Home » Articole » RO » Afaceri » Știința datelor (Data Science) » Amenințări Big Data (megadate)

Amenințări Big Data (megadate)

Taxonomia amenințărilor

Taxonomia amenințărilor este una cuprinzătoare, cu un accent special pe amenințările de securitate cibernetică; adică amenințări care se aplică activelor tehnologiei informației și comunicațiilor. Au fost considerate amenințări suplimentare care nu derivă din TIC pentru a acoperi amenințările asupra bunurilor fizice și, de asemenea, atât dezastrele naturale (care nu sunt declanșate direct de oameni), cât și dezastrele de mediu cauzate direct de oameni.

Taxonomia amenințărilor a fost dezvoltată de Grupul ENISA Threat Landscape (ETL) și reprezintă o consolidare a amenințărilor luate în considerare anterior în alte rapoarte tematice (31) și cercetări ample. Taxonomia include amenințări aplicabile activelor Big Data și numai acestea sunt descrise în figura 4-1. În subsecțiunea următoare, amenințările specifice Big Data care au fost identificate printr-o literatură extinsă, care au fost atribuite categoriilor relevante definite în taxonomia de amenințare a ENISA, sunt mapate la taxonomia activelor Big Data discutate anterior.

Big Data assets - Threat taxonomy(Taxonomie de amenințare aplicabilă activelor Big Data)

Maparea amenințărilor la activele Big Data

În această secțiune, discutăm amenințările care pot fi mapate la taxonomia activelor Big Data prezentată în capitolul anterior. Această analiză se bazează pe o analiză extinsă a incidentelor de amenințare reală și a atacurilor la Big Data prezentate în articole, bloguri tehnice, lucrări de conferință, precum și sondaje online pentru colectarea de informații suplimentare. Revizuirea noastră a fost determinată de taxonomia generică a amenințărilor ENISA prezentată în secțiunea anterioară.

În termeni generali, amenințările, precum întreruperea rețelei sau defecțiunile infrastructurii de suport, pot afecta puternic Big Data. De fapt, întrucât un set Big Data are milioane de bucăți de date și fiecare bucată poate fi localizată într-o locație fizică separată, această arhitectură duce la o dependență mai mare de interconectările dintre servere. Rapoartele tematice ENISA anterioare au abordat în profunzime amenințările precum întreruperile și defecțiunile, care afectează legăturile de comunicații în rețea (32). Din acest motiv, aici nu luăm în considerare aceste amenințări. De asemenea, am ales să nu ne oprim asupra atacurilor fizice (deliberate și intenționate), a dezastrelor naturale și de mediu și a eșecurilor / defecțiunilor (de exemplu, disfuncționalități ale infrastructurii de suport TIC), deoarece efectele lor sunt puternic atenuate de redundanța intrinsecă a Big Data, deși proprietarii de Big Data care își instalează sistemele în cloud-uri private sau alte infrastructuri locale ar trebui să ia în considerare aceste atacuri (33).

În general, o amenințare este „orice circumstanță sau eveniment cu potențialul de a avea un impact negativ asupra unui activ prin acces neautorizat, distrugere, divulgare, modificare a datelor și / sau refuz de serviciu” (34). Având în vedere definiția pe care am dat-o despre Big Data (volum, viteză, varietate, veridicitate, variabilitate și valoare), o amenințare la adresa unui activ Big Data poate fi considerată ca orice circumstanță sau eveniment care afectează, adesea simultan, volume mari de date și / sau date din diverse surse și de diferite tipuri și / sau date de mare valoare.

De asemenea, identificăm două sub-categorii diferite de amenințări: breșe („Big Data Breach”) și scurgeri („Big Data Leak”) (35), ortogonal cu taxonomia amenințărilor utilizate. O breșă apare atunci când „un activ de informație digitală este furat de atacatori prin pătrunderea în sistemele sau rețelele TIC în care este deținut / transportat” (36). Putem defini „breșa Big Data” ca furtul unui activ Big Data executat prin pătrunderea în infrastructura TIC. O scurgere de Big Data, pe de altă parte, poate fi definită ca divulgarea (totală sau parțială) a unui activ Big Data într-o anumită etapă a ciclului său de viață. O scurgere de date mari se poate întâmpla, de exemplu, în proiectarea inadecvată, adaptarea software necorespunzătoare, sau atunci când un proces de afaceri eșuează. În ceea ce privește modelul atacatorului, o breșă Big Data necesită un comportament ostil pro-activ (spargerea), în timp ce o scurgere Big Data poate fi exploatată chiar de atacatori cinstiți, dar curioși.

Note

(31) Smart Grid Threat Landscape, Threat Landscape and Good Practice Guide for Internet Infrastructure, Threat Landscape and Good Practice Guide for Smart Home and Converged Media

(32) ENISA, „Threat Landscape and Good Practice Guide for Internet Infrastructure”, ianuarie 2015

(33) Trebuie să menționăm că unele instalații Big Data de bază, de testare sau cu scop special, ar putea să nu se bazeze, total sau parțial, pe redundanță [cloud]. De exemplu, Big Data instalat într-un mediu cloud privat, fără servicii de replicare activate, nu are opțiune de recuperare în caz de dezastru natural. Fiind limitate la un mediu privat de cloud local, aceste instalații ar putea fi, în principiu, supuse unor atacuri fizice și dezastre naturale și de mediu, cum ar fi cutremure, inundații, alunecări de teren, tsunami, incendii, poluare, praf, tunete și alte evenimente majore. pentru mediu. Cu toate acestea, activarea serviciilor private de replicare în cloud între diferite locații fizice diminuează acest risc.

(34) A se vedea glosarul din https://www.enisa.europa.eu/activities/risk-management/current-risk/risk-management-inventory/glossary, accesat în decembrie 2015.

(35) E. Damiani, „Toward Big Data Leak Analysis”. Proceedings of Privacy and Security of Big Data Workshop (PSBD 2015), IEEE Big Data Conference, San Jose, CA, 1-3 noiembrie 2015

(36) A se vedea modelul ISO 15408.

Sursa: European Union Agency For Network And Information Security: Ernesto Damiani, Claudio Agostino Ardagna, Francesco Zavatarelli, Evangelos Rekleitis, Louis Marinos (2016). Big Data Threat Landscape and Good Practice Guide. © European Union Agency for Network and Information Security (ENISA). Traducere și adaptare independentă: Nicolae Sfetcu

© MultiMedia Publishing, Big Data – Ghid practic, Volumul 1

Telelucru (Telework)
Telelucru (Telework)

Telelucrul, ca un nou mod de a lucra prin efectuarea unei activităţi (forme de muncă) flexibile în timp şi la distanţă, utilizând tehnologia informaţională şi comunicaţiile avansate, se concretizează în teleactivităţi şi teleservicii. În ultimii ani, s-au dezvoltat rapid noi … Citeşte mai mult

Nu a fost votat $0,00 Selectează opțiunile
Eseuri filosofice
Eseuri filosofice

O colecție personală de eseuri din filosofia științei (fizică, în special gravitație), filosofia tehnologiei informațiilor și comunicații, problemele sociale actuale (inteligența emoțională, pandemia COVID-19, eugenia, serviciile de informații), filosofia artei și logica și filosofia limbajului. Distincția dintre falsificare și respingere … Citeşte mai mult

Nu a fost votat $4,99$18,09 Selectează opțiunile
Filosofia tehnologiei blockchain - Ontologii
Filosofia tehnologiei blockchain – Ontologii

Despre necesitatea şi utilitatea dezvoltării unei filosofii specifice tehnologiei blockchain, accentuând pe aspectele ontologice. După o Introducere în care evidenţiez principalele direcţii filosofice pentru această tehnologie emergentă, în Tehnologia blockchain explicitez modul de funcţionare al blockchain, punând în discuţie direcţiile ontologice de dezvoltare … Citeşte mai mult

Nu a fost votat $0,00$2,44 Selectează opțiunile

Faci un comentariu sau dai un răspuns?

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *