Wat is die top Big Data Security & privaatheid Uitdagings?

"Big Data" eintlik bestaan ​​uit die groot hoeveelhede data ingesamel oor elke persoon op aarde en hul omgewing. Hierdie data is ingesamel deur verskeie organisasies, maatskappye en deur die regering sowel. Die data wat gegenereer is uiters groot en dit sal na verwagting selfs dubbel elke twee jaar. Dit beteken dat indien die totale data gegenereer in 2012 is 2500 exabyte, dan is die totale data gegenereer in 2020 sal wees oor 40,000 exabyte! Sulke data wat ingesamel is, gebruik op verskeie maniere vir die verbetering van die kliëntediens dienste. maar, die groot hoeveelhede data wat gegenereer is die aanbieding van baie nuwe probleme vir data wetenskaplikes, veral met betrekking tot die privaatheid.

So, die Wolk Security Alliance, 'n nie-winsgewende organisasie wat rekenaar praktyke veilige wolk bevorder, kyk rond om uit te vind die groot sekuriteit en privaatheid uitdagings wat groot data gesigte.

Hoe hierdie probleme ontstaan?

Slegs die groot hoeveelhede data self nie die oorsaak van privaatheid en veiligheid kwessies. Die deurlopende streaming van data, groot data stoor metodes wolk-gebaseerde, grootskaalse migrasie van data van een wolk stoor na 'n ander, die verskillende vorme van data formate en verskillende tipes bronne almal hul eie skuiwergate en probleme.

Big dataversameling is nie 'n baie nuwe ding, want dit is ingesamel vir baie dekades. However, die groot verskil is dat vroeër, net groot organisasies kan data in te samel as gevolg van die groot uitgawes ingesluit, maar nou kan byna elke organisasie data maklik te samel en dit gebruik vir verskillende doeleindes. Die goedkoop nuwe dataversamelingstegnieke wolk-gebaseerde, saam met die kragtige data verwerking sagteware raamwerke soos Hadoop, is hulle in staat stel om maklik te ontgin en verwerk groot data. As a result, baie-sekuriteit in gevaar uitdagings aangekom met die grootskaalse integrasie van groot data en wolk-gebaseerde data stoor.

Die hedendaagse sekuriteit programme is ontwerp vir die beveiliging van die klein tot medium bedrag van data, dus, hulle kan nie so 'n groot hoeveelhede data te beskerm. Also, hulle is ontwerp volgens statiese data, sodat hulle kan ook nie hanteer dinamiese data. 'N Standaard afwyking opsporing soek sal nie in staat wees om al die data effektief te dek. Also, die voortdurend stroom data moet sekuriteit hele tyd terwyl streaming.

Die tien grootste groot data sekuriteit en privaatheid uitdagings

Om 'n lys van die top tien groot data sekuriteit en privaatheid uitdagings te maak, die CSA (Wolk Security Alliance) Big Data navorsing werkgroep uitgevind oor hierdie uitdagings.

Beveiliging transaksie logs en data

dikwels, die transaksie logs en ander sulke sensitiewe data gestoor word in die stoor medium verskeie vlakke. Maar dit is nie genoeg nie. Die maatskappye het ook hierdie stoor teen ongemagtigde toegang te beskerm en het ook om te verseker dat hulle te alle tye beskikbaar.

Beveiliging van berekeninge en ander prosesse wat in versprei raamwerke

Dit verwys eintlik na die veiligheid van die computational en verwerking elemente van 'n verspreide raamwerk soos die MapReduce funksie van Hadoop. Twee belangrike kwessies is die veiligheid van "mappers" breek die data af en data sanitization vermoëns.

Validering en filtrering van eindpunt insette

Eindpunte is 'n belangrike deel van enige groot data-insameling. Hulle insette data vir die stoor, verwerking en ander belangrike werke. So, is dit nodig om te verseker dat slegs outentieke eindpunte in gebruik. Elke netwerk moet vry van kwaadwillige eindpunte wees.

Die verskaffing van sekuriteit en monitering data in reële tyd

Dit is die beste wat al sekuriteit kontrole en monitering die moet plaasvind in reële tyd, of ten minste in byna real time. Ongelukkig, die meeste van die tradisionele platforms is nie in staat om dit te doen as gevolg van die groot hoeveelhede data wat gegenereer word.

Beveiliging van kommunikasie en kodering van toegang beheermaatreëls

'N maklike metode om data te beveilig is om die stoor platform van daardie data te beveilig. However, die aansoek wat die data stoor platform beskerm is dikwels redelik kwesbaar hulself. So, die toegangsmetodes moet sterk word geïnkripteer.

Herkoms van data

Die oorsprong van die data is baie belangrik is dit laat klassifiseer die data. Die oorsprong kan akkuraat uitgevind deur behoorlike verifikasie, validering en deur die toekenning van die toegangsbeheer.

Korrel toegangsbeheer

'N kragtige verifikasie metode en verpligte Toegangsbeheer is die belangrikste vereiste vir die grein toegang van die groot data stoor deur NoSQL databasisse of Hadoop Distributed File System.

korrel ouditering

Gereelde ouditering is ook baie nodig saam met die deurlopende monitering van die data. Korrekte ontleding van die verskillende soorte van hout gemaak kan baie voordelig wees en hierdie inligting kan gebruik word om alle vorme van aanvalle en spioenasie op te spoor.

Scalability en privaatheid van data analise en mynbou

Big Data analise kan baie problematies in die sin dat 'n klein data lekkasie of platform leemte kan lei tot 'n groot verlies van data te.

Beveiliging van verskillende vorme van nie-relasionele databronne

NoSQL en ander sulke tipes data winkels het baie skuiwergate wat baie veiligheid kwessies te skep. Hierdie skuiwergate sluit die gebrek aan vermoë om data te enkripteer wanneer dit gestroom of gestoor, tydens die kodering of meld van data of tydens klassifikasie in verskillende groepe.

Gevolgtrekking

Soos elke gevorderde begrip het 'n paar skuiwergate. Big data het ook 'n paar in die vorm van privaatheid en veiligheid kwessies. Big data kan verkry word slegs deur die verkryging van al die komponente daarvan. So groot data is groot in grootte, baie kragtige oplossings moet word om elke deel van die betrokke infrastruktuur te verseker bekendgestel. Data opslagen moet verseker om te verseker dat daar geen lekkasies in dit. Also, real-time beskerming moet aangesit wees tydens die aanvanklike data-insameling. Dit alles sal verseker dat privaatheid die verbruiker se gehandhaaf.

 

Tagged on:
============================================= ============================================== Buy best TechAlpine Books on Amazon
============================================== ---------------------------------------------------------------- electrician ct chestnutelectric
error

Enjoy this blog? Please spread the word :)

Follow by Email
LinkedIn
LinkedIn
Share