Cloud Computing Security I-LcAPj95KeSA 65.1 KB
Newer Older
Vandan Mujadia's avatar
Vandan Mujadia committed
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243
नमस्ते।
 हम क्लाउड कंप्यूटिंग (Cloud Computing) पर हमारी चर्चा जारी रखेंगे।
 आज हम, इस क्लाउड कंप्यूटिंग (Cloud Computing) के एक और प्रमुख पहलू पर चर्चा करेंगे, जिसे हम क्लाउड सिक्योरिटी (Cloud Security)कह सकते हैं।
 इसलिए, हम सुरक्षा भागों (security parts)का एक संक्षिप्त अवलोकन करने का प्रयास करेंगे, और हम यह भी देखेंगे की सुरक्षा, क्लाउड कंप्यूटिंग (cloud computing)को कैसे प्रभावित करती है।
 जैसा कि हम सभी समझते हैं कि, जब हम क्लाउड कंप्यूटिंग (cloud computing) के लिए जाते हैं, चाहे वह एक सेवा के रूप में या,एक सेवा या, सॉफ्टवेयर के रूप में बुनियादी ढांचा है और हम किसी तीसरे पक्ष सेवा प्रदाता पर निर्भर हैं।
 इसलिए, हमारी एप्लिकेशन डेटा प्रक्रिया (application data processes ) कुछ तीसरे पक्ष पर चल रही है।
 इसलिए, जब भी यह तीसरे पक्ष पर चल रहा है, तो सुरक्षा विशेष रूप से एक मुद्दा बन जाती है कि,उपलब्धता क्या है, जहां मेरा डेटा संग्रहीत (data is stored )किया जाता है, चाहे वह मेरे कुछ अन्य दलों (parties)द्वारा देखा या अवरुद्ध (intercepted)किया गया हो, और चिंताओं को और विशेष रूप से यदि यह है. एक मिशन महत्वपूर्ण संचालन (mission critical operations) या, मिशन महत्वपूर्ण डेटा (mission critical data ) या, कुछ महत्वपूर्ण डेटा जैसे कि बैंकिंग डेटा, रक्षा डेटा भी छात्रों के परिणामों से संबंधित अकादमिक डेटा (banking data, defense data even academic data ) और अन्य चीजें।
 इसे विभिन्न गंभीर व्यक्तियों में देखा जाना चाहिए।
 हम उन चीजों के दौरान देखेंगे कि इस क्लाउड (cloud) की ओर, जाने की दिशा में प्रमुख बाधाओं में से एक,प्रौद्योगिकी (technology) से अधिक है, बल्कि सुरक्षा के बारे में यह चिंता अधिक नीतियां या,क्या नीति इत्यादि हैं।
 तो, इसके साथ हम अपनी बात शुरू कर देंगे, लेकिन इससे पहले कि मैंने सोचा कि, सुरक्षा के जरिए इसका मतलब क्या होगा, जब हम कंप्यूटर सुरक्षा या सूचना सुरक्षा या नेटवर्क सुरक्षा के बारे में बात करते हैं।
 तो, विभिन्न पहलू क्या हैं।
 वहाँ संभावना है, कि अन्य सभी रूपों में से सभी पहलू क्लाउड (cloud) में भी दिखाई देंगे, लेकिन चिंता अलग हो सकती है।
 इसलिए, क्लाउड सिक्योरिटी (Cloud Security) पार्ट पर जाने से पहले हम कहते हैं, कि हम किसी भी कंप्यूटिंग सेवा कंप्यूटिंग और, नेटवर्किंग सेवा (computing service computing and networking service ) के लिए, सामान्य रूप से सुरक्षा देखेंगे।
 इसलिए, अगर हम सुरक्षा देखते हैं तो, 3 बुनियादी घटक क्या हैं, यह गोपनीयता, इंटीग्रिटी और उपलब्धता (confidentiality, integrity and availability) है।
 यही वह है, जिसे हम सीआईए घटक (CIA components)कहते हैं।
 गोपनीयता, डेटा और संसाधनों को छिपाता है और जो आपको नहीं पता कि डेटा कहां है, कि यह गोपनीय है, अखंडता (integrity) यह है, कि डेटा अखंडता (data integrity) को बनाए रखा जाता है, या मूल या, स्रोत अखंडता (source integrity) का उल्लेख किया गया है और इसे, सही बनाए रखा जा सकता है।
 जैसे कि मैंने जो कुछ भी a to b को भेजा है, बी को वही चीज़ या स्रोत की अखंडता या प्रमाणीकरण (integrity or authentication) प्राप्त होता है, जो कि मैं स्वयं से प्राप्त कर रहा हूं और डेटा और संसाधनों तक पहुंच में उपलब्धता में एक और महत्वपूर्ण घटक है।
 तो, हम यही देखते हैं, कि अधिकांश हमले सेवाओं के इनकार के रूप में जा रहे हैं, जहां उपलब्धता से समझौता किया गया है।
 तो, सब कुछ ठीक है, लेकिन अंत में, आपके पास संसाधन नहीं है।
 तो, यह किसी प्रकार का डॉस या, कभी-कभी डीडीओएस (dos or sometimes the ddos) प्रकार के हमलों का होता है।
 तो, दूसरे पर, कोई सुरक्षा हमला (security attack )कहता है, कि कोई भी कार्रवाई जो, सूचना की सुरक्षा से समझौता करती है, या सीआईए (CIA) प्रकार की चीजों का उल्लंघन करने वाली कोई भी कार्रवाई मूल आधार सही है।
 ऐसे कई अन्य घटक हैं जिन्हें हम देखेंगे।
 इसलिए, अगर हम देखते हैं कि तुरंत वहां आएंगे तो ,आम तौर पर वहां 4 प्रकार की चीजें होती हैं, एक अंतर बाधा होती है, एक हस्तक्षेप, संशोधन और निर्माण (interruption, one is interception, modification, fabrication) होता है।
 इसलिए, यह 4 घटक कम या ज्यादा शामिल हैं, या इस कम या कम संयोजन का संयोजन है।
 या, इसमें सभी प्रकार की चीजें शामिल हैं, जिन्हें हमले के दौरान समझौता किया जाता है।
 इसलिए, हमारा मूल मॉडल एक स्रोत है, जो किसी गंतव्य(destination) को डेटा भेजता है,जब हम बाधाओं के बारे में बात करते हैं।
 तो, एक संदेश या संचार पथ बाधित है।
 यह अवरोध हो सकता है कि, स्रोत से गंतव्य (source to destination ) तक जाता है, लेकिन कोई और भी चीज़ को, रोकता और सुनता है।
 तो, यह उपलब्धता पर हमला है, यह उपलब्धता अवरुद्ध है, यह गोपनीयता (confidentiality )पर हमला है, जैसे आप भेज रहे है a to b or s to d और किसी और को भेज रहे हैं।
 यह घुसपैठ (intruder) करने वाला I यह सुन रहा है, कि संशोधन पर हमला करें, कि उस डेटा की अखंडता पर यह हमला सही है, तो या यहां तक ​​कि मूल अधिकार भी।
 स्रोत डी को भेज रहा है, लेकिन बीच में एक घुसपैठ करने वाला है जो संदेश को संदेश में बदल देता है और इसे डी को भेजता है (Source is sending to d, but in between there is a intruder I which intercept the message changes the message and send it to d) ।
 तो, डी (d) के लिए, यह एक संदेश आ रहा है, लेकिन अभी भी डी के लिए यह संदेश है ,जो स्रोतों द्वारा भेजा गया है (So, d for d it is a message coming from s and the message am has been changed to am dash, but still the for d it is the message )।
 तो, यह अखंडता पर हमला है।
 प्रामाणिकता (authenticity) पर भी हमला हो सकता है।
 मैं नाटक करता हूं, या घुसपैठ करता है (intrude are pretend ) कि वे, सही स्रोत बनने का नाटक कर रहे हैं।
 तथा यह प्रामाणिकता पर हमला है।
 इसलिए, मुझे प्रमाणित करने की आवश्यकता है, कि मेरा स्रोत कौन है।
 इसलिए, संदेश प्राप्त करने से पहले मुझे, यह जानना होगा कि मुझे प्रमाणीकृत स्रोत से प्राप्त होना है, और मुझे वह संदेश प्राप्त हो रहा है।
 तो, यह प्रामाणिकता पर हमला है, या हम इसे फेब्रिकेशन (fabrication) कहते हैं।
 अब, एक तरफ हम देखते हैं, कि प्रमुख सुरक्षा घटक दूसरी तरफ हैं, कि हमले के प्रकार क्या हो सकते हैं और यदि आप इन्हें देखते हैं ,तो यह सच है या नहीं की, यह एक कंप्यूटर सुरक्षा (computer security) है।
 या, एक सूचना सुरक्षा या नेटवर्क सुरक्षा या क्लाउड सुरक्षा है (information security or network security or cloud security)।
 उनके पास विभिन्न प्रकार की विशेषताओं और अभिव्यक्तियां (characteristics and manifestation) हो सकती हैं,फिर भी हमारे पास वही प्रकार की समस्याएं होती हैं, जो हम समान प्रकार की समस्याएं कहते हैं, या एक ही प्रकार के सुरक्षा मुद्दों को समझते हैं।
 अब, यदि आप देखते हैं कि खतरे सही हैं।
 इसलिए, खतरों का यह मतलब नहीं है, कि यह सही हमला किया गया है।
 इसलिए, यह भेद्यता की तरह है।
 इसका मतलब ,यह नहीं है कि, यह समझौता किया गया है, लेकिन ये संभावित खतरे हैं।
 इसलिए, खतरों के वर्ग एक प्रकटीकरण का खतरा है।
 इसलिए, मुझे प्रकटीकरण का खतरा है, कि हमले में किस तरह का हमला है, जिसे हम स्नूपिंग (snooping) कहते हैं।
 इसलिए, प्राप्ति और चीजों के प्रकार के मूल अस्वीकार की अस्वीकृति को, अस्वीकार करने वाले संशोधनों जैसे धोखे की धमकी (threats of deception like modifications spoofing repudiation of origin denial of receipt and type of things)।
 तो, यह धोखे का खतरा है।
 इसलिए, व्यवधान का खतरा हो सकता है, कि यदि यह व्यवधान सेवा के खतरों में एक संशोधित है, और दूसरा उदारीकरण (usurpation )का खतरा है, तो संशोधनों में संशोधन(modification) की वजह से सेवाओं में कमी आई है।
 तो, ये खतरे की विभिन्न श्रेणी हैं, जो वहां हैं।
 इसलिए, हमारे पास ऐसे हमले हैं, जिनके पास सुरक्षा चिंताओं और खतरे हैं, ये विभिन्न घटक हैं।
 कुल मिलाकर जब भी कोई भी, सिस्टम या कोई सूचना प्रणाली चाहे वह संगठनात्मक हो या यह व्यक्तिगत हो या यह अंतर संगठन आंतरिक संगठन है(organizational or it is personal or it is inter organization intra organization), जो भी नीतियों और तंत्रों द्वारा निर्देशित किया जाता है, बहुत मुश्किल मुद्दे हैं।
 इसलिए, नीति कहती है, कि क्या सही है की अनुमति नहीं है।
 इसलिए, नीति कहती है, कि क्या करने की अनुमति नहीं है।
 इसलिए, यह एक फैशन में ऐसा करने की कोशिश करता है, कि किस चीज की अनुमति दी जा सकती है और नीतियों को परिभाषित करने के तरीके के लिए, चीजें पदानुक्रमित (hierarchical )हो सकती हैं।
 उन चीजों का अलग-अलग तरीका हो सकता है, जिन्हें हम नहीं देख रहे हैं।
 इसलिए, यह साइट सिस्टम की समग्र सूचना संरचना (site systems overall information structure) की सुरक्षा को परिभाषित करता है, एक समग्र नेटवर्क एक्सेस प्रोटोकॉल (overall network access protocol ) और व्यक्ति को कुछ भी वितरित करने के लिए, समूह के लिए सही है।
 इसलिए, आमतौर पर संगठन नीतियों में नीतियों को, कुछ हद तक केंद्रीकृत किया जाता है।
 इस अर्थ में यह संगठनों के सभी घटकों के लिए तैयार किया गया है और यह नीति बनाने वाला निकाय ऐसा कुछ प्रकार है।
 अब, आकस्मिक रूप से कार्यान्वयन (incidentally the implementation) अधिकांश समय वितरित किया जाता है।
 जैसे मैं कहता हूं, कि मेरे पास यह आईआईटी खड़गपुर नेटवर्क (IIT Kharagpur network)है।
 इसलिए, वहां कई विभाग हैं, क्योंकि कई उप नेटवर्क (sub networks) हैं, जिनमें कई परत 3 प्लस लेयर 3 और लेयर 3 प्लस प्रकार के स्विच हैं (several layer 3 plus layer 3 and layer 3 plus type of switches)।
 इसलिए, यह कहता है, कि वे नीति है, कि इस तरह यातायात जाएगा और आदि इत्यादि, और न केवल वे अतिरिक्त रूप से राष्ट्रपति (president)आदि हैं।
 साथ ही इस नीति को विभिन्न श्रेणियों के उपकरणों में लागू करने की आवश्यकता है।
 इसलिए, कार्यान्वयन अक्सर वितरित फैशन में या, विभिन्न उपकरणों और, प्रकार की चीजों में होता है।
 तो अब, एक बड़ी चुनौती है कि, इस कार्यान्वयन की गारंटी कैसे दी जाए, नीति को एक से एक अधिकार के अनुरूप करें।
 पॉलिसी परिभाषित करने के लिए यह कुछ भी कम या कम नहीं है।
 इसलिए, ये कुछ खुले समस्या नहीं हैं, ये दुनिया भर में बहुत मजबूत अनुसंधान समस्या है, कि कैसे औपचारिक रूप से यह कहना है , कि आपका कार्यान्वयन और नीति एक दूसरे के साथ मिलती है।
 अब, नीतियां कहती हैं, कि क्या है और क्या अनुमति नहीं है, जहां मैं दूसरी तरफ तंत्र नीतियों को सही तरीके से लागू करता हूं।
 इसलिए, मेरे पास नीतियों को लागू करने के लिए तंत्र है।
 इसलिए, यदि पॉलिसी विवाद विसंगतियां (mechanism to enforce policies)हैं।
 तो, नीतियों की संरचना सुरक्षा भेद्यता पैदा कर सकती है(conflict discrepancies may create security vulnerabilities)।
 तो, एक और चीज है, यह तब होता है, जब हम नीतियां लिखते हैं।
 इसलिए, यदि मेरे पास विवादों के बावजूद, नीतियों की कई नीतियां और संरचनाएं हैं, तो विसंगतियां (discrepancies) उत्पन्न हो सकती हैं और फिर सुरक्षा भेद्यताएं (security vulnerabilities) हो सकती हैं।
 जैसे कि मैं कह सकता हूं, कि एक नीति कहती है, कि इस यातायात की अनुमति दी जा सकती है, या किसी अन्य नीति ने कहा है, कि यातायात की इस श्रेणी को अस्वीकार कर दिया जाना चाहिए, और आप देखते हैं कि एक ओवरलैप (security vulnerabilities) है, जिसे या तो अनुमति या अस्वीकार किया जा सकता है और आपको सही निर्णय लेने की आवश्यकता है।
 यह मुख्य रूप से होता है, क्योंकि इस कार्यान्वयन के मामलों को वितरित तरीके से किया जाता है।
 और यदि कभी-कभी स्थानीय बनाम वैश्विक नीतियों (local versus global policies) आदि में कक्षाएं होती हैं।
 तो, इन्हें संबोधित करने की आवश्यकता है।
 इन सभी को परिभाषित करने की पहली आवश्यकता है, और इसे एक पता (address) होना जरूरी है और यह एक बहुत ही महत्वपूर्ण बात बन जाती है,जब कोई संगठन एक व्यक्तिगत नीतियों (individual policies )और सत्यापन (verify) और उन सभी चीजों को देखने के लिए बहुत बड़ा होता है।
 तो, इन सभी चीजों को देखकर, हमें यह पता चलता है, कि सुरक्षा मॉडल या सुरक्षा उद्देश्यों हैं (security models or security objectives)।
 हमले मॉडल (attack models) हैं,खतरे हैं, और नीतियां अथवा तंत्र हैं।
 तो, ये एक अलग घटक हैं, जो चीजों को, एक अलग , तरीके से देखता है।
 अब, मुझे उन्हें एक साथ लाने की जरूरत है, और मेरा सुरक्षा लक्ष्य क्या है।
 इसलिए, प्रमुख सुरक्षा लक्ष्य (security goal ) में से एक रोकथाम (prevention) है, जो हमलावरों को सुरक्षा नीतियों का उल्लंघन करने से रोकें (prevent attackers from violating security policies)।
 तो, वह यहाँ होना चाहिए।
 इसलिए, अगर मेरे पास सुरक्षा नीतियां हैं, तो यह उस चीज़ को प्रतिबंधित कर देती है, हमलावरों को सुरक्षा नीतियों का उल्लंघन करने में सक्षम नहीं होने देती।
 पता लगाने हमलावरों (Detection detect attackers) को, सुरक्षा नीति का उल्लंघन का पता लगाना होता है।
 इसलिए, यह पता लगाना कि जब हमलावरों द्वारा सुरक्षा नीतियों (security policies )का उल्लंघन किया जा रहा है, तो सही तरीके से पता लगाना चाहिए।
 तो, पता लगाने के बाद हम पहले की पहचान करने की कोशिश करेंगे, आपके सुरक्षा परिधि को और अधिक मजबूत बनाते हैं।
 इसलिए, हमें जितनी जल्दी हो सके पता लगाने की जरूरत है।
 क्योंकि अगर हमले अपने जगह पर चल रहें हैं , तो हम जो भी छोड़ रहे हैं, उसके बारे में क्या हुआ है, उसके पोस्ट मॉर्टम (post mortem)में से अधिक है।
 और मूल रूप से अन्य चीजों को देखना और सीखना।
 एक और मुद्दा उभर रहा हैं।
 अगर हमला करते हैं, और अगर कुछ हद तक या पूरी तरह से या, आंशिक रूप से समझौता किया गया है, तो इस बात से कैसे ठीक हो जाए, है ना? तो, इन प्रकार की चीजों से मेरा पुनर्प्राप्ति तंत्र (recovery mechanisms ) क्या होगा, जैसे स्टॉप अटैक, आकलन और क्षति की मरम्मत (stop attack, assess and repair damage), हमले सफल होने पर भी सही तरीके से काम करना जारी रखता है।
 और विभिन्न प्रकार की चीजें हैं, जो सर्वोत्तम प्रथाओं में हैं।
 हमारे पास रिडंडेंसी सिस्टम (redundancy system)के रूप में महत्वपूर्ण प्रणाली (critical system )है, वसूली के लिए लॉगिंग तंत्र (logging mechanisms) हैं, और अन्य चीजें कम नहीं हैं, हमें उस चीज़ से एक चरण में ठीक होने की जरूरत है जहां हम पूर्व हमले की तरह रहते हैं, जो आप सभी चीजों पर जानते हैं।
 इसलिए, हमने लागत का सही खर्च किया।
 यह सब एक लागत के साथ आता है।
 विश्वास और धारणाएं (Trust and assumptions )जो, एक और पहलू हैं।
 तो, सुरक्षा के सभी पहलुओं को सही तरीके से रेखांकित करें।
 इसलिए, मुझे कुछ विश्वास और धारणा है, मुझे इस प्रणाली पर भरोसा है, कि मुझे लगता है, कि सिस्टम ठीक काम करेगा या, यह विशेष आवेदन होगा और, इसी तरह कुछ और आगे की चीजें हैं।
 तो, यह सब तनाव है, और यदि आप सुरक्षा तंत्र (security mechanisms )के लिए ,हमारे दिन-प्रतिदिन जीवन को देखते हैं, तो हमारे पास कुछ प्रकार का परीक्षण ट्रस्ट और धारणा (test trust, and assumption )है, जैसे कि मैं कहता हूं, कि मैं समझता हूं, कि क्या हम विश्वास करते हैं, कि उस सुरक्षा व्यक्ति जो उस विशेष स्थापना की रक्षा कर रहा है, या विशेष आधार पर भरोसा किया जा सकता है।
 इसलिए, मुझे लगता है, कि इस हद तक और, इस तरह के और चीजों के प्रकार पर भरोसा किया जा सकता है।
 तो, यह भी महत्वपूर्ण बात है।
 इसलिए, नीतियों को अनजाने में विभाजन प्रणाली सही कहती है।
 तो, अगर आप सिस्टम स्टेट सिस्टम (system state system ) को देखते हैं, तो यह अलग-अलग स्टेट(state) पर जाता है, क्योंकि सबसे पहले यह, एक गतिशील चीज(dynamic thing) है।
 ऐसा नहीं है, कि यह स्थिर रूप से एक परिभाषित चीजें हैं।
 तो, यहाँ अनिवार्य रूप से सिस्टम स्टेट विभाजन (partition)करना चाहिए और इसका मतलब है की,मैं इस स्टेट या इस स्टेट में हूं, जो स्टेट मैं वहां हूं(, I am in this state or this state which state I am there)।
 इसलिए, यह संदिग्ध विभाजन (ambiguous partition ) होना चाहिए, जो सही ढंग से प्रत्येक चरण की सुरक्षा आवश्यकता को कैप्चर करें।
 इसलिए, यह न केवल विभाजन होगा बल्कि, इसे प्रत्येक चरण की सुरक्षा आवश्यकताओं को भी देखना चाहिए।
 तंत्र नीतियों को लागू करने के लिए मानते हैं।
 इसलिए, नीतियों को लागू करने के लिए तंत्र हैं।
 तंत्र समर्थन तंत्र का सही ढंग से काम करता है।
 इसलिए, यह तंत्र मूल रूप से नीतियों का कार्यान्वयन या प्राप्ति है, और यह देखना चाहिए कि वे जगह पर हों।
 अब, अगर हम थोड़ा सा समग्र (holistically)रूप से देखते हैं।
 इसलिए, अगर मेरे पास सिस्टम के पहुंचने योग्य स्टेट (reachable states )है।
 इसलिए, यदि पहुंच योग्य स्थिति (reachable state) का सेट इस प्रकार की गड़बड़ी में है, और यदि मेरे पास सुरक्षित प्रकार के सेट हैं, जैसे कि हैश लाइन (hash line ) है।
 तो, हम कहते हैं, कि यदि पहुंच योग्य रस्टेट (reachable state )का सेट (set) सुरक्षित स्टेट (security state) के समग्र सेट के भीतर है, तो मैं कहता हूं कि यह पूरी तरह से सुरक्षित है।
 तो, मैं यह कहने की कोशिश कर रहा हूं, कि सिस्टम विभिन्न स्टेट्स पर चला जाता है, सभी सुरक्षा स्टेस (state) के भीतर हैं।
 तो, मैंने कहा है, कि मेरे पास है, सुरक्षित स्थिति एस 1 से 20 एस(s1 to s20) तक सुरक्षित है, क्योंकि मेरा सिस्टम मूल रूप से ,एस 5 से एस 16 (s5 to s16)के बीच होवर (hover) करता है।
 तो, इसका मतलब है, यह हमेशा सुरक्षा स्थिति में है।
 यह सटीक (precise) हो सकता है, कि यह सुरक्षा के सेट, और पहुंच के सेट के साथ पूरी तरह मेल खाता है।
 अन्य व्यापक हो सकते हैं, जिसका मतलब है, सभी सुरक्षा क्षेत्र में नहीं हैं, या सुरक्षित स्थिति में हैं, लेकिन एक, लेकिन कुछ स्टेट हैं, जो वहा हैं।
 एक चीज जो, हमें पता होना चाहिए कि, कैसे हमारी, सुरक्षा नीति तंत्र वीजा-कार्य करता है (security policy mechanisms visa-vies work)।
 तो, मैं कह सकता हूं, कि मैं कितना सुरक्षित हूं।
 तो, आश्वासन का एक मुद्दा है, जैसे कि विनिर्देशों (specifications) का अधिकार सही है।
 वांछित कार्यक्षमताओं के डिजाइन (desired functionalities designs) की आवश्यकता विश्लेषण विवरण की तरह, सिस्टम विनिर्देशन और कार्यान्वयन (specification and implementation)को कैसे पूरा करेगा, प्रोग्राम सिस्टम (program system) जो, सही तरीके से डिजाइन करते हैं।
 तो, यह सही तरीके से डिजाइन करने के लिए, ऐसा करने का प्रयास करता है।
 मैं आश्वस्त कर सकता हूं, कि इस डिजाइन को मेरे डिजाइन विनिर्देश (specification), आदि के आधार पर आश्वासन दिया जा सकता है।
 तो, ये सर्वोत्तम प्रथाएं हैं, जिन्हें स्थापित करने की आवश्यकता है।
 तो, मेरा सुरक्षा स्तर बढ़ जाता है।
 अब परिचालन मुद्दों के मुद्दे (issues of operational issues) हैं, या कभी-कभी आर्थिक मुद्दे (economical issues ) होते हैं।
 लागत लाभ विश्लेषण (Cost benefit analysis), यह सामान्य है, कि इसे रोकने या ठीक करना सस्ता है।
 तो, क्या महंगा है, यह ठीक है ,या यह ठीक है या नहीं, जैसे कि मैं कहता हूं, कि मेरे पास एक लैप (lap) है, जिसमें कुछ लिनक्स स्थापना है, या विंडोज़ इंस्टॉलेशन (Linux installation, or windows installation) या, दोनों संयुक्त हैं।
 और हम दिन-दर-दिन आधार, पर लैप (lap) चलाते हैं, लेकिन इस तरह हम सिस्टम में, कुछ भी स्टोर (store) नहीं करते हैं, ठीक है।
 इसलिए, उस मामले में छात्रों को अपने दस्तावेज़ (documents) लाने या, अपने कोड (codes) इत्यादि, चलाने के लिए माना जाता है, और फिर चीजों को छोड़ (release) देना होता है, लेकिन दिन के अंत में, किसी भी डेटा को संग्रहित करने का कोई सवाल नहीं है।
 या, प्राधिकरण (authority) से कोई ज़िम्मेदारी नहीं है, ताकि डेटा इत्यादि बचाया जा सके।
 इसके लिए, मैं हमले को रोकने के लिए बहुत रुचि नहीं रखता हूं।
 यहां तक ​​कि कुछ हमले भी हैं, यदि मैं पहचान सकता हूं, कि मैं हमेशा पुनर्स्थापित (reinstall) कर सकता हूं, कि मेरे पास पहले से ही पूरी प्रणाली की, एक छवि हो सकती है ,और मैं छवि को फिर से इंस्टॉल कर सकता हूं।
 लेकिन दूसरी ओर यदि, कोई डेटा गहन है, या शोध डेटा (data intensive or say research data) इत्यादि कहता है, तो मैं हमले को रोकने में अधिक रुचि रखता हूं।
 या, एक ऐसी प्रणाली जो ऑनलाइन (online)चीजों पर चल रही है, मैं डेटा को रोकना चाहता हूं।
 तो, यह लागत विश्लेषण लाभ है, अन्य जोखिम सही है, की क्या हमें कुछ इस बात की रक्षा करनी चाहिए, कि हम इस चीज़ की रक्षा कैसे कर सकते हैं।
 कानून और रीति-रिवाज सही हैं।
 चलो वांछित सुरक्षा उपाय (desired security measures)अवैध हैं, लोग उन्हें और आदि चीजों पर करते हैं।
 इसलिए, हमारे पास यहाँ, अलग-अलग परिचालन मुद्दे हैं।
 निश्चित रूप से, कुछ मानव मुद्दों के अधिकार हैं, संगठनात्मक समस्याएं या लोगों की समस्याएं।
 तो, हमेशा लूप (loo )में मानव होते हैं, और जिम्मेदारी के मानव मुद्दे प्रति प्राधिकरण कहते हैं।
 तो, अगर हम उन्हें एक साथ बांधते हैं।
 इसलिए, खतरे हैं, कि नीतियां - नीति विनिर्देशों (policy specification) के आधार पर, विनिर्देशों (specification) के आधार पर धमकी नीतियों (threats policies ) पर आधारित होती हैं, डिज़ाइन के कार्यान्वयन (specification), के आधार पर डिज़ाइन पर ,आधारित होता है।
 ये परिचालन मुद्दे (operational issues )या, तो कार्यान्वयन या डिजाइन विनिर्देश के लिए प्रतिक्रिया हैं, और चीजें या परिचालन मुद्दे (operational issues) खतरे के रूप में आता है।
 तो, अगर हम उन्हें एक साथ लाने की कोशिश करते हैं, तो उन्हें एक साथ लाएं।
 अब हम जो प्रतीत कर रहे हैं, वह प्रदाताओं से या सिस्टम बिंदु से देखने (point of view ) के दृष्टिकोण से अधिक है।
 संभावित खतरों के मुकाबले क्या हो सकता है, यह महत्वपूर्ण खतरों के लिए क्या हो सकता है, तंत्र को और कैसे लागू किया जाए।
 लेकिन, अगर हम यह देखने की कोशिश करते हैं, कि एक जैसे विभिन्न प्रकार के हमले सही निष्क्रिय हमले हैं।
 जानकारी प्राप्त करें जो, प्रसारित किया जा रहा है।
 तो, यह हमले नहीं है, लेकिन ये अधिक गुप्त हैं।
 इसलिए, संदेश सामग्री (message content) की, 2 प्रकार की रिलीज प्रतिद्वंद्वी को संचरण की सामग्री सीखने से रोकने के लिए वांछनीय हो सकती है।
 इसलिए, संदेश सामग्री (message content) को छोड़ना, हमले यातायात विश्लेषण (attack traffic analysis) में से एक हो सकता है।
 जैसे कि मैं संदेश को नहीं देखता, लेकिन कहता हूं, की मैं यातायात को सही देखना चाहता हूं।
 यदि यातायात अत्यधिक अस्थिर या भारी या कम है, तो मैं भविष्यवाणी करने की कोशिश करता हूं, कि सही तरीके से चल रहे तंत्र के प्रकार के प्रभाव का, क्या प्रभाव हो सकता है।
 मैं कह सकता हूं, कि यदि बहुत अधिक ट्रैफिक है जो किसी वीडियो कॉन्फ्रेंसिंग या वीडियो चैट (video conferencing or video chat ) पर जा रहा है।
 और यदि कुछ कम यातायात या मध्यम यातायात है, तो मुझे कुछ ऐसा करने की आवश्यकता हो सकती है, जो मैं कह सकता हूं, कि यह चीजों का प्रकार है।
 और न केवल यातायात के समय पर आधारित, यह भी कहा जाता है, कि यह भी विभिन्न महत्वपूर्ण भूमिका निभाता है।
 आम तौर पर, निष्क्रिय हमलावरों (passive attackers) का पता लगाना मुश्किल होता है, क्योंकि वे प्रत्यक्ष नुकसान (direct harm)नहीं करते हैं, और पता लगाने में बहुत मुश्किल होते हैं।
 जबकि, दूसरी तरफ हमारे पास सक्रिय हमलावर (active attackers) होते हैं।
 जैसे डेटा स्ट्रीम या झूठी धाराओं के निर्माण (data stream or creation of false streams) में कुछ संशोधन शामिल है।
 तो, ये सभी सक्रिय हमलावर (active attackers) सही हैं, तो 4 श्रेणियां हैं।
 तो, एक masquerade है ,एक इकाई अलग इकाई होने का नाटक करती है।
 तो, वह एक हमलावर रीप्ले (replay) है।
 डेटा यूनिट का निष्क्रिय कैप्चर और यह अनधिकृत प्रभाव का उत्पादन करने के लिए बाद में रीट्रान्समिशन (retransmission) है।
 तो, यह रीप्ले (replay) हमले सही है।
 इसलिए, डेटा इकाइयों के निष्क्रिय कब्जे में निहित है, और यह बाद में पुन: ट्रांसमिशन को तिथि संशोधन (date modification) के पुन: प्रेषण की बड़ी राशि है।
 वैध संदेश (legitimate message) का कुछ हिस्सा बदल दिया गया है।
 इसलिए, सेवा के इनकार करने से, इनकार करने का हमला संचार सुविधाओं के सामान्य उपयोग को रोकता है।
 तो, यह एक हमला प्रकार का हमला या, सेवाओं के हमले से इनकार है।
 इसलिए, ये सभी हमले वास्तव में सक्रिय प्रणाली के संचालन में हमारी समस्या पैदा करते हैं।
 अब, सुरक्षा सेवाओं में उन चीजों के रूप में हमने देखा है,कि ये सुरक्षा खतरे हैं।
 सुरक्षा सेवाएं इस तरह की सेवाएं प्रदान करने का प्रयास करती हैं।
 गोपनीयता, प्रामाणिकता, अखंडता, अस्वीकार, अभिगम नियंत्रण, अभिगम्यता, उपलब्धता (confidentiality, authenticity, integrity, non repudiation, access control, accessibility, a availability) की तरह।
 तो, यह पहली बात हमने गैर अस्वीकार (non repudiation )की चर्चा की थी, जो हम कहते हैं, कि आदेश अंतिम अधिकार है।
 ऐसा लगता है, कि आप कहते हैं, कि आप कुछ ऐसा आदेश देते हैं, जैसे कि आप अपने बैंक को निर्देश देते हैं, कि आप ऑनलाइन स्थानांतरित करते हैं, और कि आप मेरे खाते से एक्स राशि (x amount ) किसी और के खाते में, स्थानांतरित करते हैं, और अगले दिन मैं बैंक जाता हूं, कि मैंने कभी यह अधिकार नहीं दिया ।
 तो, वहां एक हैंडलिंग करने का एक तरीका होना चाहिए।
 इसलिए, कोई अस्वीकार नहीं है, कि ऐसी चीजें मूल रूप से क्यों कहती हैं, कि आदेश बेहतर है।
 एक्सेस कंट्रोल (access control ) एक बड़ा क्षेत्र है, कि यह एक्सेस कंट्रोल (access control ) कैसे होगा आधार पर आधारित, नियंत्रण तंत्र पर काम करता है।
 यह मूल रूप से संसाधनों के दुरुपयोग को रोकने का कहना है।
 इसलिए, आपके पास उस विशेष संसाधन को ,विशेष संसाधन केंद्र तक विशेष पहुंच होनी चाहिए ताकि, आप उन संसाधनों का उपयोग कर सकें उपलब्धता प्रदर्शन और सेवाओं के गैर मिटा प्रकार।
 इसलिए, यह सेवा सेवा हमले से इनकार है ,और वहां वायरस हो सकता है, जो फाइलों को हटा देता है।
 तो, यही वह है, जो गैर उपलब्धता का भी मामला है, इसलिए, सुरक्षा की भूमिका।
 इसलिए, यदि आप कंप्यूटर सुरक्षा नेटवर्क सुरक्षा सूचना सुरक्षा क्लाउड सुरक्षा (computer security network security information security cloud security) के बारे में बात करते हैं।
 चीज की भूमिका क्या है? सुरक्षा बुनियादी ढांचे को सभी गोपनीयता प्रदान करना चाहिए।
 इसका अर्थ है, गोपनीयता की हानि के खिलाफ सुरक्षा डेटा परिवर्तन डेटा या परिवर्तन के खिलाफ अखंडता संरक्षण(integrity protection against data altered data alteration or corruption)।
 इसलिए, यह अखंडता की सुरक्षा है, क्योंकि आपने अखंडता देखी है, कि संदेश हस्तांतरण (transfer) के दौरान डेटा बदल दिया जा रहा है।
 वैध उपयोगकर्ताओं की सेवा प्रमाणीकरण पहचान से इनकार करने के खिलाफ उपलब्धता सुरक्षा ताकि प्रमाणित वैध उपयोगकर्ता की पहचान कैसे की जा सके।
 प्रमाणीकरण यह निर्धारित करता है, कि किसी निश्चित उपयोगकर्ता द्वारा ऑपरेशन की अनुमति है या नहीं।
 जैसा कि हमने आदेश पर चर्चा की है, कोई अस्वीकार नहीं है, नुकसान की क्षति आदि के खिलाफ सुरक्षा अंतिम है।
 और हमारे पास सोशल इंजीनियरिंग (social engineering) से फ़िशिंग, पासवर्ड आक्रमण, बफर ओवरफ्लो, कमांड इंजेक्शन (phishing, password attacks, buffer overflow, command injection) और, इत्यादि इत्यादि से अलग-अलग प्रकार की भेद्यताओं के आधार पर हमलों की एक श्रृंखला है।
 इसलिए, ये विभिन्न प्रकार के हमले हैं, जो सूचना प्रणाली में हैं, जो क्लाउड इंफ्रास्ट्रक्चर (cloud infrastructure) के लिए कुछ अर्थों में भी सच हैं।
 अब, यदि हम एक सामान्य परिदृश्य को देखते हैं, जैसे कि नेटवर्क सुरक्षा (network security )जो बहुत प्रमुख है, क्योंकि क्लाउड (cloud) इस शब्द पर आधारित है, मूल रूप से वितरित सिस्टम पर आधारित है, जो लीवरेज या नेटवर्क हैं, और इसलिए, यह महत्वपूर्ण है, कि मूल नेटवर्क स्तर की सुरक्षा अधिक हो।
 इसलिए, नेटवर्क सुरक्षा (network security ) नीतियों के इस दृढ़ संकल्प की तरह काम करती है, कि सुरक्षा नीति क्या होनी चाहिए, फिर उन नीतियों को लागू करना पुनर्जागरण।
 इसलिए, यह देखना चाहिए, कि क्या सुरक्षा की चीजें मौजूद हैं, या भेद्यता स्कैनिंग (vulnerability scanning ) नहीं है, कि मैं कितना कमजोर हूं।
 तो, यह भेद्यता स्कैनिंग (vulnerability scanning )को देखते हैं, प्रवेश परीक्षण की एक अवधारणा है।
 इसका मतलब है, या जो हम कहते हैं, कि स्वयं पर हमला करने वाला परिदृश्य एक आत्म और सुरक्षित हमलावर परिदृश्य है, मैं इसे सिस्टम में कितना अनुमान लगा सकता हूं।
 इसलिए, यह एक प्रवेश परीक्षा है, और जांच में पोस्ट हमले की आवश्यकता है, अगर कोई हमला होता है, तो हमले की जांच पोस्ट करें।
 तो, सुरक्षा नीति का निर्धारण, कि सुरक्षा नीति एक पूर्ण सुरक्षा रोडमैप (full security roadmap) है, और किसी भी संगठन के लिए है।
 तो, छोटी चीजें अगर यह एक अंतर संगठन है।
 तो, सुरक्षा नीतियों को, क्या सही रखा जाना चाहिए? यह एक पूर्ण सड़क मानचित्र (full security roadmap) है, जिसे यहाँ होना है।
 नेटवर्क डिजाइन (network design) को इन नीतियों को प्रतिबिंबित करना चाहिए।
 तो, अगर यह एक नेटवर्क चीज है।
 तो, जब भी आप डिज़ाइन कर रहे हों।
 इन सुरक्षा नीतियों की पुष्टि करनी चाहिए।
 इसलिए, नीतियों को लागू करने वाली सुरक्षा नीतियों को, लागू करने में फायरवॉल (firewalls) जैसे ,सुरक्षा उपायों की स्थापना और, आईडी की कॉन्फ़िगरेशन (configuration of ID’s ) की स्थापना और, कई अन्य प्रकार की चीजें हैं, जिन्हें वहां होने की आवश्यकता है।
 इसलिए, अगर हम इसे देखते हैं, तो यह एक बड़ी तस्वीर है, जहां आपके पास अलग-अलग क्षेत्रीय नेटवर्क (demilitarized zone internal network) है।
 और वह फ़ायरवॉल (firewalls)या, नेटवर्क पता अनुवादक नेट, स्विच, फ़ायरवॉल (firewall or network address translator nat, switch, firewall) और चीजों का प्रकार है।
 तो, यह दोहरी होमिंग या 2 फ़ायरवॉल (dual homing or 2 firewalls) हैं।
 इसलिए, सुरक्षा नीतियों को या तो फ़ायरवॉल (firewall) या, आईडी (ID's) में नीतियों या अतिरिक्त नियमों को लागू करें, या हनीपॉट या हनीनेट (of honeypot or honeynet )की अवधारणा है, जहां कमजोर चीजें हैं, ताकि बहुत सारे हमले होंगे और, सुरक्षा का मतलब सुरक्षा व्यक्तियों को समझ में आता है, कि किस तरह के हमले हैं।
 उन हस्ताक्षरों के आधार पर वे, मूल रूप से ठीक से ट्यून करते हैं, आरडीए आईडी या फ़ायरवॉल नीतियां (RDA ID's or firewall policies) होती हैं।
 तो, अगली बात यह है, कि नेटवर्क के बारे में जानने की जरूरत है।
 तो, हमला करने या रोकने के लिए आपको नेटवर्क में से किसी एक की आवश्यकता नहीं है।
 इसलिए, मेजबान (host) का आईपी पता (IP address ) महत्वपूर्ण डेटा, के साथ प्रमुख सर्वर की पहचान करता है।
 तो, वहां 2 रूप हैं, जो एक निष्क्रिय है ,जो ज्ञानी (passive which is undetectable) नहीं है, एक सक्रिय (active) है, जिसे अक्सर आईडी (ID's) के अधिकार से नहीं पता चला है।
 तो, यह एक ज़रूरत है।
 एक भेद्यता स्कैनिंग (vulnerability scanning ) है, क्योंकि हम चर्चा कर रहे हैं, कि मुझे मूल रूप से मेरी कमजोरियों को, स्कैन करने की ज़रूरत है, ताकि मैं पता लगा सकू की, अन्य सिस्टम में, मै कितना कमजोर हो।
 इसलिए, नेटवर्क के मामले में, अलग-अलग स्कैनर हैं, जैसे नक्शे में ओपन सोर्स थिक्क्नेस (open source thicknesses) हैं।
 इसलिए, आप मूल रूप से स्कैन कर सकते हैं, कि पोर्ट्स खुलें (ports open) हैं, संभावित भेद्यताएं (possible vulnerabilities) और, चीजों के प्रकार क्या हैं।
 तो, यह महत्वपूर्ण है, कि आप स्कैन करें और उसे देखें की, आपकी स्थापना के सुरक्षा उद्धरण, सुरक्षा सुरक्षा क्या है(security quote unquote security health of your installation.)।
 इसलिए, अन्य स्कैनर का फायदा उठाने की अनुमति होगी, फिर उन्हें मेटाप्लोइट (metasploit) कहा जाता है, और जिन चीजों में सुरक्षा डेटाबेस है, उनमें अंतर सुरक्षा भेद्यता (security vulnerability) डेटाबेस है ,जैसे कि एनवीडी राष्ट्रीय भेद्यता डेटाबेस (NVD national vulnerability database) में, जहां मूल रूप से कहा जाता है, कि अलग क्या हैं कमजोरियों।
 तो, स्कैनर को अद्यतन करने की आवश्यकता है।
 इसलिए, यह एंटीवायरस (antivirus) इत्यादि, के मामले में चलता है, जो मुख्य रूप से स्कैनर होते हैं।
 तो, हस्ताक्षर के साथ अद्यतन करने की जरूरत है।
 और, फिर हमारे पास प्रवेश परीक्षण है, जैसे कि हम एक नेटवर्क के एक भेद्यता विश्लेषण (attack investigation) करते हैं, और फिर कमजोरियों को देखते हैं, हम सिस्टम की एक प्रवेश परीक्षा करते हैं, कि मैं कितना प्रवेश कर सकता हूं, सिस्टम और चीजों के प्रकार में।
 ये सुरक्षित हमले हैं, और देर से एक संगठन या सुरक्षा कर्मियों को पता है, कि विभिन्न भेद्यता बिंदु (vulnerability points) क्या हैं, और उपयुक्त पैच (vulnerability points ) डालते हैं।
 और आखिरकार, हमारे पास पोस्ट अटैक जांच (post attack investigation)है।
 हमलों के फोरेंसिक(forensics) इस प्रक्रिया को, कानूनों द्वारा भारी निर्देशित (heavily guided) किया जाता है, कि इस पोस्ट पर, हमला या पोस्ट मॉर्टम (post mortem)परिदृश्य कैसे चिल्लाते (screaming)हैं, फिर साक्ष्य की श्रृंखला (chain of evidences) बनाए रखें कि, चीजें कैसे होती हैं आदि।
 तो, ये पोस्ट मॉर्टम या पोस्ट अटैक परिदृश्य हैं (post mortem or post attack scenarios)।
 अब ,यदि आप क्लाउड (cloud)के मामले में, हमारी तरफ देखते हैं, तो ये सभी चीजें ,एक ही या अलग-अलग रूपों में, अलग-अलग होती हैं।
 क्योंकि ये अधिक सामान्य हैं, हालांकि हमने नेटवर्क से जुड़े नेटवर्क के अंत में चर्चा की, लेकिन ये मुख्य रूप से अधिक उत्पन्न हमले हैं।
 और फिर हमारे पास इस पोस्ट हमले की जांच है, कि यह देखने के लिए कि विभिन्न हमले पैटर्न इत्यादि क्या हैं।
 और हम अपने अगले व्याख्यान में देखने की कोशिश करेंगे, या तो क्लाउड कंप्यूटिंग (cloud computing)के मामले में ,इस सुरक्षा की विशेषताओं या प्रभाव क्या हैं।
 तो, आज हम अपनी चर्चा यही रोकते हैं।
 धन्यवाद।