भी शामिल है, या जब कोई व्यवसाय अपने ग्राहकों के डेटा को संभालने में गोपनीयता की प्रतिज्ञा करता है।

सत्यनिष्ठा (Integrity): विचार यह है कि सिस्टम और एप्लिकेशन ठीक वही हैं जो आप उनसे होने की उम्मीद करते हैं, और ठीक उसी तरह कार्य करते हैं जैसे आप उनसे कार्य करने की अपेक्षा करते हैं। यदि किसी सिस्टम या एप्लिकेशन से अज्ञात, अप्रत्याशित, या भ्रामक आउटपुट उत्पन्न करने के लिए समझौता किया जाता है, तो इससे नुकसान हो सकता है।

उपलब्धता (Availability) : तीसरी क्षमता है और आमतौर पर क्लाउड आर्किटेक्ट्स द्वारा इसे सबसे कम माना जाता है। उपलब्धता इनकार-की-सेवा (DoS) हमलों के लिए बोलती है। शायद कोई हमलावर आपके डेटा को देख या बदल नहीं सकता है। लेकिन अगर कोई हमलावर आपके या आपके ग्राहकों के लिए सिस्टम को अनुपलब्ध बना सकता है, तो आप अपने व्यवसाय को चालू रखने के लिए आवश्यक कार्रवाई नहीं कर सकते। हैं।

See also  डेटा डिक्शनरी क्‍या है ? डेटा प्रबंधन में इसके उपयोग बताइये। (data dictionary in data management)

क्लाउड कंप्यूटिंग सुरक्षा वास्तुकला का महत्व – Importance of cloud computing security architecture in Hindi

क्लाउड, चाहे वह निजी क्लाउड हो, सार्वजनिक क्लाउड या हाइब्रिड क्लाउड हो, चपलता, दक्षता और लागत-प्रभावशीलता का वादा रखता है। ये किसी भी व्यवसाय के लिए परिवर्तनकारी गुण हैं, और ये संगठनों को सेवाओं के तेजी से वितरण और डेटा-सूचित निर्णय लेने की क्षमता के साथ बाजार में बदलाव के अनुकूल होने में सक्षम बनाते हैं। हालांकि, व्यवसायों को खुद को और अपने डेटा को जोखिम में डाले बिना क्लाउड संसाधनों का उपयोग करने से रोका जा सकता है। क्लाउड सुरक्षा आर्किटेक्चर व्यवसायों को उन सभी का लाभ उठाने की अनुमति देता है जो क्लाउड को पेश करना होता है-जिसमें एक सेवा के रूप में सॉफ़्टवेयर (सास), एक सेवा के रूप में प्लेटफ़ॉर्म (पीएएएस), और एक सेवा के रूप में बुनियादी ढांचा (पीएएएस) शामिल है। IaaS) प्रसाद – जोखिम और भेद्यता को कम करते हुए। क्लाउड सुरक्षा आर्किटेक्चर के बिना, क्लाउड के उपयोग से जुड़े जोखिम किसी भी संभावित लाभ से अधिक हो सकते हैं।

issues in cloud computing security architecture in Hindi

अपने क्लाउड परिनियोजन की योजना बनाते समय, आप मैलवेयर और विशेषाधिकार-आधारित हमलों जैसे सामान्य खतरों के लिए तैयार रहना चाहते हैं। यहां गणना करने के लिए बहुत सारे सामान्य खतरे हैं, इसलिए इसके बजाय यह लेख उन हाई-प्रोफाइल खतरों का एक स्नैपशॉट प्रदान करेगा जिनके बारे में उद्योग विशेषज्ञ अभी सोच रहे हैं।

  • अंदरूनी खतरे – आपके अपने संगठन में दोनों कार्यकर्ता शामिल हैं जिनके पास सिस्टम और डेटा और क्लाउड सेवा प्रदाता (सीएसपी) प्रशासकों तक पहुंच है। जब आप सीएसपी सेवाओं की सदस्यता लेते हैं, तो आप अनिवार्य रूप से अपने डेटा और कार्यभार को बहुत से कर्मचारियों को सौंप रहे हैं जो सीएसपी वास्तुकला को बनाए रखने के लिए जिम्मेदार हैं। एक और विचार यह है कि क्या डेटा सरकारी संस्थाओं के लिए सुलभ है। सुरक्षा विशेषज्ञ कानूनों, विनियमों और वास्तविक जीवन प्रथाओं पर अधिक ध्यान दे रहे हैं जो प्रदर्शित करते हैं कि क्या सरकारें निजी या सार्वजनिक क्लाउड में डेटा तक पहुंच प्राप्त करने के लिए अदालती आदेशों या अन्य साधनों का उपयोग कर सकती हैं।
  • DoS हमले फोकस का एक बड़ा क्षेत्र हैं। अस्थाई प्रत्यक्ष इनकार-की-सेवा (DDoS) हमलों में आमतौर पर अनुरोधों के साथ एक सिस्टम शामिल होता है जब तक कि यह बंद नहीं हो जाता। सुरक्षा परिधि बार-बार अनुरोधों को फ़िल्टर करने के लिए नेटवर्क अनुपालन नीतियों का उपयोग करके इन हमलों को रोक सकती है। सिस्टम को पुनर्स्थापित करने के लिए काम करते समय सीएसपी वर्कलोड और ट्रैफिक को अन्य संसाधनों में भी स्थानांतरित कर सकते हैं। लगातार DoS हमले अधिक विनाशकारी होते हैं और अक्सर सर्वर को बूट न ​​करने योग्य बनाने के लिए फर्मवेयर स्तर पर नुकसान पहुंचाते हैं। इस मामले में, एक तकनीशियन को फर्मवेयर को भौतिक रूप से पुनः लोड करने और सिस्टम को खरोंच से पुनर्निर्माण करने की आवश्यकता होती है, जिसके परिणामस्वरूप सर्वर दिनों या हफ्तों के लिए बंद हो सकते हैं।
  • क्लाउड एज क्लाउड-कनेक्टेड एज सिस्टम को संदर्भित कर सकता है, लेकिन सीएसपी के लिए यह सर्वर आर्किटेक्चर को भी संदर्भित करता है जो सीएसपी के प्रत्यक्ष नियंत्रण में नहीं है। वैश्विक सीएसपी ग्रह के हर कोने में अपनी सुविधाओं का निर्माण और संचालन नहीं कर सकते हैं, इसलिए वे छोटे, भौगोलिक रूप से अलग-थलग या ग्रामीण क्षेत्रों में सेवाएं देने के लिए भागीदारों पर भरोसा करते हैं। नतीजतन, इन सीएसपी के पास यूएसबी पोर्ट तक पहुंच को लॉक करने के लिए हार्डवेयर या भौतिक हमले संरक्षण जैसे भौतिक बॉक्स अखंडता की निगरानी और सुनिश्चित करने पर पूर्ण नियंत्रण नहीं है।
  • ग्राहक नियंत्रण- यह प्रभावित करता है कि ग्राहक सार्वजनिक क्लाउड पेशकशों का मूल्यांकन कैसे करते हैं। ग्राहक के दृष्टिकोण से, उपयोगकर्ता संवेदनशील कार्यभार को सार्वजनिक क्लाउड पर ले जाने से डरते हैं। दूसरी ओर, बड़े क्लाउड प्रदाता आमतौर पर बेहतर ढंग से सुसज्जित होते हैं और निजी क्लाउड चलाने वाले औसत उद्यम की तुलना में क्लाउड सुरक्षा में उच्च स्तर की विशेषज्ञता रखते हैं। आम तौर पर, ग्राहकों को अपने सबसे संवेदनशील डेटा के पूर्ण नियंत्रण में होने का भरोसा होता है, भले ही उनके सुरक्षा उपकरण उतने परिष्कृत न हों।
  • हार्डवेयर सीमाएं- इसका मतलब है कि दुनिया में सबसे मजबूत क्लाउड सुरक्षा आर्किटेक्चर के साथ भी, एक सर्वर आपको बेहतर पासवर्ड बनाने में मदद नहीं कर सकता है। पासवर्ड हमले के सबसे आम वैक्टर में से एक हैं। क्लाउड सुरक्षा आर्किटेक्ट हार्डवेयर, फ़र्मवेयर और सॉफ़्टवेयर सुरक्षा पर ध्यान केंद्रित करते हैं, लेकिन यह अभी भी रोज़मर्रा के उपयोगकर्ताओं के कंधों पर सर्वोत्तम प्रथाओं का पालन करने के लिए होगा।
See also  ई–गवर्नेंस क्या हैं? (E-Governance)

SaaS, PaaS, and IaaS cloud computing security architecture in Hindi

  • IaaS के दृष्टिकोण से, SaaS, PaaS और IaaS के लिए क्लाउड सेवा मॉडल के बीच सुरक्षा प्रथाओं में प्रमुख अंतर हैं। क्लाउड कंप्यूटिंग सुरक्षा वास्तुकला के लिए, SaaS, PaaS और IaaS में गोपनीयता, अखंडता और उपलब्धता बनाने में मदद करने वाले उपकरण अनिवार्य रूप से समान हैं और इसमें एन्क्रिप्शन, फर्मवेयर लचीलापन, स्टैक सत्यापन और विश्वास की जड़ स्थापित करना शामिल है।
  • PaS प्रदाताओं को बहुपक्षीय उपयोग पर ध्यान केंद्रित करना चाहिए और डेटा को प्लेटफॉर्म से और उसके पास ले जाने में विश्वास पैदा करना चाहिए। IaaS प्रदाताओं को रनटाइम एन्क्रिप्शन और ऑर्केस्ट्रेशन क्षमताओं पर ध्यान केंद्रित करना चाहिए जो ग्राहकों को क्लाउड में उपयोग किए जाने वाले किसी भी एप्लिकेशन के लिए कुंजी एन्क्रिप्शन का प्रबंधन करने के लिए सशक्त बनाता है।
  • SaaS में उत्पादकता सॉफ्टवेयर सूट शामिल है और इसका व्यापक रूप से व्यवसायों और व्यक्तियों द्वारा समान रूप से उपयोग किया जाता है। सास को सीएसपी द्वारा सीएसपी स्तर पर सुरक्षित किया जाना चाहिए। इन मामलों में उपयोगकर्ताओं और ग्राहकों का SaaS प्रसाद पर बहुत कम नियंत्रण होता है, लेकिन सुरक्षा में उनका योगदान सर्वोत्तम प्रथाओं के पालन के माध्यम से होता है। मजबूत पासवर्ड और दो-कारक प्रमाणीकरण का उपयोग करना, सोशल मीडिया पर व्यक्तिगत रूप से पहचान योग्य जानकारी के प्रति सचेत रहना और ईमेल फ़िशिंग घोटाले से बचना ये सभी कारक हैं।

Final Words

तो दोस्तों आपको हमारी पोस्ट कैसी लगी! शेयरिंग बटन पोस्ट के नीचे इसे अपने दोस्तों के साथ शेयर करना न भूलें। इसके अलावा अगर बीच में कोई परेशानी हो तो कमेंट बॉक्स में पूछने में संकोच न करें। आपकी सहायता कर हमें खुशी होगी। हम इससे जुड़े और भी पोस्ट लिखते रहेंगे। तो अपने मोबाइल या कंप्यूटर पर हमारे ब्लॉग “various info: Education and Tech” को बुकमार्क (Ctrl + D) करना न भूलें और अपने ईमेल में सभी पोस्ट प्राप्त करने के लिए हमें अभी सब्सक्राइब करें। 

See also  ब्लूटूथ संचार के उपयोग क्या है? use of bluetooth communication

अगर आपको यह पोस्ट अच्छी लगी हो तो इसे अपने दोस्तों के साथ शेयर करना ना भूलें। आप इसे व्हाट्सएप, फेसबुक या ट्विटर जैसी सोशल नेटवर्किंग साइटों पर साझा करके अधिक लोगों तक पहुंचने में हमारी सहायता कर सकते हैं। शुक्रिया!

Sharing Is Caring:

Hello friends, I am Ashok Nayak, the Author & Founder of this website blog, I have completed my post-graduation (M.sc mathematics) in 2022 from Madhya Pradesh. I enjoy learning and teaching things related to new education and technology. I request you to keep supporting us like this and we will keep providing new information for you. #We Support DIGITAL INDIA.

Leave a Comment