गोपनीय कंप्यूटिंग साइबर सुरक्षा के लिए एक उभरता हुआ दृष्टिकोण है जो पृथक, हार्डवेयर-एन्क्रिप्टेड वातावरण में कम्प्यूटेशनल वर्कलोड चलाता है।
एक गोपनीय कंप्यूटिंग आर्किटेक्चर में, सभी गणनाएं सीपीयू में एक एन्क्रिप्टेड, हार्डवेयर-आधारित वातावरण में की जाती हैं जिसे विश्वसनीय निष्पादन वातावरण (टीईई) कहा जाता है। टीईई के भीतर होने पर डेटा और कोड को देखा, जोड़ा, हटाया या संशोधित नहीं किया जा सकता है।
गोपनीय कंप्यूटिंग संगठनों को उपयोग में आने वाले डेटा को अलग करने में सक्षम बनाती है ताकि यह इसे संसाधित करने वाले बुनियादी ढांचे के संपर्क में न आए। सुरक्षा सख्त करने का यह दृष्टिकोण डेटा और कोड की सुरक्षा करता है, जबकि उनका उपयोग अनुप्रयोगों द्वारा किया जा रहा है, संगठनों को क्लाउड में संवेदनशील एप्लिकेशन चलाने के बारे में अधिक आश्वस्त होने की अनुमति देता है।
गोपनीय कंप्यूटिंग के सबसे उल्लेखनीय लाभों में से एक यह है कि यह उपयोगकर्ताओं को प्रोग्रामेटिक रूप से परिवर्तन किए बिना सार्वजनिक क्लाउड वातावरण में सुरक्षा में सुधार करने की अनुमति देता है।
गोपनीय कंप्यूटिंग को नजरअंदाज नहीं किया जा सकता क्योंकि यह परिधि सुरक्षा नहीं है और यह संभावित रूप से कमजोर ऑपरेटिंग सिस्टम (ओएस), वर्चुअल मशीन (वीएम) या सॉफ्टवेयर कंटेनर पर नहीं चलता है। भले ही कोई खतरा पैदा करने वाला सार्वजनिक क्लाउड प्रदाता के बुनियादी ढांचे से समझौता करने में कामयाब हो जाए, उपयोग में आने वाला एन्क्रिप्टेड डेटा सुरक्षित रहेगा क्योंकि यह एयर गैप है और तार्किक रूप से प्रदाता के बाकी बुनियादी ढांचे से अलग है। यदि कोई हमलावर रूट एक्सेस हासिल करने के लिए सिस्टम को हैक करता है, तो वे डेटा को पढ़ने में असमर्थ होंगे।
गोपनीय कंप्यूटिंग कैसे काम करती है
गोपनीय कंप्यूटिंग के साथ, प्रत्येक प्रोसेसर में एक एन्क्रिप्शन कुंजी अंतर्निहित होती है और सीपीयू का फर्मवेयर कंप्यूटर की मेमोरी के एक हिस्से को एक सुरक्षित, संरक्षित एन्क्लेव के रूप में अलग रखता है जिसे विश्वसनीय निष्पादन पर्यावरण (टीईई) कहा जाता है।
टीईई मुख्य ऑपरेटिंग सिस्टम से डेटा और रनटाइम कोड को अलग करता है। एन्क्रिप्टेड डेटा को केवल उस विशेष सीपीयू पर उस विशिष्ट मेमोरी एन्क्लेव में डिक्रिप्ट किया जा सकता है। यदि कोई अनधिकृत संस्था टीईई तक पहुंचने का प्रयास करती है, तो यह प्रसंस्करण बंद कर देती है और अलर्ट जारी करती है। ट्रांज़िट में डेटा और बाकी डेटा में रनटाइम एन्क्रिप्शन को बढ़ाने के लिए सहायक तकनीक का उपयोग किया जा सकता है।
गोपनीय कंप्यूटिंग दूसरी मंजूरी की आवश्यकता के द्वारा चोरी की गई साख के माध्यम से अनधिकृत पहुंच से सुरक्षा प्रदान कर सकती है।
लाभ
गोपनीय कंप्यूटिंग प्रसंस्करण के दौरान डेटा की गोपनीयता और अखंडता सुनिश्चित करती है। इस हार्डवेयर-आधारित दृष्टिकोण में सॉफ़्टवेयर विकास और आईटी संचालन प्रबंधन टीमों दोनों के लिए सुरक्षा बोझ को हल्का करने की क्षमता है। विश्वसनीय निष्पादन परिवेश में डेटा और कोड तक पहुंच प्राप्त करने का एकमात्र तरीका विश्वसनीय एप्लिकेशन और उपयोगकर्ता हैं।
एक और फायदा यह है कि कोड में मास्टर कुंजी (गुप्त शून्य) एम्बेड करने के बजाय, डेवलपर्स सीपीयू से एक हैश उत्पन्न कर सकते हैं और उस पर डिजिटल हस्ताक्षर कर सकते हैं। एक बार हस्ताक्षर सत्यापित हो जाने के बाद, इसे तीसरे पक्ष को यह प्रमाणित करने के लिए सुरक्षा टोकन के रूप में उपयोग किया जा सकता है कि डेटा और कोड के साथ छेड़छाड़ नहीं की गई है।
गोपनीय कंप्यूटिंग बनाम एंड-टू-एंड एन्क्रिप्शन
हाल तक, एंड-टू-एंड एन्क्रिप्शन सुरक्षा प्रणालियाँ वास्तव में एंड-टू-एंड नहीं रही हैं; ऐतिहासिक रूप से, उन्होंने केवल विश्राम के समय डेटा और पारगमन में डेटा को सुरक्षित रखा है। इसके विपरीत, गोपनीय कंप्यूटिंग सुरक्षा प्रणालियाँ संसाधित होने के दौरान डेटा की सुरक्षा करती हैं।
गोपनीय कंप्यूटिंग बनाम होमोमोर्फिक एन्क्रिप्शन
होमोमोर्फिक एन्क्रिप्शन एन्क्रिप्टेड डेटा को पहले डिक्रिप्ट किए बिना उस पर गणना करने के लिए एक सॉफ्टवेयर-आधारित दृष्टिकोण है। गोपनीय कंप्यूटिंग की तरह, एक होमोमोर्फिक क्रिप्टोसिस्टम सार्वजनिक कुंजी (असममित) क्रिप्टोग्राफी का उपयोग करता है। हालाँकि, इसका उपयोग प्रतिबंधित है, क्योंकि उपयोग में आने वाले डेटा की सुरक्षा के लिए यह दृष्टिकोण केवल सीमित संख्या में गणनाओं (गणितीय संचालन) का समर्थन करता है।
गोपनीय कंप्यूटिंग का भविष्य
उम्मीद है कि यह उभरती हुई तकनीक जल्द ही वित्त और सरकार जैसे व्यावसायिक क्षेत्रों के लिए मुख्यधारा की आवश्यकता बन जाएगी जो संवेदनशील डेटा का उपयोग और साझा करते हैं। कुछ यूरोपीय देशों को पहले से ही स्वास्थ्य सेवा क्षेत्र में संगठनों को गोपनीय कंप्यूटिंग प्लेटफार्मों का उपयोग करने की आवश्यकता है क्योंकि स्वास्थ्य रिकॉर्ड में निहित व्यक्तिगत पहचान योग्य जानकारी (पीआईआई) साइबर अपराधियों के लिए आकर्षक है।
जैसे-जैसे गोपनीय गणना विकसित होती है, यह क्लाउड सुरक्षा के लिए एक मानक बनने की उम्मीद है और जल्द ही, हर कोई उम्मीद करेगा कि उनके गणना वातावरण में गोपनीय कंप्यूटिंग द्वारा प्रदान की जाने वाली सुरक्षा का स्तर हो। ऐसे दस्तावेज़ जिनमें सामाजिक सुरक्षा नंबर और चिकित्सा देखभाल, बैंकिंग और व्यक्तिगत वित्त से संबंधित डेटा शामिल हैं, वे सभी हमलावरों के लिए उच्च प्राथमिकता वाले आइटम हैं और एक गोपनीय कंप्यूटिंग प्लेटफ़ॉर्म द्वारा क्लाउड में संरक्षित किए जाने योग्य हैं।
0 Comments