Lieli dati mākonī - cik droši ir mūsu dati?

Autors: Roger Morrison
Radīšanas Datums: 19 Septembris 2021
Atjaunināšanas Datums: 1 Jūlijs 2024
Anonim
30 глупых вопросов Data Engineer [Карьера в IT]
Video: 30 глупых вопросов Data Engineer [Карьера в IT]

Saturs


Avots: Cuteimage / Dreamstime.com

Izņemšana:

Izpētiet lielākos draudus lieliem datiem mākonī un uzziniet, kā tos aizsargāt.

Lielo datu apjoms ar katru dienu mežonīgi palielinās. Paredzams, ka no 2500 eksabitātiem 2012. gadā lieli dati palielināsies līdz 40 000 eksabāti 2020. gadā. Tāpēc datu glabāšana ir nopietns izaicinājums, kuru spēj apstrādāt tikai mākoņa infrastruktūra. Mākonis ir kļuvis par populāru iespēju galvenokārt tā milzīgās glabāšanas jaudas un lietošanas noteikumu dēļ, kas abonentam neuzliek nekādas saistības. Mākoņu krātuvi var piedāvāt abonēšanas un pakalpojumu veidā, kas ilgst iepriekš noteiktu laiku. Pēc tam klientam nav pienākuma to atjaunot.

Tomēr lielu datu glabāšana mākonī paver jaunas drošības problēmas, ar kurām nevar saskarties drošības pasākumi, kas pieņemti regulāriem, statiskiem datiem. Lai arī lielie dati nav jauns jēdziens, to vākšana un izmantošana ir sākusi pieaugt tikai pēdējos gados. Agrāk lielu datu glabāšana un analīze aprobežojās tikai ar lielām korporācijām un valdību, kas varēja atļauties datu glabāšanai un ieguvei nepieciešamo infrastruktūru. Šāda infrastruktūra bija patentēta un nebija pakļauta vispārējiem tīkliem. Tomēr lielie dati tagad ir lēti pieejami visa veida uzņēmumiem, izmantojot publisko mākoņa infrastruktūru. Tā rezultātā ir radušies jauni, sarežģīti drošības draudi, un tie turpina vairoties un attīstīties.


Drošības jautājumi izplatītajā programmēšanas ietvarā

Izkliedētās programmēšanas shēmas apstrādā lielos datus ar paralēlām aprēķināšanas un glabāšanas metodēm. Šādos ietvaros neautentificēti vai modificēti kartētāji, kas milzīgos uzdevumus sadala mazākos apakšuzdevumos, lai uzdevumus varētu apkopot, lai izveidotu galīgo iznākumu, var kompromitēt datus. Bojāti vai modificēti strādnieku mezgli, kas uzdevumu veikšanai ņem datus no kartētāja, var apdraudēt datus, pieskaroties datu komunikācijai starp kartētāju un citiem darbinieka mezgliem. Negodīgi strādnieku mezgli var izveidot arī likumīgu strādnieku mezglu kopijas. Fakts, ka ir ārkārtīgi grūti identificēt negodīgus kartētājus vai mezglus tik milzīgā sistēmā, padara datu drošību vēl grūtāku.

Lielākajā daļā mākonis balstītu datu ietvaru tiek izmantota NoSQL datu bāze. NoSQL datu bāze ir izdevīga, lai apstrādātu milzīgas, nestrukturētas datu kopas, bet no drošības viedokļa tā ir slikti izstrādāta. NoSQL sākotnēji tika izstrādāts, paturot prātā gandrīz nevienu drošības apsvērumu. Viens no lielākajiem NoSQL trūkumiem ir darījuma integritāte. Tam ir slikti autentifikācijas mehānismi, kas padara to neaizsargātu pret vidusmēra vai atkārtotu uzbrukumiem. Lai situāciju padarītu vēl sliktāku, NoSQL neatbalsta trešo pušu moduļu integrāciju, lai stiprinātu autentifikācijas mehānismus. Tā kā autentifikācijas mehānismi ir diezgan vāji, dati tiek pakļauti arī iekšējās informācijas uzbrukumiem. Uzbrukumi var palikt nepamanīti un nepamanīti sliktas reģistrēšanas un žurnālu analīzes mehānismu dēļ.


Datu un darījumu žurnāla problēmas

Dati parasti tiek glabāti daudzpakāpju datu nesējos. Ir samērā viegli izsekot datiem, ja apjoms ir salīdzinoši mazs un statisks. Bet, kad apjoms eksponenciāli palielinās, tiek izmantoti automātiskās līmeņošanas risinājumi. Automātiskās līmeņošanas risinājumi saglabā datus dažādos līmeņos, bet neizseko atrašanās vietas. Tas ir drošības jautājums. Piemēram, organizācijā var būt konfidenciāli dati, kas tiek reti izmantoti. Tomēr automātiskās noteikšanas risinājumi neatšķirs sensitīvos un sensitīvos datus, un tie reti pieejamie dati tiks saglabāti viszemākajā līmenī. Zemākajiem līmeņiem ir viszemākā pieejamā drošība.

Datu validācijas problēmas

Organizācijā lielus datus var vākt no dažādiem avotiem, kas ietver parametru ierīces, piemēram, programmatūras lietojumprogrammas un aparatūras ierīces. Tas ir liels izaicinājums - nodrošināt, ka apkopotie dati nav ļaunprātīgi. Ikviens, kuram ir ļaunprātīgi nodomi, var iejaukties ierīcē, kas nodrošina datus, vai programmā, kas vāc datus. Piemēram, hakeris var izraisīt Sybil uzbrukumu sistēmai un pēc tam izmantot viltotas identitātes, lai sniegtu ļaunprātīgus datus centrālajam kolekcijas serverim vai sistēmai. Šis drauds ir īpaši piemērojams situācijā, kad atnest savu ierīci (BYOD), jo lietotāji var izmantot savas personīgās ierīces uzņēmuma tīklā.

Reāllaika lielo datu drošības uzraudzība

Datu uzraudzība reāllaikā ir liels izaicinājums, jo jums jāuzrauga gan lielo datu infrastruktūra, gan dati, kurus tā apstrādā. Kā jau tika norādīts iepriekš, lielā datu infrastruktūra mākonī tiek pastāvīgi pakļauta draudiem. Ļaunprātīgas vienības var modificēt sistēmu tā, lai tā piekļūtu datiem un pēc tam nerimstoši ģenerētu nepatiesus pozitīvus datus. Ir ārkārtīgi riskanti ignorēt viltus pozitīvus. Turklāt šie subjekti var mēģināt izvairīties no atklāšanas, veidojot izvairīšanās no uzbrukumiem, vai pat izmantot saindēšanos ar datiem, lai samazinātu apstrādājamo datu uzticamību.

Bez kļūdām, bez stresa - jūsu soli pa solim, kā izveidot programmatūru, kas maina dzīvi, neiznīcinot savu dzīvi

Jūs nevarat uzlabot savas programmēšanas prasmes, kad nevienam nerūp programmatūras kvalitāte.

Drošības draudu novēršanas stratēģijas

Lielo datu drošības stratēģijas joprojām ir topošā stadijā, taču tām ir ātri jāattīstās. Atbildes uz drošības draudiem meklējamas pašā tīklā. Tīkla komponentiem ir nepieciešama absolūta uzticamība, un to var sasniegt ar spēcīgām datu aizsardzības stratēģijām. Neierobežotiem datu aizsardzības pasākumiem jābūt nulles pielaidei. Jābūt arī spēcīgam, automatizētam mehānismam notikumu žurnālu apkopošanai un analīzei.

Uzticamības uzlabošana sadalītajās programmēšanas sistēmās

Kā jau tika norādīts iepriekš, neuzticami kartētāji un darba mezgli var apdraudēt datu drošību. Tātad ir nepieciešama kartētāju un mezglu uzticamība. Lai to izdarītu, kartētājiem regulāri jāautentificē darba ņēmēju mezgli. Kad darbinieka mezgls sūta savienojuma pieprasījumu ar kapteini, pieprasījums tiks apstiprināts, ja darbiniekam ir iepriekš noteikts uzticamības īpašību kopums. Pēc tam darbinieks tiks regulāri pārbaudīts, vai tas atbilst uzticības un drošības politikai.

Stingra datu aizsardzības politika

Jānovērš datu drošības draudi, jo izplatītajā ietvarā un NoSQL datu bāzē ir raksturīga vāja datu aizsardzība. Parolēm jābūt sajauktām vai šifrētām ar drošiem sajaukšanas algoritmiem. Dati miera stāvoklī vienmēr būtu jāšifrē, un tos nevajadzētu atstāt ārpus telpām, pat ņemot vērā veiktspējas ietekmi. Aparatūras un lielapjoma failu šifrēšana ir ātrāka un ar to varētu zināmā mērā risināt veiktspējas problēmas, taču uzbrucēji var arī pārkāpt aparatūras ierīces šifrēšanu. Ņemot vērā situāciju, laba prakse ir izmantot SSL / TLS, lai izveidotu savienojumus starp klientu un serveri un saziņai pa kopu mezgliem. Turklāt NoSQL arhitektūrai ir jāatļauj pieslēdzami trešo pušu autentifikācijas moduļi.

Analīze

Lielo datu analīzi var izmantot, lai uzraudzītu un identificētu aizdomīgus savienojumus ar klastera mezgliem un pastāvīgi atmīnētu žurnālus, lai identificētu iespējamos draudus. Lai gan Hadoop ekosistēmā nav iebūvētu drošības mehānismu, aizdomīgu darbību uzraudzībai un identificēšanai var izmantot citus rīkus, ja šie rīki atbilst noteiktiem standartiem. Piemēram, šādiem rīkiem jāatbilst Atvērto Web lietojumprogrammu drošības projekta (OWASP) vadlīnijām. Paredzams, ka notikumu uzraudzība reāllaikā uzlabosies ar dažām jau notiekošām norisēm. Piemēram, lieliem datiem pakāpeniski tiek piemērots drošības satura automatizācijas protokols (SCAP). Apache Kafka un Storm solās būt labi reālā laika uzraudzības rīki.

Noteikt novirzes, vācot datus

Joprojām nav pieejama ielaušanās necaurlaidīga sistēma, kas datu vākšanas laikā pilnībā novērstu neatļautu ielaušanos. Tomēr ielaušanos var ievērojami samazināt. Pirmkārt, datu vākšanas lietojumprogrammas ir jāizstrādā pēc iespējas drošākām, paturot prātā BYOD scenāriju, kad lietojumprogramma var darboties vairākās neuzticamās ierīcēs. Otrkārt, apņēmīgi uzbrucēji, visticamāk, centrālajā savākšanas sistēmā pārkāpj pat spēcīgākos aizsardzības līdzekļus un ļaunprātīgus datus. Tātad vajadzētu būt algoritmiem, lai atklātu un filtrētu šādas ļaunprātīgas ieejas.

Secinājums

Lielo datu ievainojamības mākonī ir unikālas, un tās nevar novērst, izmantojot tradicionālos drošības pasākumus. Liela datu aizsardzība mākonī joprojām ir topošā zona, jo joprojām attīstās noteikta paraugprakse, piemēram, reāllaika uzraudzība, un pieejamā labākā prakse vai pasākumi netiek stingri izmantoti. Tomēr, ņemot vērā to, cik lieli dati ir ienesīgi, drošības pasākumi tuvākajā laikā noteikti tiks sasniegti.