Home » Articole » RO » Afaceri » Știința datelor (Data Science) » Analitica Big Data pentru securitate

Analitica Big Data pentru securitate

În ultimii ani, analitica Big Data a atras interesele comunității de securitate ca mijloc de creștere a protecției securității, datorită promisiunii sale de a analiza și corela datele legate de securitate în mod eficient și la o scară fără precedent. Chiar dacă comunitatea de securitate TIC a analizat de mulți ani jurnalele, fluxurile de rețea, evenimentele din sistem și alte surse de informații pentru a identifica amenințările și a detecta activitățile rău intenționate, tehnologiile convenționale nu s-au dovedit întotdeauna adecvate pentru a susține analize pe termen lung, la scară largă. din multe motive (153). În primul rând, efectuarea de analize și interogări complexe pe seturi de date mari, nestructurate este ineficientă, deoarece instrumentele convenționale de Business Intelligence sunt concepute pentru a analiza și gestiona datele organizate în scheme fixe și predefinite. În al doilea rând, gestionarea depozitelor mari de date este foarte costisitoare și necesită o instalare dedicată, iar implementarea lor necesită de obicei motivații puternice de afaceri.

Limitările de mai sus pot fi atenuate prin aplicarea tehnicilor de analiză Big Data la o cantitate imensă de date backend, cu scopul de a descoperi amenințările de securitate, modelele de atac și exploatările de securitate. Peisajul analiticii de securitate s-a schimbat odată cu introducerea aplicațiilor și instrumentelor Big Data, cum ar fi cadrul Hadoop (154), care poate implementa, curăța, procesa, analiza și interoga cantități mari de date structurate și nestructurate în mod eficient.

Analitica Big Data poate fi implementată ca instrument pentru creșterea securității sistemelor și a datelor și pentru îmbunătățirea detectării și prevenirii intruziunilor. Aceasta se încadrează sub denumirea mai generală de informații despre amenințări, care este definită drept „cunoștințe bazate pe dovezi, inclusiv context, mecanisme, indicatori, implicații și sfaturi utile, despre o amenințare sau un pericol existent sau emergent la adresa activelor care pot fi utilizate pentru a informa deciziile. cu privire la răspunsul subiectului la acea amenințare sau pericol” (155).

Evoluția informațiilor despre amenințări a început cu ani în urmă, când companiile de securitate au început să construiască produse antivirus, iar mai târziu au creat semnături pentru a captura e-mailuri rău intenționate și, în cele din urmă, au introdus reputația printre indicatorii comportamentali pentru a deduce ce fișiere erau malware și ce mesaje erau spam (156). Mai recent, când rețelele de dispozitive compromise (rețele botnet) puteau evita detectarea și înfrânge reputația, s-au bazat mai mult pe alte tehnici, cum ar fi analiza atacatorilor, cu o agregare rezultată a unor cantități mari de date, pentru a obține o imagine mai bună asupra peisajului amenințărilor. În zilele noastre, inteligența amenințărilor poate fi considerată o bază de cunoștințe, care reprezintă sinteza informațiilor care detaliază potențialele amenințări cu o înțelegere solidă a structurii, operațiunilor și activităților rețelei (157). Această bază de cunoștințe este o colecție de indicatori, adesea numiți „surse de amenințări”, care trebuie contextualizate cu o linie de bază a activităților normale de rețea. Analitica securității Big Data poate fi utilizată pentru a îmbunătăți șansele de detectare și a stabili tendințele.

Analitica Big Data poate adopta abordări diferite. De exemplu, Hadoop poate fi programat să detecteze toate datele care intră și ies din rețea. Această configurație a fost folosită pentru a prelua activități ciudate, cum ar fi atunci când un computer sau un server infectat începe să comunice la momente neobișnuite (158). Un alt exemplu folosește Hadoop pentru a monitoriza jurnalele de sistem (159): un serviciu numit Flume este folosit pentru transmiterea datelor de jurnal în Hcatalog, un depozit de date bazat pe SQL, apoi Pig este folosit pentru a interoga și rafina datele și Elastic Search pentru o vizualizare la nivel înalt. Un cadru metodologic propus Early Warning System (156) implementează un proces sistematic de colectare și agregare a datelor de securitate la nivel intern, pentru a stabili o serie de linii de bază care identifică comportamentul normal, a culege informații externe (fluxuri de amenințări) de la terți, și utilizează analitica Big Data pentru a analiza aceste informații pentru pericole deosebite.

Direcțiile viitoare de cercetare în analitica Big Data pentru securitate vizează abordarea riscurilor de afaceri pentru întreaga organizație (160). De fapt, fără o abordare bazată pe risc a securității, organizațiile ar putea risipi resurse valoroase TIC pentru vulnerabilități care nu provoacă, în realitate, amenințări mari la adresa afacerii. De asemenea, va fi important să se filtreze Big Data de securitate la informațiile care sunt doar relevante pentru rolurile și responsabilitățile părților interesate specifice.

Note

  • (153) Alvaro A. Cárdenas (University of Texas, Dallas), Pratyusa K. Manadhata (HP Labs), Sreeranga P. Rajan (Fujitsu Laboratories of America), Big Data Analytics for Security, co-publicat de IEEE Computer and Reliability Societies , noiembrie/decembrie 2013
  • (154) Apache Hadoop http://hadoop.apache.org, accesat în decembrie 2015.
  • (155) După cum este definit de Gartner în https://www.gartner.com/doc/2487216/definition-threat-intelligence, accessed December 2015.
  • (156) Securosis, “Building an Early Warning System” (2013), a se vedea https://securosis.com/research/publication/building-an-early-warning-system, accesat în decembrie 2015.
  • (157) INSA Cyber Intelligence Task Force White Paper, a se vedea http://www.insaonline.org/i/d/a/Index.aspx, accesat în decembrie 2015.
  • (158) Compania King, creatorul popularului joc pe mobil Candy Crush Saga, și-a construit propriul cadru Big Data pentru a analiza comportamentul ciudat pe mașinile sale. A se vedea http://raconteur.net/technology/hacking-hackers-with-big-data, accessed December 2015.
  • (159) Companyia Hortonworks oferă un exemplu de monitorizare a jurnalelor de sistem într-un tutorial, în care atacurile DDOS sunt urmărite de administratorii de sistem. Consultați http://hortonworks.com/hadoop-tutorial/how-to-refine-and-visualize-server-log-data/, accessed December 2015.
  • (160) Alaa Hussein Al-Hamami (Amman Arab University, Jordan) și Ghossoon M. Waleed al-Saadoon (Applied Sciences University, Bahrain), Handbook of Research on Threat Detection and Countermeasures in Network Security A se vedea http://www.igi-global.com/book/handbook-research-threat-detection-countermeasures/110015, accesat în decembrie 2015.

Sursa: European Union Agency For Network And Information Security: Ernesto Damiani, Claudio Agostino Ardagna, Francesco Zavatarelli, Evangelos Rekleitis, Louis Marinos (2016). Big Data Threat Landscape and Good Practice Guide. © European Union Agency for Network and Information Security (ENISA). Traducere și adaptare independentă: Nicolae Sfetcu

© MultiMedia Publishing, Big Data – Ghid practic, Volumul 1

Etica Big Data în cercetare
Etica Big Data în cercetare

Principalele probleme cu care se confruntă oamenii de știință în lucrul cu seturile mari de date (Big Data), evidențiind principale aspecte etice, luând în considerare inclusiv legislația din Uniunea Europeană. După o scurtă Introducere despre Big Data, secțiunea Tehnologia prezintă … Citeşte mai mult

Nu a fost votat $0,00$2,35 Selectează opțiunile
Introducere în Business Intelligence
Introducere în Business Intelligence

Colecția ȘTIINȚA INFORMAȚIEI ”Introducere în Business Intelligence” oferă cititorilor informații cuprinzătoare despre business intelligence, explorând toate aspectele importante ale inteligenței de afaceri în scenariul actual. Subiectele tratate se referă la abordările de bază ale business intelligence. Cartea își propune să … Citeşte mai mult

Nu a fost votat $2,99$4,80 Selectează opțiunile
Lucrul cu baze de date
Lucrul cu baze de date

Colecția ȘTIINȚA INFORMAȚIEI Lucrul cu bazele de date este astăzi printre cele mai căutate abilități IT. Acum puteți obține o bază de plecare în proiectarea și implementarea bazelor de date cu o abordare practică, ușor de înțeles. ”Lucrul cu baze … Citeşte mai mult

Nu a fost votat $3,99$7,99 Selectează opțiunile

Lasă un răspuns

Adresa ta de email nu va fi publicată.