क्लाउड कंप्यूटिंग सुरक्षा: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(5 intermediate revisions by 4 users not shown)
Line 8: Line 8:
क्लाउड [[ कम्प्यूटिंग |कम्प्यूटिंग]] और स्टोरेज उपयोगकर्ताओं को तीसरे पक्ष के डेटा केंद्रों में अपने डेटा को संग्रहीत और संसाधित करने की क्षमता प्रदान करते हैं।<ref name="cloudid">{{cite journal |last1=Haghighat |first1=Mohammad |last2=Zonouz |first2=Saman |last3=Abdel-Mottaleb |first3=Mohamed |title=CloudID: भरोसेमंद क्लाउड-आधारित और क्रॉस-एंटरप्राइज़ बायोमेट्रिक पहचान|journal=Expert Systems with Applications |date=November 2015 |volume=42 |issue=21 |pages=7905–7916 |doi=10.1016/j.eswa.2015.06.025 }}</ref> संगठन विभिन्न सेवा मॉडलों ([[ SaaS |एसएएएस]], [[ PaaS |पीएएएस]], और [[ IaaS |आईएएएस]] जैसे संक्षिप्त नामों के साथ) और तैनाती मॉडल (निजी क्लाउड, सार्वजनिक क्लाउड, हाइब्रिड क्लाउड और [[ सामुदायिक बादल |सामुदायिक बादल]]) में क्लाउड का उपयोग करते हैं।<ref name="Srinivasan">{{cite book |doi=10.1145/2345396.2345474 |chapter=State-of-the-art cloud computing security taxonomies |title=कंप्यूटिंग, संचार और सूचना विज्ञान में प्रगति पर अंतर्राष्ट्रीय सम्मेलन की कार्यवाही - ICACCI '12|year=2012 |last1=Srinivasan |first1=Madhan Kumar |last2=Sarukesi |first2=K. |last3=Rodrigues |first3=Paul |last4=Manoj |first4=M. Sai |last5=Revathy |first5=P. |pages=470–476 |isbn=978-1-4503-1196-0 |s2cid=18507025 }}</ref>
क्लाउड [[ कम्प्यूटिंग |कम्प्यूटिंग]] और स्टोरेज उपयोगकर्ताओं को तीसरे पक्ष के डेटा केंद्रों में अपने डेटा को संग्रहीत और संसाधित करने की क्षमता प्रदान करते हैं।<ref name="cloudid">{{cite journal |last1=Haghighat |first1=Mohammad |last2=Zonouz |first2=Saman |last3=Abdel-Mottaleb |first3=Mohamed |title=CloudID: भरोसेमंद क्लाउड-आधारित और क्रॉस-एंटरप्राइज़ बायोमेट्रिक पहचान|journal=Expert Systems with Applications |date=November 2015 |volume=42 |issue=21 |pages=7905–7916 |doi=10.1016/j.eswa.2015.06.025 }}</ref> संगठन विभिन्न सेवा मॉडलों ([[ SaaS |एसएएएस]], [[ PaaS |पीएएएस]], और [[ IaaS |आईएएएस]] जैसे संक्षिप्त नामों के साथ) और तैनाती मॉडल (निजी क्लाउड, सार्वजनिक क्लाउड, हाइब्रिड क्लाउड और [[ सामुदायिक बादल |सामुदायिक बादल]]) में क्लाउड का उपयोग करते हैं।<ref name="Srinivasan">{{cite book |doi=10.1145/2345396.2345474 |chapter=State-of-the-art cloud computing security taxonomies |title=कंप्यूटिंग, संचार और सूचना विज्ञान में प्रगति पर अंतर्राष्ट्रीय सम्मेलन की कार्यवाही - ICACCI '12|year=2012 |last1=Srinivasan |first1=Madhan Kumar |last2=Sarukesi |first2=K. |last3=Rodrigues |first3=Paul |last4=Manoj |first4=M. Sai |last5=Revathy |first5=P. |pages=470–476 |isbn=978-1-4503-1196-0 |s2cid=18507025 }}</ref>


क्लाउड कंप्यूटिंग से जुड़ी सुरक्षा चिंताओं को प्रायः दो प्रकर से वर्गीकृत किया जाता है: क्लाउड प्रदाताओं (क्लाउड के माध्यम से सॉफ्टवेयर-, प्लेटफ़ॉर्म-या इंफ्रास्ट्रक्चर-ए-ए-सर्विस प्रदान करने वाले संगठन) द्वारा सामना किए जाने वाले सुरक्षा समस्याएं और उनके ग्राहकों (कंपनियां या संगठन जो क्लाउड पर आवेदन होस्ट करते हैं या डेटा स्टोर करते हैं) द्वारा सामना किए जाने वाले सुरक्षा समस्याएं के रूप में।<ref>{{cite news|url=http://security.sys-con.com/node/1231725|title=दलदल कम्प्यूटिंग a.k.a. क्लाउड कम्प्यूटिंग|publisher=Web Security Journal|date=2009-12-28|access-date=2010-01-25}}</ref> हालाँकि, जिम्मेदारी साझा की जाती है, और बहुधा क्लाउड प्रदाता के "साझा सुरक्षा जिम्मेदारी मॉडल" या "साझा जिम्मेदारी मॉडल" में विस्तृत होती है।<ref name="CSACloudCont4">{{cite web |url=https://cloudsecurityalliance.org/artifacts/cloud-controls-matrix-v4/ |format=xlsx |title=क्लाउड कंट्रोल मैट्रिक्स v4|publisher=Cloud Security Alliance |date=15 March 2021 |access-date=21 May 2021}}</ref><ref name="AWSShared20">{{cite web |url=https://docs.aws.amazon.com/whitepapers/latest/navigating-gdpr-compliance/shared-security-responsibility-model.html |title=साझा सुरक्षा उत्तरदायित्व मॉडल|work=Navigating GDPR Compliance on AWS |publisher=AWS |date=December 2020 |access-date=21 May 2021}}</ref><ref name="TozziAvoid20">{{cite web |url=https://www.paloaltonetworks.com/blog/prisma-cloud/pitfalls-shared-responsibility-cloud-security/ |title=क्लाउड सुरक्षा के लिए साझा उत्तरदायित्व मॉडल के नुकसान से बचना|author=Tozzi, C. |work=Pal Alto Blog |publisher=Palo Alto Networks |date=24 September 2020 |access-date=21 May 2021}}</ref> प्रदाता को यह सुनिश्चित करना चाहिए कि उनका अवसंरचना ढांचा सुरक्षित है और उनके ग्राहकों के डेटा और आवेदन सुरक्षित हैं, जबकि उपयोगकर्ता को अपने आवेदन को मजबूत करने और मजबूत पासवर्ड और प्रमाणीकरण उपायों का उपयोग करने के उपाय करने चाहिए।<ref name="AWSShared20" /><ref name="TozziAvoid20" />
क्लाउड कंप्यूटिंग से जुड़ी सुरक्षा चिंताओं को प्रायः दो प्रकर से वर्गीकृत किया जाता है: क्लाउड प्रदाताओं (क्लाउड के माध्यम से सॉफ्टवेयर-, प्लेटफ़ॉर्म-या इंफ्रास्ट्रक्चर-ए-ए-सर्विस प्रदान करने वाले संगठन) द्वारा सामना किए जाने वाले सुरक्षा समस्याएं और उनके ग्राहकों (कंपनियां या संगठन जो क्लाउड पर आवेदन होस्ट करते हैं या डेटा संग्रहीत करते हैं) द्वारा सामना किए जाने वाले सुरक्षा समस्याएं के रूप में।<ref>{{cite news|url=http://security.sys-con.com/node/1231725|title=दलदल कम्प्यूटिंग a.k.a. क्लाउड कम्प्यूटिंग|publisher=Web Security Journal|date=2009-12-28|access-date=2010-01-25}}</ref> हालाँकि, जिम्मेदारी साझा की जाती है, और बहुधा क्लाउड प्रदाता के "साझा सुरक्षा जिम्मेदारी मॉडल" या "साझा जिम्मेदारी मॉडल" में विस्तृत होती है।<ref name="CSACloudCont4">{{cite web |url=https://cloudsecurityalliance.org/artifacts/cloud-controls-matrix-v4/ |format=xlsx |title=क्लाउड कंट्रोल मैट्रिक्स v4|publisher=Cloud Security Alliance |date=15 March 2021 |access-date=21 May 2021}}</ref><ref name="AWSShared20">{{cite web |url=https://docs.aws.amazon.com/whitepapers/latest/navigating-gdpr-compliance/shared-security-responsibility-model.html |title=साझा सुरक्षा उत्तरदायित्व मॉडल|work=Navigating GDPR Compliance on AWS |publisher=AWS |date=December 2020 |access-date=21 May 2021}}</ref><ref name="TozziAvoid20">{{cite web |url=https://www.paloaltonetworks.com/blog/prisma-cloud/pitfalls-shared-responsibility-cloud-security/ |title=क्लाउड सुरक्षा के लिए साझा उत्तरदायित्व मॉडल के नुकसान से बचना|author=Tozzi, C. |work=Pal Alto Blog |publisher=Palo Alto Networks |date=24 September 2020 |access-date=21 May 2021}}</ref> प्रदाता को यह सुनिश्चित करना चाहिए कि उनका अवसंरचना ढांचा सुरक्षित है और उनके ग्राहकों के डेटा और आवेदन सुरक्षित हैं, जबकि उपयोगकर्ता को अपने आवेदन को मजबूत करने और मजबूत पासवर्ड और प्रमाणीकरण उपायों का उपयोग करने के उपाय करने चाहिए।<ref name="AWSShared20" /><ref name="TozziAvoid20" />


जब कोई संगठन सार्वजनिक क्लाउड पर डेटा या होस्ट अनुप्रयोगों को संग्रहीत करने का चुनाव करता है, तो वह अपनी जानकारी होस्ट करने वाले सर्वरों तक भौतिक पहुंच प्राप्त करने की अपनी क्षमता खो देता है। नतीजतन, संभावित संवेदनशील डेटा अंदरूनी हमलों से खतरे में है। २०१० की [[ बादल सुरक्षा एलायंस |क्लाउड सुरक्षा एलायंस]] रिपोर्ट के अनुसार,अंदरूनी हमले क्लाउड कंप्यूटिंग में शीर्ष सात सबसे बड़े खतरों में से एक हैं।<ref name="क्लाउड कंप्यूटिंग v1.0 के लिए शीर्ष खतरे">{{cite web|date=March 2010|title=क्लाउड कंप्यूटिंग v1.0 के लिए शीर्ष खतरे|url=http://www.itsecure.hu/library/file/Biztons%C3%A1gi%20%C3%BAtmutat%C3%B3k/Felh%C5%91%20szolg%C3%A1ltat%C3%A1sok/Top%20threats%20to%20cloud%20computing%20v1_0.pdf|access-date=2020-09-19|publisher=Cloud Security Alliance}}</ref> इसलिए, क्लाउड सेवा प्रदाताओं को यह सुनिश्चित करना चाहिए कि डेटा केंद्र में सर्वर तक भौतिक डिजाइन रखने वाले कर्मचारियों के लिए पूरी तरह से पृष्ठभूमि की जांच की जाए। इसके अतिरिक्त, संदिग्ध गतिविधि के लिए डेटा केंद्रों की बहुधा निगरानी करने की अनुशंसित की जाती है।
जब कोई संगठन सार्वजनिक क्लाउड पर डेटा या होस्ट अनुप्रयोगों को संग्रहीत करने का चुनाव करता है, तो वह अपनी जानकारी होस्ट करने वाले सर्वरों तक भौतिक पहुंच प्राप्त करने की अपनी क्षमता खो देता है। नतीजतन, संभावित संवेदनशील डेटा अंदरूनी हमलों से खतरे में है। २०१० की [[ बादल सुरक्षा एलायंस |क्लाउड सुरक्षा एलायंस]] रिपोर्ट के अनुसार,अंदरूनी हमले क्लाउड कंप्यूटिंग में शीर्ष सात सबसे बड़े खतरों में से एक हैं।<ref name="क्लाउड कंप्यूटिंग v1.0 के लिए शीर्ष खतरे">{{cite web|date=March 2010|title=क्लाउड कंप्यूटिंग v1.0 के लिए शीर्ष खतरे|url=http://www.itsecure.hu/library/file/Biztons%C3%A1gi%20%C3%BAtmutat%C3%B3k/Felh%C5%91%20szolg%C3%A1ltat%C3%A1sok/Top%20threats%20to%20cloud%20computing%20v1_0.pdf|access-date=2020-09-19|publisher=Cloud Security Alliance}}</ref> इसलिए, क्लाउड सेवा प्रदाताओं को यह सुनिश्चित करना चाहिए कि डेटा केंद्र में सर्वर तक भौतिक पहुंच रखने वाले कर्मचारियों के लिए पूरी तरह से पृष्ठभूमि की जांच की जाए। इसके अतिरिक्त, संदिग्ध गतिविधि के लिए डेटा केंद्रों की बहुधा निगरानी करने की अनुशंसित की जाती है।


संसाधनों के संरक्षण, लागत में कटौती और दक्षता बनाए रखने के लिए, क्लाउड सेवा प्रदाता बहुधा एक ही सर्वर पर एक से अधिक ग्राहकों का डेटा संग्रहीत करते हैं। नतीजतन, एक अनुकूलता है कि एक उपयोगकर्ता का निजी डेटा अन्य उपयोगकर्ताओं (संभवतः प्रतियोगियों) द्वारा देखा जा सकता है। ऐसी संवेदनशील स्थितियों को संभालने के लिए, क्लाउड सेवा प्रदाताओं को उचित डेटा [[ अलगाव (डेटाबेस सिस्टम) |अलगाव (डेटाबेस प्रणाली)]] और तार्किक भंडारण अलगाव सुनिश्चित करना चाहिए।<ref name="Srinivasan" />
संसाधनों के संरक्षण, लागत में कटौती और दक्षता बनाए रखने के लिए, क्लाउड सेवा प्रदाता बहुधा एक ही सर्वर पर एक से अधिक ग्राहकों का डेटा संग्रहीत करते हैं। नतीजतन, एक अनुकूलता है कि एक उपयोगकर्ता का निजी डेटा अन्य उपयोगकर्ताओं (संभवतः प्रतियोगियों) द्वारा देखा जा सकता है। ऐसी संवेदनशील स्थितियों को संभालने के लिए, क्लाउड सेवा प्रदाताओं को उचित डेटा [[ अलगाव (डेटाबेस सिस्टम) |अलगाव (डेटाबेस प्रणाली)]] और तार्किक भंडारण अलगाव सुनिश्चित करना चाहिए।<ref name="Srinivasan" />


क्लाउड आधारिक संरचन को लागू करने में [[ वर्चुअलाइजेशन |वर्चुअलाइजेशन]] का व्यापक उपयोग ग्राहकों या सार्वजनिक क्लाउड सेवा के किरायेदारों के लिए अद्वितीय सुरक्षा चिंताएँ लाता है।<ref name="Cloud Virtual Security Winkler">{{cite web|last=Winkler|first=Vic|title=क्लाउड कंप्यूटिंग: वर्चुअल क्लाउड सुरक्षा चिंताएं|url=https://technet.microsoft.com/en-us/magazine/hh641415.aspx|publisher=Technet Magazine, Microsoft|access-date=12 February 2012}}</ref>वर्चुअलाइजेशन ओएस और अंतर्निहित हार्डवेयर के बीच संबंध को बदल देता है - यह कंप्यूटिंग, स्टोरेज या यहां तक कि संजालिंग भी हो। यह एक अतिरिक्त परत -वर्चुअलाइजेशन - का परिचय देता है - जो स्वयं को ठीक से कॉन्फ़िगर, प्रबंधित और सुरक्षित होना चाहिए।<ref name="virtualization risks hickey">{{cite web|last=Hickey|first=Kathleen|title=डार्क क्लाउड: अध्ययन वर्चुअलाइजेशन में सुरक्षा जोखिम पाता है|url=http://gcn.com/articles/2010/03/18/dark-cloud-security.aspx|publisher=Government Security News|access-date=12 February 2012}}</ref> विशिष्ट चिंताओं में वर्चुअलाइजेशन सॉफ़्टवेयर, या [[ हाइपरविजर |हाइपरविजर]] से समझौता करने की क्षमता सम्मिलित है। तथापि ये चिंताएँ काफी हद तक सैद्धांतिक हैं, वे उपस्तित हैं।<ref name="Securing the Cloud Winkler virt">{{cite book |last1=Winkler |first1=Joachim R. |title=क्लाउड को सुरक्षित करना: क्लाउड कंप्यूटर सुरक्षा तकनीक और रणनीति|date=2011 |publisher=Elsevier |isbn=978-1-59749-592-9 |page=59 }}</ref> उदाहरण के लिए,वर्चुअलाइजेशन कार्यस्थान के प्रबंधन सॉफ़्टवेयर के साथ व्यवस्थापक वर्कस्टेशन में एक उल्लंघन पूरे डेटा केंद्र को नीचे जाने या हमलावर की पसंद के अनुसार पुन: कॉन्फ़िगर करने का कारण बन सकता है।
क्लाउड आधारिक संरचन को लागू करने में [[ वर्चुअलाइजेशन |वर्चुअलाइजेशन]] का व्यापक उपयोग ग्राहकों या सार्वजनिक क्लाउड सेवा के किरायेदारों के लिए अद्वितीय सुरक्षा चिंताएँ लाता है।<ref name="Cloud Virtual Security Winkler">{{cite web|last=Winkler|first=Vic|title=क्लाउड कंप्यूटिंग: वर्चुअल क्लाउड सुरक्षा चिंताएं|url=https://technet.microsoft.com/en-us/magazine/hh641415.aspx|publisher=Technet Magazine, Microsoft|access-date=12 February 2012}}</ref>वर्चुअलाइजेशन ओएस और अंतर्निहित हार्डवेयर के बीच संबंध को बदल देता है - यह कंप्यूटिंग, स्टोरेज या यहां तक कि संजालिंग भी हो। यह एक अतिरिक्त परत का परिचय देता है -वर्चुअलाइजेशन - जो स्वयं को ठीक से कॉन्फ़िगर, प्रबंधित और सुरक्षित किया जाना चाहिए।<ref name="virtualization risks hickey">{{cite web|last=Hickey|first=Kathleen|title=डार्क क्लाउड: अध्ययन वर्चुअलाइजेशन में सुरक्षा जोखिम पाता है|url=http://gcn.com/articles/2010/03/18/dark-cloud-security.aspx|publisher=Government Security News|access-date=12 February 2012}}</ref> विशिष्ट चिंताओं में वर्चुअलाइजेशन सॉफ़्टवेयर, या [[ हाइपरविजर |हाइपरविजर]] से समझौता करने की क्षमता सम्मिलित है। तथापि ये चिंताएँ काफी हद तक सैद्धांतिक हैं, वे उपस्तित हैं।<ref name="Securing the Cloud Winkler virt">{{cite book |last1=Winkler |first1=Joachim R. |title=क्लाउड को सुरक्षित करना: क्लाउड कंप्यूटर सुरक्षा तकनीक और रणनीति|date=2011 |publisher=Elsevier |isbn=978-1-59749-592-9 |page=59 }}</ref> उदाहरण के लिए, वर्चुअलाइजेशन कार्यस्थान के प्रबंधन सॉफ़्टवेयर के साथ व्यवस्थापक वर्कस्टेशन में एक उल्लंघन पूरे डेटा केंद्र को नीचे जाने या हमलावर की पसंद के अनुसार पुन: कॉन्फ़िगर करने का कारण बन सकता है।


== क्लाउड सुरक्षा नियंत्रण ==
== क्लाउड सुरक्षा नियंत्रण ==
Line 21: Line 21:


'''निवारक नियंत्रण'''
'''निवारक नियंत्रण'''
:ये नियंत्रण प्रशासनिक तंत्र हैं जिनका उद्देश्य क्लाउड प्रणाली पर हमलों को कम करना है और बाहरी नियंत्रणों के अनुपालन को सुनिश्चित करने के लिए उपयोग किया जाता है। बाड़ या संपत्ति पर चेतावनी के संकेत की तरह, निवारक नियंत्रण प्रायः पर संभावित हमलावरों को सूचित करके खतरे के स्तर को कम करते हैं कि यदि वे आगे बढ़ते हैं तो उनके लिए प्रतिकूल परिणाम होंगे।<ref>Andress, J. (2014). Deterrent Control - an overview | ScienceDirect Topics. Retrieved October 14, 2021, from <nowiki>https://www.sciencedirect.com/topics/computer-science/deterrent-control</nowiki></ref> (कुछ उन्हें निवारक नियंत्रणों का एक उपसमुच्चय मानते हैं।) ऐसे नियंत्रणों के उदाहरणों को नीतियों, प्रक्रियाओं, मानकों, दिशानिर्देशों, कानूनों और विनियमों के रूप में माना जा सकता है जो किसी संगठन को सुरक्षा की दिशा में मार्गदर्शन करते हैं। तथापि अधिकांश दुर्भावनापूर्ण अभिनेता ऐसे निवारक नियंत्रणों की उपेक्षा करते हैं, ऐसे नियंत्रणों का उद्देश्य उन लोगों को दूर करना है जो किसी संगठन के आईटी अवसंरचना ढांचे से समझौता करने के बारे में अनुभवहीन या उत्सुक। 
:ये नियंत्रण प्रशासनिक तंत्र हैं जिनका उद्देश्य क्लाउड प्रणाली पर हमलों को कम करना है और बाहरी नियंत्रणों के अनुपालन को सुनिश्चित करने के लिए उपयोग किया जाता है। बाड़ या संपत्ति पर चेतावनी के संकेत की तरह, निवारक नियंत्रण प्रायः पर संभावित हमलावरों को सूचित करके खतरे के स्तर को कम करते हैं कि यदि वे आगे बढ़ते हैं तो उनके लिए प्रतिकूल परिणाम होंगे।<ref>Andress, J. (2014). Deterrent Control - an overview | ScienceDirect Topics. Retrieved October 14, 2021, from <nowiki>https://www.sciencedirect.com/topics/computer-science/deterrent-control</nowiki></ref> (कुछ उन्हें निवारक नियंत्रणों का एक उपसमुच्चय मानते हैं।) ऐसे नियंत्रणों के उदाहरणों को नीतियों, प्रक्रियाओं, मानकों, दिशानिर्देशों, कानूनों और विनियमों के रूप में माना जा सकता है जो किसी संगठन को सुरक्षा की दिशा में मार्गदर्शन करते हैं। तथापि अधिकांश दुर्भावनापूर्ण अभिनेता इस तरह के निवारक नियंत्रणों की उपेक्षा करते हैं, ऐसे नियंत्रणों का उद्देश्य उन लोगों को दूर करना है जो किसी संगठन के आईटी अवसंरचना ढांचे से समझौता करने के बारे में अनुभवहीन या उत्सुक हैं।
:'''निवारक नियंत्रण'''
:'''निवारक नियंत्रण'''
: निवारक नियंत्रण का मुख्य उद्देश्य घटनाओं के खिलाफ प्रणाली को मजबूत करना है, प्रायः पर कमजोरियों को कम करके, साथ ही अनधिकृत घुसपैठियों को प्रणाली तक पहुंचने या प्रवेश करने से रोकना है।<ref>Virtue, T., & Rainey, J. (2015). Preventative Control - an overview | ScienceDirect Topics. Retrieved October 13, 2021, from <nowiki>https://www.sciencedirect.com/topics/computer-science/preventative-control</nowiki></ref> यह या तो सॉफ़्टवेयर या सुविधा कार्यान्वयन (जैसे फ़ायरवॉल सुरक्षा, समापन बिंदु सुरक्षा और बहु-कारक प्रमाणीकरण) जोड़कर या अनावश्यक कार्यात्मकताओं को हटाकर प्राप्त किया जा सकता है ताकि हमले की सतह को कम से कम किया जा सके (जैसा कि [[ unikernel |यूनिकर्नेल]] अनुप्रयोगों में)। इसके अतिरिक्त, सुरक्षा जागरूकता प्रशिक्षण और अभ्यास के माध्यम से व्यक्तियों को शिक्षित करना मानवीय त्रुटि सुरक्षा का सबसे कमजोर बिंदु होने के कारण ऐसे नियंत्रणों में सम्मिलित है। उदाहरण के लिए, क्लाउड उपयोगकर्ताओं का मजबूत प्रमाणीकरण, यह कम संभावना बनाता है कि अनधिकृत उपयोगकर्ता क्लाउड प्रणाली तक डिजाइन सकते हैं, और अधिक संभावना है कि क्लाउड उपयोगकर्ता सकारात्मक रूप से पहचाने जाते हैं। कुल मिलाकर, निवारक नियंत्रण किसी नुकसान की घटना के होने की संभावना को प्रभावित करते हैं और इसका उद्देश्य दुर्भावनापूर्ण कार्रवाई के लिए प्रणाली के आपत्ति को रोकना या समाप्त करना है।
: निवारक नियंत्रण का मुख्य उद्देश्य घटनाओं के खिलाफ प्रणाली को मजबूत करना है, प्रायः पर कमजोरियों को कम करके, साथ ही अनधिकृत घुसपैठियों को प्रणाली तक पहुंचने या प्रवेश करने से रोकना है।<ref>Virtue, T., & Rainey, J. (2015). Preventative Control - an overview | ScienceDirect Topics. Retrieved October 13, 2021, from <nowiki>https://www.sciencedirect.com/topics/computer-science/preventative-control</nowiki></ref> यह या तो सॉफ़्टवेयर या सुविधा कार्यान्वयन (जैसे फ़ायरवॉल सुरक्षा, समापन बिंदु सुरक्षा और बहु-कारक प्रमाणीकरण) जोड़कर या अनावश्यक कार्यात्मकताओं को हटाकर प्राप्त किया जा सकता है ताकि हमले की सतह को कम से कम किया जा सके (जैसा कि [[ unikernel |यूनिकर्नेल]] अनुप्रयोगों में)। इसके अतिरिक्त, सुरक्षा जागरूकता प्रशिक्षण और अभ्यास के माध्यम से व्यक्तियों को शिक्षित करना मानवीय त्रुटि सुरक्षा का सबसे कमजोर बिंदु होने के कारण ऐसे नियंत्रणों में सम्मिलित है। उदाहरण के लिए, क्लाउड उपयोगकर्ताओं का मजबूत प्रमाणीकरण, यह कम संभावना बनाता है कि अनधिकृत उपयोगकर्ता क्लाउड प्रणाली तक पहुंच सकते हैं, और अधिक संभावना है कि क्लाउड उपयोगकर्ता को सकारात्मक रूप से पहचाने जाते हैं। कुल मिलाकर, निवारक नियंत्रण नुकसान की घटना के होने की संभावना को प्रभावित करते हैं और इसका उद्देश्य दुर्भावनापूर्ण कार्रवाई के लिए प्रणाली के आपत्ति को रोकना या समाप्त करना है।


'''जासूसी नियंत्रण'''
'''जासूसी नियंत्रण'''
:जासूस नियंत्रण का उद्देश्य घटित होने वाली किसी भी घटना का पता लगाना और उचित प्रतिक्रिया देना है। हमले की स्थिति में, एक जासूसी नियंत्रण समस्या को हल करने के लिए निवारक या सुधारात्मक नियंत्रणों को संकेत देगा। जासूसी सुरक्षा नियंत्रण न केवल तब कार्य करता है जब ऐसी गतिविधि प्रगति पर होती है और इसके बाद होती है। ​​​​घुसपैठ का पता लगाने और रोकथाम की व्यवस्था सहित प्रणाली और संजाल सुरक्षा निगरानी, प्रायः पर क्लाउड प्रणाली और सहायता संचार अवसंरचना ढांचे पर हमलों का पता लगाने के लिए नियोजित किया जाता है। अधिकांश संगठन एक समर्पित सुरक्षा संचालन केंद्र (एसओसी) प्राप्त करते हैं या बनाते हैं, जहाँ समर्पित सदस्य लॉग और सुरक्षा सूचना और कार्यक्रम व्यवस्था (एसआईईएम) सॉफ़्टवेयर के माध्यम से संगठन के आईटी अवसंरचना ढांचे की लगातार निगरानी करते हैं। एसआईईएम सुरक्षा समाधान हैं जो संगठनों और सुरक्षा टीमों को "सुरक्षा घटनाओं का तेजी से पता लगाने के लिए वास्तविक समय में लॉग डेटा" का विश्लेषण करने में सहायता करते हैं।<ref>Marturano, G. (2020b, December 4). Detective Security Controls. Retrieved December 1, 2021, from <nowiki>https://lifars.com/2020/12/detective-security-controls/</nowiki></ref> एसआईईएम जासूसी नियंत्रणों का एकमात्र उदाहरण नहीं है। भौतिक सुरक्षा नियंत्रण, घुसपैठ का पता लगाने वाली प्रणालियाँ, और एंटी-वायरस/एंटी-मैलवेयर उपकरण भी हैं, जिनके सभी अलग-अलग कार्य हैं जो आईटी अवसंरचना ढांचे के भीतर सुरक्षा समझौता का पता लगाने के सटीक उद्देश्य के आसपास केंद्रित हैं।
:जासूस नियंत्रण का उद्देश्य घटित होने वाली किसी भी घटना का पता लगाना और उचित प्रतिक्रिया करना है। हमले की स्थिति में, एक जासूसी नियंत्रण समस्या को हल करने के लिए निवारक या सुधारात्मक नियंत्रणों को संकेत देगा। जासूसी सुरक्षा नियंत्रण न केवल तब कार्य करता है जब ऐसी गतिविधि प्रगति पर होती है और इसके बाद होती है। ​​​​घुसपैठ का पता लगाने और रोकथाम की व्यवस्था सहित प्रणाली और संजाल सुरक्षा निगरानी, प्रायः पर क्लाउड प्रणाली और सहायता संचार अवसंरचना ढांचे पर हमलों का पता लगाने के लिए नियोजित किया जाता है। अधिकांश संगठन एक समर्पित सुरक्षा संचालन केंद्र (एसओसी) प्राप्त करते हैं या बनाते हैं, जहाँ समर्पित सदस्य लॉग और सुरक्षा सूचना और कार्यक्रम व्यवस्था (एसआईईएम) सॉफ़्टवेयर के माध्यम से संगठन के आईटी अवसंरचना ढांचे की लगातार निगरानी करते हैं। एसआईईएम सुरक्षा समाधान हैं जो संगठनों और सुरक्षा टीमों को "सुरक्षा घटनाओं का तेजी से पता लगाने के लिए वास्तविक समय में लॉग डेटा" का विश्लेषण करने में सहायता करते हैं।<ref>Marturano, G. (2020b, December 4). Detective Security Controls. Retrieved December 1, 2021, from <nowiki>https://lifars.com/2020/12/detective-security-controls/</nowiki></ref> एसआईईएम जासूसी नियंत्रणों का एकमात्र उदाहरण नहीं है। भौतिक सुरक्षा नियंत्रण, घुसपैठ का पता लगाने वाली प्रणालियाँ, और एंटी-वायरस/एंटी-मैलवेयर उपकरण भी हैं, जिनके सभी अलग-अलग कार्य हैं जो आईटी अवसंरचना ढांचे के भीतर सुरक्षा समझौता का पता लगाने के सटीक उद्देश्य के आसपास केंद्रित हैं।


'''सुधारात्मक नियंत्रण'''
'''सुधारात्मक नियंत्रण'''
: सुधारात्मक नियंत्रण प्रायः पर क्षति को सीमित करके किसी घटना के परिणामों को कम करते हैं। इस तरह के नियंत्रण में तकनीकी, भौतिक और प्रशासनिक उपाय सम्मिलित होते हैं जो किसी सुरक्षा घटना के बाद प्रणाली या संसाधनों को उनकी पिछली स्थिति में पुनर्स्थापित करने के लिए किसी घटना के दौरान या उसके बाद होते हैं।<ref>Walkowski, D. (2019, August 22). What are Security Controls? Retrieved December 1, 2021, from <nowiki>https://www.f5.com/labs/articles/education/what-are-security-controls</nowiki></ref> भौतिक और तकनीकी दोनों तरह के सुधारात्मक नियंत्रणों के बहुत सारे उदाहरण हैं। उदाहरण के लिए, डिजाइन कार्ड को फिर से जारी करना या भौतिक क्षति की मरम्मत करना सुधारात्मक नियंत्रण माना जा सकता है। तथापि, प्रक्रिया को समाप्त करने जैसे तकनीकी नियंत्रण और घटना प्रतिक्रिया योजना को लागू करने जैसे प्रशासनिक नियंत्रण को भी सुधारात्मक नियंत्रण माना जा सकता है। सुधारात्मक नियंत्रण किसी सुरक्षा घटना या अनधिकृत गतिविधि के कारण होने वाली किसी भी क्षति को पुनर्प्राप्त करने और सुधार करने पर केंद्रित होते हैं। सुरक्षा के कार्य को बदलने के लिए मूल्य की आवश्यकता है।
: सुधारात्मक नियंत्रण एक घटना के परिणामों को कम करते हैं, प्रायः पर क्षति को सीमित करके इस तरह के नियंत्रण में तकनीकी, भौतिक और प्रशासनिक उपाय सम्मिलित होते हैं जो किसी सुरक्षा घटना के बाद प्रणाली या संसाधनों को उनकी पिछली स्थिति में पुनर्स्थापित करने के लिए किसी घटना के दौरान या उसके बाद होते हैं।<ref>Walkowski, D. (2019, August 22). What are Security Controls? Retrieved December 1, 2021, from <nowiki>https://www.f5.com/labs/articles/education/what-are-security-controls</nowiki></ref> भौतिक और तकनीकी दोनों तरह के सुधारात्मक नियंत्रणों के बहुत सारे उदाहरण हैं। उदाहरण के लिए, एक्सेस कार्ड को फिर से जारी करना या भौतिक क्षति की मरम्मत करना सुधारात्मक नियंत्रण माना जा सकता है। तथापि, तकनीकी नियंत्रण जैसे कि एक प्रक्रिया को समाप्त करना और प्रशासनिक नियंत्रण जैसे कि एक घटना प्रतिक्रिया योजना को लागू करना भी सुधारात्मक नियंत्रण माना जा सकता है। सुधारात्मक नियंत्रण सुरक्षा घटना या अनधिकृत गतिविधि के कारण होने वाली किसी भी क्षति को पुनर्प्राप्त करने और सुधार करने पर केंद्रित होते हैं। सुरक्षा के कार्य को बदलने के लिए मूल्य की आवश्यकता है।


==क्लाउड सुरक्षा के आयाम==
==क्लाउड सुरक्षा के आयाम==


क्लाउड सुरक्षा अभियान्त्रिकी की विशेषता सुरक्षा परतों, योजना, अभिकल्पना, कार्यरचना और क्लाउड सुरक्षा व्यवस्था के अंदर उपस्तित सर्वोत्तम प्रथाओं से होती है। क्लाउड सुरक्षा अभियान्त्रिकी के लिए क्लाउड के अंदर के कार्यों की विशेषता के लिए रचित और दृश्य मॉडल (अभिकल्पना और यूआई) की आवश्यकता होती है। इस क्लाउड सुरक्षा अभियान्त्रिकी प्रक्रिया में अधिकारियों तक डिजाइन, तकनीकों और अनुप्रयोगों और सूचनाओं को सुनिश्चित करने के लिए नियंत्रण जैसी चीजें सम्मिलित हैं। इसमें पारगम्यता, स्थिरता, खतरे की स्थिति और कुल मिलाकर सुरक्षा से निपटने और बनाए रखने के तरीके भी सम्मिलित हैं। क्लाउड प्रशासनों और गतिविधियों में सुरक्षा मानकों को प्रदान करने की प्रक्रिया एक ऐसा दृष्टिकोण अपनाती है जो सुसंगत दिशानिर्देशों और आवश्यक ढांचे के सुरक्षा भागों को पूरा करता है।<ref>{{cite web|url=https://www.guidepointsecurity.com/education-center/cloud-security-architecture/|access-date=2021-12-06|website=www.guidepointsecurity.com}}</ref>
क्लाउड सुरक्षा अभियान्त्रिकी की विशेषता सुरक्षा परतों, योजना, अभिकल्पना, कार्यरचना और क्लाउड सुरक्षा व्यवस्था के अंदर उपस्तित सर्वोत्तम प्रथाओं से होती है। क्लाउड सुरक्षा अभियान्त्रिकी के लिए क्लाउड के अंदर के कार्यों की विशेषता के लिए रचित और दृश्य मॉडल (अभिकल्पना और यूआई) की आवश्यकता होती है। इस क्लाउड सुरक्षा अभियान्त्रिकी प्रक्रिया में अधिकारियों तक पहुंच, तकनीकों और अनुप्रयोगों और सूचनाओं को सुनिश्चित करने के लिए नियंत्रण जैसी चीजें सम्मिलित हैं। इसमें पारगम्यता, स्थिरता, खतरे की स्थिति और कुल मिलाकर सुरक्षा से निपटने और बनाए रखने के तरीके भी सम्मिलित हैं। क्लाउड प्रशासनों और गतिविधियों में सुरक्षा मानकों को प्रदान करने की प्रक्रिया एक ऐसा दृष्टिकोण अपनाती है जो सुसंगत दिशानिर्देशों और आवश्यक ढांचे के सुरक्षा भागों को पूरा करता है।<ref>{{cite web|url=https://www.guidepointsecurity.com/education-center/cloud-security-architecture/|access-date=2021-12-06|website=www.guidepointsecurity.com}}</ref>


क्लाउड प्रगति में रुचि के लिए व्यवहार्य होने के लिए, कंपनियों को क्लाउड के विभिन्न हिस्सों को पहचानना चाहिए और वे कैसे प्रभाव डालते हैं और उनकी सहायता करते हैं। उदाहरण के लिए, इन रुचियों में क्लाउड कंप्यूटिंग और सुरक्षा में निवेश सम्मिलित हो सकते हैं। यह निश्चित रूप से क्लाउड उन्नति के सफल होने के लिए ड्राइविंग पुश की ओर ले जाता है।
क्लाउड प्रगति में रुचि के लिए व्यवहार्य होने के लिए, कंपनियों को क्लाउड के विभिन्न हिस्सों को पहचानना चाहिए और वे कैसे प्रभाव डालते हैं और उनकी सहायता करते हैं। उदाहरण के लिए, इन रुचियों में क्लाउड कंप्यूटिंग और सुरक्षा में निवेश सम्मिलित हो सकते हैं। यह निश्चित रूप से क्लाउड उन्नति के सफल होने के लिए ड्राइविंग पुश की ओर ले जाता है।


तथापि क्लाउड कंप्यूटिंग का विचार नया नहीं है,लेकिन एसोसिएशन इसके लचीले मापनीयता, सापेक्ष विश्वास क्षमता और सेवाओं की लागत मितव्ययिता के कारण इसे तेजी से लागू कर रहे हैं। तथापि, कुछ क्षेत्रों और विषयों में इसकी तेजी से त्याग के बावजूद, यह अन्वेषण और आंकड़ों से यह स्पष्ट है कि सुरक्षा संबंधी नुकसान इसके व्यापक त्याग के लिए सबसे विशिष्ट बचाव हैं।{{cn|date=December 2021}}
तथापि क्लाउड कंप्यूटिंग का विचार नया नहीं है,लेकिन एसोसिएशन इसके लचीले मापनीयता, सापेक्ष विश्वास क्षमता और सेवाओं की लागत मितव्ययिता के कारण इसे तेजी से लागू कर रहे हैं। तथापि, कुछ क्षेत्रों और विषयों में इसकी तेजी से त्याग के बावजूद, यह अन्वेषण और आंकड़ों से यह स्पष्ट है कि सुरक्षा संबंधी नुकसान इसके व्यापक त्याग के लिए सबसे विशिष्ट बचाव हैं।{{cn|date=December 2021}}


प्रायः पर यह अनुशंसा की जाती है कि सूचना सुरक्षा नियंत्रणों को आपत्तिों के अनुसार और उनके अनुपात में चुना और कार्यान्वित किया जाए, प्रायः पर खतरों, कमजोरियों और प्रभावों का आकलन करके। क्लाउड सुरक्षा चिंताओं को विभिन्न प्रकर से समूहीकृत किया जा सकता है; गार्टनर ने सात नाम दिए<ref>{{cite magazine|url=http://www.infoworld.com/d/security-central/gartner-seven-cloud-computing-security-risks-853|title=गार्टनर: सात क्लाउड-कंप्यूटिंग सुरक्षा जोखिम|magazine=InfoWorld|date=2008-07-02|access-date=2010-01-25}}</ref> जबकि क्लाउड सुरक्षा एलायंस ने चिंता के बारह क्षेत्रों की पहचान की।<ref>{{cite web|url=https://cloudsecurityalliance.org/artifacts/top-threats-cloud-computing-plus-industry-insights/|title=क्लाउड कंप्यूटिंग प्लस के लिए शीर्ष खतरे: उद्योग अंतर्दृष्टि|date=2017-10-20|publisher=Cloud Security Alliance|access-date=2018-10-20}}</ref> [[ क्लाउड एक्सेस सुरक्षा ब्रोकर |क्लाउड डिजाइन सुरक्षा ब्रोकर]] (सीएएसबीइस) सॉफ्टवेयर हैं जो क्लाउड आवेदन उपयोग, डेटा सुरक्षा और शासन में दृश्यता प्रदान करने के लिए क्लाउड उपयोगकर्ताओं और क्लाउड आवेदन के बीच बैठते हैं ताकि सभी गतिविधियों की निगरानी की जा सके और सुरक्षा नीतियों को लागू किया जा सके।<ref>{{cite web|title = CASB (क्लाउड एक्सेस सिक्योरिटी ब्रोकर) क्या है?|publisher = CipherCloud|url = https://www.ciphercloud.com/what-is-a-casb|access-date = 2018-08-30|archive-url = https://web.archive.org/web/20180831071934/https://www.ciphercloud.com/what-is-a-casb|archive-date = 2018-08-31|url-status = dead}}</ref>
प्रायः पर यह अनुशंसा की जाती है कि सूचना सुरक्षा नियंत्रणों को आपत्तिों के अनुसार और उनके अनुपात में चुना और कार्यान्वित किया जाए, प्रायः पर खतरों, कमजोरियों और प्रभावों का आकलन करके। क्लाउड सुरक्षा चिंताओं को विभिन्न प्रकर से समूहीकृत किया जा सकता है; गार्टनर ने सात नाम दिए<ref>{{cite magazine|url=http://www.infoworld.com/d/security-central/gartner-seven-cloud-computing-security-risks-853|title=गार्टनर: सात क्लाउड-कंप्यूटिंग सुरक्षा जोखिम|magazine=InfoWorld|date=2008-07-02|access-date=2010-01-25}}</ref> जबकि क्लाउड सुरक्षा एलायंस ने चिंता के बारह क्षेत्रों की पहचान की।<ref>{{cite web|url=https://cloudsecurityalliance.org/artifacts/top-threats-cloud-computing-plus-industry-insights/|title=क्लाउड कंप्यूटिंग प्लस के लिए शीर्ष खतरे: उद्योग अंतर्दृष्टि|date=2017-10-20|publisher=Cloud Security Alliance|access-date=2018-10-20}}</ref> [[ क्लाउड एक्सेस सुरक्षा ब्रोकर |क्लाउड डिजाइन सुरक्षा ब्रोकर]] (सीएएसबीइस) सॉफ्टवेयर हैं जो क्लाउड आवेदन उपयोग, डेटा सुरक्षा और शासन में दृश्यता प्रदान करने के लिए क्लाउड उपयोगकर्ताओं और क्लाउड आवेदन के बीच बैठते हैं ताकि सभी गतिविधियों की निगरानी की जा सके और सुरक्षा नीतियों को लागू किया जा सके।<ref>{{cite web|title = CASB (क्लाउड एक्सेस सिक्योरिटी ब्रोकर) क्या है?|publisher = CipherCloud|url = https://www.ciphercloud.com/what-is-a-casb|access-date = 2018-08-30|archive-url = https://web.archive.org/web/20180831071934/https://www.ciphercloud.com/what-is-a-casb|archive-date = 2018-08-31|url-status = dead}}</ref>
Line 46: Line 46:
'''<big>पहचान प्रबंधन</big>'''
'''<big>पहचान प्रबंधन</big>'''


प्रत्येक उद्यम के पास सूचना और कंप्यूटिंग संसाधनों तक पहुंच को नियंत्रित करने के लिए अपनी [[ पहचान प्रबंधन प्रणाली |पहचान प्रबंधन प्रणाली]] होगी। क्लाउड प्रदाता या तो [[ संघीय पहचान प्रबंधन |संघीय पहचान प्रबंधन]] या [[ पर भी हस्ताक्षर करें |पर भी हस्ताक्षर करें]] तकनीक या बायोमेट्रिक-आधारित पहचान प्रणाली का उपयोग करके ग्राहक की पहचान प्रबंधन प्रणाली को अपने स्वयं के अवसंरचना ढांचे में एकीकृत करते हैं,<ref name="cloudid" />या स्वयं की एक पहचान प्रबंधन प्रणाली करते हैं ।<ref>{{cite magazine|url=http://www.darkreading.com/identity-management-in-the-cloud/d/d-id/1140751 |title=क्लाउड में पहचान प्रबंधन|magazine=Information Week |date=2013-10-25 |access-date=2013-06-05}}</ref> क्लाउड आईडी,<ref name="cloudid" />उदाहरण के लिए, गोपनीयता-संरक्षण क्लाउड-आधारित और क्रॉस-एंटरप्राइज़ बायोमेट्रिक पहचान प्रदान करता है। यह उपयोगकर्ताओं की गोपनीय जानकारी को उनके बायोमेट्रिक से जोड़ता है और इसे एन्क्रिप्टेड तरीके से स्टोर करता है। खोजने योग्य एन्क्रिप्शन तकनीक का उपयोग करते हुए, बायोमेट्रिक पहचान एन्क्रिप्टेड कार्यक्षेत्र में की जाती है ताकि यह सुनिश्चित किया जा सके कि क्लाउड प्रदाता या संभावित हमलावर किसी भी संवेदनशील डेटा या यहां तक ​​कि व्यक्तिगत प्रश्नों की सामग्री तक डिजाइन प्राप्त नहीं करते हैं।<ref name="cloudid" />
प्रत्येक उद्यम के पास सूचना और कंप्यूटिंग संसाधनों तक पहुंच को नियंत्रित करने के लिए अपनी [[ पहचान प्रबंधन प्रणाली |पहचान प्रबंधन प्रणाली]] होगी। क्लाउड प्रदाता या तो [[ संघीय पहचान प्रबंधन |संघीय पहचान प्रबंधन]] या [[ पर भी हस्ताक्षर करें |पर भी हस्ताक्षर करें]] तकनीक या बायोमेट्रिक-आधारित पहचान प्रणाली का उपयोग करके ग्राहक की पहचान प्रबंधन प्रणाली को अपने स्वयं के अवसंरचना ढांचे में एकीकृत करते हैं,<ref name="cloudid" />या स्वयं की एक पहचान प्रबंधन प्रणाली करते हैं ।<ref>{{cite magazine|url=http://www.darkreading.com/identity-management-in-the-cloud/d/d-id/1140751 |title=क्लाउड में पहचान प्रबंधन|magazine=Information Week |date=2013-10-25 |access-date=2013-06-05}}</ref> उदाहरण के लिए, क्लाउड आईडी,<ref name="cloudid" /> गोपनीयता-संरक्षण क्लाउड-आधारित और क्रॉस-एंटरप्राइज़ बायोमेट्रिक पहचान प्रदान करता है। यह उपयोगकर्ताओं की गोपनीय जानकारी को उनके बायोमेट्रिक से जोड़ता है और इसे एन्क्रिप्टेड तरीके से संग्रहीत करता है। खोजने योग्य एन्क्रिप्शन तकनीक का उपयोग करते हुए, बायोमेट्रिक पहचान एन्क्रिप्टेड कार्यक्षेत्र में की जाती है ताकि यह सुनिश्चित किया जा सके कि क्लाउड प्रदाता या संभावित हमलावर किसी भी संवेदनशील डेटा या यहां तक ​​कि व्यक्तिगत प्रश्नों की सामग्री तक पहुंच प्राप्त नहीं करते हैं।<ref name="cloudid" />
=== शारीरिक सुरक्षा ===
=== शारीरिक सुरक्षा ===
क्लाउड सेवा प्रदाता अनधिकृत डिजाइन, हस्तक्षेप, चोरी, आग, बाढ़ आदि के खिलाफ आईटी [[ कम्पुटर के वो भाग जिसे छूकर मेहसूस किया जा सके |कम्पुटर के वो भाग जिसे छूकर मेहसूस किया जा सके]] (सर्वर, राउटर, केबल आदि) को भौतिक रूप से सुरक्षित करते हैं और यह सुनिश्चित करते हैं कि व्यवधान की संभावना को कम करने के लिए आवश्यक आपूर्ति (जैसे बिजली) पर्याप्त रूप से मजबूत हो। यह सामान्य रूप से पेशेवर रूप से निर्दिष्ट, डिज़ाइन, निर्मित, प्रबंधित, निगरानी और रखरखाव वाले डेटा केंद्रों से क्लाउड आवेदन की सेवा करके प्राप्त किया जाता है।
क्लाउड सेवा प्रदाता अनधिकृत पहुंच, हस्तक्षेप, चोरी, आग, बाढ़ आदि के खिलाफ आईटी [[ कम्पुटर के वो भाग जिसे छूकर मेहसूस किया जा सके |कम्पुटर के वो भाग जिसे छूकर मेहसूस किया जा सके]] (सर्वर, राउटर, केबल आदि) को भौतिक रूप से सुरक्षित करते हैं और यह सुनिश्चित करते हैं कि व्यवधान की संभावना को कम करने के लिए आवश्यक आपूर्ति (जैसे बिजली) पर्याप्त रूप से मजबूत हो। यह सामान्य रूप से पेशेवर रूप से निर्दिष्ट, डिज़ाइन, निर्मित, प्रबंधित, निगरानी और रखरखाव वाले डेटा केंद्रों से क्लाउड आवेदन की सेवा करके प्राप्त किया जाता है।


=== कार्मिक सुरक्षा ===
=== कार्मिक सुरक्षा ===
Line 54: Line 54:


===गोपनीयता===
===गोपनीयता===
प्रदाता यह सुनिश्चित करते हैं कि सभी महत्वपूर्ण डेटा (उदाहरण के लिए क्रेडिट कार्ड नंबर) [[ डेटा मास्किंग |डेटा मास्किंग]] या एन्क्रिप्टेड हैं और केवल अधिकृत उपयोगकर्ताओं के पास डेटा तक पूरी तरह से डिजाइन है। इसके अतिरिक्त, अंकीय पहचान और परिचय पत्र को संरक्षित किया जाना चाहिए जैसा कि किसी भी डेटा को होना चाहिए जो प्रदाता क्लाउड में ग्राहक गतिविधि के बारे में एकत्र या उत्पन्न करता है।
प्रदाता यह सुनिश्चित करते हैं कि सभी महत्वपूर्ण डेटा (उदाहरण के लिए क्रेडिट कार्ड नंबर) [[ डेटा मास्किंग |डेटा मास्किंग]] या एन्क्रिप्टेड हैं और केवल अधिकृत उपयोगकर्ताओं के पास डेटा तक पूरी तरह से पहुंच है। इसके अतिरिक्त, अंकीय पहचान और परिचय पत्र को संरक्षित किया जाना चाहिए जैसा कि किसी भी डेटा को होना चाहिए जो प्रदाता क्लाउड में ग्राहक गतिविधि के बारे में एकत्र या उत्पन्न करता है।


=== पेनेट्रेशन परीक्षण ===
=== पेनेट्रेशन परीक्षण ===
पेनेट्रेशन परीक्षण किसी प्रणाली, सेवा या [[ कंप्यूटर नेटवर्क |कंप्यूटर संजाल]] में सुरक्षा कमजोरियों का पता लगाने के लिए आक्रामक सुरक्षा परीक्षण करने की प्रक्रिया है। चूंकि क्लाउड अन्य ग्राहकों या किरायेदारों के साथ एक साझा वातावरण है, इसलिए चरण-दर-चरण सगाई के प्रवेश परीक्षण नियमों का पालन करना एक अनिवार्य आवश्यकता है। क्लाउड के अंदर या बाहर से रेखाचित्रणऔर पेनेट्रेशन परीक्षण क्लाउड प्रदाता द्वारा अधिकृत होना चाहिए। स्वीकार्य उपयोग नीतियों के उल्लंघन से सेवा समाप्त का कारण बन सकता है।<ref>{{cite book |doi=10.1145/3026724.3026728 |chapter=Penetration Testing on Virtual Environments |title=सूचना और नेटवर्क सुरक्षा पर चौथे अंतर्राष्ट्रीय सम्मेलन की कार्यवाही - ICINS '16|year=2016 |last1=Guarda |first1=Teresa |last2=Orozco |first2=Walter |last3=Augusto |first3=Maria Fernanda |last4=Morillo |first4=Giovanna |last5=Navarrete |first5=Silvia Arévalo |last6=Pinto |first6=Filipe Mota |pages=9–12 |isbn=978-1-4503-4796-9 |s2cid=14414621 }}</ref>
पेनेट्रेशन परीक्षण किसी प्रणाली, सेवा या [[ कंप्यूटर नेटवर्क |कंप्यूटर संजाल]] में सुरक्षा कमजोरियों का पता लगाने के लिए आक्रामक सुरक्षा परीक्षण करने की प्रक्रिया है। चूंकि क्लाउड अन्य ग्राहकों या किरायेदारों के साथ एक साझा वातावरण है, इसलिए चरण-दर-चरण सगाई के प्रवेश परीक्षण नियमों का पालन करना एक अनिवार्य आवश्यकता है। क्लाउड के अंदर या बाहर से स्कैनिंग और पेनेट्रेशन परीक्षण क्लाउड प्रदाता द्वारा अधिकृत होना चाहिए। स्वीकार्य उपयोग नीतियों के उल्लंघन से सेवा समाप्त का कारण बन सकता है।<ref>{{cite book |doi=10.1145/3026724.3026728 |chapter=Penetration Testing on Virtual Environments |title=सूचना और नेटवर्क सुरक्षा पर चौथे अंतर्राष्ट्रीय सम्मेलन की कार्यवाही - ICINS '16|year=2016 |last1=Guarda |first1=Teresa |last2=Orozco |first2=Walter |last3=Augusto |first3=Maria Fernanda |last4=Morillo |first4=Giovanna |last5=Navarrete |first5=Silvia Arévalo |last6=Pinto |first6=Filipe Mota |pages=9–12 |isbn=978-1-4503-4796-9 |s2cid=14414621 }}</ref>
=== क्लाउड भेद्यता और पेनेट्रेशन परीक्षण ===
=== क्लाउड भेद्यता और पेनेट्रेशन परीक्षण ===
मुफ़्त या वाणिज्यिक उत्पादों का उपयोग करके क्लाउड को बाहर और अंदर से रेखाचित्रण करना महत्वपूर्ण है क्योंकि कठोर वातावरण के बिना आपकी सेवा को एक आसान लक्ष्य माना जाता है। वर्चुअल सर्वर को डेटा रिसाव की रोकथाम, मैलवेयर और शोषित कमजोरियों के विरुद्ध एक भौतिक सर्वर की तरह ही कठोर होना चाहिए। डेटा हानि या रिसाव २४.६% और क्लाउड से संबंधित मैलवेयर ३.४% खतरों का प्रतिनिधित्व करता है जो क्लाउड आउटेज का कारण बनता है ”
मुफ़्त या वाणिज्यिक उत्पादों का उपयोग करके क्लाउड को बाहर और अंदर से रेखाचित्रण करना महत्वपूर्ण है क्योंकि कठोर वातावरण के बिना आपकी सेवा को एक आसान लक्ष्य माना जाता है। वर्चुअल सर्वर को डेटा रिसाव की रोकथाम, मैलवेयर और शोषित कमजोरियों के विरुद्ध एक भौतिक सर्वर की तरह ही कठोर होना चाहिए। डेटा हानि या रिसाव २४.६% और क्लाउड से संबंधित मैलवेयर ३.४% खतरों का प्रतिनिधित्व करता है जो क्लाउड आउटेज का कारण बनता है ”
Line 76: Line 76:


== डेटा सुरक्षा ==
== डेटा सुरक्षा ==
क्लाउड डेटा सेवाओं से जुड़े कई सुरक्षा खतरे हैं। इसमें पारंपरिक खतरे और गैर-पारंपरिक खतरे सम्मिलित हैं। पारंपरिक खतरों में सम्मिलित हैं: [[ नेटवर्क छिपकर बातें सुनना |संजाल छिपकर बातें सुनना]], अवैध आक्रमण, और सेवा हमलों से इनकार, लेकिन साथ ही विशिष्ट क्लाउड कंप्यूटिंग खतरे, जैसे कि साइड चैनल हमले, वर्चुअलाइजेशन भेद्यताएं, और क्लाउड सेवाओं का दुरुपयोग। इन खतरों को कम करने के लिए सुरक्षा नियंत्रण बहुधा सीआईए तिकड़ी के तीन क्षेत्रों की निगरानी पर निर्भर करते हैं। सीआईए ट्रायड गोपनीयता, अखंडता, साथ ही डिजाइन नियंत्रणीयता को संदर्भित करता है जिसे आगे निम्नलिखित से समझा जा सकता है।<ref>{{cite journal |last1=Tang |first1=Jun |last2=Cui |first2=Yong |last3=Li |first3=Qi |last4=Ren |first4=Kui |last5=Liu |first5=Jiangchuan |last6=Buyya |first6=Rajkumar |title=क्लाउड डेटा सेवाओं के लिए सुरक्षा और गोपनीयता संरक्षण सुनिश्चित करना|journal=ACM Computing Surveys |date=28 July 2016 |volume=49 |issue=1 |pages=1–39 |doi=10.1145/2906153 |s2cid=11126705 }}</ref>
क्लाउड डेटा सेवाओं से जुड़े कई सुरक्षा खतरे हैं। इसमें पारंपरिक खतरे और गैर-पारंपरिक खतरे सम्मिलित हैं। पारंपरिक खतरों में सम्मिलित हैं: [[ नेटवर्क छिपकर बातें सुनना |संजाल छिपकर बातें सुनना]], अवैध आक्रमण, और सेवा हमलों से इनकार, लेकिन साथ ही विशिष्ट क्लाउड कंप्यूटिंग खतरे, जैसे कि साइड चैनल हमले, वर्चुअलाइजेशन भेद्यताएं, और क्लाउड सेवाओं का दुरुपयोग। इन खतरों को कम करने के लिए सुरक्षा नियंत्रण बहुधा सीआईए तिकड़ी के तीन क्षेत्रों की निगरानी पर निर्भर करते हैं। सीआईए ट्रायड गोपनीयता, अखंडता, साथ ही पहुंच नियंत्रणीयता को संदर्भित करता है जिसे आगे निम्नलिखित से समझा जा सकता है।<ref>{{cite journal |last1=Tang |first1=Jun |last2=Cui |first2=Yong |last3=Li |first3=Qi |last4=Ren |first4=Kui |last5=Liu |first5=Jiangchuan |last6=Buyya |first6=Rajkumar |title=क्लाउड डेटा सेवाओं के लिए सुरक्षा और गोपनीयता संरक्षण सुनिश्चित करना|journal=ACM Computing Surveys |date=28 July 2016 |volume=49 |issue=1 |pages=1–39 |doi=10.1145/2906153 |s2cid=11126705 }}</ref>


यह ध्यान रखना महत्वपूर्ण है कि कई प्रभावी सुरक्षा उपायों में कई या तीनों श्रेणियों में से सभी सम्मिलित हैं। उदाहरण के लिए एन्क्रिप्शन अनधिकृत डिजाइन को रोकता है और परिणामस्वरूप डेटा की गोपनीयता, उपलब्धता और अखंडता सुनिश्चित करता है। दूसरी ओर बैकअप प्रायः अखंडता को कवर करते हैं और फायरवॉल केवल गोपनीयता और डिजाइन नियंत्रणीयता को कवर करते हैं।<ref>{{cite web|date=2018-08-04|title=गोपनीयता, अखंडता और उपलब्धता - सीआईए ट्रायड|url=https://www.certmike.com/confidentiality-integrity-and-availability-the-cia-triad/|access-date=2021-11-27|website=CertMike|language=en-US}}</ref>
यह ध्यान रखना महत्वपूर्ण है कि कई प्रभावी सुरक्षा उपायों में कई या तीनों श्रेणियों में से सभी सम्मिलित हैं। उदाहरण के लिए एन्क्रिप्शन अनधिकृत पहुंच को रोकता है और परिणामस्वरूप डेटा की गोपनीयता, उपलब्धता और अखंडता सुनिश्चित करता है। दूसरी ओर बैकअप प्रायः अखंडता को कवर करते हैं और फायरवॉल केवल गोपनीयता और डिजाइन नियंत्रणीयता को कवर करते हैं।<ref>{{cite web|date=2018-08-04|title=गोपनीयता, अखंडता और उपलब्धता - सीआईए ट्रायड|url=https://www.certmike.com/confidentiality-integrity-and-availability-the-cia-triad/|access-date=2021-11-27|website=CertMike|language=en-US}}</ref>
=== गोपनीयता ===
=== गोपनीयता ===
डेटा गोपनीयता वह संपत्ति है जिसमें डेटा सामग्री को अवैध उपयोगकर्ताओं के लिए उपलब्ध या खुलासा नहीं किया जाता है। आउटसोर्स डेटा एक क्लाउड में संग्रहीत किया जाता है और स्वामीों के प्रत्यक्ष नियंत्रण से बाहर होता है। केवल अधिकृत उपयोगकर्ता ही संवेदनशील डेटा तक डिजाइन सकते हैं, जबकि सीएसपी सहित अन्य को डेटा के बारे में कोई जानकारी प्राप्त नहीं करनी चाहिए। इस बीच, डेटा स्वामी सीएसपी या अन्य विरोधियों को डेटा सामग्री के रिसाव के बिना, क्लाउड डेटा सेवाओं, जैसे डेटा खोज, डेटा गणना और डेटा साझाकरण का पूरी तरह से उपयोग करने की अपेक्षा करते हैं। गोपनीयता से तात्पर्य है कि उक्त डेटा के स्वामी के लिए डेटा को सख्ती से गोपनीय कैसे रखा जाना चाहिए।
डेटा गोपनीयता वह संपत्ति है जिसमें डेटा सामग्री को अवैध उपयोगकर्ताओं के लिए उपलब्ध या प्रकट नहीं किया जाता है। आउटसोर्स डेटा एक क्लाउड में संग्रहीत किया जाता है और स्वामीों के प्रत्यक्ष नियंत्रण से बाहर होता है। केवल अधिकृत उपयोगकर्ता ही संवेदनशील डेटा तक डिजाइन सकते हैं, जबकि सीएसपी सहित अन्य को डेटा के बारे में कोई जानकारी प्राप्त नहीं करनी चाहिए। इस बीच, डेटा स्वामी सीएसपी या अन्य विरोधियों को डेटा सामग्री के रिसाव के बिना, क्लाउड डेटा सेवाओं, जैसे डेटा खोज, डेटा गणना और डेटा साझाकरण का पूरी तरह से उपयोग करने की अपेक्षा करते हैं। गोपनीयता से तात्पर्य है कि उक्त डेटा के स्वामी के लिए डेटा को सख्ती से गोपनीय कैसे रखा जाना चाहिए।
 
गोपनीयता को कवर करने वाले सुरक्षा नियंत्रण का एक उदाहरण एन्क्रिप्शन है ताकि केवल अधिकृत उपयोगकर्ता ही डेटा तक डिजाइन सकें। एन्क्रिप्शन के लिए सममित या असममित कुंजी प्रतिमान का उपयोग किया जा सकता है।<ref>{{Cite journal |last=Tabrizchi |first=Hamed |last2=Kuchaki Rafsanjani |first2=Marjan |date=2020-12-01 |title=क्लाउड कंप्यूटिंग में सुरक्षा चुनौतियों पर एक सर्वेक्षण: मुद्दे, खतरे और समाधान|url=https://doi.org/10.1007/s11227-020-03213-1 |journal=The Journal of Supercomputing |language=en |volume=76 |issue=12 |pages=9493–9532 |doi=10.1007/s11227-020-03213-1 |issn=1573-0484}}</ref>
 


गोपनीयता को कवर करने वाले सुरक्षा नियंत्रण का एक उदाहरण एन्क्रिप्शन है ताकि केवल अधिकृत उपयोगकर्ता ही डेटा तक पहुंच सकें। एन्क्रिप्शन के लिए सममित या असममित कुंजी प्रतिमान का उपयोग किया जा सकता है।<ref>{{Cite journal |last=Tabrizchi |first=Hamed |last2=Kuchaki Rafsanjani |first2=Marjan |date=2020-12-01 |title=क्लाउड कंप्यूटिंग में सुरक्षा चुनौतियों पर एक सर्वेक्षण: मुद्दे, खतरे और समाधान|url=https://doi.org/10.1007/s11227-020-03213-1 |journal=The Journal of Supercomputing |language=en |volume=76 |issue=12 |pages=9493–9532 |doi=10.1007/s11227-020-03213-1 |issn=1573-0484}}</ref>


'''<big>एक्सेस नियंत्रणीयता</big>'''
'''<big>एक्सेस नियंत्रणीयता</big>'''
Line 90: Line 88:
एक्सेस नियंत्रणीयता का अर्थ है कि एक डेटा स्वामी क्लाउड पर आउटसोर्स किए गए अपने डेटा तक पहुंच के चयनात्मक प्रतिबंध कर सकता है। कानूनी उपयोगकर्ताओं को डेटा तक पहुंचने के लिए स्वामी द्वारा अधिकृत किया जा सकता है, जबकि अन्य इसे अनुमति के बिना एक्सेस नहीं कर सकते। इसके अतिरिक्त, आउटसोर्स किए गए डेटा के लिए ठीक-ठीक [[ कंप्यूटर अभिगम नियंत्रण |कंप्यूटर एक्सेस नियंत्रण]] लागू करना वांछनीय है, यानी अलग-अलग उपयोगकर्ताओं को अलग-अलग डेटा टुकड़ों के संबंध में अलग-अलग एक्सेस विशेषाधिकार दिए जाने चाहिए। अविश्वसनीय क्लाउड वातावरण में एक्सेस प्राधिकरण को केवल स्वामी द्वारा नियंत्रित किया जाना चाहिए।
एक्सेस नियंत्रणीयता का अर्थ है कि एक डेटा स्वामी क्लाउड पर आउटसोर्स किए गए अपने डेटा तक पहुंच के चयनात्मक प्रतिबंध कर सकता है। कानूनी उपयोगकर्ताओं को डेटा तक पहुंचने के लिए स्वामी द्वारा अधिकृत किया जा सकता है, जबकि अन्य इसे अनुमति के बिना एक्सेस नहीं कर सकते। इसके अतिरिक्त, आउटसोर्स किए गए डेटा के लिए ठीक-ठीक [[ कंप्यूटर अभिगम नियंत्रण |कंप्यूटर एक्सेस नियंत्रण]] लागू करना वांछनीय है, यानी अलग-अलग उपयोगकर्ताओं को अलग-अलग डेटा टुकड़ों के संबंध में अलग-अलग एक्सेस विशेषाधिकार दिए जाने चाहिए। अविश्वसनीय क्लाउड वातावरण में एक्सेस प्राधिकरण को केवल स्वामी द्वारा नियंत्रित किया जाना चाहिए।


''डिजाइन'' नियंत्रण को उपलब्धता के रूप में भी संदर्भित किया जा सकता है। जबकि अनाधिकृत डिजाइन को सख्ती से प्रतिबंधित किया जाना चाहिए, प्रशासनिक या यहां तक ​​कि उपभोक्ता उपयोगों के लिए भी डिजाइन की अनुमति दी जानी चाहिए लेकिन साथ ही निगरानी भी की जानी चाहिए। उपलब्धता और डिजाइन नियंत्रण यह सुनिश्चित करता है कि सही व्यक्तियों को उचित मात्रा में अनुमति दी जाए।
एक्सेस नियंत्रण को उपलब्धता के रूप में भी संदर्भित किया जा सकता है। जबकि अनाधिकृत पहुंच को सख्ती से प्रतिबंधित किया जाना चाहिए, प्रशासनिक या यहां तक ​​कि उपभोक्ता उपयोगों के लिए भी पहुंच की अनुमति दी जानी चाहिए लेकिन साथ ही निगरानी भी की जानी चाहिए। उपलब्धता और पहुंच नियंत्रण यह सुनिश्चित करता है कि सही व्यक्तियों को उचित मात्रा में अनुमति दी जाए।


=== अखंडता ===
=== अखंडता ===
Line 114: Line 112:
क्रिप्टोग्राफी एक निरंतर विकसित होने वाला क्षेत्र और तकनीक है। १० साल पहले जो सुरक्षित था, उसे आज के मानकों द्वारा एक महत्वपूर्ण सुरक्षा आपत्ति माना जा सकता है। जैसे-जैसे तकनीक आगे बढ़ती है और पुरानी प्रौद्योगिकियां पुरानी होती जाती हैं, साथ ही पुराने एन्क्रिप्शन विधियों में घातक खामियां भी सामने आएंगी। क्लाउड प्रदाताओं को अपने एन्क्रिप्शन के साथ अद्यतित रहना चाहिए क्योंकि उनके पास प्रायः पर उपस्थित डेटा विशेष रूप से मूल्यवान होता है।<ref>{{cite book |doi=10.1109/SCM.2017.7970558 |chapter=The method of ensuring confidentiality and integrity data in cloud computing |title=2017 सॉफ्ट कंप्यूटिंग और मापन (एससीएम) पर आईईईई अंतर्राष्ट्रीय सम्मेलन|year=2017 |last1=Rukavitsyn |first1=Andrey N. |last2=Borisenko |first2=Konstantin A. |last3=Holod |first3=Ivan I. |last4=Shorov |first4=Andrey V. |pages=272–274 |isbn=978-1-5386-1810-3 |s2cid=40593182 }}</ref>
क्रिप्टोग्राफी एक निरंतर विकसित होने वाला क्षेत्र और तकनीक है। १० साल पहले जो सुरक्षित था, उसे आज के मानकों द्वारा एक महत्वपूर्ण सुरक्षा आपत्ति माना जा सकता है। जैसे-जैसे तकनीक आगे बढ़ती है और पुरानी प्रौद्योगिकियां पुरानी होती जाती हैं, साथ ही पुराने एन्क्रिप्शन विधियों में घातक खामियां भी सामने आएंगी। क्लाउड प्रदाताओं को अपने एन्क्रिप्शन के साथ अद्यतित रहना चाहिए क्योंकि उनके पास प्रायः पर उपस्थित डेटा विशेष रूप से मूल्यवान होता है।<ref>{{cite book |doi=10.1109/SCM.2017.7970558 |chapter=The method of ensuring confidentiality and integrity data in cloud computing |title=2017 सॉफ्ट कंप्यूटिंग और मापन (एससीएम) पर आईईईई अंतर्राष्ट्रीय सम्मेलन|year=2017 |last1=Rukavitsyn |first1=Andrey N. |last2=Borisenko |first2=Konstantin A. |last3=Holod |first3=Ivan I. |last4=Shorov |first4=Andrey V. |pages=272–274 |isbn=978-1-5386-1810-3 |s2cid=40593182 }}</ref>
=== कानूनी समस्याएँ ===
=== कानूनी समस्याएँ ===
गोपनीयता कानून बहुधा एक देश से दूसरे देश में भिन्न होता है। क्लाउड के माध्यम से संग्रहीत जानकारी होने से यह निर्धारित करना कठिन है कि डेटा किस अधिकार क्षेत्र में आता है। ट्रांसबॉर्डर क्लाउड विशेष रूप से लोकप्रिय हैं क्योंकि सबसे बड़ी कंपनियां कई देशों को पार करती हैं। क्लाउड की अस्पष्टता से अन्य कानूनी दुविधाएं संदर्भित करती हैं कि कैसे संगठनों के बीच साझा की गई जानकारी और साझा की गई जानकारी के बीच गोपनीयता विनियमन में अंतर है।<ref name="Svantesson & Clarke 2010"/>
गोपनीयता कानून बहुधा एक देश से दूसरे देश में भिन्न होता है। क्लाउड के माध्यम से संग्रहीत जानकारी होने से यह निर्धारित करना कठिन है कि डेटा किस अधिकार क्षेत्र में आता है। ट्रांसबॉर्डर क्लाउड विशेष रूप से लोकप्रिय हैं क्योंकि सबसे बड़ी कंपनियां कई देशों को पार करती हैं। क्लाउड की अस्पष्टता से अन्य कानूनी दुविधाएं संदर्भित करती हैं कि कैसे संगठनों के बीच साझा की गई जानकारी और साझा की गई जानकारी के बीच गोपनीयता विनियमन में अंतर है।<ref name="Svantesson & Clarke 2010"/>
=== हमला ===
=== हमला ===
क्लाउड कंप्यूटिंग पर कई अलग-अलग प्रकार के हमले हैं, जिनमें से एक अभी भी बहुत अधिक अप्रयुक्त है, वह अवसंरचना ढांचा समझौता है। तथापि पूरी तरह से ज्ञात नहीं है, लेकिन इसे सबसे अधिक अदायगी वाले हमले के रूप में सूचीबद्ध किया गया है।<ref>{{cite book |doi=10.1145/2484313.2484357 |chapter=Towards preventing QR code based attacks on android phone using security warnings |title=सूचना, कंप्यूटर और संचार सुरक्षा पर 8वीं एसीएम सिग्सैक संगोष्ठी की कार्यवाही - एशिया सीसीएस '13|year=2013 |last1=Yao |first1=Huiping |last2=Shin |first2=Dongwan |page=341 |isbn=9781450317672 |s2cid=1851039 }}</ref> जो चीज इसे इतना खतरनाक बनाती है वह यह है कि हमले को अंजाम देने वाला व्यक्ति मशीन तक अनिवार्य रूप से जड़ एक्सेस होने के विशेषाधिकार प्राप्त करने में सक्षम होता है। इस तरह के हमलों के बचाव करना बहुत कठिन है क्योंकि वे इतने अप्रत्याशित और अज्ञात हैं, इस प्रकार के हमलों को [[ शून्य दिन शोषण |शून्य दिन शोषण]] भी कहा जाता है क्योंकि उनके खिलाफ बचाव करना कठिन होता है क्योंकि भेद्यताएं पहले अज्ञात और अनियंत्रित थीं जब तक कि हमला पहले ही नहीं हो गया।
क्लाउड कंप्यूटिंग पर कई अलग-अलग प्रकार के हमले हैं, जिनमें से एक अभी भी बहुत अधिक अप्रयुक्त है, वह अवसंरचना ढांचा समझौता है। तथापि पूरी तरह से ज्ञात नहीं है, लेकिन इसे सबसे अधिक अदायगी वाले हमले के रूप में सूचीबद्ध किया गया है।<ref>{{cite book |doi=10.1145/2484313.2484357 |chapter=Towards preventing QR code based attacks on android phone using security warnings |title=सूचना, कंप्यूटर और संचार सुरक्षा पर 8वीं एसीएम सिग्सैक संगोष्ठी की कार्यवाही - एशिया सीसीएस '13|year=2013 |last1=Yao |first1=Huiping |last2=Shin |first2=Dongwan |page=341 |isbn=9781450317672 |s2cid=1851039 }}</ref> जो चीज इसे इतना खतरनाक बनाती है वह यह है कि हमले को अंजाम देने वाला व्यक्ति मशीन तक अनिवार्य रूप से जड़ एक्सेस होने के विशेषाधिकार प्राप्त करने में सक्षम होता है। इस तरह के हमलों के बचाव करना बहुत कठिन है क्योंकि वे इतने अप्रत्याशित और अज्ञात हैं, इस प्रकार के हमलों को [[ शून्य दिन शोषण |शून्य दिन शोषण]] भी कहा जाता है क्योंकि उनके खिलाफ बचाव करना कठिन होता है क्योंकि भेद्यताएं पहले अज्ञात और अनियंत्रित थीं जब तक कि हमला पहले ही नहीं हो गया।


डिनायल-ऑफ़-सर्विस हमले के हमलों का उद्देश्य प्रणाली को अपने उपयोगकर्ताओं के लिए अनुपलब्ध करना है। चूंकि क्लाउड कंप्यूटिंग सॉफ्टवेयर का उपयोग बड़ी संख्या में लोगों द्वारा किया जाता है, इसलिए इन हमलों को हल करना लगातार तेजी से कठिन होता जा रहा है। अब क्लाउड कंप्यूटिंग में वृद्धि के साथ, इसने डेटा केंद्रों और क्लाउड सेवाओं के वर्चुअलाइजेशन के कारण हमलों के नए सुअवसर छोड़े हैं।<ref>{{cite journal |last1=Iqbal |first1=Salman |last2=Mat Kiah |first2=Miss Laiha |last3=Dhaghighi |first3=Babak |last4=Hussain |first4=Muzammil |last5=Khan |first5=Suleman |last6=Khan |first6=Muhammad Khurram |last7=Raymond Choo |first7=Kim-Kwang |title=क्लाउड सुरक्षा हमलों पर: एक सेवा के रूप में एक वर्गीकरण और घुसपैठ का पता लगाने और रोकथाम|journal=Journal of Network and Computer Applications |date=October 2016 |volume=74 |pages=98–120 |doi=10.1016/j.jnca.2016.08.016 }}</ref>
डिनायल-ऑफ़-सर्विस हमले के हमलों का उद्देश्य प्रणाली को अपने उपयोगकर्ताओं के लिए अनुपलब्ध करना है। चूंकि क्लाउड कंप्यूटिंग सॉफ्टवेयर का उपयोग बड़ी संख्या में लोगों द्वारा किया जाता है, इसलिए इन हमलों को हल करना लगातार तेजी से कठिन होता जा रहा है। अब क्लाउड कंप्यूटिंग में वृद्धि के साथ, इसने डेटा केंद्रों और क्लाउड सेवाओं के वर्चुअलाइजेशन के कारण हमलों के नए सुअवसर छोड़े हैं।<ref>{{cite journal |last1=Iqbal |first1=Salman |last2=Mat Kiah |first2=Miss Laiha |last3=Dhaghighi |first3=Babak |last4=Hussain |first4=Muzammil |last5=Khan |first5=Suleman |last6=Khan |first6=Muhammad Khurram |last7=Raymond Choo |first7=Kim-Kwang |title=क्लाउड सुरक्षा हमलों पर: एक सेवा के रूप में एक वर्गीकरण और घुसपैठ का पता लगाने और रोकथाम|journal=Journal of Network and Computer Applications |date=October 2016 |volume=74 |pages=98–120 |doi=10.1016/j.jnca.2016.08.016 }}</ref>
Line 136: Line 134:
ये लाभ लागत पर आते हैं क्योंकि एबीई डिक्रिप्शन कुंजी पुनर्वितरण समस्या से ग्रस्त है। चूँकि एबीई में डिक्रिप्शन कुंजियों में केवल पहुँच संरचना या उपयोगकर्ता की विशेषताओं के बारे में जानकारी होती है, इसलिए उपयोगकर्ता की वास्तविक पहचान को सत्यापित करना कठिन होता है। इस प्रकार दुर्भावनापूर्ण उपयोगकर्ता सुविचारित अपनी विशेषता जानकारी को लीक कर सकते हैं ताकि अनधिकृत उपयोगकर्ता नकल कर सकें और डिजाइन पहुंच कर सकें।<ref>{{cite journal |last1=Xu |first1=Shengmin |last2=Yuan |first2=Jiaming |last3=Xu |first3=Guowen |last4=Li |first4=Yingjiu |last5=Liu |first5=Ximeng |last6=Zhang |first6=Yinghui |last7=Ying |first7=Zuobin |title=ब्लैकबॉक्स ट्रेसबिलिटी के साथ कुशल सिफरटेक्स्ट-पॉलिसी विशेषता-आधारित एन्क्रिप्शन|journal=Information Sciences |date=October 2020 |volume=538 |pages=19–38 |doi=10.1016/j.ins.2020.05.115 |s2cid=224845384 |url=https://ink.library.smu.edu.sg/sis_research/5179 }}</ref>
ये लाभ लागत पर आते हैं क्योंकि एबीई डिक्रिप्शन कुंजी पुनर्वितरण समस्या से ग्रस्त है। चूँकि एबीई में डिक्रिप्शन कुंजियों में केवल पहुँच संरचना या उपयोगकर्ता की विशेषताओं के बारे में जानकारी होती है, इसलिए उपयोगकर्ता की वास्तविक पहचान को सत्यापित करना कठिन होता है। इस प्रकार दुर्भावनापूर्ण उपयोगकर्ता सुविचारित अपनी विशेषता जानकारी को लीक कर सकते हैं ताकि अनधिकृत उपयोगकर्ता नकल कर सकें और डिजाइन पहुंच कर सकें।<ref>{{cite journal |last1=Xu |first1=Shengmin |last2=Yuan |first2=Jiaming |last3=Xu |first3=Guowen |last4=Li |first4=Yingjiu |last5=Liu |first5=Ximeng |last6=Zhang |first6=Yinghui |last7=Ying |first7=Zuobin |title=ब्लैकबॉक्स ट्रेसबिलिटी के साथ कुशल सिफरटेक्स्ट-पॉलिसी विशेषता-आधारित एन्क्रिप्शन|journal=Information Sciences |date=October 2020 |volume=538 |pages=19–38 |doi=10.1016/j.ins.2020.05.115 |s2cid=224845384 |url=https://ink.library.smu.edu.sg/sis_research/5179 }}</ref>
==== सिफरटेक्स्ट- नीति एबीई (सीपी-एबीई) ====
==== सिफरटेक्स्ट- नीति एबीई (सीपी-एबीई) ====
सिफरटेक्स्ट- नीति एबीई (सीपी-एबीई) एक प्रकार का सार्वजनिक-कुंजी एन्क्रिप्शन है। सीपी-एबीई में, एनक्रिप्टर डिजाइन रणनीति को नियंत्रित करता है। सीपी-एबीई का मुख्य शोध पहुंच संरचना के डिजाइन पर केंद्रित है। एक सिफरटेक्स्ट-नीति विशेषता-आधारित एन्क्रिप्शन योजना में चार एल्गोरिदम होते हैं: व्यवस्था, एनक्रिप्ट, कीजेन और डिक्रिप्ट।<ref>{{cite conference |last1=Bethencourt |first1=John |last2=Sahai |first2=Amit |last3=Waters |first3=Brent |title=2007 सुरक्षा और गोपनीयता पर IEEE संगोष्ठी (SP '07)|chapter=Ciphertext-Policy Attribute-Based Encryption |conference=2007 सुरक्षा और गोपनीयता पर IEEE संगोष्ठी (SP '07)|date=May 2007 |pages=321–334 |doi=10.1109/SP.2007.11 |isbn=978-0-7695-2848-9 |s2cid=6282684 |chapter-url=https://hal.archives-ouvertes.fr/hal-01788815/file/cp-abe.pdf }}</ref> व्यवस्था एल्गोरिदम सुरक्षा मापदंडों और एक विशेषता ब्रह्मांड विवरण को इनपुट के रूप में लेता है और सार्वजनिक मापदंडों और एक मास्टर कुंजी को आउटपुट करता है। एन्क्रिप्शन एल्गोरिथ्म डेटा इनपुट के रूप में लेता है। इसके बाद यह सिफरटेक्स्ट उत्पन्न करने के लिए इसे एन्क्रिप्ट करता है कि केवल एक उपयोगकर्ता जिसके पास एक्सेस संरचना को संतुष्ट करने वाली विशेषताओं का एक सेट है, संदेश को डिक्रिप्ट करेगा। कीजेन एल्गोरिथ्म तब एक निजी कुंजी विकसित करने के लिए मास्टर कुंजी और उपयोगकर्ता की विशेषताओं को लेता है। अंत में, डिक्रिप्ट एल्गोरिदम सार्वजनिक मापदंडों, सिफरटेक्स्ट, निजी कुंजी और उपयोगकर्ता विशेषताओं को इनपुट के रूप में लेता है। इस जानकारी के साथ, एल्गोरिथ्म पहले जांचता है कि क्या उपयोगकर्ता की विशेषताएं एक्सेस संरचना को संतुष्ट करती हैं और फिर डेटा वापस करने के लिए सिफरटेक्स्ट को डिक्रिप्ट करती हैं।
सिफरटेक्स्ट- नीति एबीई (सीपी-एबीई) एक प्रकार का सार्वजनिक-कुंजी एन्क्रिप्शन है। सीपी-एबीई में, एनक्रिप्टर डिजाइन रणनीति को नियंत्रित करता है। सीपी-एबीई का मुख्य शोध पहुंच संरचना के डिजाइन पर केंद्रित है। एक सिफरटेक्स्ट-नीति विशेषता-आधारित एन्क्रिप्शन योजना में चार एल्गोरिदम होते हैं: व्यवस्था, एनक्रिप्ट, कीजेन और डिक्रिप्ट।<ref>{{cite conference |last1=Bethencourt |first1=John |last2=Sahai |first2=Amit |last3=Waters |first3=Brent |title=2007 सुरक्षा और गोपनीयता पर IEEE संगोष्ठी (SP '07)|chapter=Ciphertext-Policy Attribute-Based Encryption |conference=2007 सुरक्षा और गोपनीयता पर IEEE संगोष्ठी (SP '07)|date=May 2007 |pages=321–334 |doi=10.1109/SP.2007.11 |isbn=978-0-7695-2848-9 |s2cid=6282684 |chapter-url=https://hal.archives-ouvertes.fr/hal-01788815/file/cp-abe.pdf }}</ref> व्यवस्था एल्गोरिदम सुरक्षा मापदंडों और एक विशेषता ब्रह्मांड विवरण को इनपुट के रूप में लेता है और सार्वजनिक मापदंडों और एक मास्टर कुंजी को आउटपुट करता है। एन्क्रिप्शन एल्गोरिथ्म डेटा इनपुट के रूप में लेता है। इसके बाद यह सिफरटेक्स्ट उत्पन्न करने के लिए इसे एन्क्रिप्ट करता है कि केवल एक उपयोगकर्ता जिसके पास एक्सेस संरचना को संतुष्ट करने वाली विशेषताओं का एक सेट है, संदेश को डिक्रिप्ट करेगा। कीजेन एल्गोरिथ्म तब एक निजी कुंजी विकसित करने के लिए मास्टर कुंजी और उपयोगकर्ता की विशेषताओं को लेता है। अंत में, डिक्रिप्ट एल्गोरिदम सार्वजनिक मापदंडों, सिफरटेक्स्ट, निजी कुंजी और उपयोगकर्ता विशेषताओं को इनपुट के रूप में लेता है। इस जानकारी के साथ, एल्गोरिथ्म पहले जांचता है कि क्या उपयोगकर्ता की विशेषताएं एक्सेस संरचना को संतुष्ट करती हैं और फिर डेटा वापस करने के लिए सिफरटेक्स्ट को डिक्रिप्ट करती हैं।


==== कुंजी-नीति एबीई (केपी-एबीई) ====
==== कुंजी-नीति एबीई (केपी-एबीई) ====
कुंजी-नीति विशेषता-आधारित एन्क्रिप्शन, या केपी-एबीई, विशेषता-आधारित एन्क्रिप्शन का एक महत्वपूर्ण प्रकार है। विशेषता-आधारित एन्क्रिप्शन का एक महत्वपूर्ण प्रकार है। केपी-एबीई प्रेषकों को किसी भी विशेषता आधारित एन्क्रिप्शन प्रणाली की तरह विशेषताओं के एक सेट के तहत अपने संदेशों को एन्क्रिप्ट करने की अनुमति देता है। प्रत्येक एन्क्रिप्शन के लिए, निजी उपयोगकर्ता कुंजियाँ तब उत्पन्न होती हैं जिनमें संदेश को समझने के लिए डिक्रिप्शन एल्गोरिदम होते हैं और ये निजी उपयोगकर्ता कुंजियाँ उपयोगकर्ताओं को उन विशिष्ट संदेशों तक पहुँच प्रदान करती हैं जिनसे वे मेल खाते हैं। केपी-एबीई प्रणाली में, [[ सिफर |सिफर]] टेक्स्ट, या एन्क्रिप्टेड संदेशों को रचनाकारों द्वारा विशेषताओं के एक सेट के साथ टैग किया जाता है, जबकि उपयोगकर्ता की निजी कुंजी जारी की जाती है जो निर्दिष्ट करती है कि कुंजी किस प्रकार के सिफरटेक्स्ट को डिक्रिप्ट कर सकती है।<ref>{{cite journal |last1=Wang |first1=Changji |last2=Luo |first2=Jianfa |title=निरंतर सिफरटेक्स्ट लंबाई के साथ एक कुशल कुंजी-नीति विशेषता-आधारित एन्क्रिप्शन योजना|journal=Mathematical Problems in Engineering |date=2013 |volume=2013 |pages=1–7 |doi=10.1155/2013/810969 |s2cid=55470802 |doi-access=free }}</ref> निजी कुंजियाँ नियंत्रित करती हैं कि उपयोगकर्ता किन सिफरटेक्स्ट को डिक्रिप्ट करने में सक्षम है।<ref>{{cite journal |last1=Wang |first1=Chang-Ji |last2=Luo |first2=Jian-Fa |title=कॉन्सटेंट साइज सिफरटेक्स्ट के साथ एक की-पॉलिसी एट्रिब्यूट-आधारित एन्क्रिप्शन स्कीम|journal=2012 Eighth International Conference on Computational Intelligence and Security |date=November 2012 |pages=447–451 |doi=10.1109/CIS.2012.106 |isbn=978-1-4673-4725-9 |s2cid=1116590 }}</ref> केपी-एबीई में, विशेषता सेट का उपयोग एन्क्रिप्ट किए गए पाठ का वर्णन करने के लिए किया जाता है और निजी कुंजियाँ निर्दिष्ट नीति से जुड़ी होती हैं जो उपयोगकर्ताओं के पास सिफरटेक्स्ट के डिक्रिप्शन के लिए होंगी। केपी-एबीई के लिए एक दोष यह है कि केपी-एबीई में एन्क्रिप्टर यह नियंत्रित नहीं करता है कि वर्णनात्मक विशेषताओं को छोड़कर एन्क्रिप्टेड डेटा तक किसकी पहुंच है, जो उपयोगकर्ताओं को को पहुंच प्रदान करने और अस्वीकार करने वाले कुंजी-जारीकर्ता पर निर्भरता पैदा करता है। इसलिए, अन्य एबीई प्रणालियों का निर्माण जैसे सिफरटेक्स्ट- नीति एट्रीब्यूट-आधारित एन्क्रिप्शन का निर्माण।<ref>{{cite conference |last1=Bethencourt |first1=John |last2=Sahai |first2=Amit |last3=Waters |first3=Brent |title=2007 सुरक्षा और गोपनीयता पर IEEE संगोष्ठी (SP '07)|chapter=Ciphertext-Policy Attribute-Based Encryption |conference=2007 सुरक्षा और गोपनीयता पर IEEE संगोष्ठी (SP '07)|date=May 2007 |pages=321–334 |doi=10.1109/SP.2007.11 |isbn=978-0-7695-2848-9 |s2cid=6282684 |chapter-url=https://hal.archives-ouvertes.fr/hal-01788815/file/cp-abe.pdf }}</ref>
कुंजी-नीति विशेषता-आधारित एन्क्रिप्शन, या केपी-एबीई, विशेषता-आधारित एन्क्रिप्शन का एक महत्वपूर्ण प्रकार है। विशेषता-आधारित एन्क्रिप्शन का एक महत्वपूर्ण प्रकार है। केपी-एबीई प्रेषकों को किसी भी विशेषता आधारित एन्क्रिप्शन प्रणाली की तरह विशेषताओं के एक सेट के तहत अपने संदेशों को एन्क्रिप्ट करने की अनुमति देता है। प्रत्येक एन्क्रिप्शन के लिए, निजी उपयोगकर्ता कुंजियाँ तब उत्पन्न होती हैं जिनमें संदेश को समझने के लिए डिक्रिप्शन एल्गोरिदम होते हैं और ये निजी उपयोगकर्ता कुंजियाँ उपयोगकर्ताओं को उन विशिष्ट संदेशों तक पहुँच प्रदान करती हैं जिनसे वे मेल खाते हैं। केपी-एबीई प्रणाली में, [[ सिफर |सिफर]] टेक्स्ट, या एन्क्रिप्टेड संदेशों को रचनाकारों द्वारा विशेषताओं के एक सेट के साथ टैग किया जाता है, जबकि उपयोगकर्ता की निजी कुंजी जारी की जाती है जो निर्दिष्ट करती है कि कुंजी किस प्रकार के सिफरटेक्स्ट को डिक्रिप्ट कर सकती है।<ref>{{cite journal |last1=Wang |first1=Changji |last2=Luo |first2=Jianfa |title=निरंतर सिफरटेक्स्ट लंबाई के साथ एक कुशल कुंजी-नीति विशेषता-आधारित एन्क्रिप्शन योजना|journal=Mathematical Problems in Engineering |date=2013 |volume=2013 |pages=1–7 |doi=10.1155/2013/810969 |s2cid=55470802 |doi-access=free }}</ref> निजी कुंजियाँ नियंत्रित करती हैं कि उपयोगकर्ता किन सिफरटेक्स्ट को डिक्रिप्ट करने में सक्षम है।<ref>{{cite journal |last1=Wang |first1=Chang-Ji |last2=Luo |first2=Jian-Fa |title=कॉन्सटेंट साइज सिफरटेक्स्ट के साथ एक की-पॉलिसी एट्रिब्यूट-आधारित एन्क्रिप्शन स्कीम|journal=2012 Eighth International Conference on Computational Intelligence and Security |date=November 2012 |pages=447–451 |doi=10.1109/CIS.2012.106 |isbn=978-1-4673-4725-9 |s2cid=1116590 }}</ref> केपी-एबीई में, विशेषता सेट का उपयोग एन्क्रिप्ट किए गए पाठ का वर्णन करने के लिए किया जाता है और निजी कुंजियाँ निर्दिष्ट नीति से जुड़ी होती हैं जो उपयोगकर्ताओं के पास सिफरटेक्स्ट के डिक्रिप्शन के लिए होंगी। केपी-एबीई के लिए एक दोष यह है कि केपी-एबीई में एन्क्रिप्टर यह नियंत्रित नहीं करता है कि वर्णनात्मक विशेषताओं को छोड़कर एन्क्रिप्टेड डेटा तक किसकी पहुंच है, जो उपयोगकर्ताओं को को पहुंच प्रदान करने और अस्वीकार करने वाले कुंजी-जारीकर्ता पर निर्भरता पैदा करता है। इसलिए, अन्य एबीई प्रणालियों का निर्माण जैसे सिफरटेक्स्ट- नीति एट्रीब्यूट-आधारित एन्क्रिप्शन का निर्माण।<ref>{{cite conference |last1=Bethencourt |first1=John |last2=Sahai |first2=Amit |last3=Waters |first3=Brent |title=2007 सुरक्षा और गोपनीयता पर IEEE संगोष्ठी (SP '07)|chapter=Ciphertext-Policy Attribute-Based Encryption |conference=2007 सुरक्षा और गोपनीयता पर IEEE संगोष्ठी (SP '07)|date=May 2007 |pages=321–334 |doi=10.1109/SP.2007.11 |isbn=978-0-7695-2848-9 |s2cid=6282684 |chapter-url=https://hal.archives-ouvertes.fr/hal-01788815/file/cp-abe.pdf }}</ref>


[[ पूरी तरह से होमोमोर्फिक एन्क्रिप्शन | '''<big>पूरी तरह से होमोमोर्फिक एन्क्रिप्शन</big>''']] '''<big>(एफएचई)</big>'''
[[ पूरी तरह से होमोमोर्फिक एन्क्रिप्शन |'''<big>पूरी तरह से होमोमोर्फिक एन्क्रिप्शन</big>''']] '''<big>(एफएचई)</big>'''


पूरी तरह से होमोमोर्फिक एन्क्रिप्शन एक क्रिप्टोप्रणाली है जो सिफरटेक्स्ट पर मनमानी गणना का समर्थन करता है और डिक्रिप्टेड डेटा के लिए कंप्यूटिंग योग और उत्पाद को डिक्रिप्शन के बिना भी अनुमति देता है। संक्षेप में पूरी तरह से होमोमोर्फिक एनक्रिप्शन या एफएचई की एक और दिलचस्प विशेषता यह है कि यह एक गुप्त कुंजी की आवश्यकता के बिना संचालन को निष्पादित करने की अनुमति देता है।<ref>{{cite book |doi=10.1007/978-3-642-31410-0_15 |chapter=Shift-Type Homomorphic Encryption and Its Application to Fully Homomorphic Encryption |title=क्रिप्टोलॉजी में प्रगति - अफ्रीकाक्रिप्ट 2012|series=Lecture Notes in Computer Science |year=2012 |last1=Armknecht |first1=Frederik |last2=Katzenbeisser |first2=Stefan |last3=Peter |first3=Andreas |volume=7374 |pages=234–251 |isbn=978-3-642-31409-4 }}</ref> एफएचई को न केवल क्लाउड कंप्यूटिंग से जोड़ा गया है, बल्कि इलेक्ट्रॉनिक मतदान से भी जोड़ा गया है। पूरी तरह से होमोमॉर्फिक एन्क्रिप्शन क्लाउड कंप्यूटिंग और कंप्यूटिंग प्रौद्योगिकियों के विकास में विशेष रूप से सहायता रहा है। हालाँकि, जैसे-जैसे ये प्रणालियाँ विकसित हो रही हैं, क्लाउड सुरक्षा की आवश्यकता भी बढ़ गई है। एफएचई का उद्देश्य अपने एन्क्रिप्शन एल्गोरिदम के साथ डेटा ट्रांसमिशन के साथ-साथ क्लाउड कंप्यूटिंग स्टोरेज को सुरक्षित करना है।<ref>{{cite book |doi=10.1109/icact.2014.6779008 |chapter=A cloud computing security solution based on fully homomorphic encryption |title=उन्नत संचार प्रौद्योगिकी पर 16वां अंतर्राष्ट्रीय सम्मेलन|year=2014 |last1=Zhao |first1=Feng |last2=Li |first2=Chao |last3=Liu |first3=Chun Feng |pages=485–488 |isbn=978-89-968650-3-2 |s2cid=20678842 }}</ref> इसका लक्ष्य क्लाउड की व्यापक क्षमताओं को संभालने के लिए बड़े पैमाने पर एन्क्रिप्शन की अधिक सुरक्षित और कुशल विधि बनना है।
पूरी तरह से होमोमोर्फिक एन्क्रिप्शन एक क्रिप्टोप्रणाली है जो सिफरटेक्स्ट पर मनमानी गणना का समर्थन करता है और डिक्रिप्टेड डेटा के लिए कंप्यूटिंग योग और उत्पाद को डिक्रिप्शन के बिना भी अनुमति देता है। संक्षेप में पूरी तरह से होमोमोर्फिक एनक्रिप्शन या एफएचई की एक और दिलचस्प विशेषता यह है कि यह एक गुप्त कुंजी की आवश्यकता के बिना संचालन को निष्पादित करने की अनुमति देता है।<ref>{{cite book |doi=10.1007/978-3-642-31410-0_15 |chapter=Shift-Type Homomorphic Encryption and Its Application to Fully Homomorphic Encryption |title=क्रिप्टोलॉजी में प्रगति - अफ्रीकाक्रिप्ट 2012|series=Lecture Notes in Computer Science |year=2012 |last1=Armknecht |first1=Frederik |last2=Katzenbeisser |first2=Stefan |last3=Peter |first3=Andreas |volume=7374 |pages=234–251 |isbn=978-3-642-31409-4 }}</ref> एफएचई को न केवल क्लाउड कंप्यूटिंग से जोड़ा गया है, बल्कि इलेक्ट्रॉनिक मतदान से भी जोड़ा गया है। पूरी तरह से होमोमॉर्फिक एन्क्रिप्शन क्लाउड कंप्यूटिंग और कंप्यूटिंग प्रौद्योगिकियों के विकास में विशेष रूप से सहायता रहा है। हालाँकि, जैसे-जैसे ये प्रणालियाँ विकसित हो रही हैं, क्लाउड सुरक्षा की आवश्यकता भी बढ़ गई है। एफएचई का उद्देश्य अपने एन्क्रिप्शन एल्गोरिदम के साथ डेटा ट्रांसमिशन के साथ-साथ क्लाउड कंप्यूटिंग स्टोरेज को सुरक्षित करना है।<ref>{{cite book |doi=10.1109/icact.2014.6779008 |chapter=A cloud computing security solution based on fully homomorphic encryption |title=उन्नत संचार प्रौद्योगिकी पर 16वां अंतर्राष्ट्रीय सम्मेलन|year=2014 |last1=Zhao |first1=Feng |last2=Li |first2=Chao |last3=Liu |first3=Chun Feng |pages=485–488 |isbn=978-89-968650-3-2 |s2cid=20678842 }}</ref> इसका लक्ष्य क्लाउड की व्यापक क्षमताओं को संभालने के लिए बड़े पैमाने पर एन्क्रिप्शन की अधिक सुरक्षित और कुशल विधि बनना है।


=== खोजने योग्य एन्क्रिप्शन (एसई) ===
=== खोजने योग्य एन्क्रिप्शन (एसई) ===
खोजने योग्य एन्क्रिप्शन एक क्रिप्टोग्राफ़िक प्रणाली है जो एन्क्रिप्टेड डेटा पर सुरक्षित खोज फ़ंक्शन प्रदान करता है।<ref name="Wang et al. 2018">{{cite journal |last1=Wang |first1=Qian |last2=He |first2=Meiqi |last3=Du |first3=Minxin |last4=Chow |first4=Sherman S. M. |last5=Lai |first5=Russell W. F. |last6=Zou |first6=Qin |title=फ़ीचर-रिच डेटा पर खोजने योग्य एन्क्रिप्शन|journal=IEEE Transactions on Dependable and Secure Computing |date=1 May 2018 |volume=15 |issue=3 |pages=496–510 |doi=10.1109/TDSC.2016.2593444 |s2cid=13708908 }}</ref><ref name="Naveed 2014">{{cite book |doi=10.1109/SP.2014.47 |chapter=Dynamic Searchable Encryption via Blind Storage |title=सुरक्षा और गोपनीयता पर 2014 IEEE संगोष्ठी|year=2014 |last1=Naveed |first1=Muhammad |last2=Prabhakaran |first2=Manoj |last3=Gunter |first3=Carl A. |pages=639–654 |isbn=978-1-4799-4686-0 |s2cid=10910918 }}</ref> एसई योजनाओं को दो श्रेणियों में वर्गीकृत किया जा सकता है: एसई गुप्त-कुंजी (या सममित-कुंजी) क्रिप्टोग्राफी के आधार पर, और एसई सार्वजनिक-कुंजी क्रिप्टोग्राफी पर आधारित । खोज दक्षता में सुधार करने के लिए, सममित-कुंजी एसई प्रायः उपयोगकर्ता के प्रश्नों का उत्तर देने के लिए कीवर्ड इंडेक्स बनाता है। साझा क्लाउड वातावरण के भीतर वैकल्पिक मापदंडों के ढांचे के अधीन एन्क्रिप्शन एल्गोरिथ्म को दरकिनार करते हुए, अनधिकृत डेटा पुनर्प्राप्ति के लिए बहुविधि डिजाइन मार्ग प्रदान करने का स्पष्ट नुकसान है।<ref>{{cite journal |last1=Sahayini |first1=T |title=मल्टीमॉडल बायोमेट्रिक क्रिप्टोसिस्टम और निरंतर उपयोगकर्ता प्रमाणीकरण के साथ आधुनिक आईसीटी सिस्टम की सुरक्षा बढ़ाना|journal=International Journal of Information and Computer Security |date=2016 |volume=8 |issue=1|pages=55 |doi=10.1504/IJICS.2016.075310 }}</ref>
खोजने योग्य एन्क्रिप्शन एक क्रिप्टोग्राफ़िक प्रणाली है जो एन्क्रिप्टेड डेटा पर सुरक्षित खोज फ़ंक्शन प्रदान करता है।<ref name="Wang et al. 2018">{{cite journal |last1=Wang |first1=Qian |last2=He |first2=Meiqi |last3=Du |first3=Minxin |last4=Chow |first4=Sherman S. M. |last5=Lai |first5=Russell W. F. |last6=Zou |first6=Qin |title=फ़ीचर-रिच डेटा पर खोजने योग्य एन्क्रिप्शन|journal=IEEE Transactions on Dependable and Secure Computing |date=1 May 2018 |volume=15 |issue=3 |pages=496–510 |doi=10.1109/TDSC.2016.2593444 |s2cid=13708908 }}</ref><ref name="Naveed 2014">{{cite book |doi=10.1109/SP.2014.47 |chapter=Dynamic Searchable Encryption via Blind Storage |title=सुरक्षा और गोपनीयता पर 2014 IEEE संगोष्ठी|year=2014 |last1=Naveed |first1=Muhammad |last2=Prabhakaran |first2=Manoj |last3=Gunter |first3=Carl A. |pages=639–654 |isbn=978-1-4799-4686-0 |s2cid=10910918 }}</ref> एसई योजनाओं को दो श्रेणियों में वर्गीकृत किया जा सकता है: एसई गुप्त-कुंजी (या सममित-कुंजी) क्रिप्टोग्राफी के आधार पर, और एसई सार्वजनिक-कुंजी क्रिप्टोग्राफी पर आधारित। खोज दक्षता में सुधार करने के लिए, सममित-कुंजी एसई प्रायः उपयोगकर्ता के प्रश्नों का उत्तर देने के लिए कीवर्ड इंडेक्स बनाता है। साझा क्लाउड वातावरण के भीतर वैकल्पिक मापदंडों के ढांचे के अधीन एन्क्रिप्शन एल्गोरिथ्म को दरकिनार करते हुए, अनधिकृत डेटा पुनर्प्राप्ति के लिए बहुविधि डिजाइन मार्ग प्रदान करने का स्पष्ट नुकसान है।<ref>{{cite journal |last1=Sahayini |first1=T |title=मल्टीमॉडल बायोमेट्रिक क्रिप्टोसिस्टम और निरंतर उपयोगकर्ता प्रमाणीकरण के साथ आधुनिक आईसीटी सिस्टम की सुरक्षा बढ़ाना|journal=International Journal of Information and Computer Security |date=2016 |volume=8 |issue=1|pages=55 |doi=10.1504/IJICS.2016.075310 }}</ref>


== <big>अनुपालन</big> ==
== <big>अनुपालन</big> ==
डेटा के भंडारण और उपयोग से संबंधित कई कानून और नियम। अमेरिका में इनमें गोपनीयता या डेटा सुरक्षा कानून, [[ भुगतान कार्ड उद्योग डेटा सुरक्षा मानक |भुगतान कार्ड उद्योग डेटा सुरक्षा मानक]] (पीसीआइ डीएसएस), [[ स्वास्थ्य बीमा सुवाह्यता और जवाबदेही अधिनियम |स्वास्थ्य बीमा सुवाह्यता और जवाबदेही अधिनियम]] (एचआईपीएए), सरबनेस-ऑक्सले अधिनियम, [[ संघीय सूचना सुरक्षा प्रबंधन अधिनियम 2002 |संघीय सूचना सुरक्षा प्रबंधन अधिनियम २००२]] का संघीय सूचना सुरक्षा प्रबंधन अधिनियम (एफआईएसएमए) , और १९९८ का बच्चों का ऑनलाइन गोपनीयता संरक्षण अधिनियम शामिल हैं। इसी तरह के मानक अन्य न्यायालयों में उपस्तित हैं, उदाहरण के लिए सिंगापुर का [[ SS584 |एसएस५८४]] बहु-स्तरीय क्लाउड सुरक्षा मानक।
डेटा के भंडारण और उपयोग से संबंधित कई कानून और नियम। अमेरिका में इनमें गोपनीयता या डेटा सुरक्षा कानून, [[ भुगतान कार्ड उद्योग डेटा सुरक्षा मानक |भुगतान कार्ड उद्योग डेटा सुरक्षा मानक]] (पीसीआइ डीएसएस), [[ स्वास्थ्य बीमा सुवाह्यता और जवाबदेही अधिनियम |स्वास्थ्य बीमा सुवाह्यता और जवाबदेही अधिनियम]] (एचआईपीएए), सरबनेस-ऑक्सले अधिनियम, [[ संघीय सूचना सुरक्षा प्रबंधन अधिनियम 2002 |संघीय सूचना सुरक्षा प्रबंधन अधिनियम २००२]] का संघीय सूचना सुरक्षा प्रबंधन अधिनियम (एफआईएसएमए) , और १९९८ का बच्चों का ऑनलाइन गोपनीयता संरक्षण अधिनियम सम्मिलित हैं। इसी तरह के मानक अन्य न्यायालयों में उपस्तित हैं, उदाहरण के लिए सिंगापुर का [[ SS584 |एसएस५८४]] बहु-स्तरीय क्लाउड सुरक्षा मानक।


इसी तरह के कानून विभिन्न कानूनी न्यायालयों में लागू हो सकते हैं और अमेरिका में लागू किए गए कानूनों से काफी भिन्न हो सकते हैं। क्लाउड सेवा के उपयोगकर्ताओं को बहुधा न्यायालयों के बीच कानूनी और नियामक अंतरों के बारे में जागरूक होने की आवश्यकता हो सकती है। उदाहरण के लिए, क्लाउड सेवा प्रदाता द्वारा संग्रहीत डेटा सिंगापुर में स्थित हो सकता है और यूएस में प्रतिबिंबित हो सकता है।<ref>{{cite web|url=http://www.technologyslegaledge.com/2014/08/29/managing-legal-risks-arising-from-cloud-computing/|title=क्लाउड कंप्यूटिंग से उत्पन्न होने वाले कानूनी जोखिमों का प्रबंधन|date=29 August 2014 |publisher=DLA Piper |access-date=2014-11-22}}</ref>
इसी तरह के कानून विभिन्न कानूनी न्यायालयों में लागू हो सकते हैं और अमेरिका में लागू किए गए कानूनों से काफी भिन्न हो सकते हैं। क्लाउड सेवा के उपयोगकर्ताओं को बहुधा न्यायालयों के बीच कानूनी और नियामक अंतरों के बारे में जागरूक होने की आवश्यकता हो सकती है। उदाहरण के लिए, क्लाउड सेवा प्रदाता द्वारा संग्रहीत डेटा सिंगापुर में स्थित हो सकता है और यूएस में प्रतिबिंबित हो सकता है।<ref>{{cite web|url=http://www.technologyslegaledge.com/2014/08/29/managing-legal-risks-arising-from-cloud-computing/|title=क्लाउड कंप्यूटिंग से उत्पन्न होने वाले कानूनी जोखिमों का प्रबंधन|date=29 August 2014 |publisher=DLA Piper |access-date=2014-11-22}}</ref>
Line 156: Line 154:


'''व्यापार निरंतरता और डेटा पुनः प्राप्ति'''
'''व्यापार निरंतरता और डेटा पुनः प्राप्ति'''
: क्लाउड प्रदाताओं के पास यह सुनिश्चित करने के लिए [[ व्यापार निरंतरता योजना |व्यापार निरंतरता योजना]] और डेटा पुनः प्राप्ति योजनाएं हैं कि आपदा या आपात स्थिति में सेवा को बनाए रखा जा सकता है और किसी भी डेटा हानि को पुनर्प्राप्त किया जाएगा ।<ref>{{cite web|url=http://content.dell.com/us/en/enterprise/d/large-business/benefits-cloud-based-recovery.aspx|title=यह क्लाउड-आधारित डिजास्टर रिकवरी के लाभों का अन्वेषण करने का समय है|publisher=Dell.com|access-date=2012-03-26|archive-url=https://web.archive.org/web/20120515134339/http://content.dell.com/us/en/enterprise/d/large-business/benefits-cloud-based-recovery.aspx|archive-date=2012-05-15|url-status=dead}}</ref> इन योजनाओं को उनके ग्राहकों के साथ साझा किया जा सकता है और उनकी समीक्षा की जा सकती है, आदर्श रूप से ग्राहकों की अपनी निरंतरता व्यवस्था के साथ संयोजन किया जा सकता है। संयुक्त निरंतरता अभ्यास उपयुक्त हो सकता है, उदाहरण के लिए एक प्रमुख अन्तरजाल या बिजली आपूर्ति विफलता का अनुकरण करना।
: क्लाउड प्रदाताओं के पास यह सुनिश्चित करने के लिए [[ व्यापार निरंतरता योजना |व्यापार निरंतरता योजना]] और डेटा पुनः प्राप्ति योजनाएं हैं कि आपदा या आपात स्थिति में सेवा को बनाए रखा जा सकता है और किसी भी डेटा हानि को पुनर्प्राप्त किया जाएगा।<ref>{{cite web|url=http://content.dell.com/us/en/enterprise/d/large-business/benefits-cloud-based-recovery.aspx|title=यह क्लाउड-आधारित डिजास्टर रिकवरी के लाभों का अन्वेषण करने का समय है|publisher=Dell.com|access-date=2012-03-26|archive-url=https://web.archive.org/web/20120515134339/http://content.dell.com/us/en/enterprise/d/large-business/benefits-cloud-based-recovery.aspx|archive-date=2012-05-15|url-status=dead}}</ref> इन योजनाओं को उनके ग्राहकों के साथ साझा किया जा सकता है और उनकी समीक्षा की जा सकती है, आदर्श रूप से ग्राहकों की अपनी निरंतरता व्यवस्था के साथ संयोजन किया जा सकता है। संयुक्त निरंतरता अभ्यास उपयुक्त हो सकता है, उदाहरण के लिए एक प्रमुख अन्तरजाल या बिजली आपूर्ति विफलता का अनुकरण करना।


'''लॉग और [[ लेखापरीक्षा |लेखापरीक्षा]]'''
'''लॉग और [[ लेखापरीक्षा |लेखापरीक्षा]]'''
Line 162: Line 160:


'''अद्वितीय अनुपालन आवश्यकताओं'''
'''अद्वितीय अनुपालन आवश्यकताओं'''
:उन आवश्यकताओं के अलावा जिनके अधीन ग्राहक हैं, क्लाउड प्रदाताओं द्वारा उपयोग किए जाने वाले डेटा सेंटर भी अनुपालन आवश्यकताओं के अधीन हो सकते हैं।क्लाउड सेवा प्रदाता (सीएसपी) का उपयोग करने से डेटा क्षेत्राधिकार के आसपास अतिरिक्त सुरक्षा चिंताएँ हो सकती हैं क्योंकि ग्राहक या किरायेदार डेटा एक ही प्रणाली पर, एक ही डेटा केंद्र में, या एक ही प्रदाता के क्लाउड के भीतर भी नहीं रह सकते हैं।<ref name="Securing the Cloud Winkler">{{cite book |last1=Winkler |first1=Joachim R. |title=क्लाउड को सुरक्षित करना: क्लाउड कंप्यूटर सुरक्षा तकनीक और रणनीति|date=2011 |publisher=Elsevier |isbn=978-1-59749-592-9 |pages=65, 68, 72, 81, 218–219, 231, 240 }}</ref>
:उन आवश्यकताओं के अलावा जिनके अधीन ग्राहक हैं, क्लाउड प्रदाताओं द्वारा उपयोग किए जाने वाले डेटा सेंटर भी अनुपालन आवश्यकताओं के अधीन हो सकते हैं। क्लाउड सेवा प्रदाता (सीएसपी) का उपयोग करने से डेटा क्षेत्राधिकार के आसपास अतिरिक्त सुरक्षा चिंताएँ हो सकती हैं क्योंकि ग्राहक या किरायेदार डेटा एक ही प्रणाली पर, एक ही डेटा केंद्र में, या एक ही प्रदाता के क्लाउड के भीतर भी नहीं रह सकते हैं।<ref name="Securing the Cloud Winkler">{{cite book |last1=Winkler |first1=Joachim R. |title=क्लाउड को सुरक्षित करना: क्लाउड कंप्यूटर सुरक्षा तकनीक और रणनीति|date=2011 |publisher=Elsevier |isbn=978-1-59749-592-9 |pages=65, 68, 72, 81, 218–219, 231, 240 }}</ref>
:यूरोपीय संघ के [[ सामान्य डेटा संरक्षण विनियम |सामान्य डेटा संरक्षण विनियम]] ने ग्राहक डेटा के लिए नई अनुपालन आवश्यकताओं की शुरुआत की है।
:यूरोपीय संघ के [[ सामान्य डेटा संरक्षण विनियम |सामान्य डेटा संरक्षण विनियम]] ने ग्राहक डेटा के लिए नई अनुपालन आवश्यकताओं की शुरुआत की है।


== कानूनी और संविदात्मक समस्याएँ ==
== कानूनी और संविदात्मक समस्याएँ ==


ऊपर बताए गए सुरक्षा और अनुपालन अभिपाय के अतिरिक्त, क्लाउड प्रदाता और उनके ग्राहक देयता के बारे में शर्तों पर बातचीत करेंगे उदाहरण के लिए डेटा हानि या समझौता से जुड़ी घटनाओं को कैसे हल किया जाएगा,), [[ बौद्धिक संपदा |बौद्धिक संपदा]], और सेवा के अंत (जब डेटा और एप्लिकेशन अंततः ग्राहक को वापस कर दिए जाते हैं)। इसके अतिरिक्त, क्लाउड से डेटा प्राप्त करने के लिए विचार किया जाता है जो अभियोग में सम्मिलित हो सकता है।<ref name="adams">{{cite book |last1=Adams |first1=Richard |chapter=The emergence of cloud storage and the need for a new digital forensic process model |pages=79–104 |chapter-url=https://researchrepository.murdoch.edu.au/id/eprint/19431/1/emergence_of_cloud_storage.pdf |editor1-last=Ruan |editor1-first=Keyun |title=साइबर अपराध और क्लाउड फोरेंसिक: जांच प्रक्रियाओं के लिए आवेदन|date=2013 |publisher=Information Science Reference |isbn=978-1-4666-2662-1 }}</ref> [[ सेवा स्तर समझौता |सेवा स्तर समझौता]] (एसएलए) में इन अभिपाय पर चर्चा की जाती है।
ऊपर बताए गए सुरक्षा और अनुपालन अभिपाय के अतिरिक्त, क्लाउड प्रदाता और उनके ग्राहक देयता के बारे में शर्तों पर बातचीत करेंगे उदाहरण के लिए डेटा हानि या समझौता से जुड़ी घटनाओं को कैसे हल किया जाएगा,), [[ बौद्धिक संपदा |बौद्धिक संपदा]], और सेवा के अंत (जब डेटा और एप्लिकेशन अंततः ग्राहक को वापस कर दिए जाते हैं)। इसके अतिरिक्त, क्लाउड से डेटा प्राप्त करने के लिए विचार किया जाता है जो अभियोग में सम्मिलित हो सकता है।<ref name="adams">{{cite book |last1=Adams |first1=Richard |chapter=The emergence of cloud storage and the need for a new digital forensic process model |pages=79–104 |chapter-url=https://researchrepository.murdoch.edu.au/id/eprint/19431/1/emergence_of_cloud_storage.pdf |editor1-last=Ruan |editor1-first=Keyun |title=साइबर अपराध और क्लाउड फोरेंसिक: जांच प्रक्रियाओं के लिए आवेदन|date=2013 |publisher=Information Science Reference |isbn=978-1-4666-2662-1 }}</ref> [[ सेवा स्तर समझौता |सेवा स्तर समझौता]] (एसएलए) में इन अभिपाय पर चर्चा की जाती है।


=== सार्वजनिक अभिलेख ===
=== सार्वजनिक अभिलेख ===


कानूनी अभिपाय   [[ सार्वजनिक क्षेत्र |सार्वजनिक क्षेत्र]] में [[ रिकॉर्ड प्रबंधन |अभिलेख प्रबंधन]] भी की आवश्यकताएं भी सम्मिलित हो सकता है, जहां कई एजेंसियों को कानून द्वारा एक विशिष्ट तरीके से इलेक्ट्रॉनिक अभिलेख को बनाए रखने और उपलब्ध कराने की आवश्यकता होती है। यह कानून द्वारा निर्धारित किया जा सकता है, या कानून एजेंसियों को अभिलेख रखने वाली एजेंसी द्वारा निर्धारित नियमों और प्रथाओं के अनुरूप होने की आवश्यकता हो सकती है। क्लाउड कंप्यूटिंग और स्टोरेज का उपयोग करने वाली सार्वजनिक एजेंसियों को इन चिंताओं को ध्यान में रखना चाहिए।
कानूनी अभिपाय [[ सार्वजनिक क्षेत्र |सार्वजनिक क्षेत्र]] में [[ रिकॉर्ड प्रबंधन |अभिलेख प्रबंधन]] भी की आवश्यकताएं भी सम्मिलित हो सकता है, जहां कई एजेंसियों को कानून द्वारा एक विशिष्ट तरीके से इलेक्ट्रॉनिक अभिलेख को बनाए रखने और उपलब्ध कराने की आवश्यकता होती है। यह कानून द्वारा निर्धारित किया जा सकता है, या कानून एजेंसियों को अभिलेख रखने वाली एजेंसी द्वारा निर्धारित नियमों और प्रथाओं के अनुरूप होने की आवश्यकता हो सकती है। क्लाउड कंप्यूटिंग और स्टोरेज का उपयोग करने वाली सार्वजनिक एजेंसियों को इन चिंताओं को ध्यान में रखना चाहिए।


== यह भी देखें ==
== यह भी देखें ==
Line 204: Line 202:
=== पुरालेख ===
=== पुरालेख ===
* {{Webarchive|url=https://web.archive.org/web/20181021193742/https://iase.disa.mil/cloud_security/Pages/index.aspx |date=2018-10-21 }}
* {{Webarchive|url=https://web.archive.org/web/20181021193742/https://iase.disa.mil/cloud_security/Pages/index.aspx |date=2018-10-21 }}
{{Cloud computing}}


{{DEFAULTSORT:Cloud computing security}}
{{DEFAULTSORT:Cloud computing security}}


[[Category: Machine Translated Page]]
[[Category:All articles with unsourced statements|Cloud computing security]]
[[Category:Created On 31/12/2022]]
[[Category:Articles with hatnote templates targeting a nonexistent page|Cloud computing security]]
[[Category:Articles with unsourced statements from December 2021|Cloud computing security]]
[[Category:CS1 English-language sources (en)]]
[[Category:CS1 errors]]
[[Category:Citation Style 1 templates|M]]
[[Category:Collapse templates]]
[[Category:Created On 31/12/2022|Cloud computing security]]
[[Category:Lua-based templates|Cloud computing security]]
[[Category:Machine Translated Page|Cloud computing security]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages with script errors|Cloud computing security]]
[[Category:Short description with empty Wikidata description|Cloud computing security]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Translated in Hindi|Cloud computing security]]
[[Category:Templates Vigyan Ready|Cloud computing security]]
[[Category:Templates based on the Citation/CS1 Lua module]]
[[Category:Templates generating COinS|Cite magazine]]
[[Category:Templates generating microformats]]
[[Category:Templates that add a tracking category|Cloud computing security]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates that generate short descriptions|Cloud computing security]]
[[Category:Templates using TemplateData|Cloud computing security]]
[[Category:Webarchive template wayback links|Cloud computing security]]
[[Category:Wikipedia fully protected templates|Cite magazine]]
[[Category:Wikipedia metatemplates]]

Latest revision as of 19:40, 8 April 2023

क्लाउड कंप्यूटिंग सुरक्षा या, अधिक सरलता से, क्लाउड सुरक्षा वर्चुअलाइज्ड आईपी, डेटा, अनुप्रयोगों, सेवाओं और क्लाउड कंप्यूटिंग के संबंधित अवसंरचना ढांचे की सुरक्षा के लिए उपयोग की जाने वाली नीतियों, प्रौद्योगिकियों, अनुप्रयोगों और नियंत्रणों के एक व्यापक सेट को संदर्भित करती है। यह कंप्यूटर सुरक्षा, संजाल सुरक्षा, और अधिक व्यापक रूप से, सूचना सुरक्षा का एक उप-डोमेन है।

क्लाउड से जुड़े सुरक्षा समस्याएँ

क्लाउड कम्प्यूटिंग और स्टोरेज उपयोगकर्ताओं को तीसरे पक्ष के डेटा केंद्रों में अपने डेटा को संग्रहीत और संसाधित करने की क्षमता प्रदान करते हैं।[1] संगठन विभिन्न सेवा मॉडलों (एसएएएस, पीएएएस, और आईएएएस जैसे संक्षिप्त नामों के साथ) और तैनाती मॉडल (निजी क्लाउड, सार्वजनिक क्लाउड, हाइब्रिड क्लाउड और सामुदायिक बादल) में क्लाउड का उपयोग करते हैं।[2]

क्लाउड कंप्यूटिंग से जुड़ी सुरक्षा चिंताओं को प्रायः दो प्रकर से वर्गीकृत किया जाता है: क्लाउड प्रदाताओं (क्लाउड के माध्यम से सॉफ्टवेयर-, प्लेटफ़ॉर्म-या इंफ्रास्ट्रक्चर-ए-ए-सर्विस प्रदान करने वाले संगठन) द्वारा सामना किए जाने वाले सुरक्षा समस्याएं और उनके ग्राहकों (कंपनियां या संगठन जो क्लाउड पर आवेदन होस्ट करते हैं या डेटा संग्रहीत करते हैं) द्वारा सामना किए जाने वाले सुरक्षा समस्याएं के रूप में।[3] हालाँकि, जिम्मेदारी साझा की जाती है, और बहुधा क्लाउड प्रदाता के "साझा सुरक्षा जिम्मेदारी मॉडल" या "साझा जिम्मेदारी मॉडल" में विस्तृत होती है।[4][5][6] प्रदाता को यह सुनिश्चित करना चाहिए कि उनका अवसंरचना ढांचा सुरक्षित है और उनके ग्राहकों के डेटा और आवेदन सुरक्षित हैं, जबकि उपयोगकर्ता को अपने आवेदन को मजबूत करने और मजबूत पासवर्ड और प्रमाणीकरण उपायों का उपयोग करने के उपाय करने चाहिए।[5][6]

जब कोई संगठन सार्वजनिक क्लाउड पर डेटा या होस्ट अनुप्रयोगों को संग्रहीत करने का चुनाव करता है, तो वह अपनी जानकारी होस्ट करने वाले सर्वरों तक भौतिक पहुंच प्राप्त करने की अपनी क्षमता खो देता है। नतीजतन, संभावित संवेदनशील डेटा अंदरूनी हमलों से खतरे में है। २०१० की क्लाउड सुरक्षा एलायंस रिपोर्ट के अनुसार,अंदरूनी हमले क्लाउड कंप्यूटिंग में शीर्ष सात सबसे बड़े खतरों में से एक हैं।[7] इसलिए, क्लाउड सेवा प्रदाताओं को यह सुनिश्चित करना चाहिए कि डेटा केंद्र में सर्वर तक भौतिक पहुंच रखने वाले कर्मचारियों के लिए पूरी तरह से पृष्ठभूमि की जांच की जाए। इसके अतिरिक्त, संदिग्ध गतिविधि के लिए डेटा केंद्रों की बहुधा निगरानी करने की अनुशंसित की जाती है।

संसाधनों के संरक्षण, लागत में कटौती और दक्षता बनाए रखने के लिए, क्लाउड सेवा प्रदाता बहुधा एक ही सर्वर पर एक से अधिक ग्राहकों का डेटा संग्रहीत करते हैं। नतीजतन, एक अनुकूलता है कि एक उपयोगकर्ता का निजी डेटा अन्य उपयोगकर्ताओं (संभवतः प्रतियोगियों) द्वारा देखा जा सकता है। ऐसी संवेदनशील स्थितियों को संभालने के लिए, क्लाउड सेवा प्रदाताओं को उचित डेटा अलगाव (डेटाबेस प्रणाली) और तार्किक भंडारण अलगाव सुनिश्चित करना चाहिए।[2]

क्लाउड आधारिक संरचन को लागू करने में वर्चुअलाइजेशन का व्यापक उपयोग ग्राहकों या सार्वजनिक क्लाउड सेवा के किरायेदारों के लिए अद्वितीय सुरक्षा चिंताएँ लाता है।[8]वर्चुअलाइजेशन ओएस और अंतर्निहित हार्डवेयर के बीच संबंध को बदल देता है - यह कंप्यूटिंग, स्टोरेज या यहां तक कि संजालिंग भी हो। यह एक अतिरिक्त परत का परिचय देता है -वर्चुअलाइजेशन - जो स्वयं को ठीक से कॉन्फ़िगर, प्रबंधित और सुरक्षित किया जाना चाहिए।[9] विशिष्ट चिंताओं में वर्चुअलाइजेशन सॉफ़्टवेयर, या हाइपरविजर से समझौता करने की क्षमता सम्मिलित है। तथापि ये चिंताएँ काफी हद तक सैद्धांतिक हैं, वे उपस्तित हैं।[10] उदाहरण के लिए, वर्चुअलाइजेशन कार्यस्थान के प्रबंधन सॉफ़्टवेयर के साथ व्यवस्थापक वर्कस्टेशन में एक उल्लंघन पूरे डेटा केंद्र को नीचे जाने या हमलावर की पसंद के अनुसार पुन: कॉन्फ़िगर करने का कारण बन सकता है।

क्लाउड सुरक्षा नियंत्रण

क्लाउड सुरक्षा वास्तुकला तभी प्रभावी होता है जब सही रक्षात्मक कार्यान्वयन हो। एक कुशल क्लाउड सुरक्षा वास्तुकला को उन अभिपाय को पहचानना चाहिए जो सुरक्षा प्रबंधन के साथ उत्पन्न होंगे और सुरक्षित क्लाउड वातावरण सुनिश्चित करने के लिए सभी सर्वोत्तम प्रथाओं, प्रक्रियाओं और दिशानिर्देशों का पालन करना चाहिए। सुरक्षा प्रबंधन सुरक्षा नियंत्रणों के साथ इन समस्याओं को हल करता है। ये नियंत्रण क्लाउड वातावरण की रक्षा करते हैं और प्रणाली में किसी भी कमजोरियों को सुरक्षित रखने और हमले के प्रभाव को कम करने के लिए लगाए जाते हैं। जबकि क्लाउड सुरक्षा वास्तुकला के पीछे कई प्रकार के नियंत्रण होते हैं, वे प्रायः पर निम्नलिखित श्रेणियों में से एक में पाए जा सकते हैं:

निवारक नियंत्रण

ये नियंत्रण प्रशासनिक तंत्र हैं जिनका उद्देश्य क्लाउड प्रणाली पर हमलों को कम करना है और बाहरी नियंत्रणों के अनुपालन को सुनिश्चित करने के लिए उपयोग किया जाता है। बाड़ या संपत्ति पर चेतावनी के संकेत की तरह, निवारक नियंत्रण प्रायः पर संभावित हमलावरों को सूचित करके खतरे के स्तर को कम करते हैं कि यदि वे आगे बढ़ते हैं तो उनके लिए प्रतिकूल परिणाम होंगे।[11] (कुछ उन्हें निवारक नियंत्रणों का एक उपसमुच्चय मानते हैं।) ऐसे नियंत्रणों के उदाहरणों को नीतियों, प्रक्रियाओं, मानकों, दिशानिर्देशों, कानूनों और विनियमों के रूप में माना जा सकता है जो किसी संगठन को सुरक्षा की दिशा में मार्गदर्शन करते हैं। तथापि अधिकांश दुर्भावनापूर्ण अभिनेता इस तरह के निवारक नियंत्रणों की उपेक्षा करते हैं, ऐसे नियंत्रणों का उद्देश्य उन लोगों को दूर करना है जो किसी संगठन के आईटी अवसंरचना ढांचे से समझौता करने के बारे में अनुभवहीन या उत्सुक हैं।
निवारक नियंत्रण
निवारक नियंत्रण का मुख्य उद्देश्य घटनाओं के खिलाफ प्रणाली को मजबूत करना है, प्रायः पर कमजोरियों को कम करके, साथ ही अनधिकृत घुसपैठियों को प्रणाली तक पहुंचने या प्रवेश करने से रोकना है।[12] यह या तो सॉफ़्टवेयर या सुविधा कार्यान्वयन (जैसे फ़ायरवॉल सुरक्षा, समापन बिंदु सुरक्षा और बहु-कारक प्रमाणीकरण) जोड़कर या अनावश्यक कार्यात्मकताओं को हटाकर प्राप्त किया जा सकता है ताकि हमले की सतह को कम से कम किया जा सके (जैसा कि यूनिकर्नेल अनुप्रयोगों में)। इसके अतिरिक्त, सुरक्षा जागरूकता प्रशिक्षण और अभ्यास के माध्यम से व्यक्तियों को शिक्षित करना मानवीय त्रुटि सुरक्षा का सबसे कमजोर बिंदु होने के कारण ऐसे नियंत्रणों में सम्मिलित है। उदाहरण के लिए, क्लाउड उपयोगकर्ताओं का मजबूत प्रमाणीकरण, यह कम संभावना बनाता है कि अनधिकृत उपयोगकर्ता क्लाउड प्रणाली तक पहुंच सकते हैं, और अधिक संभावना है कि क्लाउड उपयोगकर्ता को सकारात्मक रूप से पहचाने जाते हैं। कुल मिलाकर, निवारक नियंत्रण नुकसान की घटना के होने की संभावना को प्रभावित करते हैं और इसका उद्देश्य दुर्भावनापूर्ण कार्रवाई के लिए प्रणाली के आपत्ति को रोकना या समाप्त करना है।

जासूसी नियंत्रण

जासूस नियंत्रण का उद्देश्य घटित होने वाली किसी भी घटना का पता लगाना और उचित प्रतिक्रिया करना है। हमले की स्थिति में, एक जासूसी नियंत्रण समस्या को हल करने के लिए निवारक या सुधारात्मक नियंत्रणों को संकेत देगा। जासूसी सुरक्षा नियंत्रण न केवल तब कार्य करता है जब ऐसी गतिविधि प्रगति पर होती है और इसके बाद होती है। ​​​​घुसपैठ का पता लगाने और रोकथाम की व्यवस्था सहित प्रणाली और संजाल सुरक्षा निगरानी, प्रायः पर क्लाउड प्रणाली और सहायता संचार अवसंरचना ढांचे पर हमलों का पता लगाने के लिए नियोजित किया जाता है। अधिकांश संगठन एक समर्पित सुरक्षा संचालन केंद्र (एसओसी) प्राप्त करते हैं या बनाते हैं, जहाँ समर्पित सदस्य लॉग और सुरक्षा सूचना और कार्यक्रम व्यवस्था (एसआईईएम) सॉफ़्टवेयर के माध्यम से संगठन के आईटी अवसंरचना ढांचे की लगातार निगरानी करते हैं। एसआईईएम सुरक्षा समाधान हैं जो संगठनों और सुरक्षा टीमों को "सुरक्षा घटनाओं का तेजी से पता लगाने के लिए वास्तविक समय में लॉग डेटा" का विश्लेषण करने में सहायता करते हैं।[13] एसआईईएम जासूसी नियंत्रणों का एकमात्र उदाहरण नहीं है। भौतिक सुरक्षा नियंत्रण, घुसपैठ का पता लगाने वाली प्रणालियाँ, और एंटी-वायरस/एंटी-मैलवेयर उपकरण भी हैं, जिनके सभी अलग-अलग कार्य हैं जो आईटी अवसंरचना ढांचे के भीतर सुरक्षा समझौता का पता लगाने के सटीक उद्देश्य के आसपास केंद्रित हैं।

सुधारात्मक नियंत्रण

सुधारात्मक नियंत्रण एक घटना के परिणामों को कम करते हैं, प्रायः पर क्षति को सीमित करके । इस तरह के नियंत्रण में तकनीकी, भौतिक और प्रशासनिक उपाय सम्मिलित होते हैं जो किसी सुरक्षा घटना के बाद प्रणाली या संसाधनों को उनकी पिछली स्थिति में पुनर्स्थापित करने के लिए किसी घटना के दौरान या उसके बाद होते हैं।[14] भौतिक और तकनीकी दोनों तरह के सुधारात्मक नियंत्रणों के बहुत सारे उदाहरण हैं। उदाहरण के लिए, एक्सेस कार्ड को फिर से जारी करना या भौतिक क्षति की मरम्मत करना सुधारात्मक नियंत्रण माना जा सकता है। तथापि, तकनीकी नियंत्रण जैसे कि एक प्रक्रिया को समाप्त करना और प्रशासनिक नियंत्रण जैसे कि एक घटना प्रतिक्रिया योजना को लागू करना भी सुधारात्मक नियंत्रण माना जा सकता है। सुधारात्मक नियंत्रण सुरक्षा घटना या अनधिकृत गतिविधि के कारण होने वाली किसी भी क्षति को पुनर्प्राप्त करने और सुधार करने पर केंद्रित होते हैं। सुरक्षा के कार्य को बदलने के लिए मूल्य की आवश्यकता है।

क्लाउड सुरक्षा के आयाम

क्लाउड सुरक्षा अभियान्त्रिकी की विशेषता सुरक्षा परतों, योजना, अभिकल्पना, कार्यरचना और क्लाउड सुरक्षा व्यवस्था के अंदर उपस्तित सर्वोत्तम प्रथाओं से होती है। क्लाउड सुरक्षा अभियान्त्रिकी के लिए क्लाउड के अंदर के कार्यों की विशेषता के लिए रचित और दृश्य मॉडल (अभिकल्पना और यूआई) की आवश्यकता होती है। इस क्लाउड सुरक्षा अभियान्त्रिकी प्रक्रिया में अधिकारियों तक पहुंच, तकनीकों और अनुप्रयोगों और सूचनाओं को सुनिश्चित करने के लिए नियंत्रण जैसी चीजें सम्मिलित हैं। इसमें पारगम्यता, स्थिरता, खतरे की स्थिति और कुल मिलाकर सुरक्षा से निपटने और बनाए रखने के तरीके भी सम्मिलित हैं। क्लाउड प्रशासनों और गतिविधियों में सुरक्षा मानकों को प्रदान करने की प्रक्रिया एक ऐसा दृष्टिकोण अपनाती है जो सुसंगत दिशानिर्देशों और आवश्यक ढांचे के सुरक्षा भागों को पूरा करता है।[15]

क्लाउड प्रगति में रुचि के लिए व्यवहार्य होने के लिए, कंपनियों को क्लाउड के विभिन्न हिस्सों को पहचानना चाहिए और वे कैसे प्रभाव डालते हैं और उनकी सहायता करते हैं। उदाहरण के लिए, इन रुचियों में क्लाउड कंप्यूटिंग और सुरक्षा में निवेश सम्मिलित हो सकते हैं। यह निश्चित रूप से क्लाउड उन्नति के सफल होने के लिए ड्राइविंग पुश की ओर ले जाता है।

तथापि क्लाउड कंप्यूटिंग का विचार नया नहीं है,लेकिन एसोसिएशन इसके लचीले मापनीयता, सापेक्ष विश्वास क्षमता और सेवाओं की लागत मितव्ययिता के कारण इसे तेजी से लागू कर रहे हैं। तथापि, कुछ क्षेत्रों और विषयों में इसकी तेजी से त्याग के बावजूद, यह अन्वेषण और आंकड़ों से यह स्पष्ट है कि सुरक्षा संबंधी नुकसान इसके व्यापक त्याग के लिए सबसे विशिष्ट बचाव हैं।[citation needed]

प्रायः पर यह अनुशंसा की जाती है कि सूचना सुरक्षा नियंत्रणों को आपत्तिों के अनुसार और उनके अनुपात में चुना और कार्यान्वित किया जाए, प्रायः पर खतरों, कमजोरियों और प्रभावों का आकलन करके। क्लाउड सुरक्षा चिंताओं को विभिन्न प्रकर से समूहीकृत किया जा सकता है; गार्टनर ने सात नाम दिए[16] जबकि क्लाउड सुरक्षा एलायंस ने चिंता के बारह क्षेत्रों की पहचान की।[17] क्लाउड डिजाइन सुरक्षा ब्रोकर (सीएएसबीइस) सॉफ्टवेयर हैं जो क्लाउड आवेदन उपयोग, डेटा सुरक्षा और शासन में दृश्यता प्रदान करने के लिए क्लाउड उपयोगकर्ताओं और क्लाउड आवेदन के बीच बैठते हैं ताकि सभी गतिविधियों की निगरानी की जा सके और सुरक्षा नीतियों को लागू किया जा सके।[18]

सुरक्षा और गोपनीयता

"कठोर" वातावरण के बिना किसी भी सेवा को "नरम" लक्ष्य माना जाता है। आभासी सर्वर डेटा रिसाव की रोकथाम, मैलवेयर और शोषित कमजोरियों के खिलाफ को एक भौतिक सर्वर की तरह ही संरक्षित किया जाना चाहिए। "डेटा हानि या रिसाव २४.६% का प्रतिनिधित्व करता है और क्लाउड से संबंधित मैलवेयर ३.४% क्लाउड आउटेज का कारण बनता है ”[19]

पहचान प्रबंधन

प्रत्येक उद्यम के पास सूचना और कंप्यूटिंग संसाधनों तक पहुंच को नियंत्रित करने के लिए अपनी पहचान प्रबंधन प्रणाली होगी। क्लाउड प्रदाता या तो संघीय पहचान प्रबंधन या पर भी हस्ताक्षर करें तकनीक या बायोमेट्रिक-आधारित पहचान प्रणाली का उपयोग करके ग्राहक की पहचान प्रबंधन प्रणाली को अपने स्वयं के अवसंरचना ढांचे में एकीकृत करते हैं,[1]या स्वयं की एक पहचान प्रबंधन प्रणाली करते हैं ।[20] उदाहरण के लिए, क्लाउड आईडी,[1] गोपनीयता-संरक्षण क्लाउड-आधारित और क्रॉस-एंटरप्राइज़ बायोमेट्रिक पहचान प्रदान करता है। यह उपयोगकर्ताओं की गोपनीय जानकारी को उनके बायोमेट्रिक से जोड़ता है और इसे एन्क्रिप्टेड तरीके से संग्रहीत करता है। खोजने योग्य एन्क्रिप्शन तकनीक का उपयोग करते हुए, बायोमेट्रिक पहचान एन्क्रिप्टेड कार्यक्षेत्र में की जाती है ताकि यह सुनिश्चित किया जा सके कि क्लाउड प्रदाता या संभावित हमलावर किसी भी संवेदनशील डेटा या यहां तक ​​कि व्यक्तिगत प्रश्नों की सामग्री तक पहुंच प्राप्त नहीं करते हैं।[1]

शारीरिक सुरक्षा

क्लाउड सेवा प्रदाता अनधिकृत पहुंच, हस्तक्षेप, चोरी, आग, बाढ़ आदि के खिलाफ आईटी कम्पुटर के वो भाग जिसे छूकर मेहसूस किया जा सके (सर्वर, राउटर, केबल आदि) को भौतिक रूप से सुरक्षित करते हैं और यह सुनिश्चित करते हैं कि व्यवधान की संभावना को कम करने के लिए आवश्यक आपूर्ति (जैसे बिजली) पर्याप्त रूप से मजबूत हो। यह सामान्य रूप से पेशेवर रूप से निर्दिष्ट, डिज़ाइन, निर्मित, प्रबंधित, निगरानी और रखरखाव वाले डेटा केंद्रों से क्लाउड आवेदन की सेवा करके प्राप्त किया जाता है।

कार्मिक सुरक्षा

आईटी और क्लाउड सेवाओं से जुड़े अन्य पेशेवरों से संबंधित विभिन्न सूचना सुरक्षा चिंताओं को प्रायः प्री-, पैरा- और पोस्ट-रोजगार गतिविधियों जैसे सुरक्षा स्क्रीनिंग संभावित भर्तियों, सुरक्षा जागरूकता और प्रशिक्षण कार्यक्रमों और सक्रिय रूप से नियंत्रित किया जाता है।

गोपनीयता

प्रदाता यह सुनिश्चित करते हैं कि सभी महत्वपूर्ण डेटा (उदाहरण के लिए क्रेडिट कार्ड नंबर) डेटा मास्किंग या एन्क्रिप्टेड हैं और केवल अधिकृत उपयोगकर्ताओं के पास डेटा तक पूरी तरह से पहुंच है। इसके अतिरिक्त, अंकीय पहचान और परिचय पत्र को संरक्षित किया जाना चाहिए जैसा कि किसी भी डेटा को होना चाहिए जो प्रदाता क्लाउड में ग्राहक गतिविधि के बारे में एकत्र या उत्पन्न करता है।

पेनेट्रेशन परीक्षण

पेनेट्रेशन परीक्षण किसी प्रणाली, सेवा या कंप्यूटर संजाल में सुरक्षा कमजोरियों का पता लगाने के लिए आक्रामक सुरक्षा परीक्षण करने की प्रक्रिया है। चूंकि क्लाउड अन्य ग्राहकों या किरायेदारों के साथ एक साझा वातावरण है, इसलिए चरण-दर-चरण सगाई के प्रवेश परीक्षण नियमों का पालन करना एक अनिवार्य आवश्यकता है। क्लाउड के अंदर या बाहर से स्कैनिंग और पेनेट्रेशन परीक्षण क्लाउड प्रदाता द्वारा अधिकृत होना चाहिए। स्वीकार्य उपयोग नीतियों के उल्लंघन से सेवा समाप्त का कारण बन सकता है।[21]

क्लाउड भेद्यता और पेनेट्रेशन परीक्षण

मुफ़्त या वाणिज्यिक उत्पादों का उपयोग करके क्लाउड को बाहर और अंदर से रेखाचित्रण करना महत्वपूर्ण है क्योंकि कठोर वातावरण के बिना आपकी सेवा को एक आसान लक्ष्य माना जाता है। वर्चुअल सर्वर को डेटा रिसाव की रोकथाम, मैलवेयर और शोषित कमजोरियों के विरुद्ध एक भौतिक सर्वर की तरह ही कठोर होना चाहिए। डेटा हानि या रिसाव २४.६% और क्लाउड से संबंधित मैलवेयर ३.४% खतरों का प्रतिनिधित्व करता है जो क्लाउड आउटेज का कारण बनता है ”

क्लाउड प्रदाता द्वारा क्लाउड के अंदर या बाहर रेखाचित्रण और पेनेट्रेशन परीक्षण को अधिकृत किया जाना चाहिए। चूंकि क्लाउड अन्य ग्राहकों या किरायेदारों के साथ एक साझा वातावरण है, इसलिए सगाई के पेनेट्रेशन परीक्षण नियमों का चरण-दर-चरण पालन करना एक अनिवार्य आवश्यकता है। स्वीकार्य उपयोग नीतियों के उल्लंघन से सेवा समाप्त हो सकती है। पेनेट्रेशन परीक्षण पर चर्चा करते समय समझने के लिए कुछ प्रमुख शब्दावली अनुप्रयोग और संजाल परत परीक्षण के बीच का अंतर है। परीक्षक के रूप में आपसे जो पूछा गया है उसे समझना कभी-कभी प्रक्रिया में सबसे महत्वपूर्ण कदम होता है। संजाल-परत परीक्षण को संदर्भित करता है जिसमें आंतरिक/बाहरी कनेक्शन के साथ-साथ पूरे स्थानीय संजाल में परस्पर जुड़े प्रणाली सम्मिलित होते हैं। बहुधा, सोशल अभियांत्रिकी के हमले किए जाते हैं, क्योंकि सुरक्षा में सबसे कमजोर कड़ी बहुधा कर्मचारी होता है।

व्हाइट-बॉक्स परीक्षण

इस शर्त के तहत परीक्षण कि "हमलावर" को आंतरिक संजाल, उसके डिजाइन और कार्यान्वयन का पूरा ज्ञान हो।

ग्रे-बॉक्स परीक्षण

इस शर्त के तहत परीक्षण कि "हमलावर" को आंतरिक संजाल, उसके डिजाइन और कार्यान्वयन का आंशिक ज्ञान है।

ब्लैक-बॉक्स परीक्षण

इस शर्त के तहत परीक्षण कि "हमलावर" को आंतरिक संजाल, उसके डिजाइन और कार्यान्वयन का कोई पूर्व ज्ञान नहीं है।

डेटा सुरक्षा

क्लाउड डेटा सेवाओं से जुड़े कई सुरक्षा खतरे हैं। इसमें पारंपरिक खतरे और गैर-पारंपरिक खतरे सम्मिलित हैं। पारंपरिक खतरों में सम्मिलित हैं: संजाल छिपकर बातें सुनना, अवैध आक्रमण, और सेवा हमलों से इनकार, लेकिन साथ ही विशिष्ट क्लाउड कंप्यूटिंग खतरे, जैसे कि साइड चैनल हमले, वर्चुअलाइजेशन भेद्यताएं, और क्लाउड सेवाओं का दुरुपयोग। इन खतरों को कम करने के लिए सुरक्षा नियंत्रण बहुधा सीआईए तिकड़ी के तीन क्षेत्रों की निगरानी पर निर्भर करते हैं। सीआईए ट्रायड गोपनीयता, अखंडता, साथ ही पहुंच नियंत्रणीयता को संदर्भित करता है जिसे आगे निम्नलिखित से समझा जा सकता है।[22]

यह ध्यान रखना महत्वपूर्ण है कि कई प्रभावी सुरक्षा उपायों में कई या तीनों श्रेणियों में से सभी सम्मिलित हैं। उदाहरण के लिए एन्क्रिप्शन अनधिकृत पहुंच को रोकता है और परिणामस्वरूप डेटा की गोपनीयता, उपलब्धता और अखंडता सुनिश्चित करता है। दूसरी ओर बैकअप प्रायः अखंडता को कवर करते हैं और फायरवॉल केवल गोपनीयता और डिजाइन नियंत्रणीयता को कवर करते हैं।[23]

गोपनीयता

डेटा गोपनीयता वह संपत्ति है जिसमें डेटा सामग्री को अवैध उपयोगकर्ताओं के लिए उपलब्ध या प्रकट नहीं किया जाता है। आउटसोर्स डेटा एक क्लाउड में संग्रहीत किया जाता है और स्वामीों के प्रत्यक्ष नियंत्रण से बाहर होता है। केवल अधिकृत उपयोगकर्ता ही संवेदनशील डेटा तक डिजाइन सकते हैं, जबकि सीएसपी सहित अन्य को डेटा के बारे में कोई जानकारी प्राप्त नहीं करनी चाहिए। इस बीच, डेटा स्वामी सीएसपी या अन्य विरोधियों को डेटा सामग्री के रिसाव के बिना, क्लाउड डेटा सेवाओं, जैसे डेटा खोज, डेटा गणना और डेटा साझाकरण का पूरी तरह से उपयोग करने की अपेक्षा करते हैं। गोपनीयता से तात्पर्य है कि उक्त डेटा के स्वामी के लिए डेटा को सख्ती से गोपनीय कैसे रखा जाना चाहिए।

गोपनीयता को कवर करने वाले सुरक्षा नियंत्रण का एक उदाहरण एन्क्रिप्शन है ताकि केवल अधिकृत उपयोगकर्ता ही डेटा तक पहुंच सकें। एन्क्रिप्शन के लिए सममित या असममित कुंजी प्रतिमान का उपयोग किया जा सकता है।[24]

एक्सेस नियंत्रणीयता

एक्सेस नियंत्रणीयता का अर्थ है कि एक डेटा स्वामी क्लाउड पर आउटसोर्स किए गए अपने डेटा तक पहुंच के चयनात्मक प्रतिबंध कर सकता है। कानूनी उपयोगकर्ताओं को डेटा तक पहुंचने के लिए स्वामी द्वारा अधिकृत किया जा सकता है, जबकि अन्य इसे अनुमति के बिना एक्सेस नहीं कर सकते। इसके अतिरिक्त, आउटसोर्स किए गए डेटा के लिए ठीक-ठीक कंप्यूटर एक्सेस नियंत्रण लागू करना वांछनीय है, यानी अलग-अलग उपयोगकर्ताओं को अलग-अलग डेटा टुकड़ों के संबंध में अलग-अलग एक्सेस विशेषाधिकार दिए जाने चाहिए। अविश्वसनीय क्लाउड वातावरण में एक्सेस प्राधिकरण को केवल स्वामी द्वारा नियंत्रित किया जाना चाहिए।

एक्सेस नियंत्रण को उपलब्धता के रूप में भी संदर्भित किया जा सकता है। जबकि अनाधिकृत पहुंच को सख्ती से प्रतिबंधित किया जाना चाहिए, प्रशासनिक या यहां तक ​​कि उपभोक्ता उपयोगों के लिए भी पहुंच की अनुमति दी जानी चाहिए लेकिन साथ ही निगरानी भी की जानी चाहिए। उपलब्धता और पहुंच नियंत्रण यह सुनिश्चित करता है कि सही व्यक्तियों को उचित मात्रा में अनुमति दी जाए।

अखंडता

डेटा अखंडता डेटा की सटीकता और पूर्णता को बनाए रखने और सुनिश्चित करने की मांग करती है। एक डेटा स्वामी हमेशा अपेक्षा करता है कि क्लाउड में उसका डेटा सही ढंग से और भरोसेमंद संग्रहीत किया जा सकता है। इसका अर्थ है कि डेटा के साथ अवैध रूप से छेड़छाड़ नहीं की जानी चाहिए, अनुचित रूप से संशोधित नहीं किया जाना चाहिए, सुविचारित हटाया जाना चाहिए, या दुर्भावनापूर्ण रूप से गढ़ा जाना चाहिए। यदि कोई अवांछित संचालन डेटा को दूषित या हटा देता है, तो स्वामी को भ्रष्टाचार या हानि का पता लगाने में सक्षम होना चाहिए। इसके अतिरिक्त, जब आउटसोर्स किए गए डेटा का एक हिस्सा दूषित या खो जाता है, तब भी इसे डेटा उपयोगकर्ताओं द्वारा पुनर्प्राप्त किया जा सकता है। प्रभावी अखंडता सुरक्षा नियंत्रण दुर्भावनापूर्ण अभिनेताओं से सुरक्षा से परे जाते हैं और डेटा को अनजाने में परिवर्तन से भी बचाते हैं।

अखंडता को कवर करने वाले सुरक्षा नियंत्रण का एक उदाहरण सूचना का स्वचालित बैकअप है।

क्लाउड कंप्यूटिंग के आपत्ति और कमजोरियां

जबकि क्लाउड कंप्यूटिंग सूचना प्रौद्योगिकी के अत्याधुनिक रूप में है, इसमें पूरी तरह से निवेश करने से पहले विचार करने के लिए आपत्ति और कमजोरियां हैं। क्लाउड के लिए सुरक्षा नियंत्रण और सेवाएं उपस्तित हैं लेकिन किसी भी सुरक्षा प्रणाली की तरह उनके सफल होने की गारंटी नहीं है। इसके अतिरिक्त, कुछ जोखिम संपत्ति की सुरक्षा से परे होते हैं और यहां तक ​​कि गोपनीयता के समस्याएँ भी सम्मिलित हो सकते हैं।[25]

गोपनीयता चिंताएं

क्लाउड कंप्यूटिंग अभी भी एक उभरती हुई तकनीक है और इस प्रकार यह अपेक्षाकृत नई तकनीकी संरचनाओं में विकसित हो रही है। परिणामस्वरूप, सभी क्लाउड सेवाओं को अपना प्लेटफ़ॉर्म जारी करने से पहले गोपनीयता प्रभाव आकलन या पीआईए करना होगा। उपभोक्ताओं के साथ-साथ जो अपने ग्राहक के डेटा को स्टोर करने के लिए क्लाउड का उपयोग करने का आशय रखते हैं, उन्हें भी निजी जानकारी के लिए गैर-भौतिक भंडारण की कमजोरियों के बारे में पता होना चाहिए।[26]

प्रबंधन इंटरफेस के लिए अनधिकृत पहुँच

क्लाउड की स्वायत्त प्रकृति के कारण, उपभोक्ताओं को बहुधा उनके डेटाबेस की निगरानी के लिए प्रबंधन इंटरफेस दिए जाते हैं। इस तरह के एकत्रित स्थान में नियंत्रण रखने और उपयोगकर्ताओं के लिए सुविधा के लिए इंटरफेस आसानी से सुलभ होने से, एक संभावना है कि एक एकल अभिनेता क्लाउड के प्रबंधन इंटरफेस तक पहुंच प्राप्त कर सकता है; उन्हें डेटाबेस पर बहुत अधिक नियंत्रण और शक्ति प्रदान करता है।[27]

डेटा पुनः प्राप्ति भेद्यता

आवश्यकतानुसार संसाधनों को आवंटित करने के साथ क्लाउड की क्षमताएं बहुधा मेमोरी में संसाधनों का परिणाम होती हैं और अन्यथा बाद में किसी अन्य उपयोगकर्ता को पुनर्नवीनीकरण किया जाता है। इन मेमोरी या स्टोरेज संसाधनों के लिए, वर्तमान उपयोगकर्ताओं के लिए पिछले लोगों द्वारा छोड़ी गई जानकारी तक पहुंचना संभव हो सकता है।[27]

अन्तरजाल भेद्यता

क्लाउड को अन्तरजाल कनेक्शन की आवश्यकता होती है और इसलिए अन्तरजाल विज्ञप्ति का उपयोग करना पड़ता है। इसलिए, यह मैन-इन-द-मिडल हमलों जैसी कई अन्तरजाल विज्ञप्ति कमजोरियों के लिए खुला है। इसके अतिरिक्त, अन्तरजाल अनुयोजकता पर भारी निर्भरता होने से, यदि कनेक्शन विफल हो जाता है तो उपभोक्ता किसी भी क्लाउड संसाधनों से पूरी तरह कट जाएंगे।[27]

एन्क्रिप्शन भेद्यता

क्रिप्टोग्राफी एक निरंतर विकसित होने वाला क्षेत्र और तकनीक है। १० साल पहले जो सुरक्षित था, उसे आज के मानकों द्वारा एक महत्वपूर्ण सुरक्षा आपत्ति माना जा सकता है। जैसे-जैसे तकनीक आगे बढ़ती है और पुरानी प्रौद्योगिकियां पुरानी होती जाती हैं, साथ ही पुराने एन्क्रिप्शन विधियों में घातक खामियां भी सामने आएंगी। क्लाउड प्रदाताओं को अपने एन्क्रिप्शन के साथ अद्यतित रहना चाहिए क्योंकि उनके पास प्रायः पर उपस्थित डेटा विशेष रूप से मूल्यवान होता है।[28]

कानूनी समस्याएँ

गोपनीयता कानून बहुधा एक देश से दूसरे देश में भिन्न होता है। क्लाउड के माध्यम से संग्रहीत जानकारी होने से यह निर्धारित करना कठिन है कि डेटा किस अधिकार क्षेत्र में आता है। ट्रांसबॉर्डर क्लाउड विशेष रूप से लोकप्रिय हैं क्योंकि सबसे बड़ी कंपनियां कई देशों को पार करती हैं। क्लाउड की अस्पष्टता से अन्य कानूनी दुविधाएं संदर्भित करती हैं कि कैसे संगठनों के बीच साझा की गई जानकारी और साझा की गई जानकारी के बीच गोपनीयता विनियमन में अंतर है।[26]

हमला

क्लाउड कंप्यूटिंग पर कई अलग-अलग प्रकार के हमले हैं, जिनमें से एक अभी भी बहुत अधिक अप्रयुक्त है, वह अवसंरचना ढांचा समझौता है। तथापि पूरी तरह से ज्ञात नहीं है, लेकिन इसे सबसे अधिक अदायगी वाले हमले के रूप में सूचीबद्ध किया गया है।[29] जो चीज इसे इतना खतरनाक बनाती है वह यह है कि हमले को अंजाम देने वाला व्यक्ति मशीन तक अनिवार्य रूप से जड़ एक्सेस होने के विशेषाधिकार प्राप्त करने में सक्षम होता है। इस तरह के हमलों के बचाव करना बहुत कठिन है क्योंकि वे इतने अप्रत्याशित और अज्ञात हैं, इस प्रकार के हमलों को शून्य दिन शोषण भी कहा जाता है क्योंकि उनके खिलाफ बचाव करना कठिन होता है क्योंकि भेद्यताएं पहले अज्ञात और अनियंत्रित थीं जब तक कि हमला पहले ही नहीं हो गया।

डिनायल-ऑफ़-सर्विस हमले के हमलों का उद्देश्य प्रणाली को अपने उपयोगकर्ताओं के लिए अनुपलब्ध करना है। चूंकि क्लाउड कंप्यूटिंग सॉफ्टवेयर का उपयोग बड़ी संख्या में लोगों द्वारा किया जाता है, इसलिए इन हमलों को हल करना लगातार तेजी से कठिन होता जा रहा है। अब क्लाउड कंप्यूटिंग में वृद्धि के साथ, इसने डेटा केंद्रों और क्लाउड सेवाओं के वर्चुअलाइजेशन के कारण हमलों के नए सुअवसर छोड़े हैं।[30]

२०२० की शुरुआत में शुरू हुई वैश्विक महामारी के प्रभावी होने के साथ, दूरस्थ कार्य में बड़े मात्रा पर बदलाव हुआ, इस वजह से कंपनियां क्लाउड पर अधिक निर्भर हो गईं। इस बड़े बदलाव पर किसी का ध्यान नहीं गया, विशेष रूप से साइबर अपराधियों और बुरे अभिनेताओं द्वारा, जिनमें से कई ने इस नए दूरस्थ कार्य वातावरण के कारण क्लाउड पर हमला करने का सुअवसर देखा। कंपनियों को लगातार अपने कर्मचारियों को याद दिलाना पड़ता है कि वे विशेष रूप से दूरस्थ रूप से निरंतर सतर्कता रखें। नवीनतम सुरक्षा उपायों और नीतियों के साथ लगातार अद्यतित रहना, संचार में दुर्घटनाएं कुछ ऐसी चीजें हैं जिनकी ये साइबर अपराधी ढ़ूँढ़ रहे हैं और उनका शिकार करेंगे।

श्रमिकों को जारी रखने में सक्षम होने के लिए घर पर काम करना महत्वपूर्ण था, लेकिन जैसे ही दूरस्थ काम पर कदम उठाया गया, कई सुरक्षा समस्याएँ जल्दी से उठे। आवेदन, व्यक्तिगत उपकरणों और अन्तरजाल का उपयोग करते डेटा गोपनीयता की आवश्यकता सबसे आगे आ गई। महामारी में बड़ी मात्रा में डेटा उत्पन्न हुआ है, विशेष रूप से स्वास्थ्य सेवा क्षेत्र में। बढ़ते कोरोनोवायरस महामारी के कारण स्वास्थ्य सेवा क्षेत्र के लिए अब पहले से कहीं अधिक बड़ा डेटा जमा हो गया है। क्लाउड को सुरक्षित रूप से अपने उपयोगकर्ताओं के साथ डेटा को व्यवस्थित और साझा करने में सक्षम होना चाहिए। डेटा की गुणवत्ता चार चीजों पर निर्भर करती है: सटीकता, अतिरेक, पूर्णता और निरंतरता।[31]

उपयोगकर्ताओं को इस तथ्य के बारे में सोचना पड़ा कि विश्व स्तर पर भारी मात्रा में डेटा साझा किया जा रहा है। विभिन्न देशों के कुछ कानून और नियम हैं जिनका पालन करना होता है। नीति और क्षेत्राधिकार में अंतर क्लाउड से जुड़े आपत्ति को जन्म देता है। श्रमिक अब अपने निजी उपकरणों का अधिक उपयोग कर रहे हैं क्योंकि वे घर से काम कर रहे हैं। अपराधी इस वृद्धि को लोगों का शोषण करने के एक सुअवसर के रूप में देखते हैं, सॉफ्टवेयर लोगों के उपकरणों को संक्रमित करने और उनके क्लाउड तक पहुंच प्राप्त करने के लिए विकसित किया गया है। वर्तमान महामारी ने लोगों को ऐसी स्थिति में डाल दिया है जहां वे अविश्वसनीय रूप से कमजोर हैं और हमलों के लिए अतिसंवेदनशील हैं। दूरस्थ कार्य में परिवर्तन इतना अचानक था कि कई कंपनियां केवल कार्यों से निपटने के लिए तैयार नहीं थीं और बाद में काम का बोझ उन्होंने खुद को गहराई से उलझा हुआ पाया। संगठनों के भीतर उस नए तनाव को कम करने के लिए कड़े सुरक्षा उपाय करने होंगे।

एन्क्रिप्शन

कुछ उन्नत एन्क्रिप्शन एल्गोरिदम जो क्लाउड कंप्यूटिंग पर लागू किए गए हैं, गोपनीयता की सुरक्षा को बढ़ाते हैं। क्रिप्टो कतरन नामक अभ्यास में, कुंजियों को केवल तब हटाया जा सकता है जब डेटा का और अधिक उपयोग न हो।

विशेषता-आधारित एन्क्रिप्शन (एबीई)

विशेषता-आधारित एन्क्रिप्शन एक प्रकार का सार्वजनिक-कुंजी एन्क्रिप्शन है जिसमें उपयोगकर्ता की गुप्त कुंजी और सिफरटेक्स्ट विशेषताओं पर निर्भर होते हैं (उदाहरण के लिए वह देश जिसमें वह रहता है, या उसकी सदस्यता किस प्रकार की है)। ऐसी प्रणाली में, सिफरटेक्स्ट का डिक्रिप्शन केवल तभी संभव है जब उपयोगकर्ता कुंजी के गुणों का सेट सिफरटेक्स्ट की विशेषताओं से मेल खाता हो।

विशेषता-आधारित एन्क्रिप्शन की कुछ ताकत यह है कि यह उन अभिपाय को हल करने का प्रयास करता है जो वर्तमान सार्वजनिक-कुंजी अवसंरचना (पीकेआई) और पहचान-आधारित एन्क्रिप्शन (आईबीई) कार्यान्वयन में उपस्तित हैं। विशेषताओं पर भरोसा करके एबीई पीकेआई के साथ-साथ आईबीई के साथ रिसीवर की पहचान जानने के साथ-साथ सीधे कुंजी साझा करने की आवश्यकता को रोकता है।

ये लाभ लागत पर आते हैं क्योंकि एबीई डिक्रिप्शन कुंजी पुनर्वितरण समस्या से ग्रस्त है। चूँकि एबीई में डिक्रिप्शन कुंजियों में केवल पहुँच संरचना या उपयोगकर्ता की विशेषताओं के बारे में जानकारी होती है, इसलिए उपयोगकर्ता की वास्तविक पहचान को सत्यापित करना कठिन होता है। इस प्रकार दुर्भावनापूर्ण उपयोगकर्ता सुविचारित अपनी विशेषता जानकारी को लीक कर सकते हैं ताकि अनधिकृत उपयोगकर्ता नकल कर सकें और डिजाइन पहुंच कर सकें।[32]

सिफरटेक्स्ट- नीति एबीई (सीपी-एबीई)

सिफरटेक्स्ट- नीति एबीई (सीपी-एबीई) एक प्रकार का सार्वजनिक-कुंजी एन्क्रिप्शन है। सीपी-एबीई में, एनक्रिप्टर डिजाइन रणनीति को नियंत्रित करता है। सीपी-एबीई का मुख्य शोध पहुंच संरचना के डिजाइन पर केंद्रित है। एक सिफरटेक्स्ट-नीति विशेषता-आधारित एन्क्रिप्शन योजना में चार एल्गोरिदम होते हैं: व्यवस्था, एनक्रिप्ट, कीजेन और डिक्रिप्ट।[33] व्यवस्था एल्गोरिदम सुरक्षा मापदंडों और एक विशेषता ब्रह्मांड विवरण को इनपुट के रूप में लेता है और सार्वजनिक मापदंडों और एक मास्टर कुंजी को आउटपुट करता है। एन्क्रिप्शन एल्गोरिथ्म डेटा इनपुट के रूप में लेता है। इसके बाद यह सिफरटेक्स्ट उत्पन्न करने के लिए इसे एन्क्रिप्ट करता है कि केवल एक उपयोगकर्ता जिसके पास एक्सेस संरचना को संतुष्ट करने वाली विशेषताओं का एक सेट है, संदेश को डिक्रिप्ट करेगा। कीजेन एल्गोरिथ्म तब एक निजी कुंजी विकसित करने के लिए मास्टर कुंजी और उपयोगकर्ता की विशेषताओं को लेता है। अंत में, डिक्रिप्ट एल्गोरिदम सार्वजनिक मापदंडों, सिफरटेक्स्ट, निजी कुंजी और उपयोगकर्ता विशेषताओं को इनपुट के रूप में लेता है। इस जानकारी के साथ, एल्गोरिथ्म पहले जांचता है कि क्या उपयोगकर्ता की विशेषताएं एक्सेस संरचना को संतुष्ट करती हैं और फिर डेटा वापस करने के लिए सिफरटेक्स्ट को डिक्रिप्ट करती हैं।

कुंजी-नीति एबीई (केपी-एबीई)

कुंजी-नीति विशेषता-आधारित एन्क्रिप्शन, या केपी-एबीई, विशेषता-आधारित एन्क्रिप्शन का एक महत्वपूर्ण प्रकार है। विशेषता-आधारित एन्क्रिप्शन का एक महत्वपूर्ण प्रकार है। केपी-एबीई प्रेषकों को किसी भी विशेषता आधारित एन्क्रिप्शन प्रणाली की तरह विशेषताओं के एक सेट के तहत अपने संदेशों को एन्क्रिप्ट करने की अनुमति देता है। प्रत्येक एन्क्रिप्शन के लिए, निजी उपयोगकर्ता कुंजियाँ तब उत्पन्न होती हैं जिनमें संदेश को समझने के लिए डिक्रिप्शन एल्गोरिदम होते हैं और ये निजी उपयोगकर्ता कुंजियाँ उपयोगकर्ताओं को उन विशिष्ट संदेशों तक पहुँच प्रदान करती हैं जिनसे वे मेल खाते हैं। केपी-एबीई प्रणाली में, सिफर टेक्स्ट, या एन्क्रिप्टेड संदेशों को रचनाकारों द्वारा विशेषताओं के एक सेट के साथ टैग किया जाता है, जबकि उपयोगकर्ता की निजी कुंजी जारी की जाती है जो निर्दिष्ट करती है कि कुंजी किस प्रकार के सिफरटेक्स्ट को डिक्रिप्ट कर सकती है।[34] निजी कुंजियाँ नियंत्रित करती हैं कि उपयोगकर्ता किन सिफरटेक्स्ट को डिक्रिप्ट करने में सक्षम है।[35] केपी-एबीई में, विशेषता सेट का उपयोग एन्क्रिप्ट किए गए पाठ का वर्णन करने के लिए किया जाता है और निजी कुंजियाँ निर्दिष्ट नीति से जुड़ी होती हैं जो उपयोगकर्ताओं के पास सिफरटेक्स्ट के डिक्रिप्शन के लिए होंगी। केपी-एबीई के लिए एक दोष यह है कि केपी-एबीई में एन्क्रिप्टर यह नियंत्रित नहीं करता है कि वर्णनात्मक विशेषताओं को छोड़कर एन्क्रिप्टेड डेटा तक किसकी पहुंच है, जो उपयोगकर्ताओं को को पहुंच प्रदान करने और अस्वीकार करने वाले कुंजी-जारीकर्ता पर निर्भरता पैदा करता है। इसलिए, अन्य एबीई प्रणालियों का निर्माण जैसे सिफरटेक्स्ट- नीति एट्रीब्यूट-आधारित एन्क्रिप्शन का निर्माण।[36]

पूरी तरह से होमोमोर्फिक एन्क्रिप्शन (एफएचई)

पूरी तरह से होमोमोर्फिक एन्क्रिप्शन एक क्रिप्टोप्रणाली है जो सिफरटेक्स्ट पर मनमानी गणना का समर्थन करता है और डिक्रिप्टेड डेटा के लिए कंप्यूटिंग योग और उत्पाद को डिक्रिप्शन के बिना भी अनुमति देता है। संक्षेप में पूरी तरह से होमोमोर्फिक एनक्रिप्शन या एफएचई की एक और दिलचस्प विशेषता यह है कि यह एक गुप्त कुंजी की आवश्यकता के बिना संचालन को निष्पादित करने की अनुमति देता है।[37] एफएचई को न केवल क्लाउड कंप्यूटिंग से जोड़ा गया है, बल्कि इलेक्ट्रॉनिक मतदान से भी जोड़ा गया है। पूरी तरह से होमोमॉर्फिक एन्क्रिप्शन क्लाउड कंप्यूटिंग और कंप्यूटिंग प्रौद्योगिकियों के विकास में विशेष रूप से सहायता रहा है। हालाँकि, जैसे-जैसे ये प्रणालियाँ विकसित हो रही हैं, क्लाउड सुरक्षा की आवश्यकता भी बढ़ गई है। एफएचई का उद्देश्य अपने एन्क्रिप्शन एल्गोरिदम के साथ डेटा ट्रांसमिशन के साथ-साथ क्लाउड कंप्यूटिंग स्टोरेज को सुरक्षित करना है।[38] इसका लक्ष्य क्लाउड की व्यापक क्षमताओं को संभालने के लिए बड़े पैमाने पर एन्क्रिप्शन की अधिक सुरक्षित और कुशल विधि बनना है।

खोजने योग्य एन्क्रिप्शन (एसई)

खोजने योग्य एन्क्रिप्शन एक क्रिप्टोग्राफ़िक प्रणाली है जो एन्क्रिप्टेड डेटा पर सुरक्षित खोज फ़ंक्शन प्रदान करता है।[39][40] एसई योजनाओं को दो श्रेणियों में वर्गीकृत किया जा सकता है: एसई गुप्त-कुंजी (या सममित-कुंजी) क्रिप्टोग्राफी के आधार पर, और एसई सार्वजनिक-कुंजी क्रिप्टोग्राफी पर आधारित। खोज दक्षता में सुधार करने के लिए, सममित-कुंजी एसई प्रायः उपयोगकर्ता के प्रश्नों का उत्तर देने के लिए कीवर्ड इंडेक्स बनाता है। साझा क्लाउड वातावरण के भीतर वैकल्पिक मापदंडों के ढांचे के अधीन एन्क्रिप्शन एल्गोरिथ्म को दरकिनार करते हुए, अनधिकृत डेटा पुनर्प्राप्ति के लिए बहुविधि डिजाइन मार्ग प्रदान करने का स्पष्ट नुकसान है।[41]

अनुपालन

डेटा के भंडारण और उपयोग से संबंधित कई कानून और नियम। अमेरिका में इनमें गोपनीयता या डेटा सुरक्षा कानून, भुगतान कार्ड उद्योग डेटा सुरक्षा मानक (पीसीआइ डीएसएस), स्वास्थ्य बीमा सुवाह्यता और जवाबदेही अधिनियम (एचआईपीएए), सरबनेस-ऑक्सले अधिनियम, संघीय सूचना सुरक्षा प्रबंधन अधिनियम २००२ का संघीय सूचना सुरक्षा प्रबंधन अधिनियम (एफआईएसएमए) , और १९९८ का बच्चों का ऑनलाइन गोपनीयता संरक्षण अधिनियम सम्मिलित हैं। इसी तरह के मानक अन्य न्यायालयों में उपस्तित हैं, उदाहरण के लिए सिंगापुर का एसएस५८४ बहु-स्तरीय क्लाउड सुरक्षा मानक।

इसी तरह के कानून विभिन्न कानूनी न्यायालयों में लागू हो सकते हैं और अमेरिका में लागू किए गए कानूनों से काफी भिन्न हो सकते हैं। क्लाउड सेवा के उपयोगकर्ताओं को बहुधा न्यायालयों के बीच कानूनी और नियामक अंतरों के बारे में जागरूक होने की आवश्यकता हो सकती है। उदाहरण के लिए, क्लाउड सेवा प्रदाता द्वारा संग्रहीत डेटा सिंगापुर में स्थित हो सकता है और यूएस में प्रतिबिंबित हो सकता है।[42]

इनमें से कई नियम विशेष नियंत्रण (जैसे शक्तिशालि डिजाइन नियंत्रण और लेखापरीक्षा्स) को अनिवार्य करते हैं और नियमित प्रतिवेदन की आवश्यकता होती है। क्लाउड ग्राहकों को यह सुनिश्चित करना चाहिए कि उनके क्लाउड प्रदाता उपयुक्त आवश्यकताओं रूप से पूरा करते हैं, जिससे वे अपने दायित्वों का पालन करने में सक्षम बनाया जा सके, क्योंकि वे काफी हद तक जवाबदेह रहते हैं।

व्यापार निरंतरता और डेटा पुनः प्राप्ति

क्लाउड प्रदाताओं के पास यह सुनिश्चित करने के लिए व्यापार निरंतरता योजना और डेटा पुनः प्राप्ति योजनाएं हैं कि आपदा या आपात स्थिति में सेवा को बनाए रखा जा सकता है और किसी भी डेटा हानि को पुनर्प्राप्त किया जाएगा।[43] इन योजनाओं को उनके ग्राहकों के साथ साझा किया जा सकता है और उनकी समीक्षा की जा सकती है, आदर्श रूप से ग्राहकों की अपनी निरंतरता व्यवस्था के साथ संयोजन किया जा सकता है। संयुक्त निरंतरता अभ्यास उपयुक्त हो सकता है, उदाहरण के लिए एक प्रमुख अन्तरजाल या बिजली आपूर्ति विफलता का अनुकरण करना।

लॉग और लेखापरीक्षा

लॉग और लेखापरीक्षा उत्पादन करने के अतिरिक्त, क्लाउड प्रदाता यह सुनिश्चित करने के लिए अपने ग्राहकों के साथ काम करते हैं कि ये लॉग और लेखापरीक्षा उचित रूप से सुरक्षित हैं, जब तक ग्राहक की आवश्यकता होती है, तब तक बनाए रखा जाता है और फोरेंसिक जांच के प्रयोजनों के लिए सुलभ हैं। (उदाहरण के लिए, ईडिस्कवरी)

अद्वितीय अनुपालन आवश्यकताओं

उन आवश्यकताओं के अलावा जिनके अधीन ग्राहक हैं, क्लाउड प्रदाताओं द्वारा उपयोग किए जाने वाले डेटा सेंटर भी अनुपालन आवश्यकताओं के अधीन हो सकते हैं। क्लाउड सेवा प्रदाता (सीएसपी) का उपयोग करने से डेटा क्षेत्राधिकार के आसपास अतिरिक्त सुरक्षा चिंताएँ हो सकती हैं क्योंकि ग्राहक या किरायेदार डेटा एक ही प्रणाली पर, एक ही डेटा केंद्र में, या एक ही प्रदाता के क्लाउड के भीतर भी नहीं रह सकते हैं।[44]
यूरोपीय संघ के सामान्य डेटा संरक्षण विनियम ने ग्राहक डेटा के लिए नई अनुपालन आवश्यकताओं की शुरुआत की है।

कानूनी और संविदात्मक समस्याएँ

ऊपर बताए गए सुरक्षा और अनुपालन अभिपाय के अतिरिक्त, क्लाउड प्रदाता और उनके ग्राहक देयता के बारे में शर्तों पर बातचीत करेंगे उदाहरण के लिए डेटा हानि या समझौता से जुड़ी घटनाओं को कैसे हल किया जाएगा,), बौद्धिक संपदा, और सेवा के अंत (जब डेटा और एप्लिकेशन अंततः ग्राहक को वापस कर दिए जाते हैं)। इसके अतिरिक्त, क्लाउड से डेटा प्राप्त करने के लिए विचार किया जाता है जो अभियोग में सम्मिलित हो सकता है।[45] सेवा स्तर समझौता (एसएलए) में इन अभिपाय पर चर्चा की जाती है।

सार्वजनिक अभिलेख

कानूनी अभिपाय सार्वजनिक क्षेत्र में अभिलेख प्रबंधन भी की आवश्यकताएं भी सम्मिलित हो सकता है, जहां कई एजेंसियों को कानून द्वारा एक विशिष्ट तरीके से इलेक्ट्रॉनिक अभिलेख को बनाए रखने और उपलब्ध कराने की आवश्यकता होती है। यह कानून द्वारा निर्धारित किया जा सकता है, या कानून एजेंसियों को अभिलेख रखने वाली एजेंसी द्वारा निर्धारित नियमों और प्रथाओं के अनुरूप होने की आवश्यकता हो सकती है। क्लाउड कंप्यूटिंग और स्टोरेज का उपयोग करने वाली सार्वजनिक एजेंसियों को इन चिंताओं को ध्यान में रखना चाहिए।

यह भी देखें

  • कंप्यूटर सुरक्षा
  • सामान्य भेद्यताएं और आपत्ति

संदर्भ

Incident Detection, Handling, and Response in the Cloud

  1. 1.0 1.1 1.2 1.3 Haghighat, Mohammad; Zonouz, Saman; Abdel-Mottaleb, Mohamed (November 2015). "CloudID: भरोसेमंद क्लाउड-आधारित और क्रॉस-एंटरप्राइज़ बायोमेट्रिक पहचान". Expert Systems with Applications. 42 (21): 7905–7916. doi:10.1016/j.eswa.2015.06.025.
  2. 2.0 2.1 Srinivasan, Madhan Kumar; Sarukesi, K.; Rodrigues, Paul; Manoj, M. Sai; Revathy, P. (2012). "State-of-the-art cloud computing security taxonomies". कंप्यूटिंग, संचार और सूचना विज्ञान में प्रगति पर अंतर्राष्ट्रीय सम्मेलन की कार्यवाही - ICACCI '12. pp. 470–476. doi:10.1145/2345396.2345474. ISBN 978-1-4503-1196-0. S2CID 18507025.
  3. "दलदल कम्प्यूटिंग a.k.a. क्लाउड कम्प्यूटिंग". Web Security Journal. 2009-12-28. Retrieved 2010-01-25.
  4. "क्लाउड कंट्रोल मैट्रिक्स v4" (xlsx). Cloud Security Alliance. 15 March 2021. Retrieved 21 May 2021.
  5. 5.0 5.1 "साझा सुरक्षा उत्तरदायित्व मॉडल". Navigating GDPR Compliance on AWS. AWS. December 2020. Retrieved 21 May 2021.
  6. 6.0 6.1 Tozzi, C. (24 September 2020). "क्लाउड सुरक्षा के लिए साझा उत्तरदायित्व मॉडल के नुकसान से बचना". Pal Alto Blog. Palo Alto Networks. Retrieved 21 May 2021.
  7. "क्लाउड कंप्यूटिंग v1.0 के लिए शीर्ष खतरे" (PDF). Cloud Security Alliance. March 2010. Retrieved 2020-09-19.
  8. Winkler, Vic. "क्लाउड कंप्यूटिंग: वर्चुअल क्लाउड सुरक्षा चिंताएं". Technet Magazine, Microsoft. Retrieved 12 February 2012.
  9. Hickey, Kathleen. "डार्क क्लाउड: अध्ययन वर्चुअलाइजेशन में सुरक्षा जोखिम पाता है". Government Security News. Retrieved 12 February 2012.
  10. Winkler, Joachim R. (2011). क्लाउड को सुरक्षित करना: क्लाउड कंप्यूटर सुरक्षा तकनीक और रणनीति. Elsevier. p. 59. ISBN 978-1-59749-592-9.
  11. Andress, J. (2014). Deterrent Control - an overview | ScienceDirect Topics. Retrieved October 14, 2021, from https://www.sciencedirect.com/topics/computer-science/deterrent-control
  12. Virtue, T., & Rainey, J. (2015). Preventative Control - an overview | ScienceDirect Topics. Retrieved October 13, 2021, from https://www.sciencedirect.com/topics/computer-science/preventative-control
  13. Marturano, G. (2020b, December 4). Detective Security Controls. Retrieved December 1, 2021, from https://lifars.com/2020/12/detective-security-controls/
  14. Walkowski, D. (2019, August 22). What are Security Controls? Retrieved December 1, 2021, from https://www.f5.com/labs/articles/education/what-are-security-controls
  15. www.guidepointsecurity.com https://www.guidepointsecurity.com/education-center/cloud-security-architecture/. Retrieved 2021-12-06. {{cite web}}: Missing or empty |title= (help)
  16. "गार्टनर: सात क्लाउड-कंप्यूटिंग सुरक्षा जोखिम". InfoWorld. 2008-07-02. Retrieved 2010-01-25.
  17. "क्लाउड कंप्यूटिंग प्लस के लिए शीर्ष खतरे: उद्योग अंतर्दृष्टि". Cloud Security Alliance. 2017-10-20. Retrieved 2018-10-20.
  18. "CASB (क्लाउड एक्सेस सिक्योरिटी ब्रोकर) क्या है?". CipherCloud. Archived from the original on 2018-08-31. Retrieved 2018-08-30.
  19. Thangasamy, Veeraiyah (2017). "एप्लाइड टेक्नोलॉजी एंड इनोवेशन जर्नल" (PDF). 1: 97. {{cite journal}}: Cite journal requires |journal= (help)
  20. "क्लाउड में पहचान प्रबंधन". Information Week. 2013-10-25. Retrieved 2013-06-05.
  21. Guarda, Teresa; Orozco, Walter; Augusto, Maria Fernanda; Morillo, Giovanna; Navarrete, Silvia Arévalo; Pinto, Filipe Mota (2016). "Penetration Testing on Virtual Environments". सूचना और नेटवर्क सुरक्षा पर चौथे अंतर्राष्ट्रीय सम्मेलन की कार्यवाही - ICINS '16. pp. 9–12. doi:10.1145/3026724.3026728. ISBN 978-1-4503-4796-9. S2CID 14414621.
  22. Tang, Jun; Cui, Yong; Li, Qi; Ren, Kui; Liu, Jiangchuan; Buyya, Rajkumar (28 July 2016). "क्लाउड डेटा सेवाओं के लिए सुरक्षा और गोपनीयता संरक्षण सुनिश्चित करना". ACM Computing Surveys. 49 (1): 1–39. doi:10.1145/2906153. S2CID 11126705.
  23. "गोपनीयता, अखंडता और उपलब्धता - सीआईए ट्रायड". CertMike (in English). 2018-08-04. Retrieved 2021-11-27.
  24. Tabrizchi, Hamed; Kuchaki Rafsanjani, Marjan (2020-12-01). "क्लाउड कंप्यूटिंग में सुरक्षा चुनौतियों पर एक सर्वेक्षण: मुद्दे, खतरे और समाधान". The Journal of Supercomputing (in English). 76 (12): 9493–9532. doi:10.1007/s11227-020-03213-1. ISSN 1573-0484.
  25. Carroll, Mariana; van der Merwe, Alta; Kotzé, Paula (August 2011). "सुरक्षित क्लाउड कंप्यूटिंग: लाभ, जोखिम और नियंत्रण". 2011 Information Security for South Africa: 1–9. CiteSeerX 10.1.1.232.2868. doi:10.1109/ISSA.2011.6027519. ISBN 978-1-4577-1481-8. S2CID 6208118.
  26. 26.0 26.1 Svantesson, Dan; Clarke, Roger (July 2010). "क्लाउड कंप्यूटिंग में गोपनीयता और उपभोक्ता जोखिम". Computer Law & Security Review. 26 (4): 391–397. doi:10.1016/j.clsr.2010.05.005. hdl:1885/57037. S2CID 62515390.
  27. 27.0 27.1 27.2 Grobauer, Bernd; Walloschek, Tobias; Stocker, Elmar (March 2011). "क्लाउड कंप्यूटिंग कमजोरियों को समझना". IEEE Security Privacy. 9 (2): 50–57. doi:10.1109/MSP.2010.115. S2CID 1156866.
  28. Rukavitsyn, Andrey N.; Borisenko, Konstantin A.; Holod, Ivan I.; Shorov, Andrey V. (2017). "The method of ensuring confidentiality and integrity data in cloud computing". 2017 सॉफ्ट कंप्यूटिंग और मापन (एससीएम) पर आईईईई अंतर्राष्ट्रीय सम्मेलन. pp. 272–274. doi:10.1109/SCM.2017.7970558. ISBN 978-1-5386-1810-3. S2CID 40593182.
  29. Yao, Huiping; Shin, Dongwan (2013). "Towards preventing QR code based attacks on android phone using security warnings". सूचना, कंप्यूटर और संचार सुरक्षा पर 8वीं एसीएम सिग्सैक संगोष्ठी की कार्यवाही - एशिया सीसीएस '13. p. 341. doi:10.1145/2484313.2484357. ISBN 9781450317672. S2CID 1851039.
  30. Iqbal, Salman; Mat Kiah, Miss Laiha; Dhaghighi, Babak; Hussain, Muzammil; Khan, Suleman; Khan, Muhammad Khurram; Raymond Choo, Kim-Kwang (October 2016). "क्लाउड सुरक्षा हमलों पर: एक सेवा के रूप में एक वर्गीकरण और घुसपैठ का पता लगाने और रोकथाम". Journal of Network and Computer Applications. 74: 98–120. doi:10.1016/j.jnca.2016.08.016.
  31. Alashhab, Ziyad R.; Anbar, Mohammed; Singh, Manmeet Mahinderjit; Leau, Yu-Beng; Al-Sai, Zaher Ali; Abu Alhayja’a, Sami (March 2021). "प्रौद्योगिकियों और क्लाउड कंप्यूटिंग अनुप्रयोगों पर कोरोनावायरस महामारी संकट का प्रभाव". Journal of Electronic Science and Technology. 19 (1): 100059. doi:10.1016/j.jnlest.2020.100059.
  32. Xu, Shengmin; Yuan, Jiaming; Xu, Guowen; Li, Yingjiu; Liu, Ximeng; Zhang, Yinghui; Ying, Zuobin (October 2020). "ब्लैकबॉक्स ट्रेसबिलिटी के साथ कुशल सिफरटेक्स्ट-पॉलिसी विशेषता-आधारित एन्क्रिप्शन". Information Sciences. 538: 19–38. doi:10.1016/j.ins.2020.05.115. S2CID 224845384.
  33. Bethencourt, John; Sahai, Amit; Waters, Brent (May 2007). "Ciphertext-Policy Attribute-Based Encryption" (PDF). 2007 सुरक्षा और गोपनीयता पर IEEE संगोष्ठी (SP '07). 2007 सुरक्षा और गोपनीयता पर IEEE संगोष्ठी (SP '07). pp. 321–334. doi:10.1109/SP.2007.11. ISBN 978-0-7695-2848-9. S2CID 6282684.
  34. Wang, Changji; Luo, Jianfa (2013). "निरंतर सिफरटेक्स्ट लंबाई के साथ एक कुशल कुंजी-नीति विशेषता-आधारित एन्क्रिप्शन योजना". Mathematical Problems in Engineering. 2013: 1–7. doi:10.1155/2013/810969. S2CID 55470802.
  35. Wang, Chang-Ji; Luo, Jian-Fa (November 2012). "कॉन्सटेंट साइज सिफरटेक्स्ट के साथ एक की-पॉलिसी एट्रिब्यूट-आधारित एन्क्रिप्शन स्कीम". 2012 Eighth International Conference on Computational Intelligence and Security: 447–451. doi:10.1109/CIS.2012.106. ISBN 978-1-4673-4725-9. S2CID 1116590.
  36. Bethencourt, John; Sahai, Amit; Waters, Brent (May 2007). "Ciphertext-Policy Attribute-Based Encryption" (PDF). 2007 सुरक्षा और गोपनीयता पर IEEE संगोष्ठी (SP '07). 2007 सुरक्षा और गोपनीयता पर IEEE संगोष्ठी (SP '07). pp. 321–334. doi:10.1109/SP.2007.11. ISBN 978-0-7695-2848-9. S2CID 6282684.
  37. Armknecht, Frederik; Katzenbeisser, Stefan; Peter, Andreas (2012). "Shift-Type Homomorphic Encryption and Its Application to Fully Homomorphic Encryption". क्रिप्टोलॉजी में प्रगति - अफ्रीकाक्रिप्ट 2012. Lecture Notes in Computer Science. Vol. 7374. pp. 234–251. doi:10.1007/978-3-642-31410-0_15. ISBN 978-3-642-31409-4.
  38. Zhao, Feng; Li, Chao; Liu, Chun Feng (2014). "A cloud computing security solution based on fully homomorphic encryption". उन्नत संचार प्रौद्योगिकी पर 16वां अंतर्राष्ट्रीय सम्मेलन. pp. 485–488. doi:10.1109/icact.2014.6779008. ISBN 978-89-968650-3-2. S2CID 20678842.
  39. Wang, Qian; He, Meiqi; Du, Minxin; Chow, Sherman S. M.; Lai, Russell W. F.; Zou, Qin (1 May 2018). "फ़ीचर-रिच डेटा पर खोजने योग्य एन्क्रिप्शन". IEEE Transactions on Dependable and Secure Computing. 15 (3): 496–510. doi:10.1109/TDSC.2016.2593444. S2CID 13708908.
  40. Naveed, Muhammad; Prabhakaran, Manoj; Gunter, Carl A. (2014). "Dynamic Searchable Encryption via Blind Storage". सुरक्षा और गोपनीयता पर 2014 IEEE संगोष्ठी. pp. 639–654. doi:10.1109/SP.2014.47. ISBN 978-1-4799-4686-0. S2CID 10910918.
  41. Sahayini, T (2016). "मल्टीमॉडल बायोमेट्रिक क्रिप्टोसिस्टम और निरंतर उपयोगकर्ता प्रमाणीकरण के साथ आधुनिक आईसीटी सिस्टम की सुरक्षा बढ़ाना". International Journal of Information and Computer Security. 8 (1): 55. doi:10.1504/IJICS.2016.075310.
  42. "क्लाउड कंप्यूटिंग से उत्पन्न होने वाले कानूनी जोखिमों का प्रबंधन". DLA Piper. 29 August 2014. Retrieved 2014-11-22.
  43. "यह क्लाउड-आधारित डिजास्टर रिकवरी के लाभों का अन्वेषण करने का समय है". Dell.com. Archived from the original on 2012-05-15. Retrieved 2012-03-26.
  44. Winkler, Joachim R. (2011). क्लाउड को सुरक्षित करना: क्लाउड कंप्यूटर सुरक्षा तकनीक और रणनीति. Elsevier. pp. 65, 68, 72, 81, 218–219, 231, 240. ISBN 978-1-59749-592-9.
  45. Adams, Richard (2013). "The emergence of cloud storage and the need for a new digital forensic process model" (PDF). In Ruan, Keyun (ed.). साइबर अपराध और क्लाउड फोरेंसिक: जांच प्रक्रियाओं के लिए आवेदन. Information Science Reference. pp. 79–104. ISBN 978-1-4666-2662-1.


आगे की पढाई


बाहरी कड़ियाँ


पुरालेख