தரவு மைய தகவல் பாதுகாப்பு

தரவு மைய தகவல் பாதுகாப்பு
மாஸ்கோவில் அமைந்துள்ள NORD-2 தரவு மையத்தின் கண்காணிப்பு மையம் இப்படித்தான் இருக்கிறது

தகவல் பாதுகாப்பை (IS) உறுதிப்படுத்த என்ன நடவடிக்கைகள் எடுக்கப்படுகின்றன என்பதைப் பற்றி ஒன்றுக்கு மேற்பட்ட முறை படித்திருப்பீர்கள். எந்தவொரு சுயமரியாதை IT நிபுணரும் 5-10 தகவல் பாதுகாப்பு விதிகளை எளிதில் பெயரிடலாம். Cloud4Y தரவு மையங்களின் தகவல் பாதுகாப்பு பற்றி பேச வழங்குகிறது.

தரவு மையத்தின் தகவல் பாதுகாப்பை உறுதி செய்யும் போது, ​​மிகவும் "பாதுகாக்கப்பட்ட" பொருள்கள்:

  • தகவல் வளங்கள் (தரவு);
  • தகவல்களைச் சேகரித்தல், செயலாக்குதல், சேமித்தல் மற்றும் அனுப்புதல் ஆகியவற்றின் செயல்முறைகள்;
  • கணினி பயனர்கள் மற்றும் பராமரிப்பு பணியாளர்கள்;
  • தகவல் பரிமாற்ற சேனல்கள், தகவல் பாதுகாப்பு அமைப்புகள் மற்றும் வளாகங்கள் உள்ளிட்ட தகவல்களை செயலாக்க, கடத்த மற்றும் காட்சிப்படுத்துவதற்கான வன்பொருள் மற்றும் மென்பொருள் கருவிகள் உட்பட தகவல் உள்கட்டமைப்பு.

தரவு மையத்தின் பொறுப்பின் பகுதி வழங்கப்பட்ட சேவைகளின் மாதிரியைப் பொறுத்தது (IaaS/PaaS/SaaS). அது எப்படி இருக்கிறது, கீழே உள்ள படத்தைப் பார்க்கவும்:

தரவு மைய தகவல் பாதுகாப்பு
வழங்கப்பட்ட சேவைகளின் மாதிரியைப் பொறுத்து தரவு மைய பாதுகாப்புக் கொள்கையின் நோக்கம்

தகவல் பாதுகாப்புக் கொள்கையை உருவாக்குவதில் மிக முக்கியமான பகுதி அச்சுறுத்தல்கள் மற்றும் மீறுபவர்களின் மாதிரியை உருவாக்குவதாகும். தரவு மையத்திற்கு என்ன அச்சுறுத்தலாக மாறலாம்?

  1. இயற்கை, மனிதனால் உருவாக்கப்பட்ட மற்றும் சமூக இயல்புடைய பாதகமான நிகழ்வுகள்
  2. பயங்கரவாதிகள், குற்றவியல் கூறுகள் போன்றவை.
  3. சப்ளையர்கள், வழங்குநர்கள், பங்குதாரர்கள், வாடிக்கையாளர்களை சார்ந்திருத்தல்
  4. தோல்விகள், தோல்விகள், அழிவு, மென்பொருள் மற்றும் வன்பொருளுக்கு சேதம்
  5. சட்டப்பூர்வமாக வழங்கப்பட்ட உரிமைகள் மற்றும் அதிகாரங்களைப் பயன்படுத்தி தகவல் பாதுகாப்பு அச்சுறுத்தல்களைச் செயல்படுத்தும் தரவு மைய ஊழியர்கள் (உள் தகவல் பாதுகாப்பு மீறுபவர்கள்)
  6. சட்டப்பூர்வமாக வழங்கப்பட்ட உரிமைகள் மற்றும் அதிகாரங்களுக்கு வெளியே தகவல் பாதுகாப்பு அச்சுறுத்தல்களைச் செயல்படுத்தும் தரவு மைய ஊழியர்கள், அத்துடன் தரவு மையப் பணியாளர்களுடன் தொடர்பில்லாத நிறுவனங்களும், ஆனால் அங்கீகரிக்கப்படாத அணுகல் மற்றும் அங்கீகரிக்கப்படாத செயல்களை முயற்சிக்கும் (வெளிப்புற தகவல் பாதுகாப்பு மீறுபவர்கள்)
  7. மேற்பார்வை மற்றும் ஒழுங்குமுறை அதிகாரிகளின் தேவைகளுக்கு இணங்காதது, தற்போதைய சட்டம்

இடர் பகுப்பாய்வு - சாத்தியமான அச்சுறுத்தல்களைக் கண்டறிதல் மற்றும் அவற்றின் செயல்பாட்டின் விளைவுகளின் அளவை மதிப்பிடுதல் - தரவு மைய தகவல் பாதுகாப்பு வல்லுநர்கள் தீர்க்க வேண்டிய முன்னுரிமைப் பணிகளைச் சரியாகத் தேர்ந்தெடுக்கவும், வன்பொருள் மற்றும் மென்பொருளை வாங்குவதற்கான வரவு செலவுத் திட்டங்களைத் திட்டமிடவும் உதவும்.

பாதுகாப்பை உறுதி செய்வது என்பது ஒரு தொடர்ச்சியான செயல்முறையாகும், இதில் திட்டமிடல், செயல்படுத்தல் மற்றும் செயல்பாடு, கண்காணிப்பு, பகுப்பாய்வு மற்றும் தகவல் பாதுகாப்பு அமைப்பின் மேம்பாடு ஆகியவை அடங்கும். தகவல் பாதுகாப்பு மேலாண்மை அமைப்புகளை உருவாக்க, ""டெமிங் சுழற்சி".

பாதுகாப்புக் கொள்கைகளின் ஒரு முக்கிய பகுதி, அவற்றை செயல்படுத்துவதற்கான பணியாளர்களின் பாத்திரங்கள் மற்றும் பொறுப்புகளின் விநியோகம் ஆகும். சட்டத்தில் மாற்றங்கள், புதிய அச்சுறுத்தல்கள் மற்றும் வளர்ந்து வரும் பாதுகாப்புகள் ஆகியவற்றை பிரதிபலிக்கும் வகையில் கொள்கைகள் தொடர்ந்து மதிப்பாய்வு செய்யப்பட வேண்டும். மற்றும், நிச்சயமாக, பணியாளர்களுக்கு தகவல் பாதுகாப்பு தேவைகளை தொடர்பு மற்றும் பயிற்சி வழங்க.

நிறுவன நடவடிக்கைகள்

சில வல்லுநர்கள் "காகித" பாதுகாப்பைப் பற்றி சந்தேகம் கொண்டுள்ளனர், முக்கிய விஷயம் ஹேக்கிங் முயற்சிகளை எதிர்க்கும் நடைமுறை திறன்களாக கருதுகின்றனர். வங்கிகளில் தகவல் பாதுகாப்பை உறுதி செய்வதில் உண்மையான அனுபவம் இதற்கு நேர்மாறாக உள்ளது. தகவல் பாதுகாப்பு வல்லுநர்கள் அபாயங்களைக் கண்டறிந்து குறைப்பதில் சிறந்த நிபுணத்துவத்தைக் கொண்டிருக்கலாம், ஆனால் தரவு மைய பணியாளர்கள் அவர்களின் வழிமுறைகளைப் பின்பற்றவில்லை என்றால், அனைத்தும் வீணாகிவிடும்.

பாதுகாப்பு, ஒரு விதியாக, பணத்தை கொண்டு வராது, ஆனால் அபாயங்களை மட்டுமே குறைக்கிறது. எனவே, இது பெரும்பாலும் தொந்தரவு மற்றும் இரண்டாம் நிலை என்று கருதப்படுகிறது. பாதுகாப்பு வல்லுநர்கள் கோபமடையத் தொடங்கும் போது (அவ்வாறு செய்ய ஒவ்வொரு உரிமையுடனும்), ஊழியர்கள் மற்றும் செயல்பாட்டுத் துறைகளின் தலைவர்களுடன் அடிக்கடி மோதல்கள் எழுகின்றன.

தொழில்துறை தரநிலைகள் மற்றும் ஒழுங்குமுறை தேவைகள் இருப்பது பாதுகாப்பு வல்லுநர்கள் நிர்வாகத்துடனான பேச்சுவார்த்தைகளில் தங்கள் நிலைகளை பாதுகாக்க உதவுகிறது, மேலும் அங்கீகரிக்கப்பட்ட தகவல் பாதுகாப்பு கொள்கைகள், விதிமுறைகள் மற்றும் ஒழுங்குமுறைகள் ஊழியர்களை அங்கு அமைக்கப்பட்டுள்ள தேவைகளுக்கு இணங்க அனுமதிக்கின்றன, இது பெரும்பாலும் பிரபலமற்ற முடிவுகளுக்கு அடிப்படையாக அமைகிறது.

வளாகத்தின் பாதுகாப்பு

ஒரு தரவு மையம் கோலோகேஷன் மாதிரியைப் பயன்படுத்தி சேவைகளை வழங்கும் போது, ​​உடல் பாதுகாப்பை உறுதிசெய்து, கிளையண்டின் உபகரணங்களுக்கான அணுகல் கட்டுப்பாடு முன்னுக்கு வருகிறது. இந்த நோக்கத்திற்காக, இணைப்புகள் (மண்டபத்தின் வேலியிடப்பட்ட பாகங்கள்) பயன்படுத்தப்படுகின்றன, அவை வாடிக்கையாளரின் வீடியோ கண்காணிப்பில் உள்ளன மற்றும் தரவு மைய பணியாளர்களுக்கான அணுகல் குறைவாக உள்ளது.

உடல் பாதுகாப்புடன் கூடிய மாநில கணினி மையங்களில், கடந்த நூற்றாண்டின் இறுதியில் விஷயங்கள் மோசமாக இல்லை. அணுகல் கட்டுப்பாடு, வளாகத்திற்கு அணுகல் கட்டுப்பாடு, கணினிகள் மற்றும் வீடியோ கேமராக்கள் இல்லாமல் கூட, தீயை அணைக்கும் அமைப்பு இருந்தது - தீ ஏற்பட்டால், ஃப்ரீயான் தானாகவே இயந்திர அறைக்குள் வெளியிடப்பட்டது.

தற்போது, ​​உடல் பாதுகாப்பு இன்னும் சிறப்பாக உறுதி செய்யப்பட்டுள்ளது. அணுகல் கட்டுப்பாடு மற்றும் மேலாண்மை அமைப்புகள் (ACS) புத்திசாலித்தனமாக மாறியுள்ளன, மேலும் அணுகல் கட்டுப்பாட்டின் பயோமெட்ரிக் முறைகள் அறிமுகப்படுத்தப்படுகின்றன.

தீயை அணைக்கும் அமைப்புகள் பணியாளர்கள் மற்றும் உபகரணங்களுக்கு பாதுகாப்பானதாகிவிட்டன, அவற்றில் தீ மண்டலத்தில் தடுப்பு, தனிமைப்படுத்தல், குளிரூட்டல் மற்றும் ஹைபோக்சிக் விளைவுகளுக்கான நிறுவல்கள் உள்ளன. கட்டாய தீ பாதுகாப்பு அமைப்புகளுடன், தரவு மையங்கள் பெரும்பாலும் ஆஸ்பிரேஷன்-வகை ஆரம்ப தீ கண்டறிதல் அமைப்பைப் பயன்படுத்துகின்றன.

வெளிப்புற அச்சுறுத்தல்களிலிருந்து தரவு மையங்களைப் பாதுகாக்க - தீ, வெடிப்புகள், கட்டிடக் கட்டமைப்புகளின் சரிவு, வெள்ளம், அரிக்கும் வாயுக்கள் - பாதுகாப்பு அறைகள் மற்றும் பாதுகாப்புகள் பயன்படுத்தத் தொடங்கின, இதில் சர்வர் உபகரணங்கள் கிட்டத்தட்ட அனைத்து வெளிப்புற சேத காரணிகளிலிருந்தும் பாதுகாக்கப்படுகின்றன.

பலவீனமான இணைப்பு நபர்

"ஸ்மார்ட்" வீடியோ கண்காணிப்பு அமைப்புகள், வால்யூமெட்ரிக் டிராக்கிங் சென்சார்கள் (ஒலி, அகச்சிவப்பு, அல்ட்ராசோனிக், மைக்ரோவேவ்), அணுகல் கட்டுப்பாட்டு அமைப்புகள் அபாயங்களைக் குறைத்துள்ளன, ஆனால் எல்லா சிக்கல்களையும் தீர்க்கவில்லை. இந்த வழிமுறைகள் உதவாது, உதாரணமாக, சரியான கருவிகளுடன் தரவு மையத்தில் சரியாக அனுமதிக்கப்பட்ட நபர்கள் எதையாவது "இணைந்து" இருக்கும் போது. மேலும், அடிக்கடி நடப்பது போல, ஒரு தற்செயலான ஸ்னாக் அதிகபட்ச சிக்கல்களைக் கொண்டுவரும்.

தரவு மையத்தின் பணி பணியாளர்களால் அதன் வளங்களை தவறாகப் பயன்படுத்துவதால் பாதிக்கப்படலாம், எடுத்துக்காட்டாக, சட்டவிரோத சுரங்கம். தரவு மைய உள்கட்டமைப்பு மேலாண்மை (DCIM) அமைப்புகள் இந்த நிகழ்வுகளில் உதவலாம்.

பாதுகாப்பு அமைப்பில் மக்கள் பெரும்பாலும் பாதிக்கப்படக்கூடிய இணைப்பு என்று அழைக்கப்படுவதால், பணியாளர்களுக்கும் பாதுகாப்பு தேவைப்படுகிறது. தொழில்முறை குற்றவாளிகளின் இலக்கு தாக்குதல்கள் பெரும்பாலும் சமூக பொறியியல் முறைகளைப் பயன்படுத்துவதன் மூலம் தொடங்குகின்றன. யாரோ ஒருவர் கிளிக் செய்த/பதிவிறக்கம் செய்த/செய்த பிறகு, மிகவும் பாதுகாப்பான அமைப்புகள் அடிக்கடி செயலிழந்துவிடும் அல்லது சமரசம் செய்யப்படுகின்றன. ஊழியர்களுக்குப் பயிற்சி அளிப்பதன் மூலமும், தகவல் பாதுகாப்புத் துறையில் உலகளாவிய சிறந்த நடைமுறைகளைச் செயல்படுத்துவதன் மூலமும் இத்தகைய அபாயங்களைக் குறைக்க முடியும்.

பொறியியல் உள்கட்டமைப்பின் பாதுகாப்பு

தரவு மையத்தின் செயல்பாட்டிற்கு பாரம்பரிய அச்சுறுத்தல்கள் சக்தி செயலிழப்புகள் மற்றும் குளிரூட்டும் அமைப்புகளின் தோல்விகள் ஆகும். இதுபோன்ற அச்சுறுத்தல்களுக்கு நாம் ஏற்கனவே பழக்கமாகிவிட்டோம், அவற்றைச் சமாளிக்க கற்றுக்கொண்டோம்.

ஒரு புதிய போக்கு நெட்வொர்க்குடன் இணைக்கப்பட்ட "ஸ்மார்ட்" உபகரணங்களின் பரவலான அறிமுகமாக மாறியுள்ளது: கட்டுப்படுத்தப்பட்ட யுபிஎஸ்கள், அறிவார்ந்த குளிரூட்டும் மற்றும் காற்றோட்டம் அமைப்புகள், பல்வேறு கட்டுப்படுத்திகள் மற்றும் கண்காணிப்பு அமைப்புகளுடன் இணைக்கப்பட்ட சென்சார்கள். தரவு மைய அச்சுறுத்தல் மாதிரியை உருவாக்கும்போது, ​​உள்கட்டமைப்பு நெட்வொர்க்கில் (மற்றும், தரவு மையத்தின் தொடர்புடைய தகவல் தொழில்நுட்ப நெட்வொர்க்கில்) தாக்குதலின் சாத்தியக்கூறுகளை நீங்கள் மறந்துவிடக் கூடாது. நிலைமையை சிக்கலாக்கும் உண்மை என்னவென்றால், சில உபகரணங்களை (உதாரணமாக, குளிரூட்டிகள்) தரவு மையத்திற்கு வெளியே, வாடகை கட்டிடத்தின் கூரையில் நகர்த்தலாம்.

தகவல் தொடர்பு சேனல்களின் பாதுகாப்பு

தரவு மையம் கோலோகேஷன் மாதிரியின்படி மட்டும் சேவைகளை வழங்கினால், அது கிளவுட் பாதுகாப்பைக் கையாள வேண்டும். செக் பாயிண்ட் படி, கடந்த ஆண்டு மட்டும், உலகளவில் 51% நிறுவனங்கள் தங்கள் கிளவுட் கட்டமைப்புகள் மீது தாக்குதல்களை அனுபவித்தன. DDoS தாக்குதல்கள் வணிகங்களை நிறுத்துகின்றன, குறியாக்க வைரஸ்கள் மீட்கும் தொகையைக் கோருகின்றன, வங்கி அமைப்புகள் மீதான இலக்கு தாக்குதல்கள் நிருபர் கணக்குகளில் இருந்து நிதி திருடப்படுவதற்கு வழிவகுக்கும்.

வெளிப்புற ஊடுருவல்களின் அச்சுறுத்தல்கள் தரவு மைய தகவல் பாதுகாப்பு நிபுணர்களை கவலையடையச் செய்கின்றன. தரவு மையங்களுக்கு மிகவும் பொருத்தமானது, சேவைகளை வழங்குவதில் குறுக்கிடுவதை நோக்கமாகக் கொண்ட விநியோகிக்கப்பட்ட தாக்குதல்கள், அத்துடன் ஹேக்கிங், திருட்டு அல்லது மெய்நிகர் உள்கட்டமைப்பு அல்லது சேமிப்பக அமைப்புகளில் உள்ள தரவை மாற்றுவதற்கான அச்சுறுத்தல்கள்.

தரவு மையத்தின் வெளிப்புற சுற்றளவைப் பாதுகாக்க, நவீன அமைப்புகள் தீங்கிழைக்கும் குறியீடு, பயன்பாட்டுக் கட்டுப்பாடு மற்றும் அச்சுறுத்தல் நுண்ணறிவு செயல்திறன் பாதுகாப்பு தொழில்நுட்பத்தை இறக்குமதி செய்யும் திறன் ஆகியவற்றைக் கண்டறிந்து நடுநிலையாக்குவதற்கான செயல்பாடுகளுடன் பயன்படுத்தப்படுகின்றன. சில சந்தர்ப்பங்களில், IPS (ஊடுருவல் தடுப்பு) செயல்பாடு கொண்ட அமைப்புகள் பாதுகாக்கப்பட்ட சூழலின் அளவுருக்களுக்கு அமைக்கப்பட்ட கையொப்பத்தின் தானியங்கி சரிசெய்தலுடன் பயன்படுத்தப்படுகின்றன.

DDoS தாக்குதல்களிலிருந்து பாதுகாக்க, ரஷ்ய நிறுவனங்கள், ஒரு விதியாக, வெளிப்புற சிறப்பு சேவைகளைப் பயன்படுத்துகின்றன, அவை போக்குவரத்தை மற்ற முனைகளுக்குத் திருப்பி கிளவுட்டில் வடிகட்டுகின்றன. கிளையன்ட் பக்கத்தை விட ஆபரேட்டர் பக்கத்தில் பாதுகாப்பு மிகவும் பயனுள்ளதாக இருக்கும், மேலும் தரவு மையங்கள் சேவைகளின் விற்பனைக்கு இடைத்தரகர்களாக செயல்படுகின்றன.

தரவு மையங்களில் உள்ளக DDoS தாக்குதல்களும் சாத்தியமாகும்: தாக்குபவர் ஒரு நிறுவனத்தின் பலவீனமான பாதுகாக்கப்பட்ட சேவையகங்களை ஊடுருவி, அதன் உபகரணங்களை ஒரு colocation மாதிரியைப் பயன்படுத்தி ஊடுருவி, அங்கிருந்து இந்த தரவு மையத்தின் மற்ற வாடிக்கையாளர்களுக்கு உள் நெட்வொர்க் வழியாக சேவை மறுப்புத் தாக்குதலை மேற்கொள்கிறார். .

மெய்நிகர் சூழல்களில் கவனம் செலுத்துங்கள்

பாதுகாக்கப்பட்ட பொருளின் பிரத்தியேகங்களை கணக்கில் எடுத்துக்கொள்வது அவசியம் - மெய்நிகராக்க கருவிகளின் பயன்பாடு, ஐடி உள்கட்டமைப்புகளில் ஏற்படும் மாற்றங்களின் இயக்கவியல், சேவைகளின் ஒன்றோடொன்று, ஒரு வாடிக்கையாளர் மீது வெற்றிகரமான தாக்குதல் அண்டை நாடுகளின் பாதுகாப்பை அச்சுறுத்தும் போது. எடுத்துக்காட்டாக, Kubernetes-அடிப்படையிலான PaaS இல் பணிபுரியும் போது, ​​ஃபிரண்ட்எண்ட் டோக்கரை ஹேக் செய்வதன் மூலம், தாக்குபவர் உடனடியாக அனைத்து கடவுச்சொல் தகவல்களையும் பெற முடியும் மற்றும் ஆர்கெஸ்ட்ரேஷன் அமைப்புக்கான அணுகலையும் பெறலாம்.

சேவை மாதிரியின் கீழ் வழங்கப்படும் தயாரிப்புகள் அதிக அளவு ஆட்டோமேஷனைக் கொண்டுள்ளன. வணிகத்தில் தலையிடாமல் இருக்க, தகவல் பாதுகாப்பு நடவடிக்கைகள் குறைவான அளவிலான ஆட்டோமேஷன் மற்றும் கிடைமட்ட அளவிடுதலுக்கு பயன்படுத்தப்பட வேண்டும். அணுகல் கட்டுப்பாட்டின் ஆட்டோமேஷன் மற்றும் அணுகல் விசைகளின் சுழற்சி உட்பட தகவல் பாதுகாப்பின் அனைத்து நிலைகளிலும் அளவிடுதல் உறுதி செய்யப்பட வேண்டும். நெட்வொர்க் போக்குவரத்தை ஆய்வு செய்யும் செயல்பாட்டு தொகுதிகளின் அளவிடுதல் ஒரு சிறப்பு பணியாகும்.

எடுத்துக்காட்டாக, மிகவும் மெய்நிகராக்கப்பட்ட தரவு மையங்களில் பயன்பாடு, நெட்வொர்க் மற்றும் அமர்வு நிலைகளில் நெட்வொர்க் ட்ராஃபிக்கை வடிகட்டுதல் ஹைப்பர்வைசர் நெட்வொர்க் தொகுதிகள் (உதாரணமாக, VMware இன் விநியோகிக்கப்பட்ட ஃபயர்வால்) அல்லது சேவை சங்கிலிகளை உருவாக்குவதன் மூலம் (Palo Alto Networks இலிருந்து மெய்நிகர் ஃபயர்வால்கள்) செய்யப்பட வேண்டும். .

கம்ப்யூட்டிங் வளங்களின் மெய்நிகராக்கத்தின் மட்டத்தில் பலவீனங்கள் இருந்தால், இயங்குதள மட்டத்தில் ஒரு விரிவான தகவல் பாதுகாப்பு அமைப்பை உருவாக்குவதற்கான முயற்சிகள் பயனற்றதாக இருக்கும்.

தரவு மையத்தில் தகவல் பாதுகாப்பின் நிலைகள்

பாதுகாப்பிற்கான பொதுவான அணுகுமுறையானது, ஃபயர்வால் மட்டத்தில் மேக்ரோ-பிரிவு (வணிகத்தின் பல்வேறு செயல்பாட்டு பகுதிகளுக்கான பிரிவுகளின் ஒதுக்கீடு), மெய்நிகர் ஃபயர்வால்களின் அடிப்படையில் மைக்ரோ-பிரிவு அல்லது குழுக்களின் போக்குவரத்தைக் குறிப்பது உள்ளிட்ட ஒருங்கிணைந்த, பல-நிலை தகவல் பாதுகாப்பு அமைப்புகளைப் பயன்படுத்துவதாகும். (பயனர் பாத்திரங்கள் அல்லது சேவைகள்) அணுகல் கொள்கைகளால் வரையறுக்கப்படுகிறது.

அடுத்த நிலை பிரிவுகளுக்குள் மற்றும் இடையில் உள்ள முரண்பாடுகளை அடையாளம் காண்பது. டிராஃபிக் டைனமிக்ஸ் பகுப்பாய்வு செய்யப்படுகிறது, இது நெட்வொர்க் ஸ்கேனிங், DDoS தாக்குதல்களுக்கான முயற்சிகள், தரவு பதிவிறக்கம் போன்ற தீங்கிழைக்கும் செயல்கள் இருப்பதைக் குறிக்கலாம், எடுத்துக்காட்டாக, தரவுத்தள கோப்புகளை வெட்டுவதன் மூலம் மற்றும் அவற்றை அவ்வப்போது தோன்றும் அமர்வுகளில் நீண்ட இடைவெளியில் வெளியிடுவதன் மூலம். தரவு மையத்தின் வழியாக ஏராளமான போக்குவரத்து செல்கிறது, எனவே முரண்பாடுகளை அடையாளம் காண, நீங்கள் மேம்பட்ட தேடல் அல்காரிதங்களைப் பயன்படுத்த வேண்டும், மேலும் பாக்கெட் பகுப்பாய்வு இல்லாமல். சிஸ்கோ தீர்வுகளில் (ஸ்டீல்த்வாட்ச்) முன்மொழியப்பட்டுள்ளபடி, தீங்கிழைக்கும் மற்றும் முரண்பாடான செயல்பாட்டின் அறிகுறிகள் அடையாளம் காணப்படுவது மட்டுமல்லாமல், மறைகுறியாக்கப்பட்ட டிராஃபிக்கில் கூட தீம்பொருளின் செயல்பாட்டை மறைகுறியாக்கம் செய்யாமல் இருப்பதும் முக்கியம்.

கடைசி எல்லை உள்ளூர் நெட்வொர்க்கின் இறுதி சாதனங்களின் பாதுகாப்பு: சேவையகங்கள் மற்றும் மெய்நிகர் இயந்திரங்கள், எடுத்துக்காட்டாக, இறுதி சாதனங்களில் (மெய்நிகர் இயந்திரங்கள்) நிறுவப்பட்ட முகவர்களின் உதவியுடன், I/O செயல்பாடுகள், நீக்குதல்கள், நகல்கள் மற்றும் பிணைய செயல்பாடுகளை பகுப்பாய்வு செய்கின்றன, தரவை அனுப்ப மேகம், பெரிய கணினி சக்தி தேவைப்படும் கணக்கீடுகள் மேற்கொள்ளப்படுகின்றன. அங்கு, பிக் டேட்டா அல்காரிதம்களைப் பயன்படுத்தி பகுப்பாய்வு மேற்கொள்ளப்படுகிறது, இயந்திர லாஜிக் மரங்கள் கட்டப்பட்டுள்ளன மற்றும் முரண்பாடுகள் அடையாளம் காணப்படுகின்றன. அல்காரிதம்கள் என்பது ஒரு உலகளாவிய சென்சார்கள் நெட்வொர்க் மூலம் வழங்கப்படும் ஒரு பெரிய அளவிலான தரவுகளின் அடிப்படையில் சுயமாக கற்றல் ஆகும்.

முகவர்களை நிறுவாமல் நீங்கள் செய்யலாம். நவீன தகவல் பாதுகாப்பு கருவிகள் முகவர் இல்லாமல் இருக்க வேண்டும் மற்றும் ஹைப்பர்வைசர் மட்டத்தில் இயக்க முறைமைகளில் ஒருங்கிணைக்கப்பட வேண்டும்.
பட்டியலிடப்பட்ட நடவடிக்கைகள் தகவல் பாதுகாப்பு அபாயங்களைக் கணிசமாகக் குறைக்கின்றன, ஆனால் அதிக ஆபத்துள்ள உற்பத்தி செயல்முறைகளை தானியங்குபடுத்தும் தரவு மையங்களுக்கு இது போதுமானதாக இருக்காது, எடுத்துக்காட்டாக, அணு மின் நிலையங்கள்.

ஒழுங்குமுறை தேவைகள்

செயலாக்கப்படும் தகவலைப் பொறுத்து, இயற்பியல் மற்றும் மெய்நிகராக்கப்பட்ட தரவு மைய உள்கட்டமைப்புகள் சட்டங்கள் மற்றும் தொழில் தரங்களில் குறிப்பிடப்பட்டுள்ள பல்வேறு பாதுகாப்புத் தேவைகளைப் பூர்த்தி செய்ய வேண்டும்.

இத்தகைய சட்டங்களில் இந்த ஆண்டு நடைமுறைக்கு வந்த "தனிப்பட்ட தரவு" (152-FZ) மற்றும் "ரஷ்ய கூட்டமைப்பின் KII வசதிகளின் பாதுகாப்பு" (187-FZ) ஆகியவை அடங்கும் - வழக்கறிஞர் அலுவலகம் ஏற்கனவே ஆர்வமாக உள்ளது. அதன் செயல்பாட்டின் முன்னேற்றத்தில். தரவு மையங்கள் CII பாடங்களுக்குச் சொந்தமானதா என்பது பற்றிய சர்ச்சைகள் இன்னும் தொடர்கின்றன, ஆனால் பெரும்பாலும், CII பாடங்களுக்கு சேவைகளை வழங்க விரும்பும் தரவு மையங்கள் புதிய சட்டத்தின் தேவைகளுக்கு இணங்க வேண்டும்.

அரசாங்க தகவல் அமைப்புகளை வழங்கும் தரவு மையங்களுக்கு இது எளிதானது அல்ல. மே 11.05.2017, 555 எண் XNUMX தேதியிட்ட ரஷ்ய கூட்டமைப்பின் அரசாங்கத்தின் ஆணையின்படி, GIS ஐ வணிகச் செயல்பாட்டில் வைப்பதற்கு முன் தகவல் பாதுகாப்பு சிக்கல்கள் தீர்க்கப்பட வேண்டும். GIS ஐ ஹோஸ்ட் செய்ய விரும்பும் தரவு மையம் முதலில் ஒழுங்குமுறை தேவைகளை பூர்த்தி செய்ய வேண்டும்.

கடந்த 30 ஆண்டுகளில், தரவு மைய பாதுகாப்பு அமைப்புகள் நீண்ட தூரம் வந்துள்ளன: எளிமையான உடல் பாதுகாப்பு அமைப்புகள் மற்றும் நிறுவன நடவடிக்கைகள், இருப்பினும், அவற்றின் தொடர்பை இழக்கவில்லை, சிக்கலான அறிவார்ந்த அமைப்புகள் வரை, அவை செயற்கை நுண்ணறிவு கூறுகளை அதிகளவில் பயன்படுத்துகின்றன. ஆனால் அணுகுமுறையின் சாராம்சம் மாறவில்லை. மிகவும் நவீன தொழில்நுட்பங்கள் நிறுவன நடவடிக்கைகள் மற்றும் பணியாளர் பயிற்சி இல்லாமல் உங்களை காப்பாற்றாது, மேலும் மென்பொருள் மற்றும் தொழில்நுட்ப தீர்வுகள் இல்லாமல் காகிதப்பணி உங்களை காப்பாற்றாது. டேட்டா சென்டர் பாதுகாப்பை ஒருமுறை உறுதி செய்ய முடியாது; இது முன்னுரிமை அச்சுறுத்தல்களைக் கண்டறிந்து, வளர்ந்து வரும் சிக்கல்களை விரிவாகத் தீர்ப்பதற்கான நிலையான தினசரி முயற்சியாகும்.

வலைப்பதிவில் வேறு என்ன படிக்கலாம்? Cloud4Y

குனு/லினக்ஸில் மேலே கட்டமைக்கிறது
இணைய பாதுகாப்பில் முன்னணியில் இருக்கும் பெண்டெஸ்டர்கள்
ஒரு அற்புதமான யோசனையிலிருந்து அறிவியல் துறைக்கு செயற்கை நுண்ணறிவின் பாதை
கிளவுட் காப்புப்பிரதிகளில் சேமிக்க 4 வழிகள்
மட கதை

எங்கள் குழுசேர் தந்தி- சேனல், அடுத்த கட்டுரையைத் தவறவிடாமல் இருக்க! நாங்கள் வாரத்திற்கு இரண்டு முறைக்கு மேல் எழுதுவதில்லை மற்றும் வணிகத்தில் மட்டுமே எழுதுகிறோம். உங்களால் முடியும் என்பதையும் நினைவூட்டுகிறோம் சோதனை செய்ய இலவசம் கிளவுட் தீர்வுகள் Cloud4Y.

ஆதாரம்: www.habr.com

கருத்தைச் சேர்