Home » Articole » Articole » Calculatoare » Internet » Big Data » Bune practici cu Big Data (megadate)

Bune practici cu Big Data (megadate)

postat în: Big Data 0

Aici, oferim o discuție care rezumă bunele practici (93) pentru a proteja activele Big Data. O bună practică este o tehnică sau metodă care a arătat constant rezultate superioare celor obținute prin alte mijloace și care este folosită ca etalon. În acest scop, au fost colectate, revizuite și mapate diferite surse la amenințările Big Data identificate anterior. Acestea specifică vulnerabilități, recomandări, controale, contramăsuri și bune practici publicate de instituții sau grupuri de lucru și relevante pentru protejarea activelor și contracararea amenințărilor. Primul rezultat al analizei noastre este că informațiile disponibile public privind problemele de securitate Big Data provin în principal din cercetare și se bazează pe cerințe și ipoteze generice, în timp ce materialele din experiența din viața reală nu sunt adesea disponibile. Acest lucru se datorează în principal faptului că dezvoltarea infrastructurilor Big Data și măsurile de securitate aferente acestora se află într-un stadiu incipient de maturitate. De fapt, pe de o parte, multe dintre infrastructurile Big Data au fost operaționale pentru o perioadă limitată de timp; pe de altă parte, evaluarea securității Big Data este în multe cazuri gestionată în mod confidențial din motive de competitivitate.

În general, Big Data fiind o colecție de canale de intrare de la senzori, rețele, sisteme de stocare și de calcul și de ieșire către consumatorii de date, există o responsabilitate comună pentru securitate și managementul infrastructurii. Fiecare parte, cum ar fi un furnizor de date sau un consumator de date, ar trebui să fie conștientă de faptul că propria sa securitate depinde și de securitatea vecinilor săi. Contramăsurile și bunele practici sunt de așteptat să fie implementate pentru a crește securitatea părților individuale și a altor părți afiliate, atunci când este cazul.

Au fost examinate diferite documente produse de următoarele organisme: ISO (94), COBIT (95), Council on Cyber ​​Security (CCS) (96) și NIST (97). Terminologia ISO propune controale de securitate, în timp ce COBIT oferă cele mai bune practici care permit reducerea decalajului dintre cerințele de control, problemele tehnice și riscurile de afaceri. CCS este o organizație independentă și non-profit, care prezintă un set recomandat de acțiuni (așa-numitele controale de securitate critice CIS pentru o apărare cibernetică eficientă). Când este cazul, oferim practici sugerate de cazurile de utilizare NIST Big Data. Pe parcursul analizei, am încercat să uniformizăm terminologiile folosite de organismele de mai sus, care în unele cazuri erau neomogene. Pentru controale și tehnologii îndreptate în mod special către protecția datelor, a se vedea „Privacy by design in big data: An overview of privacy enhancing technologies in the era of big data analytics” (2015) de la ENISA.

O altă sursă de posibile controale și contramăsuri tehnice provine din utilizarea analizei Big Data ca instrument pentru creșterea securității sistemelor și a datelor și îmbunătățirea detectării și prevenirii intruziunilor. Pentru a fi complet, o mică prezentare a capabilităților așteptate este dată în Anexa E: Analiza Big Data pentru securitate.

Tabelul 2. Bune practici și considerații despre Big Data

GRUP DE AMENINȚARE AMENINȚARE GRUP DE ACTIVE / TIP DE ACTIVE / ACTIVE AFECTATE DE AMENINȚARE BUNE PRACTICI DE ATENUARE, EXEMPLE DE ATENUARE A AMENINȚĂRILOR ȘI CONSIDERAȚII DESPRE BIG DATA ACTIVE NEACOPERITE SAU PARȚIAL ACOPERITE, ȘI ALTE LACUNE
Daune neintenționate/pierderea informațiilor sau a activelor IT Scurgerea/partajarea informațiilor din cauza unei erori umane Date, aplicații și servicii de back-end ISO 27001 sugerează utilizarea criptografiei (98) pentru a trata scurgerile neintenționate și pentru a preveni accesul neautorizat la date și sisteme sensibile. Cu toate acestea, gestionarea cheilor de criptare poate fi o provocare în Big Data (99). Potrivit publicațiilor NIST Big Data, securitatea cheilor criptografice capătă „complexitate suplimentară”. Acest lucru se datorează mai multor relații consumator-furnizor și cerințe mai mari și varietate de infrastructuri „pe care se află atât sistemul de management al cheilor, cât și resursele protejate”.Problemele legate de utilizarea criptografiei în Big Data sunt: ​​i) modul de protejare a informațiilor sensibile menținând performanța, ii) de a permite protejarea nu numai a fișierelor și discurilor, ci și a fragmentelor logice și fizice. De exemplu, protecția poate fi obținută prin criptarea blocurilor de date, care funcționează deosebit de bine atunci când Hadoop rulează. Unele soluții ad-hoc, cum ar fi instrumentele de criptare a datelor și de gestionare a cheilor pentru a securiza seifurile Big Data, sunt furnizate de industrie (100), iii) unele cadre de Big Data nu pot suporta criptarea fără a compromite scalabilitatea și performanța lor inerente (101).

Ca o bună practică, publicațiile NIST Big Data Working Group sugerează că „cheile de criptare ar trebui gestionate numai de ofițerii șefi de securitate (CSO) și că ar trebui emise perechi de chei separate pentru clienți și utilizatori interni” (102).

Totuși, ar putea exista și alte lacune: de exemplu, unele roluri, cum ar fi ofițerii de securitate și administratorii de sistem, devin critice în astfel de contexte datorită faptului că ar putea accesa sisteme cu privilegii complete.

Aplicații și servicii de back-end acoperite doar parțial: criptografia necesită instrumente specifice și există probleme de scalabilitate și performanțăAlte lacune: Roluri (rolurile administrative devin critice)
Scurgeri de date prin aplicații web (API-uri nesecurizate) Date, modele de infrastructură de stocare Scurgerile de megadate prin intermediul aplicațiilor web, cum ar fi API-urile nesecurizate, sau proiectarea/planificarea inadecvată sau adaptarea software necorespunzătoare, pot fi gestionate doar cu un design de securitate mai bun, deoarece dezvoltarea este într-un stadiu incipient.Criptografia poate fi folosită pentru protecția datelor, dar există unele limitări (vezi mai sus).

ISO 27001 propune bune practici ca „securitate în procesele de dezvoltare și suport” cu obiectivul „să se asigure că securitatea informațiilor este proiectată și implementată în cadrul ciclului de viață al dezvoltării sistemelor informaționale”.

Publicațiile NIST Big Data propun „verificări regulate ale integrității datelor (103) pentru a evita injecțiile” la API-uri, ca o bună practică pentru depozitele de date non-relaționale dezvoltate recent.

Modele de infrastructură de calcul și modele de infrastructură de stocare acoperite doar parțial: designul instrumentelor trebuie îmbunătățit
Proiectare și planificare inadecvate sau adaptare necorespunzător Date, software, modele de infrastructură de calcul, modele de infrastructură de stocare, analiză Big Data
Ascultarea, interceptarea și deturnarea Interceptarea informațiilor Date, aplicații și servicii back-end, roluri Contramăsurile propuse de ISO 27001 sunt criptografia („politica privind utilizarea controalelor criptografice” și „managementul cheilor”) și „managementul securității rețelei” (cu obiectivul „de a asigura protecția informațiilor în rețele și a facilităților de procesare a informațiilor care le susțin”). . Cu toate acestea, așa cum s-a discutat mai sus în acest document, gestionarea cheilor de criptare ar putea fi dificil de gestionat în Big Data. Se recomandă utilizarea instrumentelor ad-hoc de gestionare a cheilor.În unele cazuri, protecția datelor mari prin sisteme de criptare centralizate ar putea fi dificil de realizat. De exemplu, atunci când există fluxuri de date care provin dintr-un număr foarte mare de senzori. Sistemele centralizate pentru un număr mare de entități sunt foarte dificile, având în vedere cerințele în timp real și efectul asupra performanței rețelei (104).

O bună practică este extinderea metodologiilor precum Modelul Platformei de încredere (TPM). Aplicarea prin utilizarea unor platforme de încredere, cum ar fi TPM, este, de asemenea, sugerată de publicațiile NIST Big Data (105).

Streaming de date: este necesară o anumită protecție suplimentară atunci când sistemele centralizate nu sunt aplicabileAplicații și servicii de back-end acoperite doar parțial: necesitatea de a utiliza instrumente de protecție specifice pentru unele servicii critice
Activitate nefastă/Abuz Frauda de identitate Date de înregistrare de identificare, Aplicații și servicii back-end (cum ar fi, de exemplu, servicii de facturare), Servere Potrivit publicațiilor NIST Big Data „controlul accesului este una dintre cele mai importante domenii ale Big Data” și „o regulă generală este că cea mai înaltă clasificare a oricărui element sau șir de date guvernează protecția datelor” (106).ISO 27001 propune „clasificarea informațiilor” cu obiectivul „să se asigure că informațiile primesc un nivel adecvat de protecție în conformitate cu importanța lor pentru organizație”. Aceasta este o bună practică generală care ajută la identificarea datelor care trebuie protejate. Dacă datele sunt accesate sau transmise către cloud, internet sau altă entitate externă, atunci datele ar trebui protejate pe baza clasificării lor.

Se recomandă utilizarea unor platforme de procesare de încredere; de exemplu, infrastructura Big Data on-premise (cloud privat) pentru stocarea datelor și sistemele de arhivare și comunicare a imaginilor, dacă și atunci când este posibil (107). Cu toate acestea, atunci când se utilizează cloud-uri private pot apărea alte lacune, cum ar fi: limitarea scalabilității, costuri operaționale mai mari pentru modelele de analiză și cadrele software (108), partajarea datelor (109).

În sistemele Big Data care încorporează platforme de plată, furnizorii trebuie să asigure protecția datelor cu caracter personal. Toți comercianții care acceptă carduri de credit sunt rugați să respecte standardele internaționale stricte, cum ar fi Standardul de securitate a datelor pentru industria cardurilor de plată (PCI) (cunoscut sub numele de PCI DSS). Cu toate acestea, în ultimii ani au fost înregistrate mai multe cazuri de fraude de identitate din cauza captării traficului (110).

Datele de identificare și serviciile de back-end sunt acoperite doar parțial, deoarece protecția securizată a datelor în orice circumstanțe este dificil de realizat.
Denial of service Servere (centre de date virtualizate, mașini fizice, mașini virtuale), rețea ISP-ul sau furnizorul de cloud, care găzduiește Big Data, ar trebui să implementeze controale de prevenire, iar profesioniștii în securitate ai organizației utilizatorilor ar trebui să insiste ca ISP-urile să ia măsuri pentru a instala măsuri de prevenire (D)DoS. Contramăsurile de securitate la acest nivel, de exemplu, ar putea include filtrarea intrării, limitarea ratei, căutarea inversă a adreselor și monitorizarea traficului de rețea, bunele practici generale DNS (111) și așa mai departe. De asemenea, producătorii și configuratorii de echipamente de rețea ar trebui să ia măsuri pentru a securiza toate dispozitivele, menținându-le la zi.Grupul de lucru NIST Big Data furnizează contramăsuri pentru a face față atacurilor (D)DoS în anumite cazuri de utilizare specifice:

  • Infrastructură de cloud locală (privată) atunci când este cazul (112) (de exemplu, în industria farmaceutică).
  • Măsuri electronice anti-blocare (113) în aplicații militare.
  • Atenuare prin combinații de analiză a traficului și analiză de corelație (114)

Ca regulă generală, mediile Big Data ar trebui să se bazeze pe securitatea ISP-ului sau a furnizorului lor de cloud, atunci când este utilizată o infrastructură publică.

Analiza Big Data ar putea ajuta la protejarea Big Data.

Benchmark-urile Big Data ar putea ajuta la identificarea activelor care trebuie mai întâi protejate de atacuri (D)DoS (115) (116) (117).

Cod/software/activitate rău intenționate Model de infrastructură de calcul, modele de infrastructură de stocare Pentru protecție împotriva programelor malware, ISO 27001 (118) și COBIT (119) propun managementul adecvat al vulnerabilităților tehnice și conștientizarea utilizatorilor.Acest lucru este valabil și pentru Big Data: în primul rând, producătorii și configuratorii de echipamente ar trebui să ia măsuri pentru a securiza toate dispozitivele, de exemplu, menținându-le actualizate prin corectarea defectelor. Cu toate acestea, gestionarea patch-urilor într-un mediu eterogen Big Data ar putea fi dificilă. De asemenea, este recomandabil conștientizarea utilizatorilor prin educație și formare. Instrumentele și modelele software sunt acoperite doar parțialAlte lacune: Roluri (administratorii și utilizatorii trebuie să fie implicați)
Generarea și utilizarea certificatelor false Date, software, hardware, analize de date mari Aceasta poate fi o problemă comună într-o infrastructură cloud. O bună practică generală sugerează utilizarea unor funcții de hashing puternice, cum ar fi SHA-256 sau SHA-512, în loc de algoritmul de hashing MD5 mai slab și predispus la coliziuni (120).O altă contramăsură care ar putea fi utilizată pentru a preveni atacurile din partea autorităților de certificare potențial necinstite implică doar activarea (sau includerea în lista albă) a autorităților de certificare necesare care sunt implementate în browserele web utilizate de organizația dvs. Cu toate acestea, acest lucru poate necesita un efort semnificativ atât în ceea ce privește descoperirea care sunt acele certificate, cât și dezactivarea tuturor celorlalte (121).

Publicațiile NIST Big Data oferă exemple de atenuare bazate pe validarea intrărilor la punctul final (122).

Folosirea greșită a instrumentelor de audit / Abuzul de autorizații / Activități neautorizate Date de înregistrare de identificare, Sisteme de gestionare a bazelor de date (NoSQL, NewSQ), Tehnici de securitate și confidențialitate Abuzul de autorizații este o problemă comună de securitate, adesea amplificată într-un mediu Big Data. Bunele practici ISO 27001 sugerează „cerințele comerciale de control al accesului”, „gestionarea accesului utilizatorilor” și „controlul accesului la sistem și aplicații” (123).Cu toate acestea, diferit de schemele tradiționale de securitate cu acces/proprietate la date construite pe capabilități de acces bazate pe roluri (124), majoritatea infrastructurilor Big Data oferă limitări de acces la nivel de schemă, dar nu o granularitate mai fină.

O bună practică în Big Data poate fi imitarea logică a controlului accesului la nivel de rând și a altor capabilități avansate. Acest lucru necesită adesea dezvoltarea specifică a acestor funcții în aplicații și în sistemele de gestionare a stocării datelor.

Eșecuri ale procesului de afaceri Date (în special date de înregistrare de identificare), analiză Big Data Big Data aduc noi provocări pentru confidențialitate. Controalele ISO propun modele, metodologie și instrumente pentru a oferi i) protecția vieții private a informațiilor personale (ISO/IEC 15944) și ii) tehnici de pseudonimizare (125) care permit eliminarea unei asocieri cu o persoană vizată [ISO/TS 25237]. Aceste metodologii, dacă sunt implementate în mod corespunzător în Big Data, ar putea preveni scurgerile de date pentru înregistrarea de identificare.De asemenea, tehnicile „confidențialitate prin proiectare” sugerează bune practici, cum ar fi minimizarea și păstrarea datelor, anonimizarea și metodele aferente de de-identificare.
Legal Încălcarea legilor sau reglementărilor / Încălcarea legislației / Abuzul de date cu caracter personal Date (în special date de înregistrare de identificare), Roluri Datele stocate în diferite țări pot fi supuse unor jurisdicții diferite. Publicațiile NIST Big Data Working Group sugerează „reședința datelor” ca o cerință pentru instalațiile bazate pe cloud (126). Aceasta sugerează dezactivarea replicărilor automate în diferite regiuni (127), stocând toate datele într-o singură locație națională. ISO 27001 propune conformitatea (128) cu cerințele legale și contractuale în conformitate cu cerințele de afaceri și cu legile și reglementările relevante. COBIT (129) propune „determinarea, documentarea și implementarea auditului sistemului fizic și logic și a înregistrărilor de înregistrare”.De asemenea, trebuie să remarcăm că „cloud privat este în mod inerent de încredere” (130).

NIST propune, de asemenea, conștientizarea și instruirea (131) personalului.

Roluri: utilizatorii trebuie să fie conștienți de implicațiile juridice
Organizatoric Lipsa de calificare Roluri Se aplică bunele practici de la ISO, COBIT și alte organizații. De exemplu, ISO 27001 propune „conștientizarea securității informațiilor, educație și formare” și că „se vor menține contacte adecvate cu grupuri de interes special sau alte forumuri specializate în securitate și asociații profesionale”. De asemenea, COBIT (132) se concentrează pe conștientizare și formare „care asigură că utilizatorii generali / utilizatorii privilegiați înțeleg rolurile și responsabilitățile și acționează în consecință”. CCS propune evaluarea competențelor de securitate și formare adecvată pentru a umple golurile. NIST se concentrează pe contactele cu grupuri și asociații de securitate.Cu toate acestea, va exista o posibilă lipsă pentru unele competențe tehnice specifice (133), care trebuie dezvoltate la indivizi prin programe de formare pe termen lung. Universitățile trebuie să introducă curriculum cu privire la Big Data pentru a produce tehnicieni calificați cu această expertiză. Roluri: nu toate rolurile vor fi acoperite (de exemplu, cercetătorii de date)

Note

(93) Acest tip de terminologie variază de la organism la organism, de exemplu ISACA, ISF și ANSSI propun bune practici (sau „bonnes pratiques”), ISO sugerează controale de securitate, NIST propune măsuri de protecție/contramăsuri, în timp ce Oficiul Federal (German) pentru Securitatea Informației. (BSI) sugerează măsuri de protecție.

(94) Organizaţia Internaţională pentru Standardizare. A se vedea http://www.iso.org/iso/home.html, accesat în decembrie 2015.

(95) Obiectivele de control pentru tehnologia informaţiei şi conexe (COBIT). A se vedea http://www.isaca.org/cobit/pages/default.aspx, accesat în decembrie 2015.

(96) Consiliul pentru Securitate Cibernetică (CCS). A se vedea http://www.counciloncybersecurity.org/about-us/, accesat în decembrie 2015.

(97) Institutul Naţional de Standarde şi Tehnologie. A se vedea http://www.nist.gov, accesat în decembrie 2015.

(98) „Politica privind utilizarea controalelor criptografice” și „gestionarea cheilor” sunt contramăsuri pentru a evita scurgerea/partajarea informațiilor. Aceste contramăsuri au scopul de a „asigura utilizarea corectă și eficientă a criptografiei pentru a proteja confidențialitatea, autenticitatea și/sau integritatea informațiilor” (ISO 27001).

(99) ENISA „Privacy by design in big data: O privire de ansamblu asupra tehnologiilor de îmbunătățire a confidențialității în era analizei datelor mari” (2015)
(100) de companii specializate oferă soluții ad-hoc Big Data, de exemplu Cloudera Gazzang în domeniul managementului cheilor, vezi https://gigaom.com/2014/06/03/cloudera-acquires-big-data-encryption-specialist-gazzang/ , accesat în decembrie 2015.

(101) „Trustworthy Processing of Healthcare Big Data in Hybrid Clouds” în „Computing edge: Big Data”, IEEE Xplore Digital Library, 2015. A se vedea http://www.computer.org/cms/Computer.org/computing-edge/ce -nov15-final.pdf, accesat decembrie 2015.

(102) Caz de utilizare NIST Big Data: „NIELSEN HOMESCAN: PROJECT APOLLO” în Publicația specială NIST 1500-4

(103) Caz de utilizare NIST Big Data: „NIELSEN HOMESCAN: PROJECT APOLLO” în Publicația specială NIST 1500-4

(104) A se vedea http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_15-3/153_internet.html, accesat în decembrie 2015.

(105) Cadrul de interoperabilitate NIST Big Data, Volumul 4, Securitate și confidențialitate.

(106) Cadrul de interoperabilitate pentru Big Data NIST, Volumul 4, Securitate și confidențialitate. Anexa B: Considerații de securitate internă în ecosistemele cloud

(107) „Trustworthy Processing of Healthcare Big Data in Hybrid Clouds” în „Computing edge: Big Data”, IEEE Xplore Digital Library, 2015. A se vedea http://www.computer.org/cms/Computer.org/computing-edge/ce -nov15-final.pdf, accesat decembrie 2015.

(108) Din „Procesarea de încredere a datelor mari din domeniul sănătății în nori hibride”: Modelele de analiză și cadrele software necesare pentru gestionarea datelor eterogene ar putea să nu fie disponibile în cloud-ul privat din cauza costurilor operaționale mai mari. În general, cloud-urile publice acceptă cele mai frecvent utilizate modele de analiză și cadre software din cauza intereselor lor comerciale, în timp ce cloud-urile private implementează instrumente dezvoltate intern.

(109) Din „Procesarea de încredere a datelor mari din domeniul sănătății în nori hibride”: O altă limitare este partajarea datelor. Datele trebuie partajate cu colaboratorii care nu au acces la cloud-uri private sau care locuiesc în afara perimetrului de apărare. De exemplu, un medic dintr-un spital dintr-o altă jurisdicție ar putea să nu poată accesa datele stocate în cloud-ul privat, deoarece în prezent, furnizorii de asistență medicală sunt, în general, supuși unor cerințe de reglementare stricte pentru a asigura securitatea și confidențialitatea pacientului și a altor persoane sensibile. date.

(110) A se vedea, de exemplu, „2015 Data Breach Investigations Report”, publicat de Verizon în http://www.verizonenterprise.com/DBIR/2015/, „2015 Identity Fraud Study”, publicat de Javelin Strategy & Research în https://www. .javelinstrategy.com/news/1556/92/16-Billion-Stolen-from-12-7-Million-Identity-Fraud-Victims-in-2014-According-to-Javelin-Strategy-Research/ , blogul Bloomberg pe http ://www.bloomberg.com/bw/articles/2014-03-13/target-missed-alarms-in-epic-hack-of-credit-card-data , descrierea celui mai mare eveniment de furt de identitate înregistrat vreodată (TJX Companies), în http://www.computerworld.com/article/2544306/security0/tjx-data-breach–at-45-6m-card-numbers–it-s-the-biggest-ever.html, accesat în decembrie 2015.

(111) Cum ar fi limitarea ratei de răspuns pentru operatorii de servere de nume autorizate, dezactivarea recursiunii deschise pe serverele de nume, acceptarea numai a interogărilor DNS din surse de încredere etc.

(112) Caz de utilizare NIST Big Data:: Partajarea datelor din studiile clinice Pharma.

(113) Caz de utilizare NIST Big Data: „MILITARY: UNMANNED VEHICLE SENSOR DATA” în NIST Special Publication 1500-4. Măsurile electronice anti-blocare sunt utilizate de Departamentul de Apărare al SUA.

(114) Caz de utilizare NIST Big Data: protecția rețelei

(115) Benchmark-urile Big Data ar putea ajuta la identificarea activelor care trebuie mai întâi protejate de atacuri (D)DoS.[ C.A. Ardagna, E. Damiani, F. Frati, D. Rebeccani, „A Configuration-Independent Score-Based Benchmark for Distributed Databases”, în IEEE Transactions on Services Computing (TSC), 2015.

(116) B. Cooper, A. Silberstein, E. Tam, R. Ramakrishnan și R. Sears, „Benchmarking cloud servir systems with ycsb”, în Proc. a Simpozionului ACM despre Cloud Computing (SoCC 2010), Indianapolis, IN, SUA, martie 2010.

(117) A. Ghazal, T. Rabl, M. Hu, F. Raab, M. Poess, A. Crolotte și H.-A. Jacobsen, „Bigbench: Towards an industry standard benchmark for big data analytics”, în Proceedings of the 2013 ACM SIGMOD International Conference on Management of Data (SIGMOD 2013), New York, NY, SUA, iunie 2013.

(118) ISO 27001 propune diferite niveluri de controale de securitate precum „se vor implementa controale de detectare, prevenire și recuperare pentru a proteja împotriva programelor malware, combinate cu conștientizarea adecvată a utilizatorilor”, „managementul vulnerabilităților tehnice” cu obiectivul „prevenirea exploatării vulnerabilităților tehnice”. și „regulile care guvernează instalarea software-ului de către utilizatori vor fi stabilite și implementate”.

(119) COBIT Alinierea, planificarea și organizarea, Programul de audit/asigurare: cele mai bune practici sunt „trebuie implementate controale de detectare, prevenire și recuperare pentru a proteja împotriva programelor malware, combinate cu conștientizarea adecvată a utilizatorilor”.

(120) A se vedea https://capec.mitre.org/data/definitions/459.html, accesat în decembrie 2015.

(121) Consultați „Vulnerabilități SSL: generare de certificat SSL de încredere pentru întreprinderi” în http://searchsecurity.techtarget.com/tip/SSL-vulnerabilities-Trusted-SSL-certificate-generation-for-enterprises, accesat în decembrie 2015.

(122) Caz de utilizare NIST Big Data: „SCHIMB DE INFORMAȚII SĂNĂTATE” în ​​Publicația specială NIST 1500-4: autentificare puternică (vezi certificatele X.509v3), potențial pârghie a podului SAFE (Semnături și autentificare pentru tot) în locul PKI generală

(123) Conform ISO 27001, „cerințele comerciale de control al accesului” au ca obiectiv „să limiteze accesul la informații”, „gestionarea accesului utilizatorilor” are obiectivul „să asigure accesul autorizat al utilizatorilor și să prevină accesul neautorizat la sisteme și servicii” și „ controlul accesului la sisteme și aplicații” are ca obiectiv „prevenirea accesului neautorizat la sisteme și aplicații”.

(124) Cele mai multe scheme de securitate tradiționale au acces/proprietate la date construite pe capacități de acces bazate pe roluri, de exemplu, platformele relaționale includ roluri, grupuri, scheme, securitate a etichetelor și diverse alte facilități pentru limitarea accesului utilizatorilor la subseturile autorizate de date disponibile.

(125) Pseudonimizarea diferă de anonimizare prin aceea că permite ca datele să fie legate de aceeași persoană prin mai multe înregistrări de date sau sisteme de informații fără a dezvălui identitatea persoanei. Tehnica este recunoscută ca o metodă importantă pentru protecția vieții private a informațiilor personale în sectorul sănătății. Poate fi efectuată cu sau fără posibilitatea reidentificării subiectului datelor (pseudonimizare reversibilă sau ireversibilă).

(126) NIST Big Data Interoperability Framework, Volumul 4, Securitate și confidențialitate. Anexa B: Considerații de securitate internă în ecosistemele cloud

(127) Replicarea în mai multe regiuni este adesea activată în mod implicit pentru instalările în cloud.

(128) „Respectarea cerințelor legale și contractuale” are ca obiectiv „să evite încălcările obligațiilor legale, statutare, de reglementare sau contractuale legate de securitatea informațiilor și ale oricăror cerințe de securitate”. Direcția de management pentru securitatea informațiilor cu obiectivul „de a oferi direcție de management și suport pentru securitatea informațiilor în conformitate cu cerințele de afaceri și cu legile și reglementările relevante” (ISO 27001).

(129) COBIT Aliniați, planificați și organizați. Program de Audit/Asigurare

(130) „Procesarea demnă de încredere a datelor mari din domeniul sănătății în nori hibride” în „Marginea informatică: date mari”

(131) A se vedea https://web.nvd.nist.gov/view/800-53/Rev4/family?familyName=Awareness%20and%20Training, accesat în decembrie 2015.

(132) COBIT Aliniați, planificați și organizați. Program de Audit/Asigurare

(133) A se vedea, de exemplu, Biroul de tehnologie de afaceri al lui McKinsey: Următoarea frontieră pentru competiția Big Data „Cu toate acestea, companiile și factorii de decizie politică trebuie să abordeze obstacole semnificative pentru a capta pe deplin potențialul big data – inclusiv o lipsă de analiști și manageri calificați” în http://www. mckinsey.com/features/big_data, accesat în decembrie 2015.

Sursa: European Union Agency For Network And Information Security: Ernesto Damiani, Claudio Agostino Ardagna, Francesco Zavatarelli, Evangelos Rekleitis, Louis Marinos (2016). Big Data Threat Landscape and Good Practice Guide. © European Union Agency for Network and Information Security (ENISA). Traducere și adaptare independentă: Nicolae Sfetcu

© MultiMedia Publishing, Big Data – Ghid practic, Volumul 1

Tehnologia Blockchain - Bitcoin
Tehnologia Blockchain – Bitcoin

Internetul a schimbat complet lumea, cultura şi obiceiurile oamenilor. După o primă fază caracterizată prin transferul liber al informaţiilor, au apărut preocupările pentru siguranţa comunicaţiilor online şi confidenţialitatea utilizatorilor. Tehnologia blockchain asigură ambele aceste deziderate. Relativ nouă, ea are şansa să producă … Citeşte mai mult

Nu a fost votat 2.8811.56 Selectează opțiunile
Lucrul cu baze de date
Lucrul cu baze de date

Colecția ȘTIINȚA INFORMAȚIEI Lucrul cu bazele de date este astăzi printre cele mai căutate abilități IT. Acum puteți obține o bază de plecare în proiectarea și implementarea bazelor de date cu o abordare practică, ușor de înțeles. ”Lucrul cu baze … Citeşte mai mult

Nu a fost votat 3.857.70 Selectează opțiunile
Etica Big Data în cercetare
Etica Big Data în cercetare

Principalele probleme cu care se confruntă oamenii de știință în lucrul cu seturile mari de date (Big Data), evidențiind principale aspecte etice, luând în considerare inclusiv legislația din Uniunea Europeană. După o scurtă Introducere despre Big Data, secțiunea Tehnologia prezintă … Citeşte mai mult

Nu a fost votat 0.002.27 Selectează opțiunile

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *