ایمن سازی داده های بزرگ(قسمت دوم):

ایمن سازی داده های بزرگ(قسمت دوم):

- دراخبار تکنولوژی
75
۰
images1111

در قسمت پیش در مورد cloud computing و موضوع امنیت آن صحبت کردیم و توضیحاتی مطرح شد که زمانی که صحبت هایی پیرامون این موارد و ذخیر سازی داده در سطح وب و اینترنت می شود موضوع امنیت و دسترسی های غیر مجاز هم مورد سوال و جواب قرار می گیرد و این نکته را دقت داشته باشید که در پی این مسئله موضوعاتی پیرامون برقراری دیوارهای امنیتی مطرح می شود که البته اگر چه هنوز هم قبل از پیاده سازی این تکنولوژی ها در مورد امنیت آن صحبت می شود توسعه یافتن یک روش محیطی برای حفظ امنیت داده های بزرگ محلی اعراب ندارد.
اما کارشناسان بزرگ فناوری اطلاعات در این باره می گویند که اگر داده های ما کوچک باشد موضوع برقراری امنیت با دیوارهای آتشین کاری شدنی باشد ولی اگر این مورد را بخواهیم برای داده های بزرگ انجام دهیم ایجاد یک محیط در اطراف آن بسیار دشوارتر است زیرا ممکن است داده هایی بر روی مثلا سرورهای ابر off-site و نه الزاما on-premise داشته باشید.
خلاصه باید این نکته را توجه کنید که در محیط ها و مکان های داده با داده های بزرگ ایمن سازی سیلو ها و یا گره ها و همچنینن میزان ارتباط برقراری با آن یک امر مهم و غیر قابل چشم پوشی به شمار می رود.
البته که باید کاری کرد که ایمن سازی داده های بزرگ به شکلی که با داده های کوچک تقاوتی ندارد انجام شود.
اما باید یک روش یکپارچه را برای ایجاد امنیت برای داده های بزرگ به کار برد و البته یک راه قوی وجود دارد که بتوان این امنیت را بین گره های این سیستم برقرار کرد.
به طور کلی برای ایجاد امنیت برای داده های بزرگ این دو کار را می توان انجام داد یکی اینکه به زیر ساخت های داده های بزرگ توجه می شود و یک محیط امنیتی و آتشین را برای امنیت برقرار می سازد و دیگر اینکه نوعی قابلیت های امنیتی را درون و یا در بین گره های کلاستر بوجود آورد .
اما وقتی صحبت های امنیت داده در حجم های بزرگ مطرح می شود باید دانست که از یک روشی به نام utm استفاده می شود که به صورت کاملا سنتی برای بررسی ترافیک مورد استفاده قرار می گیرد و مسائل غیر عادی در ترافیک مورد استفاده قرار می گیرد .

بزرگراه رایانه

0

ارسال یک دیدگاه

نشانی ایمیل شما منتشر نخواهد شد.

لطفاً حاصل جمع زیر را به عدد را قرار بدهید. *
Time limit is exhausted. Please reload CAPTCHA.

همچنین ممکن است دوست داشته باشید

راهنمای جامع نجات ios و mac از بلاهای گوناگون:

  ما کاربران وسایل مختلف تکنولوژی زمانی که