Quali sono le prime Big Data Security & Privacy sfide?

"Big Data" in realtà comprende l'enorme quantità di dati raccolti su ogni persona sulla Terra e l'ambiente circostante. Questi dati vengono raccolti da varie organizzazioni, aziende e dal governo come pure. I dati generati è estremamente enorme e dovrebbe anche raddoppiare ogni due anni. Questo significa che se i dati totali generati in 2012 è 2500 exabyte, poi i dati totali generati in 2020 sarà di circa 40,000 exabyte! Tali dati raccolti, viene utilizzato in vari modi per il miglioramento dei servizi di customer care. Ma, l'enorme quantità di dati generati presentano molti nuovi problemi per gli scienziati di dati, soprattutto per quanto riguarda la privacy.

So, Cloud Security Alliance, una organizzazione non-profit che promuove pratiche di elaborazione sicura di cloud, si guardò intorno per scoprire le principali sfide per la sicurezza e la privacy che grandi facce di dati.

Come nascono questi problemi?

Solo la grande quantità di dati stessi non sono la causa della privacy e la sicurezza. Lo streaming continuo di dati, grandi metodi di archiviazione dei dati cloud-based, la migrazione su larga scala di dati da un cloud storage a un altro, i diversi tipi di formati di dati e diversi tipi di fonti di tutti hanno i loro lacune e problemi.

Grande raccolta dei dati non è una cosa nuova, come è stato raccolto per molti decenni. However, la differenza principale è che in precedenza, solo le grandi organizzazioni possono raccogliere i dati a causa delle enormi spese inclusi, ma ora quasi tutte le organizzazioni in grado di raccogliere i dati in modo semplice e utilizzarlo per scopi diversi. Le nuove tecniche a basso costo di raccolta dati basati su cloud, insieme con il potente framework software di elaborazione dati come Hadoop, sono consentendo loro di facilmente miniera ed elaborare dati di grandi dimensioni. As a result, molte sfide alla sicurezza-compromessi sono arrivati ​​con l'integrazione su larga scala di grandi dati e l'archiviazione dei dati basata su cloud.

Le applicazioni di sicurezza giorno presenti sono progettati per fissare le piccole e medie quantità di dati, così, essi non possono proteggere tali enormi quantità di dati. Also, sono progettati secondo i dati statici, quindi non in grado di gestire dati dinamici sia. Una ricerca rilevamento delle anomalie principio non sarebbe in grado di coprire efficacemente tutti i dati. Also, I dati inviati continuamente bisogno di sicurezza per tutto il tempo durante lo streaming.

I dieci più grandi sfide grande sicurezza dei dati e privacy

Per fare una lista dei primi dieci grandi sfide per la sicurezza dei dati e della privacy, il CSA (Cloud Security Alliance) Grande gruppo di lavoro di ricerca dei dati venne a sapere queste sfide.

Protezione registri delle transazioni e dei dati

Di frequente, i registri delle transazioni e altri dati sensibili tali sono memorizzati in supporto di memorizzazione hanno più livelli. Ma questo non è sufficiente. Le aziende hanno anche per salvaguardare questi stoccaggio da accessi non autorizzati e devono anche garantire che essi siano disponibili in qualsiasi momento.

calcoli di fissaggio e altri processi fatti in quadri distribuiti

Questo si riferisce in realtà alla sicurezza degli elementi di calcolo e di elaborazione di un quadro di distribuzione come la funzione MapReduce di Hadoop. Due questioni principali sono la sicurezza del "mapper" rompendo i dati verso il basso e le capacità dei dati sanificazione.

Validazione e filtraggio degli ingressi end-point

Gli endpoint sono una parte importante di qualsiasi raccolta di dati grande. Essi forniscono dati di ingresso per la conservazione, l'elaborazione e altre importanti opere. So, è necessario garantire che solo endpoint autentici sono in uso. Ogni rete dovrebbe essere esente da punti finali dannosi.

Fornire sicurezza e di monitoraggio dei dati in tempo reale

E 'meglio che tutti i controlli di sicurezza e il monitoraggio dovrebbero avvenire in tempo reale, o almeno quasi in tempo reale. purtroppo, la maggior parte delle piattaforme tradizionali non sono in grado di farlo a causa delle grandi quantità di dati generati.

La protezione delle comunicazioni e la crittografia dei metodi di controllo degli accessi

Un metodo semplice per proteggere i dati è quello di garantire la piattaforma di archiviazione dati che. However, l'applicazione che protegge la piattaforma di memorizzazione dei dati è spesso abbastanza vulnerabili se stessi. So, i metodi di accesso devono essere fortemente criptato.

Provenienza dei dati

L'origine del dato è molto importante è che permette classificare i dati. L'origine può essere trovato con precisione da autenticazione corretta, validazione e concedendo i controlli di accesso.

controllo granulare degli accessi

Un potente metodo di autenticazione e Mandatory Access Control è il requisito principale per l'accesso a grana di grandi archivi di dati dai database NoSQL o Hadoop Distributed File System.

auditing granulare

controllo regolare è anche molto necessaria insieme al monitoraggio continuo dei dati. corretta analisi dei vari tipi di registri creati può essere molto utile e queste informazioni possono essere utilizzate per rilevare tutti i tipi di attacchi e spionaggio.

Scalabilità e la privacy di analisi dei dati e di data mining

Grandi analisi di dati possono essere molto problematica nel senso che una piccola perdita di dati o piattaforma lacuna può causare una grande perdita di dati.

Protezione diversi tipi di fonti di dati non relazionali

NoSQL e altri tali tipi di archivi dati hanno molte scappatoie che creano molti problemi di sicurezza. Queste lacune sono la mancanza di capacità di crittografare i dati quando viene trasmesso o memorizzato, durante la codifica o la registrazione dei dati o durante la classificazione in gruppi diversi.

Conclusione

Come ogni concetto avanzato avere alcune lacune. Big Data ha anche alcuni in forma di privacy e la sicurezza. Grandi dati possono essere garantiti solo garantendo tutti i componenti di essa. Come grande di dati è enorme in termini di dimensioni, molte soluzioni potenti devono essere introdotti al fine di garantire ogni parte dell'infrastruttura coinvolti. depositi di dati devono essere fissati per garantire che non ci siano perdite in esso. Also, protezione in tempo reale deve essere attivata durante la raccolta iniziale dei dati. Tutto questo assicura che la privacy del consumatore è mantenuto.

 

Taggato su:
============================================= ============================================== Acquista i migliori libri di tecnologia su Amazon,en,ELETTRICI CT COSTRALETTRICO,en
============================================== ---------------------------------------------------------------- electrician ct chestnutelectric
error

Enjoy this blog? Please spread the word :)

Follow by Email
LinkedIn
LinkedIn
Share