Cloud Computing Security II-5QxzlIESCG4 61.8 KB
Newer Older
Vandan Mujadia's avatar
Vandan Mujadia committed
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189
नमस्ते।
 इस क्लाउड कंप्यूटिंग (cloud computing) व्याख्यान श्रृंखला, में आपका स्वागत है।
 आज, हम क्लाउड सिक्योरिटी(Cloud Security) पर हमारी चर्चा जारी रखेंगे।
 इसलिए, अब हम क्लाउड परिप्रेक्ष्य (cloud perspective) के संबंध में, सुरक्षा को देखने की कोशिश करेंगे।
 इसलिए, जैसा कि हमने अपने आखिरी व्याख्यान में देखा है, कि सुरक्षा के विभिन्न पहलू हैं, जैसे कि सुरक्षा अवधारणाएं (security concepts )या,सुरक्षा घटक (security components) अन्य भाग खतरे हैं, नीतियों के तंत्र के मुद्दे (policies mechanisms) हैं, विश्वास मान्यताओं (trust assumptions) और उन जोखिमों के मुद्दे हैं ।
 इसलिए, उन चीजों को ध्यान में रखना आवश्यक है, जब हम चीजों को लागू करने के लिए समीक्षा कर रहे हैं।
 तो, जैसा कि हमें करना है, या जैसा कि हमने देखा है, या चर्चा की है, कि ये क्लाउड (cloud) समेत किसी भी प्रकार की सूचना प्रणाली में प्रकट होते हैं, लेकिन क्लाउड (cloud) में कुछ और अधिक विशेषताओं को अलग किया गया है।
 इसलिए, हम यह देखने की कोशिश करेंगे, कि विभिन्न विशेषताएं क्या हैं, और यह सुरक्षा महत्वपूर्ण घटक (important component)क्यों बनती है, जब हम क्लाउड कंप्यूटिंग (cloud computing) के बारे में बात करते हैं।
 इसलिए, अगर हम क्लाउड (cloud) को बहुत सरल बनाने के लिए, बॉईल डाउन(boil down) करते हैं, तो हम एक हिस्सा करते हैं, यह एक संसाधन लोचदार संसाधन स्केलेबिलिटी (resource elastic resource scalability) है, जहाँ आप ऊपर या, निचे जा सकते हैं, अपने संसाधनों में और, संसाधन कुछ भी हो सकते हैं, यह कंप्यूटिंग पावर से स्मृति (computing power to memory ) तक किसी भी प्रकार के नेटवर्क संसाधन बैंडविड्थ (network resources bandwidth) तक पढ़ रहा है।
 इसलिए, यह अनंत और लोचदार संसाधन स्केलेबिलिटी सैद्धांतिक (infinite and elastic resource scalability theoretically) रूप से एक और चीज मांग पर है, अगर मुझे आवश्यकता हो तो समय प्रावधान में, मांग पर होना चाहिए, केवल समय प्रावधान होना चाहिए।
 एक और महत्वपूर्ण पहलू है, तीसरा यह एक मॉडल में होना चाहिए जो, हम कहते हैं, कि एक मेतेरेड सेवा (metered service) का भुगतान करें, जैसे ही आप जाते हैं और भुगतान करते हैं, अथवा, जैसे आप उपयोग करते हैं, या जैसे ही आप जाते हैं, कुछ ऐसा मॉडल है।
 तो, जब मैं चीजों के लिए भुगतान करता हूं, इसका मतलब है कि संसाधनों को हासिल किया जा रहा है।
 कौशल को इस तरह की नीतियों के आसपास सुरक्षा के, इस पूरे प्रतिमान की आवश्यकता के तरीकों के मार्ग के रूप में नीचे के कौशल (escalated skill down ) के रूप में जारी किया गया है।
 इसलिए यह एक गंभीर चुनौती बन जाती है, और इसके लिए संगठन की संख्या पूरी तरह क्लाउड (cloud) में जाने में बहुत अनिच्छुक (little reluctant) नहीं होती है, यहां तक ​​कि आर्थिक रूप से फायदेमंद है।
 इसलिए, जितना अधिक उपयोग करें, उतना ही कम उपयोग करें जितना आप चाहते हैं, केवल वांछित करें जब, आप चाहते हैं, कि केवल वही भुगतान करें जो, आप इसका उपयोग करते हैं, वह उस पर जाने का पूरा दर्शन है।
 इसलिए, अगर हमने पहले ही देखा है, लेकिन उपभोक्ता के लिए क्लाउड कंप्यूटिंग (cloud computing) का, एक त्वरित रूप (quick look ) से आर्थिक लाभ (economic advantage) देखने के लिए कोई अग्रिम लागत स्केल कर सकती है, और जब आवश्यक हो, तो प्रदाता के लिए कम से कम डेटा केंद्र संसाधनों (data centre resources )का उपयोग बढ़ गया।
 इसलिए, प्रदाता के पास संसाधनों की एक बड़ी मात्रा है और संसाधनों का उपयोग बढ़ाना प्रमुख पहलुओं में से एक है।
 तो, अगर यह जीत-जीत की स्थिति है, तो सब क्लाउड (cloud) का उपयोग, क्यों नहीं कर रहें हैं।
 तो, एक बड़ी बात यह है, कि क्लाउड (cloud) अभी भी पारंपरिक डेटा गोपनीयता, अखंडता, उपलब्धता, गोपनीयता मुद्दों और कुछ अतिरिक्त हमलों (traditional data confidentiality, integrity, availability, privacy issues plus some additional attacks) के अधीन है।
 तो, यह एक गंभीर चिंता है, कि किसी भी स्टेट (state) की।
 तो, अगर ऐसा होता है, तो यदि उपभोक्ता खुश है,कि इस प्रकार के परिदृश्य के कारण चीजें तुरंत क्लाउड (cloud) की ओर नहीं जा रही हैं क्योंकि, सास परिदृश्य (SaaS scenario) के कारण कुछ मुद्दे हैं, जैसे डेटा गोपनीयता अखंडता उपलब्धता, गोपनीयता (data confidentiality integrity availability privacy) इत्यादि, और कुछ अतिरिक्त क्लाउड (cloud) संबंधित चीजें।
 अगर हम 2008 में, आईडीसी इंटर प्राइस पैनल (IDC inter price panel in 2008) के कुछ संदर्भ देखते हैं।
 तो, वे कहते हैं, कि बड़ी चुनौतियां या समस्या सुरक्षा तब होती है, फिर प्रदर्शन (performance) तब, उपलब्धता (availability) और कुछ आगे तक है।
 इसलिए, यह उनके सर्वेक्षण से एक है, यह देखा गया है, कि जब आप चीजों में चुनौतियों और मुद्दों को देखते हैं, तो सुरक्षा अभी भी शीर्ष स्तर पर है, ऐसा नहीं है कि यह असुरक्षित है।
 जैसा कि, मैं इसे परिभाषित करने में सक्षम नहीं हूं, न केवल उस चीज की असुरक्षा है, बल्कि, मैं उन चीज़ों को परिभाषित करने में असफल रहा हूं, जिन्हें हम अधिक सटीक (precisely) रूप से परिभाषित करते हैं, या मुझे सिस्टम या, प्रदाताओं पर इतना विश्वास नहीं है।
 तो, संभावित क्लाउड बाधाओं (potential cloud barriers) पर भी, इसी तरह के सर्वेक्षण में, यह कहा गया है, कि हम जो कुछ भी अवरुद्ध कर रहे हैं, वह चीजों पर जा रहा है, यह भी है कि,आप देखते हैं कि एक सुरक्षा यहां, एक प्रमुख भूमिका निभाती है।
 तो, यह नया खतरा क्या सकता है, यहां एक पारंपरिक सिस्टम सुरक्षा (traditional systems security) है, जिसका अर्थ है, हमलावरों को सही तरीके से बाहर रखना।
 इसलिए, अगर मैं कहता हूं कि आईआईटी खड़गपुर (IIT Kharagpur) को, इस नेटवर्क के साथ एक, उद्यम (enterprise) के रूप में सुरक्षित करने की आवश्यकता है, और मेरे पास यह, बहुत मजबूत है।
 इसलिए, हमलावर बाहर हैं, मेरे पास अपने आंतरिक हमलावरों (internal attackers) को भी, सही तरीके से बाहर रखने के लिए अलग-अलग तंत्र हैं।
 लेकिन मेरी चिंता यह है, कि इन हमलावरों को कैसे बाहर रखना है।
 हमलावर को प्रमाणीकरण या, अभिगम नियंत्रण प्रणाली (authentication or access control system or impersonate existing) से समझौता करने की आवश्यकता है।
 या, ऐसा करने के लिए, मौजूदा उपयोगकर्ता का प्रतिरूपण (impersonate) करना आवश्यक है, जबकि क्लाउड (cloud) के मामले में, स्वेच्छा से वे, उपभोक्ता या उपयोगकर्ता स्वेच्छा से प्रदान करते हैं।
 प्रदाताओं की जगह पर, अपनी डेटा सेवाएं इत्यादि रखता है।
 इसका मतलब है, यह प्रकृति (nature) से है।
 यहाँ सह-किरायेदारी (co-tenancy) है।
 तो, यह कोटेनेंट (cotenant) है।
 इसलिए, कई आश्रित उपयोगकर्ता (multiple impendent users ) एक ही, भौतिक आधारभूत संरचना (physical infrastructure) का साझा करते हैं।
 इसलिए, मुझे पता है, कि यह बुनियादी ढांचा है, और कुछ हमलावर या, कुछ अन्य पार्टियाँ बुनियादी ढांचे को साझा कर रहा है।
 इसलिए, हमलावर वैध रूप से उसी भौतिक मशीन (physical machine) का उपयोग, लक्ष्य के रूप में कर सकता है, यह उस अंक की तरह या, उस चीज के लिए नहीं है, जो वैध रूप से ग्राहक के अपने, डेटा और एप्लिकेशन (data and application ) पर नियंत्रण की कमी का उपयोग कर सकता है।
 यह, सेवा प्रदाता के परिसर में है।
 इसलिए, यह सेवाओं के अनुप्रयोगों पर कम नियंत्रण या नियंत्रण की कमी है, और प्रतिष्ठा भाग्य साझा (fate sharing) करना सही हो सकता है।
 हम क्या कहते हैं, कि अगर हम एक साथ जाते हैं।
 तो, मैं एक-दूसरे के भाग्य को साझा करता हूं।
 तो, यह भी एक चुनौती है।
 इसलिए, ये चीजें हैं, यदि आप नियंत्रण प्रतिष्ठा भाग्य साझा करने की, सह किराये की कमी देखते हैं, ये ऐसी चीजें हैं, जो पारंपरिक चीजों के पारंपरिक सुरक्षा उपायों के मामले में, उस बड़े तरीके से नहीं हैं।
 और यह, कुछ मामलों में सुरक्षा को देखने का एक नया तरीका बन गया है।
 अब, अगर हम विभिन्न 3 प्रमुख सेवा मॉडल आईएएएस, पास और सास को (IaaS, PaaS and SaaS) देखते हैं।
 इसलिए, आईएएएस (IaaS) के मामले में, बुनियादी ढांचा क्यों प्रदाता है, बाकी चीज उपभोक्ता की ज़िम्मेदारी है, और इसका मतलब है, वृद्धि प्रदाताओं की जिम्मेदारी (increase providers responsibility) तब भी होती है, जब भी मैं आईएएसएस, पास को सास (IaaS, PaaS to SaaS) में ले जाता हूं।
 अगर, प्रदाता की उपभोक्ता जिम्मेदारी बढ़ती है, तो दूसरी तरफ, प्रदाता की ज़िम्मेदारी अधिक होती है, जब यह आईएएसएस (IaaS) पे जाता है, तो यह अधिकतम, सही है।
 इसलिए, जब भी कोई आईएएएस, पाएएस (IaaS, PaaS ) इत्यादि, ले रहा है, तो उसे निश्चित रूप से, व्यक्तिगत जरूरतों (individual need ) के संगठनात्मक (organizational) की आवश्यकता है, और इस बात की आवश्यकता है, कि सुरक्षा पहलुओं के प्रकार को, अब हमें अपने सिस्टम पर तैनात करने की आवश्यकता है।
 अब, सामान्य परिदृश्य के लिए जो भी हम चर्चा कर रहे हैं, वह यह है, कि निजी क्लाउड (private cloud) के मामले में संगठनात्मक (private cloud), जैसे मै कैहता हु, आईआईटी खड़गपुर क्लाउड (IIT Kharagpur cloud) है।
 तो, यह 3 व्यवसाय (business) है।
 आपको व्यवसाय ए, बिजनेस बी और बिजनेस सी (business A, business B and business C ) की ज़रूरत है और एक मौका है, कि मैं व्यवसाय ए (business A) के वीएम में (VM) से एक साझा कर रहा हूं, और डेटा सेंटर (data center) या, आधारभूत संरचना में जहां व्यापार बी (business B)है, वहां सी (C) अलग है।
 तो, इस तरह के परिदृश्य वहाँ हैं।
 इसका मतलब है कि, सेवाओं या डेटा एक भौतिक या एक या भौतिक प्रणालियों (physical systems) में रहते हैं, जबकि जनता के मामले में, इसी तरह एक सार्वजनिक बादल (public cloud) के लिए, मेरे पास अलग-अलग ग्राहक हो सकते हैं, जो समान आधारभूत संरचना साझा कर रहे हैं।
चीजों के बीच संचार के एक चैनल की संभावना है, अगर यह समझौता हो सकता है, या उन चीजों पर कुछ हमला हो सकता है, तो वहाँ यह वीएमएम (VM) हो सकता है।
 इसलिए, ये विभिन्न प्रकार की चीजें हो सकती हैं, जो कि उपभोक्ता के नियंत्रण से बाहर नहीं हैं, या क्लाउड (cloud) सेवा उपभोक्ता नहीं हैं, या उपयोगकर्ताओं पर इसका कोई नियंत्रण नहीं है, या मूल रूप से एसएलए (SLA) पर निर्भर होने के अलावा, इस पर अधिक नियंत्रण नहीं है, और प्रदाताओं की रिपोर्टिंग कैसे होती है।
 तो, गार्टनर (Gartner’s) के पास सात क्लाउड कंप्यूटिंग सुरक्षा जोखिम पैरामीटर (cloud computing security risk parameters) हैं।
 तो, एक गार्टनर (Gartner) की सात बिंदु चीजें (seven point things)हैं।
 इसलिए, गार्टनर के क्लाउड कंप्यूटिंग (cloud computing) के बजाए, गार्टनर के पास एक अद्वितीय गुण (unique attributes ) हैं, जहाँ क्षेत्रों में जोखिम मूल्यांकन की आवश्यकता है, जैसे की डेटा अखंडता वसूली और गोपनीयता और क्षेत्रों में कानूनी मुद्दों (data integrity recovery and privacy and evaluation of legal issues) के मूल्यांकन, जैसे ई-डिस्कवरी नियामक अनुपालन (e-discovery regulatory compliance) और चीजों के प्रकार हैं।
 इसलिए, ये पांच प्रतिभूतियां (five securities) हैं, जो गर्टनर एक रिपोर्ट में बताती हैं, कि एक विशेषाधिकार (privileged )प्राप्त उपयोगकर्ता पहुंच है, जो एक प्रतिभूति नियमितता अनुपालन (securities regularity compliance ) है, और लेखा परीक्षा (audit) एक और चीज है।
 डेटा स्थान है, जहां डेटा के साथ स्थित है, और मैं कितना नियंत्रण करता हूं।
 मेरे पास डेटा अलगाव है, जो एक अन्य समस्या वसूली तंत्र जांचत्मक (problem recovery mechanisms investigative )समर्थन है, जैसे कि अगर मैं कुछ पोस्ट मॉर्टम (post mortem) प्रकार की चीजें करना चाहता हूं,तो मै कितना जांच कर रहा हु, और उसकी दीर्घकालिक (viability) व्यवहार्यता कितनी है।
 तो, वहां वेंडर लॉकिंग (vender locking) का मौका है और यह देखेगा, कि कितनी लंबी व्यवहार्यता (viability) यहाँ होगी।
 इसलिए, यदि हम एंटरप्राइज़ (enterprise) के बाहर, उपयोगकर्ता विशेषाधिकार प्राप्त पहुंच संवेदनशील डेटा (privileged access sensitive data )प्रक्रिया को देखते हैं, तो इसके साथ अंतर्निहित स्तर जोखिम (enterprise) होता है।
 किसी भी संवेदनशील डेटा (sensitive data) जो, आउटसोर्स सेवाओं (outsourced services) को भौतिक तार्किक और कर्मियों के नियंत्रणों (physical logical and personnel controls) को बाईपास (bypass)करने के लिए, आपके आधार से बाहर जाने से परे है,यदि आप पारंपरिक रूप से घर के परिनियोजन (house deployment) में कर रहे हैं।
 इसलिए, इन सभी पारंपरिक घर के परिनियोजन (house deployments) के तैनाती में, हमने इसे बाईपास (bypass) किया है।
 तो, एक गार्टनर (Gartner’s) की तरह कहते हैं, कि प्रदाताओं से विशेषाधिकार प्राप्त प्रशासक (privileged administrator)की भर्ती और निरीक्षण पर उनकी जानकारी के बारे में विशिष्ट जानकारी प्रदान करने के लिए कहें।
 तो, लेकिन जैसा कि मैं,एक संगठन की तरह असुरक्षित महसूस कर सकता हूं, कि यह प्रदाता को अपने नियंत्रणों की संख्या खो देता है।
 अगला नियामक अनुपालन और परंपरागत सेवाओं की तरह लेखा परीक्षा बाह्य (regulatory compliance and audit like traditional services ) ज, सुरक्षा प्रमाणन के अधीन है।
 इसलिए, पारंपरिक रूप से घर सेवाओं (house services ) में, हमारे क्लाउड कंप्यूटिंग (cloud computing) प्रदाता की गणना कर रहे हैं।
 जो एक जांच संकेत से गुजरने से ,इनकार करते हैं, कि ग्राहक केवल उन्हें सबसे छोटे कार्यों आदि के लिए उपयोग कर सकता है।
 इसलिए, क्लाउड कंप्यूटिंग ((cloud computing) प्रदाताओं के मामले में ऑडिट आदि,बनाने वाली इस तरह की चीजें एक मुश्किल चीजें बन जाती हैं।
 इसलिए, क्योंकि आपका डेटा वहां है, लेकिन आपके पास बुनियादी ढांचे पर नियंत्रण नहीं है।
 इसलिए, लेखापरीक्षा(audit) सफल या अनुपालन सफल बनाने के लिए, चाहे वह प्रदाता भेजता है, या प्रदाता को क्या करना चाहिए या, आपका अनुपालन और चीजें इस तरह की होंगी।
 इसलिए, हालांकि एसएलए (SLA),इस पते को हल करने की कोशिश करता है।
 लेकिन, फिर भी जोखिम है, या हम वहां सुरक्षा की कमी कहते हैं।
 इसलिए, आमतौर पर क्लाउड (cloud) भरोसेमंद तृतीय पक्ष ऑडिटर (third party auditor) में संगठन के बाहर आयोजित डेटा का ऑडिट करने में, कोई ग्राहक पक्ष ऑडिट (audit) सुविधाएं मुश्किल नहीं होती हैं, फिर भी एक बात फिर से होगी कि, यह ऑडिटर (auditor) वहां कैसे और कहाहोगा और कहा, यह एक और सवाल है।
 डेटा स्थान एक, प्रमुख मुद्दा है, जहां मैं उन डेटा का साझा करता हूं, जहां मेरा डेटा होस्ट किया गया है, मेरे पास इस देश या बाहरी देश में कोई संकेत नहीं है, कि क्या हमारे देश का अधिकार क्षेत्र या, इत्यादि हम इसे नहीं बताते हैं, और किसी भी प्रकार की चीजें जिन्हें, हम नहीं सोचते हैं।
 इसलिए, यह ग्राफिक रूप से फैले (graphically dispersed) हुए स्थान पर स्थित एक प्रमुख मुद्दा डेटा केंद्र (major issue data centre) बन जाता है, विभिन्न अधिकार क्षेत्र और नियमों और कानूनी प्रभावों के कारण इनका अलग-अलग कानूनी प्रभाव पड़ता है, जैसे कि वे यूएएस (US) या, अन्य किसी देशों में संरक्षित डेटा रखते हैं।
 लेकिन, यह हमारे पास नहीं है, हमारे पास यहां एक अलग प्रकार की चीजें हैं और यह एक समस्या पैदा करती है, कि यदि डेटा स्टोर किया जाता है, तो जिसका कानून इस चीज़ पर प्रबल होगा।
 डाटा अलगाव (Data segregation)एक और मुद्दा है, जो गर्टनर (Gartner’s)द्वारा इंगित किया गया है, कि क्लाउड (cloud) में डेटा आम तौर पर, अन्य अंत ग्राहकों के डेटा के साथ साझा वातावरण में होता है, सही एन्क्रिप्शन (encryption )प्रभावी होता है, लेकिन क्या यह सभी प्रकार के,समस्यनों का समाधान है।
 यह समाधान क्या,सही तरीके से डेटा को अलग करने के लिए क्या किया जाता है, यह पता लगाएं।
 इसलिए, पारगमन (transit needs ) में, एन्क्रिप्शन डेटा (encryption data) को, किसी अन्य प्रमुख समस्या को संसाधित करने के समय डिक्रिप्ट (decrypted) करने की आवश्यकता है।
 तो, जहां कुंजी (keys),चीजों के प्रकार पर झूठ बोलेंगी।
 इसलिए, एक सुरक्षित कुंजी स्टोर (secure key store) संसाधन होना चाहिए, क्लाउड प्रदाता (cloud provider) को साक्ष्य प्रदान करना चाहिए, कि एन्क्रिप्शन योजनाएं (encryption schemes) अनुभवी विशेषज्ञ द्वारा, डिजाइन और परीक्षण की गई थीं, या परीक्षण तंत्र क्या हैं, और एन्क्रिप्शन योजना (encryption schemes) और चीजों के प्रकार क्या हैं।
 इसलिए, ये कई चुनौतियां हैं, जो डाटा अलगाव से संबंधित चीजें हैं, जो बड़े तरीके से नहीं हैं, जब हमने अतिरिक्त सिस्टम का उपयोग किया है।
 एक और बिंदु (point), की हम बेहद चिंतित हैं, कि अगर कुछ गलत हो जाता है, तो वसूली तंत्र (recovery mechanism )क्या होता है।
 भले ही आपको पता न हो, कि आपका डेटा प्रदाता, डेटा कहां है।
 यदि, कोई आपदा हो, या उत्पीड़न हो, तो आपदा के मामले में, डेटा और सेवाओं का क्या होता है।
 तो, मेरे डेटा के साथ क्या हुआ, एक शेयर डेटा स्टोरेज (share data storage) में, एक स्टोर (store) में, मैंने अपने डेटा को स्टोर किया है और यदि कुछ समस्या के लिए जाता है, तो क्या होगा, तो पुरी रिकवरी लेने में कितना समय संभव है।
 यह कुछ चीजें हैं, जिन पर सवाल उठ सकता है।
 इसलिए, यदि आप एक का उपयोग करने की कोशिश करेंगे, तो 2 अवधारणाएं हैं, वसूली बिंदु उद्देश्य (recovery point objective), अधिकतम डेटा की मात्रा को कानून में बाधा या आपदा का पालन करना होगा।
 तो, वह आरपीओ (RPO); वसूली बिंदु उद्देश्य (recovery point objective) है।
 आरटीओ (RTO) है, जो वसूली के लिए एक अवधि की अनुमति है, कि वह समय जो द्वितीयक तरफ (secondary side) आपदा और सक्रियण (disaster and activation ) के बीच समाप्त हो सके।
 इसलिए, कि वे कितना समय, यहां तक ​​कि यह वसूल किया गया है, कि यहाँ कितना समय लगेगा।
 इसलिए, कि मेरी व्यावसायिक प्रक्रिया (business process ) बहुत प्रभावित नहीं होती है।
 तो, गलती सहनशीलता(fault tolerance) , 2 प्रकार की चीजें हैं, इसका पालन किया जाता है, कि एक ही चीज या, अनावश्यकता या सिस्टम के महत्वपूर्ण घटकों और चीजों के प्रकार के दोहराव (duplication) की प्रतिकृति है।
 फिर, अन्वेषण (investigative) या, गैरकानूनी गतिविधि (illegal activity) की जांच जैसे, चीजों द्वारा उल्लिखित, एक अन्य जोखिम घटक की जांच करना क्लाउड कंप्यूटिंग (cloud computing)में असंभव हो सकता है।
 जैसे, कि चीजों की जांच कैसे करें, विशेष रूप से ग्राहक पक्ष पर अधिक नियंत्रण नहीं है।
 इसलिए, न तो चीजों की निगरानी करने पर बहुत अधिक नियंत्रण है।
 दीर्घकालिक व्यवहार्यता (Long term viability); इसलिए, मैं उन चीज़ों का लाभ उठाता हूं, जो मेरे काम की प्रक्रिया प्रवाह (work processes) या, मेरी हड़ताली संगठनात्मक प्रक्रियाओं (deferent organizational processes)को क्लाउड (cloud) में ले जाती हैं, और मैं चीजों के साथ दीर्घकालिक व्यवहार्यता (long term viability) चीजों या दीर्घकालिक व्यवस्था(long term arrangement), मुझे समाप्ति में प्राप्त होता है।
 संभावित प्रदाता से पूछें अगर, यदि आप एक प्रारूप में होंगे जो प्रतिस्थापन अनुप्रयोग (replacement application), इत्यादि से आयात करेगा तो, आप अपना डेटा वापस कैसे प्राप्त करेंगे।
 तो, अगर कोई है, जो एक प्रदाता से, दूसरे प्रदाता से, तब डेटा कैसे होगा और प्रदाता के साथ कोई समस्या होने पर, डेटा कैसे डेटा पुनर्प्राप्त कर सकता है।
 इसलिए, क्लाउड प्रदाता (cloud provider) अनुबंध मूल्य (contract price) को कब स्विच (switch)करना प्रदाता दिवालियापन प्रदाता सेवा (provider bankruptcy provider service )में, सेवा गुणवत्ता व्यापार विवाद (service quality business dispute) में शट डाउन (shutdown) कम हो जाती है, और मुख्य रूप से उपभोक्ता क्लाउड प्रदाताओं (cloud provider) को स्विच करने के लिए, उपभोक्ता के लिए मुख्य रूप से वेंडर लॉगिंग वेंडर लॉक (vender logging vender lock) होता है।
 इसलिए, विशेष प्रदाता के साथ उपभोक्ता को बंद कर दिया जाता है और चरण में उस लॉक (lock) से ठीक होना बहुत मुश्किल होता है।
 तो, ये प्रमुख गार्टनर (Gartner) मुद्दे हैं।
 इसलिए, कुछ और मुद्दे हैं, जो महत्वपूर्ण हैं ।
 तो, वर्चुअलाइजेशन, एक्सेस कंट्रोल और पहचान प्रबंधन, एप्लिकेशन सुरक्षा, डेटा लाइफ डेटा लाइफसाइक्ल मैनेजमेंट (virtualization, access control and identity management, application security, data life data lifecycle management) है।
 तो, वर्चुअलाइजेशन (virtualization) का मुद्दा यह है, कि आपने वर्चुअलाइजेशन (virtualization) को मुख्य रूप से, उस वीएमएम या हाइपरवाइजर (VMM or the hypervisor)द्वारा किया है।
 तो, वर्चुअलाइजेशन (virtualization) इस क्लाउड कंप्यूटिंग (cloud computing) की कुंजी बन जाता है।
 तो, अगर मेरे पास वीएम (VM) है,तो इसका मतलब है, यह मूल रूप से वीएमएम (VMM) द्वारा संभाला गया है।
 अब अगर वीएमएम (VMM) समझौता किया गया है, या फिर मेरी परेशानी है, भले ही वीएम (VM) की विभिन्न प्रक्रियाएं हैं, जो कुछ स्तर समझौता करने के लिए, तो पूरी प्रणाली परेशानी में है।
 इसलिए, यदि आप वर्चुअलाइजेशन (virtualization) को देखते हैं।
 तो ,2 घटक एक वर्चुअल मशीन (virtual machine )है और एक वीएमएम या हाइपरवाइजर या वर्चुअल मशीन मॉनीटर (VMM or the hypervisor or virtual machine monitor ) जैसा हमने देखा है।
 तो, मुख्य रूप से 2 प्रकार के वर्चुअलाइजेशन (virtualization) है,एक पूर्ण वर्चुअलाइजेशन वीएम (full virtualization VMs ) है, जो हाइपरवाइजर पर चलता है, जो हार्डवेयर (hardware) के साथ इंटरैक्ट (interacts)करता है।
 इसलिए, वीएम हाइपरवाइजर (VM hypervisor) के बीच में है, और बाकी हार्डवेयर (hardware) जो, दूसरे से इंटरैक्ट करता है, वह एक पैरा वर्चुअलाइजेशन (para virtualization) होता है।
 जब एक वीएम (VM) सीधे होस्ट ओएस (host OS) के साथ इंटरैक्ट करता है।
 इसका मतलब है, यह एक स्तर उच्च में प्रवेश करता है, ताकि 2 प्रकार की चीजें प्रमुख कार्यक्षमता संसाधन अलगाव हो।
 तो, यह करने की कोशिश करता है,कि यह इस उपभोक्ता या उपयोगकर्ता को बैक बोन (back bone) पर शेष बुनियादी ढांचे(infrastructure) के साथ अलग करने की कोशिश करता है और यह मूल रूप से, चीजों पर अंतर स्केलेबल सेवाएं (scalable services) प्रदान करने का प्रयास करता है।
 तो, हाइपरवाइजर कमजोरियों (hypervisor vulnerabilitie); अब, अगर एक हाइपरवाइजर भेद्यता (hypervisor vulnerabilitie)है ,जो क्रॉपिंग (cropping) और मूल रूप से, पूरी प्रणाली को परेशानी में डाल देगी।
 इसलिए, साझा क्लिपबोर्ड प्रौद्योगिकी (clipboard technology) ने वीएम (VM) से मेजबान और चीजों के प्रकार में दुर्भावनापूर्ण प्रोग्राम (malicious programs) स्थानांतरित किए।
 तो, हाइपरवाइजर भेद्यता कुंजी स्ट्रोक लॉगिंग( hypervisor vulnerability key stroke logging); इसलिए, 1 बन (bun) ऐसी चीजें हैं, जो कुछ वीएम प्रौद्योगिकियां (VM technologies) प्रमुख स्टोर्स के लॉगिंग को सक्षम करती हैं, और एकल वर्चुअल मशीन (virtual machine) में ,वर्चुअल टर्मिनलों (virtual terminals) में, स्क्रीन अपडेट पारित (screen updates) करने में सक्षम होती हैं।
 तो, ये चीजों के कुछ गुण हैं और यह एक खतरा बन जाता है, वहां हाइपरवाइजर जोखिम (hypervisor risk) होता है, जैसे कि एक दुष्ट हाइपरवाइजर रूट किट एक दुष्ट हाइपरवाइजर शुरू कर सकता है (rogue hypervisor root kits initiate a rogue hypervisor ) और यह सिस्टम में, एक हैवोक (havoc) बनाता है, जो खुद को सामान्य मैलवेयर (malware) पहचान से छुपाता है।
 सिस्टम अनधिकृत कोड (unauthorised codes )डं प करने के लिए, एक गुप्त चैनल (covert channel) बनाता है।
 वीएम (VM) की उचित कॉन्फ़िगरेशन (configuration)में, हाइपरवाइजर या वीएम (hypervisor or VM) से बचने के बाहरी संशोधनों जैसे अन्य हाइपरवाइजर जोखिम (hypervisor risks) हैं।
 इसलिए, अन्य मुद्दों पर भी सेवाएं हमलों से इनकार कर सकते हैं।
 इसलिए, खतरे के मुद्दे हैं, जो आभासी संसाधनों (virtual resources) की गोपनीयता (confidentiality)अखंडता (integrity)उपलब्धता के नुकसान के अनधिकृत उपयोग हैं, और इनमें से विभिन्न मुद्दे गोपनीय अखंडता उपलब्धता (confidentially integrity availability)का एक बड़ा नुकसान है।
 इसका मतलब है, हम इन सीआईए (CIA) प्रकार से संबंधित मुद्दों का उल्लेख करते हैं, जो यहाँ हैं।
 एक्सेस कंट्रोल (Access control) एक बड़ा लाभ है।
 क्योंकि, जो एक्सेस कंट्रोल ((Access control) चीजों से गुज़र चुके हैं, वह है कि, ट्रोल बेस एक्सेस कंट्रोल (troll base access control) अथवा मैक और डैक (MAC and DAC के विभिन्न प्रकार हैं।
 इसलिए, ट्रेडिशनल इन्होउस (traditional in house) पहुंच नियंत्रण, यहां नेटवर्क सूचना के सीआईए (CIA) सिद्धांतों को संबोधित करने के लिए उचित पहुंच नियंत्रण भी है।
 इसलिए, बड़े पैमाने पर डेटा खनन (data mining) के माध्यम से, पहचान चोरी (identity theft) की प्रमुख चुनौती, मुख्य रूप से गोपनीयता मुद्दों की रोकथाम है।
 तो, क्या मैं उपयोगकर्ता या, क्लाउड (cloud) सेवा उपभोक्ता पहचान प्रबंधन की पहचान का पता लगाने के लिए, कुछ सीखने की तकनीक और डेटा खनन (data mining) तकनीकों को प्राप्त कर सकता हूं, यह एक और चुनौती है, न कि यहां केवल एक चुनौती है, यह किसी भी, वितरित या सिस्टम के प्रकार में भी हो सकता है।
इसलिए, पहचान प्रबंधन प्रमाण-पत्र (identity management authenticate) और विशेषताओं के आधार पर उपयोगकर्ताओं और सेवाओं को प्रमाणित करता है।
 इसलिए, यह विभिन्न विशेषताओं के आधार पर कहा गया है, कि यह उस उम (um) को देखने की कोशिश करता है, कि मुझे उपयोगकर्ताओं और सेवाओं को प्रमाणीकृत करना है।
 तो, आवेदन स्तर पर ज्यादातर क्लाउड एप्लिकेशन (cloud applications) वेब (web )आधारित होते हैं।
 अधिकांश एप्लिकेशन (applications)वेब (web) आधारित हैं।
 तो, इंजेक्शन हमलों जैसे एक्सएमएल हस्ताक्षर तत्व रैपिंग हमले क्रॉस साइट स्क्रिप्टिंग हमले बाढ़ डीएनए विषाक्तता और फ़िशिंग मेटाडेटा जैसे डब्ल्यूएसडीएलएस हमले की तरह हमले के समान प्रकार के हमले हैं (injection attacks x xml signature element wrapping attack cross site scripting attack flooding DNAs poisoning and phishing metadata like WSDLs spoofing attacks) ।
 इसलिए, ये विभिन्न हमले हैं, जो आवेदन स्तर क्लाउड सुरक्षा (application level cloud security)के मामले में अभी भी प्रबल हैं।
 इसलिए, असुरक्षित संचार चैनल (insecure communication channel) हो सकता है, क्योंकि आवेदन स्तर पर आपका डेटा,अधिक कमजोर अधिकार है।
 और वह असुरक्षित संचार चैनल बाधाओं और सेवाओं को छिपाने और सेवाओं के लिए आगे बढ़ सकता है।
 डेटा जीवन चक्र प्रबंधन(Data lifecycle management); तो, सभी डेटा जीवन चक्र (Data lifecycle) पर इसे देखने की जरूरत है।
 इसलिए, एक यह है कि आपकी गोपनीयता राईट (confidentiality right ) क्लाउड (cloud) पर संग्रहीत संवेदनशील डेटा (sensitive data) गोपनीय बनी रहेगी जो, एक प्रमुख प्रश्न या बड़ी चुनौती है, हम क्लाउड समझौता लीक गोपनीय ग्राहक डेटा (cloud compromise leak confidential client data) पर नियंत्रण के नुकसान के, डर से डरेंगे।
 तो, यह एक और समस्या है, क्लाउड (cloud) प्रदाता खुद ईमानदार होगा और डेटा में नज़र डालेगा जो चीजों में कितना भरोसा है।
 तो, एक भरोसेमंद प्रदाता और एक चुनौती है, जो हमारे दैनिक जीवन में भी है, अगर हमें भरोसा करने की आवश्यकता है, या हमें परामर्श सेवा प्रदाता पर विश्वास बनाने की आवश्यकता है।
 तो, बहुत सारे काम चल रहे हैं।
 हम समय परमिट करने की कोशिश करेंगे, हम इसके कुछ पहलुओं को देखने की कोशिश करेंगे।
यह कार्य जोखिम क्षमता कैसे एक साथ थी, और हमारे पास एक और सुरक्षा का तंत्र है, या मैं किसी विशेष कार्य के लिए अधिक विश्वसनीय प्रदाता का चयन कैसे कर सकता हूं।
 यदि, उसके लिए एक से अधिक प्रदाता हैं।
 तो, यह एक गोपनीयता है, एक और पहलू है,ईमानदारी है।
 मुझे कैसे पता चलेगा, कि क्लाउड (cloud) प्रदाता कम्प्यूटेशंस (computations), सही तरीके से कर रहा है।
 तो, मैं कुछ प्रसंस्करण(processing) करता हूं, तो मुझे कैसे पता चलेगा कि यह चीजें हैं।
 क्योंकि, मैं अपना डेटा और प्रक्रिया को पुश (push) कर रहा हूं और मुझे उम्मीद है, कि इसका परिणाम होगा।
 मैं कैसे सुनिश्चित करूं, कि क्लाउड (cloud) प्रदाता ने वास्तव में इसे बिना डेटा के मेरे डेटा को संग्रहीत किया? तो, मैं सही उपलब्धता कैसे सुनिश्चित करूं? क्लाइंट (cloud) पर महत्वपूर्ण सिस्टम के साथ अगर, सेवा प्रदाता से इनकार करने पर, प्रदाता पर हमला किया जाता है।
 इसलिए, अगर ग्राहक प्रदाता पर, हमले का एक प्रकार का प्रकार है, तो प्रदाता पर इनकार करने पर हमलावर पर, हमला किया जाता है।
 तो, क्लाइंट (cloud) पर महत्वपूर्ण प्रणाली के साथ यह, एक और उपलब्धता है।
 मेरी चीजों के साथ क्या होगा यदि, क्लाउड (cloud) प्रदाता व्यवसाय से बाहर हो जाए तो, मेरे डेटा और प्रक्रियाओं का क्या होगा।
 इसलिए, ये बहुत मुश्किल मुद्दे हैं, और हमने देखा है, कि इस तरह की चुनौतियों के डेटा स्थानों को संबोधित करना बेहद मुश्किल है।
 यदि हम डेटा लाइफसाइक्ल डेटा स्थान (data lifecycle data location) देखते हैं, तो सभी प्रतियां केवल एसएलए या विनियमन (SLA or regulation), इत्यादि, अनुबंध द्वारा, अनुमत स्थान पर संग्रहीत की जाती हैं।
 इसलिए, जहां डेटा स्थित है, जहां एक्सटेंशन (extension) इत्यादि हैं, हमारे पास चीजों पर अधिक नियंत्रण नहीं है, तो एक्सेस विलंबता संग्रहित (access latency archive) करें, ये विभिन्न अन्य मुद्दे हैं ,जो इस प्रकार के परिदृश्यों में हैं।
 इसलिए, अगर हम समग्र रूप से, समग्र क्लाउड (cloud) पहलुओं को देखते हैं।
 तो, एक बड़ी समस्या सह-किरायेदारी (co-tenancy) है।
 इसका मतलब है, आप अपनी डेटा प्रक्रियाएं को उसी सिस्टम पर रख रहे हैं।
 एक और मुद्दा है,जो हमने देखा है, जो कि पारंपरिक चीज़ से अलग है।
और वह, मुद्दा यह है कि, आपका डेटा कहीं भी स्थित है, जहां मेरे पास डेटा पर कोई नियंत्रण नहीं है, यहां तक ​​कि मेरे एप्लिकेशन फ़ंक्शन प्रक्रियाएं (application function processes) परिसर में स्थित हैं।
 जहां ,एसएलए (SLA) और चीजों के प्रकार को देखने के अलावा अन्य नियंत्रण नहीं है।
 इसलिए, यह उन परिदृश्यों को संभालने की, एक और बड़ी चुनौती है, जहां अन्य मुश्किल मुद्दे आते हैं।
 क्योंकि, यदि क्लाउड (cloud) संचार होता है, तो समस्याएं और अधिक मुश्किल हो जाती हैं।
 क्लाउड -2 (cloud-2) पर संचार करने वाली क्लाउड 1 (cloud-1) की, प्रक्रिया की तरह क्लाउड 3 (cloud-3) से संचार करना और बहुत कुछ आगे तक।
 तो, क्या यह फिर से सक्षम है, कि यह मूल क्लाउड (cloud) में वापस आ रहें है।
 तो, क्या यह संभव है, कि मेरे पास एक संभावना हो या, एक मौका है, कि मैं अभिगम नियंत्रण (access control) के मूल सिद्धांत (violate the basic principle)का उल्लंघन करता हूं।
 जैसे, कि मैं ऐसे डेटा तक पहुंचने में सक्षम हूं, जो अन्यथा मैं इसे एक्सेस (access) नहीं कर पा रहा हूं।
 इसलिए, जब एक अंतर क्लाउड संचार (inter cloud communication) चीजें सही होती हैं, तो यह बड़ी चुनौती है।
 तो, ऐसा तरीका है, जो बहुत सच हो सकता है।
 क्योंकि, आपके पास अलग-अलग प्रदाता, उपभोक्ता हैं।
 और एक प्रदाता कुछ अन्य सेवाओं के लिए उपभोक्ता हो सकता है।
 तो, यह एक और मुद्दा है, और अगर अन्य हाइपरवाइजर (hypervisor) से समझौता किया गया है, तो वीएम वीएमएम (VM VMM ) से भी समझौता किया गया है।
 तो, क्या होगा यदि अन्य वीएम (VM) समझौता किए जा सकें।
 तो , ऐसे में यह सही होगा की, सभी वीएम (VM) एक स्पिन (spin) में हैं, जैसे वीएम (VM) इत्यादि, ऊपर या नीचे है, चाहे वह ठीक से काम कर रहा है या नहीं, हमारे पास कोई नियंत्रण नहीं है।
 इसलिए, आईएएसएस स्तर (IaaS level ) पर, चुनौतियों को रेखांकित कर रहे हैं।
 तो, ये वही हैं, जिसके होने की जरूरत है।
 पहुंच और अंत में, क्लाउड (cloud) प्रदाताओं या, चीजों का चयन करते समय, मैं एक-दूसरे पर भरोसा कैसे कर सकता हूं, कि चीजों में एसएलए (SLA) या, यदि मेरे पास एक चीज के लिए, एक से अधिक प्रदाताओं हैं, या नहीं, तो कोई ऐसी संभावना है, या कोई तंत्र है जिसे मैं जानता हूं, कि यह अलग ट्रस्ट (trust) है।
 इसलिए, ट्रस्ट (trust) क्षमता जोखिम इन सभी पहलुओं को देखने में चीजों में गंभीर भूमिका निभाता है।
 हम देखते हैं,कि क्लाउड (cloud) सुरक्षा है, या क्लाउड (cloud)में सुरक्षा समस्याएं जो, इस क्लाउड कंप्यूटिंग (cloud computing) के होने के अलावा, लोकप्रिय बनाने में बेहद महत्वपूर्ण भूमिका निभाती हैं।
 आने वाले संसाधन उपलब्धता और परंपरागत बनाम क्लाउड (traditional versus cloud) इत्यादि, के अन्य प्रकार के क्रॉस(cross) लाभ आ रहे हैं।
 सुरक्षा समस्याएं एक बड़ी बाधा बन जाती हैं, जब पारंपरिक सुरक्षा से क्लाउड कंप्यूटिंग (cloud computing) चीजों पर जाते हैं।
 इसलिए, इसके साथ हम अपने आज के व्याख्यान का अंत करेंगें और बाद के व्याख्यान में हम क्लाउड (cloud) के अन्य पहलुओं को देखेंगे।
 धन्यवाद।