Велики подаци у облаку - колико су сигурни наши подаци?

Аутор: Roger Morrison
Датум Стварања: 19 Септембар 2021
Ажурирати Датум: 1 Јули 2024
Anonim
Нашите грешки при отглеждането на актинидия
Видео: Нашите грешки при отглеждането на актинидия

Садржај


Извор: Цутеимаге / Дреамстиме.цом

Одузети:

Истражите највеће претње великим подацима у облаку и научите начине како да се заштитите од њих.

Количина великих података се дивно повећава из дана у дан. Од 2.500 егзабајта у 2012., очекује се да ће се велики подаци повећати на 40.000 егзабата у 2020. Дакле, складиштење података је озбиљан изазов с којим је способна да обрађује само облачна инфраструктура. Облак је постао популарна опција углавном због свог огромног складишног капацитета и услова коришћења који претплатницима не намећу никакве обавезе. Спремање у облаку може се понудити у облику претплате и услуга које трају унапред одређени период. Након тога, не постоји обавеза клијента да га обнови.

Међутим, складиштење великих података у облаку отвара нове сигурносне изазове који се не могу суочити са сигурносним мјерама усвојеним за редовне, статичке податке. Иако велики подаци нису нов концепт, њихово прикупљање и употреба почели су да убрзавају тек последњих година. У прошлости су велико складиштење и анализа били ограничени на само велике корпорације и владу која су могла да приуште инфраструктуру неопходну за складиштење и рударство података. Таква инфраструктура је била власничка и није била изложена општим мрежама. Међутим, велики подаци су сада јефтино доступни свим врстама предузећа путем јавне облачне инфраструктуре. Као резултат тога, појавиле су се нове, софистициране безбедносне претње и оне се настављају множити и развијати.


Питања сигурности у оквирима дистрибуираног програмирања

Дистрибуирани програмски оквири обрађују велике податке паралелним техникама рачунања и складиштења. У таквим оквирима неовлаштени или модификовани маппери - који дијеле огромне задатке на мање под-задатке тако да се задаци могу објединити да би се створио коначни излаз - могу угрозити подаци. Неисправни или модификовани раднички чворови - који узимају уносе из мапера за извршавање задатака - могу компромитовати податке додиривањем комуникације података између пресликавача и других чворова радника. Рогуе радни чворови такође могу креирати копије легитимних чворова радника. Чињеница да је у тако огромном оквиру изузетно тешко идентификовати нетачне пресликаче или чворове, обезбеђивање безбедности података постаје још изазовнија.

Већина оквира података заснованих на облаку користи базу података НоСКЛ. НоСКЛ база података је корисна за руковање огромним, неструктурираним сетовима података, али из сигурносне перспективе, слабо је дизајнирана. НоСКЛ је првобитно дизајниран без имало сигурносних разлога. Једна од највећих слабости НоСКЛ-а је трансакцијски интегритет. Има лоше механизме за аутентификацију, што га чини рањивим за нападе човека у средини или понављање. Да ствар буде још гора, НоСКЛ не подржава интеграцију модула треће стране да би ојачао механизме за аутентификацију. Пошто су механизми за аутентификацију прилично лаки, подаци су такође изложени нападима изнутра. Напади могу проћи незапажено и без надзора због лоших механизама записивања и анализе записа.


Питања података и евиденције трансакција

Подаци се обично чувају у више-нивоском медију за складиштење података. Релативно је лако пратити податке када је запремина релативно мала и статична. Али када се количина експоненцијално повећа, употребљавају се рјешења за аутоматско повезивање. Решења за аутоматско повезивање похрањују податке у различитим слојевима, али не прате локације. Ово је безбедносно питање. На пример, организација може имати поверљиве податке који се ретко користе. Међутим, рјешења за аутоматско повезивање неће разликовати осјетљиве и неосјетљиве податке и само ће похранити ријетко доступне податке у најнижи слој. Најнижи слојеви имају најнижу доступну сигурност.

Питања валидације података

У организацији се велики подаци могу прикупљати из различитих извора који укључују крајње уређаје попут софтверских апликација и хардверских уређаја. Велики је изазов осигурати да прикупљени подаци не буду злонамерни. Свако са злонамерним намерама може кренути на уређај који пружа податке или на апликацију која прикупља податке. На пример, хакер може да изврши напад на Сибил на систем и затим користи лажни идентитет да би пружио злонамерне податке централном серверу или систему за прикупљање података. Ова претња је посебно применљива у сценарију доношења сопственог уређаја (БИОД), јер корисници могу да користе своје личне уређаје унутар пословне мреже.

Праћење сигурности података у стварном времену

Праћење података у реалном времену је велики изазов јер морате надгледати и велику инфраструктуру података и податке које они обрађују. Као што је раније истакнуто, инфраструктура великих података у облаку је стално изложена претњама. Злонамјерни субјекти могу модификовати систем тако да приступа подацима и потом немилосрдно ствара лажне позитивне резултате. Изузетно је ризично игнорисати лажне позитивне резултате. Поврх свега, ови субјекти могу покушати да избегну откривање изградњом напада евазије или чак користе тровање подацима како би умањили поузданост података који се обрађују.

Без грешака, без стреса - Ваш корак по корак водич за креирање софтвера за промену живота без да вам уништи живот

Не можете побољшати своје вештине програмирања када никога није брига за квалитет софтвера.

Стратегије за суочавање са претњама о безбедности

Стратегије безбедности великих података још су у почетној фази, али оне се морају брзо развијати. Одговори на безбедносне претње леже у самој мрежи. Мрежним компонентама је потребна апсолутна поузданост и то се може постићи јаким стратегијама заштите података. Требало би постојати нулта толеранција за мјере заштите података. Такође би требало да постоји снажан, аутоматизован механизам за прикупљање и анализу евиденција догађаја.

Побољшање поузданости у дистрибуираним оквирима програмирања

Као што је раније истакнуто, непоуздани пресликачи и раднички чворови могу угрозити сигурност података. Дакле, потребна је поузданост мапа и чворова. Да би то постигли, мапери морају редовно аутентифицирати радне чворове. Када радник чвор захтева за повезивање са главним мајстором, захтев ће бити одобрен под условом да радник има унапред дефинисан скуп својстава поверења. Након тога, радник ће се редовно прегледавати у складу са правилима поверења и безбедности.

Строге политике заштите података

Сигурносне пријетње подацима због инхерентно слабе заштите података у дистрибуираном оквиру и НоСКЛ бази података требају се ријешити. Лозинке треба хехеровати или шифрирати сигурним алгоритамима хасхинга. Подаци у мировању увек би требало да буду шифровани и не остављају се на отвореном, чак и након разматрања утицаја на перформансе. Хардверска и масовна енкрипција датотека су брже природе и то би у одређеној мери могло да реши проблеме перформанси, али нападачи могу да прекрше и шифровање хардверског уређаја. С обзиром на ситуацију, добра је пракса да се ССЛ / ТЛС користи за успостављање веза између клијента и сервера и за комуникацију преко чворова кластера. Поред тога, НоСКЛ архитектура треба да омогући прикључне модуле за аутентификацију трећих страна.

Анализа

Аналитика великих података може се користити за надгледање и идентификацију сумњивих веза са чворовима кластера и непрестано копање записника ради препознавања потенцијалних претњи. Иако Хадооп екосистем нема уграђене сигурносне механизме, други алати могу се користити за надгледање и идентификацију сумњивих активности, под условом да ови алати испуњавају одређене стандарде. На пример, такви алати морају бити у складу са смерницама пројекта ОВАСП за безбедност отворених веб апликација. Очекује се да ће се надгледање догађаја у стварном времену побољшати уз неке догађаје који се већ одвијају. На пример, протокол за аутоматизацију безбедносног садржаја (СЦАП) постепено се примењује на велике податке. Апацхе Кафка и Сторм обећавају да ће бити добри алати за праћење у стварном времену.

Откривање трошилаца током прикупљања података

Још увек не постоји систем за заштиту од провале који би у потпуности спречио неовлашћене упаде у време прикупљања података. Међутим, упад се може значајно смањити. Прво, апликације за прикупљање података морају бити развијене тако да буду што сигурније, имајући у виду БИОД сценариј када се апликација може покренути на неколико непоузданих уређаја. Друго, одлучни нападачи ће вероватно прекршити чак и најјачу одбрану и злонамерне податке у централном систему прикупљања. Дакле, требало би постојати алгоритме за откривање и филтрирање таквих злонамерних улаза.

Закључак

Велике рањивости података у облаку су јединствене и не могу се ријешити традиционалним сигурносним мјерама. Заштита великих података у облаку и даље је појављујуће подручје јер се неке најбоље праксе, као што је праћење у стварном времену, још увек развијају, а расположиве најбоље праксе или мере се не користе строго. Ипак, с обзиром на то колико су уносни велики подаци, мере безбедности ће се сигурно надокнадити у блиској будућности.