Home » Articole » Articole » Afaceri » Știința datelor (Data Science) » Analiza vulnerabilităților Big Data: criptografie, informatica, roluri

Analiza vulnerabilităților Big Data: criptografie, informatica, roluri

Utilizarea criptografiei în aplicații și servicii de back-end

Utilizarea criptografiei în Big Data ca o contramăsură de atenuare poate fi o provocare. Vulnerabilitățile Big Data legate de utilizarea criptografiei sunt legate în principal de: i) performanță și scalabilitate, ii) protecția fragmentelor logice și fizice, cum ar fi blocurile de date.

De fapt, în Big Data, criptografia adaugă complexitate și afectează negativ performanța. Sunt în curs de dezvoltare noi produse dedicate și soluții ad-hoc, cum ar fi, de exemplu, tehnologiile TC și TPM deja discutate, în timp ce unele noi abordări interesante ale criptografiei pentru aplicațiile Big Data, cum ar fi noțiunea de „criptografie ca serviciu” în mediile cloud (139) în curs de dezvoltare. În ultimii ani, au existat multe discuții despre cripto-algoritmi noi, dar sunt încă mai degrabă ezoterice. Criptarea homomorfă (140), criptarea honey (141) și alte propuneri ar putea, cel puțin în teorie, să ofere protecție și confidențialitate a datelor pe tot traseul. De exemplu, presupunând existența unei criptoscheme complet homomorfe, s-ar putea folosi sisteme publice Big Data pentru a efectua analize – cu pierderile de viteză sau acuratețe așteptate – fără a dezvălui vreodată datele nimănui altcuiva, nici măcar furnizorul de servicii de calcul și stocare. Cercetările sunt încă în desfășurare (142).

Lacune în modelele de calcul și stocare

Infrastructura de calcul și modelele de stocare în Big Data se confruntă cu noi provocări, cum ar fi lipsa standardizării și portabilității controalelor de securitate între diferite proiecte open source (de exemplu, diferite versiuni Hadoop) și furnizori de Big Data (143) și designul slab al caracteristicilor de securitate.

Adesea, standardele nu există sau sunt încă în curs de dezvoltare. Un exemplu de lipsă de standarde este oferit de NIST Big Data Working Group pentru industria de transport maritim, care utilizează Big Data în identificarea, transportul și manipularea articolelor din lanțul de aprovizionare (144). Cu toate acestea, momentan, starea articolelor expediate (de exemplu, număr unic de identificare, coordonate GPS, informații despre senzori etc.) nu este transmisă prin întregul lanț. O schemă unică de identificare este în curs de dezvoltare în cadrul unui comitet tehnic ISO.

Din punct de vedere al securității, observăm că într-un sistem de management tradițional, cum ar fi, de exemplu, într-o bază de date relațională SQL, securitatea a evoluat încet și au fost propuse multe noi controale de-a lungul anilor. Spre deosebire de astfel de soluții, securitatea componentelor Big Data nu a suferit același nivel de rigoare sau evaluare din cauza imaturității cercetării și dezvoltării Big Data.

Lacune pe roluri (administratori, cercetători de date și utilizatori finali)

După cum s-a menționat în secțiunea anterioară, multe roluri pot fi critice în Big Data, în special administratorii de sistem, cercetătorii de date și utilizatorii.

Administratorii Big Data și alți utilizatori privilegiați reprezintă o mare îngrijorare, deoarece au nevoie de acces la sistemele de date corporative atunci când lucrează în numele furnizorului de servicii cloud. Mai mult, ei și-ar putea folosi subvențiile pentru a accesa magazine de chei și alte informații sensibile (145). Este puțin probabil ca toate posturile de cercetător să fie ocupate în viitorul apropiat, în timp ce utilizatorii ar putea să nu fie întotdeauna conștienți sau să nu le pese de implicațiile legale ale stocării datelor – implicații juridice care vor varia foarte mult în întreaga lume.

Conștientizarea, educația și formarea sunt cheile pentru a elimina aceste lacune în ceea ce privește resursele umane. Unele noi site-uri web educaționale online oferă cursuri specializate în Big Data, de exemplu Big Data University (146) sponsorizată de IBM și MIT (147). Universitatea Big Data este condusă de o comunitate, care include mulți membri ai personalului IBM, contribuind voluntar la dezvoltarea cursurilor și la îmbunătățirea site-ului; de asemenea, Amazon contribuie la inițiativă (148). Alte cursuri sunt disponibile pe site-urile web Massive Open Online Course (MOOC) precum Coursera (149). Dar, ca și în cazul securității TIC (150), va dura ani pentru a îndeplini cerințele industriei privind personalul calificat și instruit.

Referințe

  • (139) A se vedea 11 th International Conference on Applied Cryptography and Network Security (ACNS 2013) in https://www.trust.informatik.tu-darmstadt.de/publications/publication-details/?no_cache=1&tx_bibtex_pi1[pub_id]=TUD-CS-2013-0089, accesat decembrie 2015.
  • (140) O formă de criptare care permite ca calculele să fie efectuate direct pe text cifrat. Rezultatele sunt ele însele echivalentul criptat al calculării datelor originale.
  • (141) O formă de criptare care generează texte cifrate care, atunci când sunt decriptate cu material cheie greșit, generează rezultate false, dar cu aspect plauzibil.
  • (142) A se vedea de exemplu https://www.nsf.gov/discoveries/disc_summ.jsp?cntn_id=136673, accesat decembrie 2015.
  • (143) Ajit Gaddam, ‘Securing Your Big Data Environment’, Community event: Black Hat USA, Las Vegas, August 2015. A se vedea https://www.blackhat.com/docs/us-15/materials/us-15-Gaddam-Securing-Your-Big-Data-Environment-wp.pdf , accesat decembrie 2015.
  • (144) NIST Big Data Public Working Group, NIST Special Publication 1500-4: NIST Big Data Interoperability Framework, Volume 4, Security and Privacy (draft, April 2015)
  • (145) Vormetric report, Trends and Future Directions in Data Security, CLOUD AND BIG DATA EDITION, 2015. See http://enterprise-encryption.vormetric.com/rs/vormetric/images/Cloud-and-BigData-Edition-2015-Vormetric-Insider-Threat-Report-Final.pdf, accesat decembrie 2015.
  • (146) A se vedea http://www.ibm.com/developerworks/data/library/techarticle/dm-1205bigdatauniversity/ and http://bigdatauniversity.com, accesat decembrie 2015.
  • (147) A se vedea https://mitprofessionalx.mit.edu/courses/course-v1:MITProfessionalX+6.BDx+5T2015/about, accesat decembrie 2015.
  • (148) Some courses in Big Data University are sponsored by Amazon Web Services, which provide a credit to learn Big Data on their cloud.
  • (149) A se vedea de exemplu https://www.coursera.org/course/mmds, accesat decembrie 2015.
  • (150) W. Lee & B. Rotoloni, “Emerging Cyber Threats Report 2016”. Georgia Tech Information Security Center (2015)

Sursa: European Union Agency For Network And Information Security: Ernesto Damiani, Claudio Agostino Ardagna, Francesco Zavatarelli, Evangelos Rekleitis, Louis Marinos (2016). Big Data Threat Landscape and Good Practice Guide. © European Union Agency for Network and Information Security (ENISA). Traducere și adaptare independentă: Nicolae Sfetcu

© MultiMedia Publishing, Big Data – Ghid practic, Volumul 1

Etica Big Data în cercetare
Etica Big Data în cercetare

Principalele probleme cu care se confruntă oamenii de știință în lucrul cu seturile mari de date (Big Data), evidențiind principale aspecte etice, luând în considerare inclusiv legislația din Uniunea Europeană. După o scurtă Introducere despre Big Data, secțiunea Tehnologia prezintă … Citeşte mai mult

Nu a fost votat 0.00 lei11.25 lei Selectează opțiunile Acest produs are mai multe variații. Opțiunile pot fi alese în pagina produsului.
Introducere în Business Intelligence
Introducere în Business Intelligence

O resursă esențială pentru toți cei interesați de analiza datelor și de optimizarea proceselor de afaceri.

Nu a fost votat 14.32 lei25.71 lei Selectează opțiunile Acest produs are mai multe variații. Opțiunile pot fi alese în pagina produsului.
Tehnologia Blockchain - Bitcoin
Tehnologia Blockchain – Bitcoin

Transformă-ți perspectiva asupra tehnologiei blockchain și începe să descoperi oportunitățile digitale de mâine!

Nu a fost votat 23.89 lei57.41 lei Selectează opțiunile Acest produs are mai multe variații. Opțiunile pot fi alese în pagina produsului.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *