ಸಿಲೋವಿಕಿ ನಿಮ್ಮ ಹೋಸ್ಟರ್ಗೆ ಬಂದರೆ ಏನು ಮಾಡಬೇಕು

ಸಿಲೋವಿಕಿ ನಿಮ್ಮ ಹೋಸ್ಟರ್ಗೆ ಬಂದರೆ ಏನು ಮಾಡಬೇಕುkdpv - ರಾಯಿಟರ್ಸ್

ನೀವು ಸರ್ವರ್ ಅನ್ನು ಬಾಡಿಗೆಗೆ ಪಡೆದರೆ, ನೀವು ಅದರ ಮೇಲೆ ಸಂಪೂರ್ಣ ನಿಯಂತ್ರಣವನ್ನು ಹೊಂದಿರುವುದಿಲ್ಲ. ಇದರರ್ಥ ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ವಿಶೇಷವಾಗಿ ತರಬೇತಿ ಪಡೆದ ಜನರು ಹೋಸ್ಟರ್‌ಗೆ ಬರಬಹುದು ಮತ್ತು ನಿಮ್ಮ ಯಾವುದೇ ಡೇಟಾವನ್ನು ಒದಗಿಸಲು ನಿಮ್ಮನ್ನು ಕೇಳಬಹುದು. ಮತ್ತು ಬೇಡಿಕೆಯನ್ನು ಕಾನೂನಿನ ಪ್ರಕಾರ ಔಪಚಾರಿಕಗೊಳಿಸಿದರೆ ಹೋಸ್ಟರ್ ಅವರನ್ನು ಮರಳಿ ನೀಡುತ್ತದೆ.

ನಿಮ್ಮ ವೆಬ್ ಸರ್ವರ್ ಲಾಗ್‌ಗಳು ಅಥವಾ ಬಳಕೆದಾರರ ಡೇಟಾ ಬೇರೆಯವರಿಗೆ ಸೋರಿಕೆಯಾಗುವುದನ್ನು ನೀವು ನಿಜವಾಗಿಯೂ ಬಯಸುವುದಿಲ್ಲ. ಆದರ್ಶ ರಕ್ಷಣೆಯನ್ನು ನಿರ್ಮಿಸುವುದು ಅಸಾಧ್ಯ. ಹೈಪರ್ವೈಸರ್ ಅನ್ನು ಹೊಂದಿರುವ ಮತ್ತು ನಿಮಗೆ ವರ್ಚುವಲ್ ಯಂತ್ರವನ್ನು ಒದಗಿಸುವ ಹೋಸ್ಟರ್ನಿಂದ ನಿಮ್ಮನ್ನು ರಕ್ಷಿಸಿಕೊಳ್ಳುವುದು ಅಸಾಧ್ಯವಾಗಿದೆ. ಆದರೆ ಬಹುಶಃ ಅಪಾಯಗಳನ್ನು ಸ್ವಲ್ಪ ಕಡಿಮೆ ಮಾಡಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಬಾಡಿಗೆ ಕಾರುಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದು ಮೊದಲ ನೋಟದಲ್ಲಿ ತೋರುವಷ್ಟು ನಿಷ್ಪ್ರಯೋಜಕವಲ್ಲ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಭೌತಿಕ ಸರ್ವರ್‌ಗಳಿಂದ ಡೇಟಾ ಹೊರತೆಗೆಯುವಿಕೆಯ ಬೆದರಿಕೆಗಳನ್ನು ನೋಡೋಣ.

ಬೆದರಿಕೆ ಮಾದರಿ

ನಿಯಮದಂತೆ, ಹೋಸ್ಟರ್ ಕಾನೂನಿನಿಂದ ಸಾಧ್ಯವಾದಷ್ಟು ಕ್ಲೈಂಟ್ನ ಹಿತಾಸಕ್ತಿಗಳನ್ನು ರಕ್ಷಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಾನೆ. ಅಧಿಕೃತ ಅಧಿಕಾರಿಗಳಿಂದ ಪತ್ರವು ಪ್ರವೇಶ ಲಾಗ್‌ಗಳನ್ನು ಮಾತ್ರ ವಿನಂತಿಸಿದರೆ, ಹೋಸ್ಟರ್ ನಿಮ್ಮ ಎಲ್ಲಾ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳ ಡಂಪ್‌ಗಳನ್ನು ಡೇಟಾಬೇಸ್‌ಗಳೊಂದಿಗೆ ಒದಗಿಸುವುದಿಲ್ಲ. ಕನಿಷ್ಠ ಅದು ಮಾಡಬಾರದು. ಅವರು ಎಲ್ಲಾ ಡೇಟಾವನ್ನು ಕೇಳಿದರೆ, ಹೋಸ್ಟರ್ ಎಲ್ಲಾ ಫೈಲ್ಗಳೊಂದಿಗೆ ವರ್ಚುವಲ್ ಡಿಸ್ಕ್ಗಳನ್ನು ನಕಲಿಸುತ್ತದೆ ಮತ್ತು ಅದರ ಬಗ್ಗೆ ನಿಮಗೆ ತಿಳಿದಿರುವುದಿಲ್ಲ.

ಸನ್ನಿವೇಶದ ಹೊರತಾಗಿ, ದಾಳಿಯನ್ನು ತುಂಬಾ ಕಷ್ಟಕರ ಮತ್ತು ದುಬಾರಿಯಾಗಿಸುವುದು ನಿಮ್ಮ ಮುಖ್ಯ ಗುರಿಯಾಗಿದೆ. ಸಾಮಾನ್ಯವಾಗಿ ಮೂರು ಪ್ರಮುಖ ಬೆದರಿಕೆ ಆಯ್ಕೆಗಳಿವೆ.

ಅಧಿಕೃತ

ಹೆಚ್ಚಾಗಿ, ಸಂಬಂಧಿತ ನಿಯಂತ್ರಣಕ್ಕೆ ಅನುಗುಣವಾಗಿ ಅಗತ್ಯ ಡೇಟಾವನ್ನು ಒದಗಿಸುವ ಅವಶ್ಯಕತೆಯೊಂದಿಗೆ ಹೋಸ್ಟರ್ನ ಅಧಿಕೃತ ಕಚೇರಿಗೆ ಕಾಗದ ಪತ್ರವನ್ನು ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಎಲ್ಲವನ್ನೂ ಸರಿಯಾಗಿ ಮಾಡಿದರೆ, ಹೋಸ್ಟರ್ ಅಧಿಕೃತ ಅಧಿಕಾರಿಗಳಿಗೆ ಅಗತ್ಯವಾದ ಪ್ರವೇಶ ದಾಖಲೆಗಳು ಮತ್ತು ಇತರ ಡೇಟಾವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಸಾಮಾನ್ಯವಾಗಿ ಅವರು ಅಗತ್ಯ ಡೇಟಾವನ್ನು ಕಳುಹಿಸಲು ನಿಮ್ಮನ್ನು ಕೇಳುತ್ತಾರೆ.

ಸಾಂದರ್ಭಿಕವಾಗಿ, ಸಂಪೂರ್ಣವಾಗಿ ಅಗತ್ಯವಿದ್ದರೆ, ಕಾನೂನು ಜಾರಿ ಸಂಸ್ಥೆಗಳ ಪ್ರತಿನಿಧಿಗಳು ವೈಯಕ್ತಿಕವಾಗಿ ಡೇಟಾ ಕೇಂದ್ರಕ್ಕೆ ಬರುತ್ತಾರೆ. ಉದಾಹರಣೆಗೆ, ನೀವು ನಿಮ್ಮ ಸ್ವಂತ ಮೀಸಲಾದ ಸರ್ವರ್ ಅನ್ನು ಹೊಂದಿರುವಾಗ ಮತ್ತು ಅಲ್ಲಿಂದ ಡೇಟಾವನ್ನು ಭೌತಿಕವಾಗಿ ಮಾತ್ರ ತೆಗೆದುಕೊಳ್ಳಬಹುದು.

ಎಲ್ಲಾ ದೇಶಗಳಲ್ಲಿ, ಖಾಸಗಿ ಆಸ್ತಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುವುದು, ಹುಡುಕಾಟಗಳು ಮತ್ತು ಇತರ ಚಟುವಟಿಕೆಗಳನ್ನು ನಡೆಸುವುದು ಅಪರಾಧದ ತನಿಖೆಗಾಗಿ ಡೇಟಾವು ಪ್ರಮುಖ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿರಬಹುದು ಎಂಬುದಕ್ಕೆ ಪುರಾವೆಗಳ ಅಗತ್ಯವಿದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಎಲ್ಲಾ ನಿಯಮಗಳಿಗೆ ಅನುಸಾರವಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಲಾದ ಹುಡುಕಾಟ ವಾರಂಟ್ ಅಗತ್ಯವಿದೆ. ಸ್ಥಳೀಯ ಶಾಸನದ ವಿಶಿಷ್ಟತೆಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ಸೂಕ್ಷ್ಮ ವ್ಯತ್ಯಾಸಗಳು ಇರಬಹುದು. ನೀವು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬೇಕಾದ ಮುಖ್ಯ ವಿಷಯವೆಂದರೆ ಅಧಿಕೃತ ಮಾರ್ಗವು ಸರಿಯಾಗಿದ್ದರೆ, ಡೇಟಾ ಸೆಂಟರ್ ಪ್ರತಿನಿಧಿಗಳು ಪ್ರವೇಶವನ್ನು ದಾಟಲು ಯಾರನ್ನೂ ಬಿಡುವುದಿಲ್ಲ.

ಇದಲ್ಲದೆ, ಹೆಚ್ಚಿನ ದೇಶಗಳಲ್ಲಿ ನೀವು ಚಾಲನೆಯಲ್ಲಿರುವ ಉಪಕರಣಗಳನ್ನು ಸರಳವಾಗಿ ಹೊರತೆಗೆಯಲು ಸಾಧ್ಯವಿಲ್ಲ. ಉದಾಹರಣೆಗೆ, ರಷ್ಯಾದಲ್ಲಿ, 2018 ರ ಅಂತ್ಯದವರೆಗೆ, ರಷ್ಯಾದ ಒಕ್ಕೂಟದ ಕ್ರಿಮಿನಲ್ ಪ್ರೊಸೀಜರ್ ಸಂಹಿತೆಯ ಆರ್ಟಿಕಲ್ 183, ಭಾಗ 3.1 ರ ಪ್ರಕಾರ, ಸೆಳವಿನ ಸಮಯದಲ್ಲಿ, ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಶೇಖರಣಾ ಮಾಧ್ಯಮವನ್ನು ವಶಪಡಿಸಿಕೊಳ್ಳುವುದು ಭಾಗವಹಿಸುವಿಕೆಯೊಂದಿಗೆ ನಡೆಸಲ್ಪಟ್ಟಿದೆ ಎಂದು ಖಾತರಿಪಡಿಸಲಾಗಿದೆ. ಒಬ್ಬ ತಜ್ಞ. ವಶಪಡಿಸಿಕೊಂಡ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಶೇಖರಣಾ ಮಾಧ್ಯಮದ ಕಾನೂನು ಮಾಲೀಕರು ಅಥವಾ ಅವುಗಳಲ್ಲಿರುವ ಮಾಹಿತಿಯ ಮಾಲೀಕರ ಕೋರಿಕೆಯ ಮೇರೆಗೆ, ವಶಪಡಿಸಿಕೊಳ್ಳುವಲ್ಲಿ ಭಾಗವಹಿಸುವ ತಜ್ಞರು, ಸಾಕ್ಷಿಗಳ ಸಮ್ಮುಖದಲ್ಲಿ, ವಶಪಡಿಸಿಕೊಂಡ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಶೇಖರಣಾ ಮಾಧ್ಯಮದಿಂದ ಇತರ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಶೇಖರಣಾ ಮಾಧ್ಯಮಕ್ಕೆ ಮಾಹಿತಿಯನ್ನು ನಕಲಿಸುತ್ತಾರೆ.

ನಂತರ, ದುರದೃಷ್ಟವಶಾತ್, ಈ ಅಂಶವನ್ನು ಲೇಖನದಿಂದ ತೆಗೆದುಹಾಕಲಾಗಿದೆ.

ರಹಸ್ಯ ಮತ್ತು ಅನಧಿಕೃತ

ಇದು ಈಗಾಗಲೇ NSA, FBI, MI5 ಮತ್ತು ಇತರ ಮೂರು-ಅಕ್ಷರದ ಸಂಸ್ಥೆಗಳಿಂದ ವಿಶೇಷವಾಗಿ ತರಬೇತಿ ಪಡೆದ ಒಡನಾಡಿಗಳ ಚಟುವಟಿಕೆಯ ಪ್ರದೇಶವಾಗಿದೆ. ಹೆಚ್ಚಾಗಿ, ದೇಶಗಳ ಶಾಸನವು ಅಂತಹ ರಚನೆಗಳಿಗೆ ಅತ್ಯಂತ ವಿಶಾಲವಾದ ಅಧಿಕಾರವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಇದಲ್ಲದೆ, ಅಂತಹ ಕಾನೂನು ಜಾರಿ ಸಂಸ್ಥೆಗಳೊಂದಿಗೆ ಸಹಕಾರದ ಸತ್ಯದ ಯಾವುದೇ ನೇರ ಅಥವಾ ಪರೋಕ್ಷ ಬಹಿರಂಗಪಡಿಸುವಿಕೆಯ ಮೇಲೆ ಯಾವಾಗಲೂ ಶಾಸನಬದ್ಧ ನಿಷೇಧವಿದೆ. ರಷ್ಯಾದಲ್ಲಿ ಇದೇ ರೀತಿಯವುಗಳಿವೆ ಕಾನೂನು ನಿಯಮಗಳು.

ನಿಮ್ಮ ಡೇಟಾಗೆ ಅಂತಹ ಬೆದರಿಕೆಯ ಸಂದರ್ಭದಲ್ಲಿ, ಅವುಗಳನ್ನು ಬಹುತೇಕ ಖಚಿತವಾಗಿ ತೆಗೆದುಹಾಕಲಾಗುತ್ತದೆ. ಇದಲ್ಲದೆ, ಸರಳವಾದ ಸೆಳವು ಜೊತೆಗೆ, ಹಿಂಬಾಗಿಲುಗಳ ಸಂಪೂರ್ಣ ಅನಧಿಕೃತ ಆರ್ಸೆನಲ್, ಶೂನ್ಯ-ದಿನದ ದುರ್ಬಲತೆಗಳು, ನಿಮ್ಮ ವರ್ಚುವಲ್ ಯಂತ್ರದ RAM ನಿಂದ ಡೇಟಾ ಹೊರತೆಗೆಯುವಿಕೆ ಮತ್ತು ಇತರ ಸಂತೋಷಗಳನ್ನು ಬಳಸಬಹುದು. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಆತಿಥೇಯರು ಕಾನೂನು ಜಾರಿ ತಜ್ಞರಿಗೆ ಸಾಧ್ಯವಾದಷ್ಟು ಸಹಾಯ ಮಾಡಲು ನಿರ್ಬಂಧವನ್ನು ಹೊಂದಿರುತ್ತಾರೆ.

ನಿರ್ಲಜ್ಜ ಉದ್ಯೋಗಿ

ಎಲ್ಲಾ ಜನರು ಸಮಾನವಾಗಿ ಒಳ್ಳೆಯವರಲ್ಲ. ಡೇಟಾ ಸೆಂಟರ್ ನಿರ್ವಾಹಕರಲ್ಲಿ ಒಬ್ಬರು ಹೆಚ್ಚುವರಿ ಹಣವನ್ನು ಮಾಡಲು ಮತ್ತು ನಿಮ್ಮ ಡೇಟಾವನ್ನು ಮಾರಾಟ ಮಾಡಲು ನಿರ್ಧರಿಸಬಹುದು. ಮುಂದಿನ ಬೆಳವಣಿಗೆಗಳು ಅವನ ಅಧಿಕಾರ ಮತ್ತು ಪ್ರವೇಶವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ. ವರ್ಚುವಲೈಸೇಶನ್ ಕನ್ಸೋಲ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ನಿರ್ವಾಹಕರು ನಿಮ್ಮ ಯಂತ್ರಗಳ ಮೇಲೆ ಸಂಪೂರ್ಣ ನಿಯಂತ್ರಣವನ್ನು ಹೊಂದಿರುತ್ತಾರೆ ಎಂಬುದು ಅತ್ಯಂತ ಕಿರಿಕಿರಿಗೊಳಿಸುವ ವಿಷಯ. ನೀವು ಯಾವಾಗಲೂ RAM ನ ಎಲ್ಲಾ ವಿಷಯಗಳ ಜೊತೆಗೆ ಸ್ನ್ಯಾಪ್‌ಶಾಟ್ ತೆಗೆದುಕೊಳ್ಳಬಹುದು ಮತ್ತು ನಂತರ ಅದನ್ನು ನಿಧಾನವಾಗಿ ಅಧ್ಯಯನ ಮಾಡಬಹುದು.

ವಿಡಿಎಸ್

ಆದ್ದರಿಂದ ಹೋಸ್ಟರ್ ನಿಮಗೆ ನೀಡಿದ ವರ್ಚುವಲ್ ಯಂತ್ರವನ್ನು ನೀವು ಹೊಂದಿದ್ದೀರಿ. ನಿಮ್ಮನ್ನು ರಕ್ಷಿಸಿಕೊಳ್ಳಲು ನೀವು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಹೇಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು? ವಾಸ್ತವವಾಗಿ, ಪ್ರಾಯೋಗಿಕವಾಗಿ ಏನೂ ಇಲ್ಲ. ಇದಲ್ಲದೆ, ಬೇರೊಬ್ಬರ ಮೀಸಲಾದ ಸರ್ವರ್ ಕೂಡ ವರ್ಚುವಲ್ ಯಂತ್ರವಾಗಿ ಕೊನೆಗೊಳ್ಳಬಹುದು, ಅದರಲ್ಲಿ ಅಗತ್ಯ ಸಾಧನಗಳನ್ನು ಸೇರಿಸಲಾಗುತ್ತದೆ.

ರಿಮೋಟ್ ಸಿಸ್ಟಮ್ನ ಕಾರ್ಯವು ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸುವುದು ಮಾತ್ರವಲ್ಲ, ಕೆಲವು ಲೆಕ್ಕಾಚಾರಗಳನ್ನು ನಿರ್ವಹಿಸುವುದಾದರೆ, ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಯಂತ್ರದೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವ ಏಕೈಕ ಆಯ್ಕೆಯಾಗಿದೆ ಹೋಮೋಮಾರ್ಫಿಕ್ ಎನ್ಕ್ರಿಪ್ಶನ್. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಸಿಸ್ಟಮ್ ನಿಖರವಾಗಿ ಏನು ಮಾಡುತ್ತಿದೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವ ಸಾಮರ್ಥ್ಯವಿಲ್ಲದೆ ಲೆಕ್ಕಾಚಾರಗಳನ್ನು ಕೈಗೊಳ್ಳುತ್ತದೆ. ದುರದೃಷ್ಟವಶಾತ್, ಅಂತಹ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಓವರ್‌ಹೆಡ್ ವೆಚ್ಚಗಳು ತುಂಬಾ ಹೆಚ್ಚಿದ್ದು, ಅವುಗಳ ಪ್ರಾಯೋಗಿಕ ಬಳಕೆಯು ಪ್ರಸ್ತುತ ಅತ್ಯಂತ ಕಿರಿದಾದ ಕಾರ್ಯಗಳಿಗೆ ಸೀಮಿತವಾಗಿದೆ.

ಜೊತೆಗೆ, ವರ್ಚುವಲ್ ಯಂತ್ರವು ಚಾಲನೆಯಲ್ಲಿರುವ ಮತ್ತು ಕೆಲವು ಕ್ರಿಯೆಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತಿರುವ ಕ್ಷಣದಲ್ಲಿ, ಎಲ್ಲಾ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಸಂಪುಟಗಳು ಪ್ರವೇಶಿಸಬಹುದಾದ ಸ್ಥಿತಿಯಲ್ಲಿವೆ, ಇಲ್ಲದಿದ್ದರೆ ಓಎಸ್ ಸರಳವಾಗಿ ಅವರೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ. ಇದರರ್ಥ ವರ್ಚುವಲೈಸೇಶನ್ ಕನ್ಸೋಲ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ನೀವು ಯಾವಾಗಲೂ ಚಾಲನೆಯಲ್ಲಿರುವ ಯಂತ್ರದ ಸ್ನ್ಯಾಪ್‌ಶಾಟ್ ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳಬಹುದು ಮತ್ತು RAM ನಿಂದ ಎಲ್ಲಾ ಕೀಗಳನ್ನು ಹೊರತೆಗೆಯಬಹುದು.

ಅನೇಕ ಮಾರಾಟಗಾರರು RAM ನ ಹಾರ್ಡ್‌ವೇರ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಸಂಘಟಿಸಲು ಪ್ರಯತ್ನಿಸಿದ್ದಾರೆ ಇದರಿಂದ ಹೋಸ್ಟರ್ ಕೂಡ ಈ ಡೇಟಾಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವುದಿಲ್ಲ. ಉದಾಹರಣೆಗೆ, ಇಂಟೆಲ್ ಸಾಫ್ಟ್‌ವೇರ್ ಗಾರ್ಡ್ ಎಕ್ಸ್‌ಟೆನ್ಶನ್ಸ್ ತಂತ್ರಜ್ಞಾನ, ಇದು ವರ್ಚುವಲ್ ಅಡ್ರೆಸ್ ಸ್ಪೇಸ್‌ನಲ್ಲಿ ಪ್ರದೇಶಗಳನ್ನು ಆಯೋಜಿಸುತ್ತದೆ, ಇದು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಕರ್ನಲ್ ಸೇರಿದಂತೆ ಇತರ ಪ್ರಕ್ರಿಯೆಗಳಿಂದ ಈ ಪ್ರದೇಶದ ಹೊರಗಿನಿಂದ ಓದುವಿಕೆ ಮತ್ತು ಬರೆಯುವಿಕೆಯಿಂದ ರಕ್ಷಿಸಲ್ಪಟ್ಟಿದೆ. ದುರದೃಷ್ಟವಶಾತ್, ಈ ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ನಂಬಲು ನಿಮಗೆ ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ನೀವು ನಿಮ್ಮ ವರ್ಚುವಲ್ ಯಂತ್ರಕ್ಕೆ ಸೀಮಿತವಾಗಿರುತ್ತೀರಿ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಸಿದ್ಧ ಉದಾಹರಣೆಗಳು ಈಗಾಗಲೇ ಅಸ್ತಿತ್ವದಲ್ಲಿವೆ ಯಶಸ್ವಿ ದಾಳಿ ಈ ತಂತ್ರಜ್ಞಾನಕ್ಕಾಗಿ. ಇನ್ನೂ, ವರ್ಚುವಲ್ ಯಂತ್ರಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದು ಅದು ತೋರುವಷ್ಟು ಅರ್ಥಹೀನವಲ್ಲ.

ನಾವು VDS ನಲ್ಲಿ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತೇವೆ

ನಾವು ಕೆಳಗೆ ಮಾಡುವ ಪ್ರತಿಯೊಂದೂ ಪೂರ್ಣ ಪ್ರಮಾಣದ ರಕ್ಷಣೆಗೆ ಸಮನಾಗಿರುವುದಿಲ್ಲ ಎಂದು ನಾನು ಈಗಿನಿಂದಲೇ ಕಾಯ್ದಿರಿಸುತ್ತೇನೆ. ಸೇವೆಯನ್ನು ನಿಲ್ಲಿಸದೆ ಮತ್ತು ನಿಮ್ಮ ಗಮನಕ್ಕೆ ಬಾರದೆ ಅಗತ್ಯವಿರುವ ಪ್ರತಿಗಳನ್ನು ಮಾಡಲು ಹೈಪರ್ವೈಸರ್ ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

  • ಕೋರಿಕೆಯ ಮೇರೆಗೆ, ಹೋಸ್ಟರ್ ನಿಮ್ಮ ವರ್ಚುವಲ್ ಗಣಕದ "ಶೀತ" ಚಿತ್ರವನ್ನು ವರ್ಗಾಯಿಸಿದರೆ, ನೀವು ತುಲನಾತ್ಮಕವಾಗಿ ಸುರಕ್ಷಿತವಾಗಿರುತ್ತೀರಿ. ಇದು ಅತ್ಯಂತ ಸಾಮಾನ್ಯವಾದ ಸನ್ನಿವೇಶವಾಗಿದೆ.
  • ಹೋಸ್ಟರ್ ಚಾಲನೆಯಲ್ಲಿರುವ ಯಂತ್ರದ ಪೂರ್ಣ ಸ್ನ್ಯಾಪ್‌ಶಾಟ್ ಅನ್ನು ನೀಡಿದರೆ, ಎಲ್ಲವೂ ತುಂಬಾ ಕೆಟ್ಟದಾಗಿದೆ. ಎಲ್ಲಾ ಡೇಟಾವನ್ನು ಸ್ಪಷ್ಟ ರೂಪದಲ್ಲಿ ಸಿಸ್ಟಮ್ನಲ್ಲಿ ಜೋಡಿಸಲಾಗುತ್ತದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಖಾಸಗಿ ಕೀಗಳು ಮತ್ತು ಅಂತಹುದೇ ಡೇಟಾದ ಹುಡುಕಾಟದಲ್ಲಿ RAM ಮೂಲಕ ಗುಜರಿ ಮಾಡಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.

ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ನೀವು ವೆನಿಲ್ಲಾ ಚಿತ್ರದಿಂದ OS ಅನ್ನು ನಿಯೋಜಿಸಿದ್ದರೆ, ಹೋಸ್ಟರ್ ರೂಟ್ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿಲ್ಲ. ನೀವು ಯಾವಾಗಲೂ ಪಾರುಗಾಣಿಕಾ ಚಿತ್ರದೊಂದಿಗೆ ಮಾಧ್ಯಮವನ್ನು ಆರೋಹಿಸಬಹುದು ಮತ್ತು ವರ್ಚುವಲ್ ಯಂತ್ರ ಪರಿಸರವನ್ನು ಕ್ರೂಟ್ ಮಾಡುವ ಮೂಲಕ ರೂಟ್ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸಬಹುದು. ಆದರೆ ಇದಕ್ಕೆ ರೀಬೂಟ್ ಅಗತ್ಯವಿರುತ್ತದೆ, ಅದನ್ನು ಗಮನಿಸಬಹುದು. ಜೊತೆಗೆ, ಎಲ್ಲಾ ಮೌಂಟೆಡ್ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ವಿಭಾಗಗಳನ್ನು ಮುಚ್ಚಲಾಗುತ್ತದೆ.

ಆದಾಗ್ಯೂ, ವರ್ಚುವಲ್ ಯಂತ್ರದ ನಿಯೋಜನೆಯು ವೆನಿಲ್ಲಾ ಇಮೇಜ್‌ನಿಂದ ಬರದಿದ್ದರೆ, ಆದರೆ ಪೂರ್ವ-ತಯಾರಿಸಿದ ಒಂದರಿಂದ, ನಂತರ ಕ್ಲೈಂಟ್‌ನಲ್ಲಿ ತುರ್ತು ಪರಿಸ್ಥಿತಿಯಲ್ಲಿ ಸಹಾಯ ಮಾಡಲು ಹೋಸ್ಟರ್ ಆಗಾಗ್ಗೆ ಸವಲತ್ತು ಪಡೆದ ಖಾತೆಯನ್ನು ಸೇರಿಸಬಹುದು. ಉದಾಹರಣೆಗೆ, ಮರೆತುಹೋದ ರೂಟ್ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸಲು.

ಸಂಪೂರ್ಣ ಸ್ನ್ಯಾಪ್‌ಶಾಟ್‌ನ ಸಂದರ್ಭದಲ್ಲಿ ಸಹ, ಎಲ್ಲವೂ ತುಂಬಾ ದುಃಖಕರವಲ್ಲ. ನೀವು ಇನ್ನೊಂದು ಯಂತ್ರದ ರಿಮೋಟ್ ಫೈಲ್ ಸಿಸ್ಟಮ್‌ನಿಂದ ಮೌಂಟ್ ಮಾಡಿದರೆ ಆಕ್ರಮಣಕಾರರು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಫೈಲ್‌ಗಳನ್ನು ಸ್ವೀಕರಿಸುವುದಿಲ್ಲ. ಹೌದು, ಸಿದ್ಧಾಂತದಲ್ಲಿ, ನೀವು RAM ಡಂಪ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಬಹುದು ಮತ್ತು ಅಲ್ಲಿಂದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳನ್ನು ಹೊರತೆಗೆಯಬಹುದು. ಆದರೆ ಪ್ರಾಯೋಗಿಕವಾಗಿ ಇದು ತುಂಬಾ ಕ್ಷುಲ್ಲಕವಲ್ಲ ಮತ್ತು ಪ್ರಕ್ರಿಯೆಯು ಸರಳವಾದ ಫೈಲ್ ವರ್ಗಾವಣೆಯನ್ನು ಮೀರಿ ಹೋಗುವುದು ತುಂಬಾ ಅಸಂಭವವಾಗಿದೆ.

ಕಾರನ್ನು ಆರ್ಡರ್ ಮಾಡಿ

ಸಿಲೋವಿಕಿ ನಿಮ್ಮ ಹೋಸ್ಟರ್ಗೆ ಬಂದರೆ ಏನು ಮಾಡಬೇಕು

ನಮ್ಮ ಪರೀಕ್ಷಾ ಉದ್ದೇಶಗಳಿಗಾಗಿ, ನಾವು ಸರಳವಾದ ಯಂತ್ರವನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತೇವೆ ಸರ್ವರ್‌ಗಳನ್ನು ಆದೇಶಿಸಲು ವಿಭಾಗ. ನಮಗೆ ಹೆಚ್ಚಿನ ಸಂಪನ್ಮೂಲಗಳ ಅಗತ್ಯವಿಲ್ಲ, ಆದ್ದರಿಂದ ನಾವು ಮೆಗಾಹರ್ಟ್ಜ್ ಮತ್ತು ಟ್ರಾಫಿಕ್ ಅನ್ನು ಪಾವತಿಸುವ ಆಯ್ಕೆಯನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತೇವೆ. ಆಟವಾಡಲು ಸಾಕು.

ಸಂಪೂರ್ಣ ವಿಭಜನೆಗಾಗಿ ಕ್ಲಾಸಿಕ್ ಡಿಎಂ-ಕ್ರಿಪ್ಟ್ ಟೇಕ್ ಆಫ್ ಆಗಲಿಲ್ಲ. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಡಿಸ್ಕ್ ಅನ್ನು ಒಂದು ತುಣುಕಿನಲ್ಲಿ ನೀಡಲಾಗುತ್ತದೆ, ಸಂಪೂರ್ಣ ವಿಭಾಗಕ್ಕೆ ರೂಟ್. ರೂಟ್-ಮೌಂಟೆಡ್ ಒಂದರಲ್ಲಿ ext4 ವಿಭಾಗವನ್ನು ಕುಗ್ಗಿಸುವುದು ಪ್ರಾಯೋಗಿಕವಾಗಿ ಫೈಲ್‌ಸಿಸ್ಟಮ್‌ನ ಬದಲಿಗೆ ಖಾತರಿಯ ಇಟ್ಟಿಗೆಯಾಗಿದೆ. ನಾನು ಪ್ರಯತ್ನಿಸಿದೆ) ತಂಬೂರಿ ಸಹಾಯ ಮಾಡಲಿಲ್ಲ.

ಕ್ರಿಪ್ಟೋ ಕಂಟೇನರ್ ಅನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ

ಆದ್ದರಿಂದ, ನಾವು ಸಂಪೂರ್ಣ ವಿಭಾಗವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದಿಲ್ಲ, ಆದರೆ ಫೈಲ್ ಕ್ರಿಪ್ಟೋ ಕಂಟೈನರ್‌ಗಳನ್ನು ಬಳಸುತ್ತೇವೆ, ಅವುಗಳೆಂದರೆ ಆಡಿಟ್ ಮಾಡಲಾದ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹ ವೆರಾಕ್ರಿಪ್ಟ್. ನಮ್ಮ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಇದು ಸಾಕು. ಮೊದಲಿಗೆ, ನಾವು ಅಧಿಕೃತ ವೆಬ್‌ಸೈಟ್‌ನಿಂದ CLI ಆವೃತ್ತಿಯೊಂದಿಗೆ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಹೊರತೆಗೆಯುತ್ತೇವೆ ಮತ್ತು ಸ್ಥಾಪಿಸುತ್ತೇವೆ. ನೀವು ಅದೇ ಸಮಯದಲ್ಲಿ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸಬಹುದು.

wget https://launchpad.net/veracrypt/trunk/1.24-update4/+download/veracrypt-console-1.24-Update4-Ubuntu-18.04-amd64.deb
dpkg -i veracrypt-console-1.24-Update4-Ubuntu-18.04-amd64.deb

ಈಗ ನಾವು ಕಂಟೇನರ್ ಅನ್ನು ನಮ್ಮ ಮನೆಯಲ್ಲಿ ಎಲ್ಲೋ ರಚಿಸುತ್ತೇವೆ ಇದರಿಂದ ನಾವು ಅದನ್ನು ರೀಬೂಟ್ ಮಾಡಿದ ನಂತರ ಹಸ್ತಚಾಲಿತವಾಗಿ ಆರೋಹಿಸಬಹುದು. ಸಂವಾದಾತ್ಮಕ ಆಯ್ಕೆಯಲ್ಲಿ, ಕಂಟೇನರ್ ಗಾತ್ರ, ಪಾಸ್‌ವರ್ಡ್ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಹೊಂದಿಸಿ. ನೀವು ದೇಶಭಕ್ತಿಯ ಸೈಫರ್ ಮಿಡತೆ ಮತ್ತು ಸ್ಟ್ರೈಬಾಗ್ ಹ್ಯಾಶ್ ಕಾರ್ಯವನ್ನು ಆಯ್ಕೆ ಮಾಡಬಹುದು.

veracrypt -t -c ~/my_super_secret

ಈಗ ನಾವು nginx ಅನ್ನು ಸ್ಥಾಪಿಸೋಣ, ಕಂಟೇನರ್ ಅನ್ನು ಆರೋಹಿಸಿ ಮತ್ತು ಅದನ್ನು ರಹಸ್ಯ ಮಾಹಿತಿಯೊಂದಿಗೆ ಭರ್ತಿ ಮಾಡಿ.

mkdir /var/www/html/images
veracrypt ~/my_super_secret /var/www/html/images/
wget https://upload.wikimedia.org/wikipedia/ru/2/24/Lenna.png

ಬಯಸಿದ ಪುಟವನ್ನು ಪಡೆಯಲು ನಾವು ಸ್ವಲ್ಪಮಟ್ಟಿಗೆ ಸರಿಪಡಿಸೋಣ /var/www/html/index.nginx-debian.html ಮತ್ತು ನೀವು ಅದನ್ನು ಪರಿಶೀಲಿಸಬಹುದು.

ಸಂಪರ್ಕಿಸಿ ಮತ್ತು ಪರಿಶೀಲಿಸಿ

ಸಿಲೋವಿಕಿ ನಿಮ್ಮ ಹೋಸ್ಟರ್ಗೆ ಬಂದರೆ ಏನು ಮಾಡಬೇಕು
ಕಂಟೇನರ್ ಅನ್ನು ಜೋಡಿಸಲಾಗಿದೆ, ಡೇಟಾವನ್ನು ಪ್ರವೇಶಿಸಬಹುದು ಮತ್ತು ಕಳುಹಿಸಲಾಗುತ್ತದೆ.

ಸಿಲೋವಿಕಿ ನಿಮ್ಮ ಹೋಸ್ಟರ್ಗೆ ಬಂದರೆ ಏನು ಮಾಡಬೇಕು
ಮತ್ತು ರೀಬೂಟ್ ಮಾಡಿದ ನಂತರ ಯಂತ್ರ ಇಲ್ಲಿದೆ. ಡೇಟಾವನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ~/my_super_secret ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ.

ನಿಮಗೆ ನಿಜವಾಗಿಯೂ ಇದು ಅಗತ್ಯವಿದ್ದರೆ ಮತ್ತು ಹಾರ್ಡ್‌ಕೋರ್ ಬಯಸಿದರೆ, ನೀವು ಸಂಪೂರ್ಣ OS ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದು ಆದ್ದರಿಂದ ನೀವು ರೀಬೂಟ್ ಮಾಡಿದಾಗ ಅದನ್ನು ssh ಮೂಲಕ ಸಂಪರ್ಕಿಸುವ ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸುವ ಅಗತ್ಯವಿದೆ. "ಕೋಲ್ಡ್ ಡೇಟಾ" ಅನ್ನು ಸರಳವಾಗಿ ಹಿಂತೆಗೆದುಕೊಳ್ಳುವ ಸನ್ನಿವೇಶದಲ್ಲಿ ಇದು ಸಾಕಾಗುತ್ತದೆ. ಇಲ್ಲಿ ಡ್ರಾಪ್ಬಿಯರ್ ಅನ್ನು ಬಳಸುವ ಸೂಚನೆಗಳು ಮತ್ತು ರಿಮೋಟ್ ಡಿಸ್ಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್. ವಿಡಿಎಸ್ ಸಂದರ್ಭದಲ್ಲಿ ಇದು ಕಷ್ಟ ಮತ್ತು ಅನಗತ್ಯವಾಗಿದೆ.

ಬೇರ್ ಮೆಟಲ್

ಡೇಟಾ ಕೇಂದ್ರದಲ್ಲಿ ನಿಮ್ಮ ಸ್ವಂತ ಸರ್ವರ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು ಅಷ್ಟು ಸುಲಭವಲ್ಲ. ಬೇರೆಯವರ ಸಮರ್ಪಿತವು ಎಲ್ಲಾ ಸಾಧನಗಳನ್ನು ವರ್ಗಾಯಿಸುವ ವರ್ಚುವಲ್ ಯಂತ್ರವಾಗಿ ಹೊರಹೊಮ್ಮಬಹುದು. ಆದರೆ ನಿಮ್ಮ ವಿಶ್ವಾಸಾರ್ಹ ಭೌತಿಕ ಸರ್ವರ್ ಅನ್ನು ಡೇಟಾ ಕೇಂದ್ರದಲ್ಲಿ ಇರಿಸಲು ನಿಮಗೆ ಅವಕಾಶವಿದ್ದಾಗ ರಕ್ಷಣೆಯ ವಿಷಯದಲ್ಲಿ ಆಸಕ್ತಿದಾಯಕ ಸಂಗತಿಯು ಪ್ರಾರಂಭವಾಗುತ್ತದೆ. ಇಲ್ಲಿ ನೀವು ಈಗಾಗಲೇ ಸಾಂಪ್ರದಾಯಿಕ dm-crypt, VeraCrypt ಅಥವಾ ನಿಮ್ಮ ಆಯ್ಕೆಯ ಯಾವುದೇ ಇತರ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಬಳಸಬಹುದು.

ಒಟ್ಟು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿದರೆ, ರೀಬೂಟ್ ಮಾಡಿದ ನಂತರ ಸರ್ವರ್ ತನ್ನದೇ ಆದ ಮೇಲೆ ಚೇತರಿಸಿಕೊಳ್ಳಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ ಎಂದು ನೀವು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬೇಕು. ಸ್ಥಳೀಯ IP-KVM, IPMI ಅಥವಾ ಇತರ ರೀತಿಯ ಇಂಟರ್ಫೇಸ್‌ಗೆ ಸಂಪರ್ಕವನ್ನು ಹೆಚ್ಚಿಸಲು ಇದು ಅಗತ್ಯವಾಗಿರುತ್ತದೆ. ಅದರ ನಂತರ ನಾವು ಮಾಸ್ಟರ್ ಕೀಲಿಯನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ನಮೂದಿಸುತ್ತೇವೆ. ನಿರಂತರತೆ ಮತ್ತು ದೋಷ ಸಹಿಷ್ಣುತೆಯ ವಿಷಯದಲ್ಲಿ ಯೋಜನೆಯು ತುಂಬಾ ಕಾಣುತ್ತದೆ, ಆದರೆ ಡೇಟಾವು ತುಂಬಾ ಮೌಲ್ಯಯುತವಾಗಿದ್ದರೆ ಯಾವುದೇ ವಿಶೇಷ ಪರ್ಯಾಯಗಳಿಲ್ಲ.

ಸಿಲೋವಿಕಿ ನಿಮ್ಮ ಹೋಸ್ಟರ್ಗೆ ಬಂದರೆ ಏನು ಮಾಡಬೇಕು
NCipher nShield F3 ಹಾರ್ಡ್‌ವೇರ್ ಸೆಕ್ಯುರಿಟಿ ಮಾಡ್ಯೂಲ್

ಮೃದುವಾದ ಆಯ್ಕೆಯು ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಕೀಲಿಯು ವಿಶೇಷ HSM (ಹಾರ್ಡ್‌ವೇರ್ ಸೆಕ್ಯುರಿಟಿ ಮಾಡ್ಯೂಲ್) ನಲ್ಲಿ ನೇರವಾಗಿ ಸರ್ವರ್‌ನಲ್ಲಿದೆ ಎಂದು ಊಹಿಸುತ್ತದೆ. ನಿಯಮದಂತೆ, ಇವುಗಳು ಹಾರ್ಡ್ವೇರ್ ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯನ್ನು ಒದಗಿಸುವ ಅತ್ಯಂತ ಕ್ರಿಯಾತ್ಮಕ ಸಾಧನಗಳಾಗಿವೆ, ಆದರೆ ಭೌತಿಕ ಹ್ಯಾಕಿಂಗ್ ಪ್ರಯತ್ನಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಹೊಂದಿವೆ. ಯಾರಾದರೂ ಆಂಗಲ್ ಗ್ರೈಂಡರ್ ಮೂಲಕ ನಿಮ್ಮ ಸರ್ವರ್ ಸುತ್ತಲೂ ಇರಿಯಲು ಪ್ರಾರಂಭಿಸಿದರೆ, ಸ್ವತಂತ್ರ ವಿದ್ಯುತ್ ಸರಬರಾಜು ಹೊಂದಿರುವ HSM ತನ್ನ ಮೆಮೊರಿಯಲ್ಲಿ ಸಂಗ್ರಹಿಸುವ ಕೀಗಳನ್ನು ಮರುಹೊಂದಿಸುತ್ತದೆ. ಆಕ್ರಮಣಕಾರರು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಮಿನ್ಸ್‌ಮೀಟ್ ಅನ್ನು ಪಡೆಯುತ್ತಾರೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ರೀಬೂಟ್ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಸಂಭವಿಸಬಹುದು.

ಥರ್ಮೈಟ್ ಬಾಂಬ್ ಅಥವಾ ಎಲೆಕ್ಟ್ರೋಮ್ಯಾಗ್ನೆಟಿಕ್ ಅರೆಸ್ಟರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವುದಕ್ಕಿಂತ ಕೀಗಳನ್ನು ತೆಗೆದುಹಾಕುವುದು ಹೆಚ್ಚು ವೇಗವಾದ ಮತ್ತು ಹೆಚ್ಚು ಮಾನವೀಯ ಆಯ್ಕೆಯಾಗಿದೆ. ಅಂತಹ ಸಾಧನಗಳಿಗಾಗಿ, ಡೇಟಾ ಸೆಂಟರ್‌ನಲ್ಲಿರುವ ರಾಕ್‌ನಲ್ಲಿ ನಿಮ್ಮ ನೆರೆಹೊರೆಯವರು ನಿಮ್ಮನ್ನು ಬಹಳ ಸಮಯದವರೆಗೆ ಸೋಲಿಸುತ್ತಾರೆ. ಇದಲ್ಲದೆ, ಬಳಸುವ ಸಂದರ್ಭದಲ್ಲಿ TCG ಓಪಲ್ 2 ಮಾಧ್ಯಮದಲ್ಲಿಯೇ ಎನ್‌ಕ್ರಿಪ್ಶನ್, ನೀವು ವಾಸ್ತವಿಕವಾಗಿ ಯಾವುದೇ ಓವರ್‌ಹೆಡ್ ಅನ್ನು ಅನುಭವಿಸುವುದಿಲ್ಲ. ಇದೆಲ್ಲವೂ ಓಎಸ್‌ಗೆ ಪಾರದರ್ಶಕವಾಗಿ ನಡೆಯುತ್ತದೆ. ನಿಜ, ಈ ಸಂದರ್ಭದಲ್ಲಿ ನೀವು ಷರತ್ತುಬದ್ಧ Samsung ಅನ್ನು ನಂಬಬೇಕು ಮತ್ತು ಅದು ಪ್ರಾಮಾಣಿಕ AES256 ಅನ್ನು ಹೊಂದಿದೆ ಎಂದು ಭಾವಿಸುತ್ತೇವೆ ಮತ್ತು ನೀರಸ XOR ಅಲ್ಲ.

ಅದೇ ಸಮಯದಲ್ಲಿ, ಎಲ್ಲಾ ಅನಗತ್ಯ ಬಂದರುಗಳನ್ನು ದೈಹಿಕವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬೇಕು ಅಥವಾ ಸರಳವಾಗಿ ಸಂಯುಕ್ತದಿಂದ ತುಂಬಬೇಕು ಎಂಬುದನ್ನು ನಾವು ಮರೆಯಬಾರದು. ಇಲ್ಲದಿದ್ದರೆ, ನೀವು ದಾಳಿಕೋರರಿಗೆ ಕೈಗೊಳ್ಳಲು ಅವಕಾಶವನ್ನು ನೀಡುತ್ತೀರಿ DMA ದಾಳಿಗಳು. ನೀವು ಪಿಸಿಐ ಎಕ್ಸ್‌ಪ್ರೆಸ್ ಅಥವಾ ಥಂಡರ್ಬೋಲ್ಟ್ ಅನ್ನು ಹೊಂದಿದ್ದರೆ, ಅದರ ಬೆಂಬಲದೊಂದಿಗೆ USB ಸೇರಿದಂತೆ, ನೀವು ದುರ್ಬಲರಾಗುತ್ತೀರಿ. ಆಕ್ರಮಣಕಾರರು ಈ ಪೋರ್ಟ್‌ಗಳ ಮೂಲಕ ದಾಳಿ ನಡೆಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ ಮತ್ತು ಕೀಲಿಗಳೊಂದಿಗೆ ಮೆಮೊರಿಗೆ ನೇರ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಬಹುದು.

ಅತ್ಯಂತ ಅತ್ಯಾಧುನಿಕ ಆವೃತ್ತಿಯಲ್ಲಿ, ಆಕ್ರಮಣಕಾರರು ಕೋಲ್ಡ್ ಬೂಟ್ ದಾಳಿಯನ್ನು ಕೈಗೊಳ್ಳಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಇದು ದ್ರವ ಸಾರಜನಕದ ಉತ್ತಮ ಭಾಗವನ್ನು ನಿಮ್ಮ ಸರ್ವರ್‌ಗೆ ಸುರಿಯುತ್ತದೆ, ಹೆಪ್ಪುಗಟ್ಟಿದ ಮೆಮೊರಿ ಸ್ಟಿಕ್‌ಗಳನ್ನು ಸರಿಸುಮಾರು ತೆಗೆದುಹಾಕುತ್ತದೆ ಮತ್ತು ಎಲ್ಲಾ ಕೀಗಳೊಂದಿಗೆ ಅವುಗಳಿಂದ ಡಂಪ್ ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ. ಆಗಾಗ್ಗೆ, ನಿಯಮಿತ ಕೂಲಿಂಗ್ ಸ್ಪ್ರೇ ಮತ್ತು ಸುಮಾರು -50 ಡಿಗ್ರಿ ತಾಪಮಾನವು ದಾಳಿಯನ್ನು ಕೈಗೊಳ್ಳಲು ಸಾಕು. ಹೆಚ್ಚು ನಿಖರವಾದ ಆಯ್ಕೆಯೂ ಇದೆ. ನೀವು ಬಾಹ್ಯ ಸಾಧನಗಳಿಂದ ಲೋಡ್ ಮಾಡುವುದನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸದಿದ್ದರೆ, ಆಕ್ರಮಣಕಾರರ ಅಲ್ಗಾರಿದಮ್ ಇನ್ನೂ ಸರಳವಾಗಿರುತ್ತದೆ:

  1. ಪ್ರಕರಣವನ್ನು ತೆರೆಯದೆಯೇ ಮೆಮೊರಿ ಸ್ಟಿಕ್‌ಗಳನ್ನು ಫ್ರೀಜ್ ಮಾಡಿ
  2. ನಿಮ್ಮ ಬೂಟ್ ಮಾಡಬಹುದಾದ USB ಫ್ಲಾಶ್ ಡ್ರೈವ್ ಅನ್ನು ಸಂಪರ್ಕಿಸಿ
  3. ಘನೀಕರಣದ ಕಾರಣದಿಂದಾಗಿ ರೀಬೂಟ್ನಲ್ಲಿ ಉಳಿದಿರುವ RAM ನಿಂದ ಡೇಟಾವನ್ನು ತೆಗೆದುಹಾಕಲು ವಿಶೇಷ ಉಪಯುಕ್ತತೆಗಳನ್ನು ಬಳಸಿ.

ಭಾಗಿಸಿ ಜಯಿಸಿ

ಸರಿ, ನಾವು ವರ್ಚುವಲ್ ಯಂತ್ರಗಳನ್ನು ಮಾತ್ರ ಹೊಂದಿದ್ದೇವೆ, ಆದರೆ ಡೇಟಾ ಸೋರಿಕೆಯ ಅಪಾಯಗಳನ್ನು ಹೇಗಾದರೂ ಕಡಿಮೆ ಮಾಡಲು ನಾನು ಬಯಸುತ್ತೇನೆ.
ನೀವು ತಾತ್ವಿಕವಾಗಿ, ಆರ್ಕಿಟೆಕ್ಚರ್ ಅನ್ನು ಪರಿಷ್ಕರಿಸಲು ಪ್ರಯತ್ನಿಸಬಹುದು ಮತ್ತು ಡೇಟಾ ಸಂಗ್ರಹಣೆ ಮತ್ತು ಸಂಸ್ಕರಣೆಯನ್ನು ವಿವಿಧ ನ್ಯಾಯವ್ಯಾಪ್ತಿಗಳಲ್ಲಿ ವಿತರಿಸಬಹುದು. ಉದಾಹರಣೆಗೆ, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳೊಂದಿಗಿನ ಮುಂಭಾಗವು ಜೆಕ್ ರಿಪಬ್ಲಿಕ್‌ನಲ್ಲಿರುವ ಹೋಸ್ಟರ್‌ನಿಂದ ಬಂದಿದೆ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಡೇಟಾದೊಂದಿಗೆ ಬ್ಯಾಕೆಂಡ್ ರಷ್ಯಾದಲ್ಲಿ ಎಲ್ಲೋ ಇದೆ. ಪ್ರಮಾಣಿತ ಗ್ರಹಣ ಪ್ರಯತ್ನದ ಸಂದರ್ಭದಲ್ಲಿ, ಕಾನೂನು ಜಾರಿ ಸಂಸ್ಥೆಗಳು ಇದನ್ನು ವಿವಿಧ ನ್ಯಾಯವ್ಯಾಪ್ತಿಗಳಲ್ಲಿ ಏಕಕಾಲದಲ್ಲಿ ಕೈಗೊಳ್ಳಲು ಸಾಧ್ಯವಾಗುವುದು ತೀರಾ ಅಸಂಭವವಾಗಿದೆ. ಜೊತೆಗೆ, ಇದು ಸ್ನ್ಯಾಪ್‌ಶಾಟ್ ತೆಗೆದುಕೊಳ್ಳುವ ಸನ್ನಿವೇಶದ ವಿರುದ್ಧ ನಮಗೆ ಭಾಗಶಃ ವಿಮೆ ನೀಡುತ್ತದೆ.

ಸರಿ, ಅಥವಾ ನೀವು ಸಂಪೂರ್ಣವಾಗಿ ಶುದ್ಧವಾದ ಆಯ್ಕೆಯನ್ನು ಪರಿಗಣಿಸಬಹುದು - ಎಂಡ್-ಟು-ಎಂಡ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್. ಸಹಜವಾಗಿ, ಇದು ನಿರ್ದಿಷ್ಟತೆಯ ವ್ಯಾಪ್ತಿಯನ್ನು ಮೀರಿದೆ ಮತ್ತು ದೂರಸ್ಥ ಯಂತ್ರದ ಬದಿಯಲ್ಲಿ ಲೆಕ್ಕಾಚಾರಗಳನ್ನು ನಿರ್ವಹಿಸುವುದನ್ನು ಸೂಚಿಸುವುದಿಲ್ಲ. ಆದಾಗ್ಯೂ, ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಲು ಮತ್ತು ಸಿಂಕ್ರೊನೈಸ್ ಮಾಡಲು ಬಂದಾಗ ಇದು ಸಂಪೂರ್ಣವಾಗಿ ಸ್ವೀಕಾರಾರ್ಹ ಆಯ್ಕೆಯಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, ನೆಕ್ಸ್ಟ್‌ಕ್ಲೌಡ್‌ನಲ್ಲಿ ಇದನ್ನು ಬಹಳ ಅನುಕೂಲಕರವಾಗಿ ಅಳವಡಿಸಲಾಗಿದೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಸಿಂಕ್ರೊನೈಸೇಶನ್, ಆವೃತ್ತಿ ಮತ್ತು ಇತರ ಸರ್ವರ್-ಸೈಡ್ ಗುಡಿಗಳು ಹೋಗುವುದಿಲ್ಲ.

ಒಟ್ಟು

ಯಾವುದೇ ಸಂಪೂರ್ಣ ಸುರಕ್ಷಿತ ವ್ಯವಸ್ಥೆಗಳಿಲ್ಲ. ಸಂಭಾವ್ಯ ಲಾಭಕ್ಕಿಂತ ದಾಳಿಯನ್ನು ಹೆಚ್ಚು ಮೌಲ್ಯಯುತವಾಗಿಸುವುದು ಗುರಿಯಾಗಿದೆ.

ವರ್ಚುವಲ್ ಸೈಟ್‌ನಲ್ಲಿ ಡೇಟಾವನ್ನು ಪ್ರವೇಶಿಸುವ ಅಪಾಯಗಳಲ್ಲಿ ಕೆಲವು ಕಡಿತವನ್ನು ವಿವಿಧ ಹೋಸ್ಟರ್‌ಗಳೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಪ್ರತ್ಯೇಕ ಸಂಗ್ರಹಣೆಯನ್ನು ಸಂಯೋಜಿಸುವ ಮೂಲಕ ಸಾಧಿಸಬಹುದು.

ನಿಮ್ಮ ಸ್ವಂತ ಹಾರ್ಡ್‌ವೇರ್ ಸರ್ವರ್ ಅನ್ನು ಬಳಸುವುದು ಹೆಚ್ಚು ಅಥವಾ ಕಡಿಮೆ ವಿಶ್ವಾಸಾರ್ಹ ಆಯ್ಕೆಯಾಗಿದೆ.

ಆದರೆ ಹೋಸ್ಟರ್ ಇನ್ನೂ ಒಂದು ರೀತಿಯಲ್ಲಿ ಅಥವಾ ಇನ್ನೊಂದು ರೀತಿಯಲ್ಲಿ ನಂಬಬೇಕು. ಇಡೀ ಉದ್ಯಮ ಇದರ ಮೇಲೆ ನಿಂತಿದೆ.

ಸಿಲೋವಿಕಿ ನಿಮ್ಮ ಹೋಸ್ಟರ್ಗೆ ಬಂದರೆ ಏನು ಮಾಡಬೇಕು

ಸಿಲೋವಿಕಿ ನಿಮ್ಮ ಹೋಸ್ಟರ್ಗೆ ಬಂದರೆ ಏನು ಮಾಡಬೇಕು

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ