Home » Articole » RO » Afaceri » Știința datelor (Data Science) » Analiza lacunelor din domeniile amenințărilor Big Data, securității și bunelor practici – Lacune în protecția datelor

Analiza lacunelor din domeniile amenințărilor Big Data, securității și bunelor practici – Lacune în protecția datelor

O analiză a lacunelor pentru acele cazuri în care sunt necesare cercetări și investigații suplimentare în domeniile amenințărilor Big Data, securității și bunelor practici.

Această analiză are ca scop eliminarea lacunelor evidențiate și este rezumată după cum urmează. Utilizarea criptografiei poate să nu fie întotdeauna suficientă și există riscuri evidente asociate administratorilor și profesioniștilor în securitate cu privilegii echivalente. Acest lucru este valabil mai ales atunci când sunt luate în considerare amenințările legate de scurgerea de informații și/sau schimbul de informații din cauza erorilor umane. În plus, scurgerile de date prin intermediul aplicațiilor web (API-uri nesigure) și proiectarea/planificarea inadecvată sau adaptarea necorespunzătoare necesită un design îmbunătățit al modelelor de infrastructură de calcul și stocare, în timp ce transmiterea datelor de la senzori poate avea probleme de confidențialitate care nu pot fi atenuate de soluțiile actuale. Informațiile personale de identificare sunt în pericol chiar și atunci când cele mai bune practici sunt respectate pe scară largă și necesită abordări defensive orientate spre confidențialitate. Codurile și activitățile rău intenționate prezintă un risc pentru modelele de infrastructură de calcul și stocare din cauza dificultăților de gestionare a corecțiilor într-un mediu eterogen Big Data, în timp ce încălcarea legilor sau reglementărilor, încălcarea legislației și abuzul de date cu caracter personal pot afecta utilizatorii finali. Toate aceste încălcări necesită, pe de o parte, contramăsuri specifice pentru Big Data și, pe de altă parte, implicarea factorilor de decizie pentru a reflecta schimbările din mediul IT actual în legile și legislațiile UE. În cele din urmă, este prevăzută o lipsă de competențe în roluri precum cercetătorii de date.

Clasificăm lacunele în patru grupuri: lacune (i) privind datele, (ii) privind utilizarea criptografiei (iii) pe modele de calcul și stocare și (iv) pe roluri (de exemplu, administratori, cercetător de date și utilizatori finali).

Lacune în protecția datelor

Lacune majore apar din cauza amenințărilor la adresa confidențialității (de exemplu, identificarea informațiilor personale de identificare) și a confidențialității fluxurilor de date ale senzorilor.

După cum s-a raportat, în ultimii ani au fost înregistrate mai multe cazuri de fraudă de identitate din cauza captării traficului și extragerii de date. Analiza Big Data a facilitat intruziunea vieții private prin consolidarea tehnicilor comune, și sunt necesare cercetări suplimentare în acest domeniu. Deoarece contramăsurile, cum ar fi anonimizarea, nu s-au dovedit a fi întotdeauna eficiente împotriva extragerii Big Data, se fac noi eforturi de cercetare pentru a concepe controale mai bune. De exemplu, un subiect promițător, cercetat în mod activ, este extragerea datelor pentru păstrarea confidențialității (134) (privacy-preserving data mining, PPDM). Ideea de bază a PPDM este de a modifica datele în așa fel încât să efectueze algoritmi de data mining în mod eficient, fără a compromite securitatea informațiilor sensibile conținute în date.

În plus, este bine ca fluxurile de date de la senzori să fie certificate atunci când este posibil. Deoarece sistemele de criptografie centralizate sunt greu de implementat atunci când este implicat un număr mare de senzori, utilizarea Trusted Computing (TC) pare a fi o tehnologie promițătoare. Calculul de încredere se bazează pe modulele de platformă de încredere (Trusted Platform Modules, TPM) (135) (136) și pe hardware-ul aferent pentru a dovedi integritatea software-ului, proceselor și datelor. Cipurile TPM nu sunt scumpe și ar putea fi montate în senzori în timpul construirii. Dispozitivele compatibile cu TPM ar putea oferi fluxuri de date fiabile. Cu toate acestea, din partea serverului (de exemplu, instalații bazate pe cloud Big Data), utilizarea acestei noi tehnologii este mai dificilă, deoarece hardware TPM ar trebui adaptat la mediile virtualizate. O abordare cercetată se bazează pe noțiunea de Virtual Trusted Platform Module (vTPM) (137), care oferă stocare sigură și funcții criptografice ale aplicațiilor TPM și sistemelor de operare care rulează în mașinile virtuale.

Alte tehnologii de securitate bazate pe hardware includ dezvoltarea de noi procesoare pentru senzorii inteligenți încorporați (138). Aceste noi procesoare includ zone protejate pentru stocarea cheilor de autentificare a utilizatorilor, precum și zone ale procesorului care sunt interzise utilizatorilor neautorizați.

Pe lângă aspectele de mai sus, orientate din punct de vedere tehnic, ale lacunelor în materie de protecție a datelor, în 2015 ENISA a efectuat o evaluare orientată spre confidențialitate a Big Data „Privacy by design in big data” (4). În această lucrare, au fost identificate lacune mai amănunțite în materie de confidențialitate și au fost făcute recomandări. Punctele importante includ: aplicarea confidențialității prin proiectare, păstrarea confidențialității prin analiza datelor și nevoia de politici de confidențialitate coerente și eficiente pentru megadate (big data).

Note

  • (4) https://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/big-data-protection/at_download/fullReport, accesat decembrie 2015.
  • (134) Lei Xu et al., “Information Security in Big Data: Privacy and Data Mining”, Department of Electronic Engineering, Tsinghua University, Beijing, China.
  • (135) Morris, “Trusted Platform Module” In Encyclopaedia of Cryptography and Security, Springer (2011).
  • (136) TPM specifications can be found at http://www.trustedcomputinggroup.org/resources/tpm_main_specification, accesat decembrie 2015.
  • (137) Berger et al., “vTPM: Virtualizing the Trusted Platform Module” in Proc. of USENIX-SS 2006. Vancouver, Canada, 2006.
  • (138) See http://www.arm.com/markets/embedded/index.php, accesat decembrie 2015.

Sursa: European Union Agency For Network And Information Security: Ernesto Damiani, Claudio Agostino Ardagna, Francesco Zavatarelli, Evangelos Rekleitis, Louis Marinos (2016). Big Data Threat Landscape and Good Practice Guide. © European Union Agency for Network and Information Security (ENISA). Traducere și adaptare independentă: Nicolae Sfetcu

© MultiMedia Publishing, Big Data – Ghid practic, Volumul 1

Introducere în Business Intelligence
Introducere în Business Intelligence

Colecția ȘTIINȚA INFORMAȚIEI ”Introducere în Business Intelligence” oferă cititorilor informații cuprinzătoare despre business intelligence, explorând toate aspectele importante ale inteligenței de afaceri în scenariul actual. Subiectele tratate se referă la abordările de bază ale business intelligence. Cartea își propune să … Citeşte mai mult

Nu a fost votat $2,99$4,80 Selectează opțiunile
Lucrul cu baze de date
Lucrul cu baze de date

Colecția ȘTIINȚA INFORMAȚIEI Lucrul cu bazele de date este astăzi printre cele mai căutate abilități IT. Acum puteți obține o bază de plecare în proiectarea și implementarea bazelor de date cu o abordare practică, ușor de înțeles. ”Lucrul cu baze … Citeşte mai mult

Nu a fost votat $3,99$7,99 Selectează opțiunile
Etica Big Data în cercetare
Etica Big Data în cercetare

Principalele probleme cu care se confruntă oamenii de știință în lucrul cu seturile mari de date (Big Data), evidențiind principale aspecte etice, luând în considerare inclusiv legislația din Uniunea Europeană. După o scurtă Introducere despre Big Data, secțiunea Tehnologia prezintă … Citeşte mai mult

Nu a fost votat $0,00$2,35 Selectează opțiunile

Lasă un răspuns

Adresa ta de email nu va fi publicată.