22
Икономически Университет Варна Факултет Магистърско обучениеРеферат: Безопасност и защита на Big Data (бази от данни) Подготвили: Проверили: Мирослав Кузманов Фак.: 10738 доц. д-р Стефан Дражев спец. Информатика х. ас. Видилина Кръстева

Big Data Security

Embed Size (px)

Citation preview

Page 1: Big Data Security

Икономически Университет – Варна

Факултет „Магистърско обучение”

Реферат: Безопасност и защита на Big Data (бази от данни)

Подготвили: Проверили:

Мирослав Кузманов Фак.№: 10738 доц. д-р Стефан Дражев

спец. Информатика х. ас. Видилина Кръстева

Page 2: Big Data Security

1 | С т р

Съдържание:

1. Какво е Big Data?..................................................................стр.2

2. “Големите обеми от данни” се превръщат в “голям

шум”..........................................................................................стр.4

3. Големи обеми от данни, големи рискове...........................стр.6

4. Намаляване на риска за съхранение на отглеждане на

неструктурирани данни...........................................................стр.7

5. Видове рискове....................................................................стр.8

6. Традиционните решения имат своите ограничения......стр.10

7. Съвременни подходи.........................................................стр.10

8. Решения за сигурност на IBM...........................................стр.11

9. Условия за нивото на услугата.........................................стр.13

10. Локални, международни и европейски регламенти....стр.15

11. Управление на „големи обеми от данни”......................стр.17

12. Заключение.......................................................................стр.20

13. Използвана литература....................................................стр.21

Page 3: Big Data Security

2 | С т р

1. Какво е Big Data?

Big Data е популярен термин,

който се използва за описване на

експоненциалния растеж, наличието и

използването на информация, била тя

структурирана и неструктурирана.

Наложително е организациите и ИТ

лидери да се фокусират върху все по-

голям обем, разновидност и скорост

на информацията, която образува

голяма размер от данни.

• Обем - Много фактори допринасят за увеличаването на

обема на данните – пренасяне на на данните,

съхранени през годините; текстови

данни постоянно стриймвани от

социалните медии, и т.н. В

миналото, прекомерения обем от

данни създаваше проблем за

съхранение. Но днешно време с

намаляване на разходите

съхранение, се появяват други

проблеми, включващи как да се определи значимостта

на големите обеми от данни и как да се определени

стойността на данните, които са от значение.

Page 4: Big Data Security

3 | С т р

• Разнообразие – Днешно време данните пристигат във

всички видове формати - от традиционни бази от данни

до йерархични

хранилища на

данни, създадени

от крайните

потребители и

OLAP системи,

до текстови документи, електронни пощи, видео,

аудио, финансови транзакции и д.р. Според някои

оценки, 80% от данните на организацията не са

числени! Но тя все пак трябва да бъдат включена в

анализи и вземане на решения.

• Скорост - Според Gartner (водеща компания за

изследване), скорост "означава едновременно колко

бързо данните се

произвежда и колко

бързо данните трябва

да бъдат обработени, за

да отговарят на

търсенето."

За повечето организации е предизвикателство да

реагират достатъчно бързо, за да се справят със

скоростта.

Page 5: Big Data Security

4 | С т р

2. “Големите обеми от данни” се превръщат в

“голям шум”

Към момента, всички крупни международни ИТ доставчици

без изключение разработват технологии за управление на големи

обеми от данни (т.нар. Big Data). Това ново технологично

направление активно се обсъжда от професионалните общности

на разработчици, анализатори и потенциални потребители на

такива решения.

Според изследване на Datashift (водеща компания), към

януари 2013 г. вълната на дискусиите около “големите обеми от

данни” достигна рекорди размери. Анализирайки броя на

споменаването на термина в социалните мрежи, в Datashift са

изчислили, че през 2012 г. фразата “Big Data” е спомената около 2

млрд. пъти в публикации, създадени от около 1 млн. различни

автори по целия свят. Иначе казано, на всеки час излизат 260

публикации, в които се споменава за “Big Data”.

Още един интересен извод на анализаторите от Datashift е,

че пиковите стойности на обсъжданията по темата “големи обеми

от данни” постоянно нарастват. Както се вижда на диаграмата по-

долу, ако през първото тримесечие на 2012 г. терминът е бил

цитиран 504 хил. пъти, то през четвъртото тримесечие

цитиранията са над 800 хил.:

Page 6: Big Data Security

5 | С т р

Основните теми на дискусиите за “Big Data” са: “митове и

реалност”, “опит в използването”, “човешкият фактор”,

“възвръщаемостта на инвестициите”, “нови технологии”. Сред

доставчиците, които най-често се споменават във връзка с

“големите обеми от данни” са Apache, 10gen, IBM, HP и Teradata.

Page 7: Big Data Security

6 | С т р

3. Големи обеми от данни, големи рискове

Качеството на анализа големи обеми от данни зависи от

много фактори, но актуалност и точността на разгледаните данни

несъмнено са сред най-важните. Дори най-напредналите системи

за анализ няма да доведат до полезен резултат, ако суровите

данни в него са или остаряли или неточни.

Възходът на голямото количество от данни, както и

необходимостта тази информация да се изкара извън цялата

организация, е създал много по-голяма цел за хакери и други

кибер престъпници. Тези данни, които преди не са били

използваени нито от самото дружество, нито от неговите

конкуренти, сега е ценен и за двете страни. Това го прави

потенциална цел, която трябва да бъдат защитена.

Необходимостта постоянно да премествате данни, правят

изключително трудно за защита тази информация. Колкото

повече пъти част от данните се изпращат и получават, толкова

повече се увеличава възможността тя да попадне в лоши ръце.

За щастие, има решения, които фирмите могат да сприемат

за по-добра защита на големите си обеми от данни. Най-вече,

компаниите трябва да обмислят използването на сигурни

инструменти за прехвърляне на файлове, които са специално

предназначени за големи обеми от данни. Тези решения могат да

гарантират, че набори от данни от всякакъв мащаб остават

напълно защитени, дори и докато се споделени или преместени

извън организация. Това позволява на фирмите да се фокусира

Page 8: Big Data Security

7 | С т р

върху оптимизиране на анализ, без да се притеснявате за

сигурността на данните.

4. Намаляване на риска за съхранение на

отглеждане на неструктурирани данни

Намирането на адекватни решения за съхранение на

нарастващите обеми от данни е само първата стъпка от

уравнението към успеха. След като данните са били правилно

съхранявани, те става обект на строги регулаторни и законови

мандати. Рисковете за репутацията на организацията с

неумишлено разкриване на съхранявани в електронен вид

информация или

търговски рискове,

свързани със загубата

на данни от природни

или причинени от

човека бедствия са

твърде големи.

Необходим е нов

подход към защитата и

запазването на данни – такъв, който ще предостави контрол на

регулаторния, законовия и търговския риск.

Page 9: Big Data Security

8 | С т р

5. Видове рискове

С данните като ценен актив, е необходимо да се гарантира

нейната защита от корупция и нерегламентиран достъп, като

същевременно се запази нейната цялост в случай на хардуерен

срив или подправяне. Тези рискове могат да се различават от

организацията или индустрията, но всяко е присъстващо

предизвикателство, което трябва да бъде внимателно разгледано,

за да се сведе до минимум потенциалните правни и бизнес

рискове.

Рисковете от несъответствие често са сред най-трудните.

Политиките за управление на

данни, които отговарят за

спазване на нормативната уредба

за съхраняваната информация,

могат да варират в зависимост от

географското разположение,

мулти-национални и световни

организации, или от промишлеността, като здравеопазването,

където сроковете за задържане на електронни медицински

досиета варира в зависимост от вида и съдържанието на данните.

Неспазването на безбройните правила може да доведе до тежки

финансови или престъпни наказания.

Page 10: Big Data Security

9 | С т р

Способността да съхранява тази

информация за определен период от

време и с подходяща степен на

защита все още може да излезе

„скъпо“. Ако се представи със

съдебни спорове, организациите

трябва да бъдат в състояние правилно

да идентифицират, открият, събират, запазят и представят цял

ата необходима съхранена в електронен вид информация. Докато

разходите за търсене на файлове, изображения и имейли могат да

бъдт ниски, невъзможността това да стане своевременно, може да

бъде дори по-скъпо.

Говорейки за разходи, трябва да имам в предвид, че

цифровите активи на организацията имат повече от същинската

стойност и рискът от загуба на данни чрез подправяне,

неоторизиран достъп и изменение, корупция или хардуерен срив

представлява потенциални катастрофални възможности за

бизнеса. За да се осигури

продължаването на корпоративното

здраве, възможностите за

възстановяване след бедствие,

криптиране, удостоверяване и

други начини за защита на целостта

на данните придобива още по-голямо значение в днешния свят на

големите обеми от данни.

Page 11: Big Data Security

10 | С т р

6. Традиционните решения имат своите

ограничения

Макар, че целите за запазване и защита на са сходни за

организации, било то малки и големи, подходите за постигането

на тези цели не са. Традиционните решения, които разчитат на

SQL програмиране за „складиране“ на

метаданни са приемливи за умерено-мащабни

масиви от данни, но може да доведе до

проблеми с производителността като обеми от

данни в мащаба на стотици терабайта и или

повече.За намаляване на рисковете,

произтичащи от днешните големи хранилища на данни, трябва да

се прилагат нови начини за справяне с всеки проблем.

7. Съвременни подходи

Тези отчаяни изисквания не трябва да бъдат изпълнени с

отчаяни решения. Решения, които предлагат единна рамка за

управление на информация за справяне с всички тези бизнес

рисковете са по-ефективни в сравнение с традиционните,

eдинични подходи.

Съвременните системи, които имат

цилиндрична структура на базите от данни,

осигуряват по-ефективно управление на

широкомащабни хранилища от данни.

Page 12: Big Data Security

11 | С т р

Спомагателните инструменти, които са напълно интегрирани с

Active Directory и други инструменти за управление на

идентичността, предлагат подобрени решения за привеждане в

съвършенство.

8. Решения за сигурност на IBM

IBM представя нови технологии, създадени да помогнат на

компаниите да подобрят сигурността, да се възползват от

облачните изчисления и да

анализират големи обеми от данни.

Новите предложения включват най-

мощните към днешна дата

корпоративни системи Power

Systems, нова дискова система за съхранение на данни и ключови

софтуерни подобрения за най-новия мейнфрейм компютър на

IBM - zEnterprise EC12.

Новите технологии, които представя IBM, са част от фокуса

на компанията върху Smarter Computing системите, които целят

да помогнат на организациите да управляват по сигурно големите

обеми от данни, генерирани чрез социалните и мобилни

технологии. Един от клиентите на

IBM - Тойота Австралия използва

IBM Power сървъри и софтуер на

SAP с цел да анализира данни,

свързани с производствения

процес и логистиката. Като

резултат от това производственият процес в компанията е

Page 13: Big Data Security

12 | С т р

структуриран, така че продуктовите операции да бъдат

максимално ефективни.

С инвестиции в размер на 1,4 милиарда долара в

изследователска и развойна дейност, IBM представя enterprise

Power Systems с хардуерни и софтуерни иновации. Новите

сървъри Power Systems предлагат микропроцесора POWER7+ и

по-бързи аналитични процеси. Те дават възможност на клиентите

да изграждат и управляват собствени виртуални облачни среди

благодарение на Elastic Capacity on Demand for Power Systems

Pools и виртуалния софтуер IBM PowerVM.

IBM обявява и нови софтуерни предложения за най-новия

си мейнфрейм zEnterprise EC12, с който компаниите ще могат

по-ефективно да използват ценна информация за генериране на

бизнес идеи и осигуряване на

по-добро обслужване на

клиентите. С въвеждането на

IBM DB2 Analytics

Accelerator V3 клиентите,

използващи Z системите на

IBM, ще могат по-лесно и по-

бързо да управляват

аналитични процеси. А процесорът, CICS (Customer Information

Control System) дава възможност за създаване на собствена

виртуална среда, която може да поддържа голям обем от

информация.

С цел да помогне на клиентите си да увеличат сигурността и

ефикасността при управляването на големи обеми от данни IBM

Page 14: Big Data Security

13 | С т р

подсилва два съвръвра от висок клас за съхранение на данни с

динамична продуктивност и подобрения в сигурността. IBM

System Storage DS8870 е най-новият и най-мощният

представител на семейството DS8000 сървъри на IBM, който

разполага с подобрен процесор IBM POWER7 и до 1 TB кеш

памет. Лентовата система за съхранение на данни IBM

Virtualization Engine TS7700 Release 3 е подходяща за

корпорации, които използват мейнфрейм сървъри и има по-добра

продуктивност и сигурност.

9. Условия за нивото на услугата

Ето три въпроса на които организацията трябва да получи

отговор от всеки доставчик на услуги от облака преди да наема

ресурс от него:

• Данните при трансфер: криптирани ли са по

подразбиране данните при прехвърлянето им към и от

сървърите в облака?

• Данните в покой: криптирани ли са по подразбиране

данните във файлове, томове, ленти, които се съхраняват в

сървърите, сториджите и хранилищата за архиви на

доставчика на услуги от облака?

• Опазване на данните: ако файловете и данните са

криптирани и се получи искане за прилагането на закон за

декриптиране на данни, тогава какво прави доставчика на

услуги от облака? Какво ще стане, ако той има ключ?

Page 15: Big Data Security

14 | С т р

През ноември 2009 г., ENISA (Европейската агенция за

мрежова и информационна сигурност)

издава документ със заглавие “Cloud

Computing: Benefits, Risks, and

Recommendations for Information

Security“. Препоръките предоставят

набор от изисквания и въпроси, които

клиентът може да задава на доставчиците на услуги от облака, за

да се оценят услугите им гледна точка на информационната

сигурност. Част от изискванията, касаещи данните в облака, са:

- сигурност на персонала: политики и процедури при

наемането на ИКТ администраторите или други лица с достъп до

системата.

- осигуряване на веригата за доставки: контрол върху

политиките за сигурност на външни изпълнители или

подизпълнители на доставчиците на услуги от облака;

- оперативна сигурност: гаранции, че при доставчика на

услуги от облака работят подходящи контроли за намаляване на

нерегламентирано разкриване на информация в допълнение към

споразуменията с него;

- управление на идентичността и достъпа: контроли,

които се прилагат както към клиента, така и към доставчици на

услуги от облака, включително контрол на достъпа, разрешение,

обезпечаване на идентичност, управлението на личните данни,

управление на ключовете, криптиране, автентикация,

компрометиране или кражба на пълномощия;

Page 16: Big Data Security

15 | С т р

- преносимост на данните и услугите: изясняване на

рисковете, данните и услугите да останат свързани и зависими от

един доставчик.

10. Локални, международни и европейски

регламенти

Какви са разликите в изискванията за съхраняване на данни

според локалните юрисдикции, международните регламенти и

европейски нормали за трансфер на данните?

Необходимо е потребителите да

имат информация за локациите, където

се хостват данните и трасетата, през

които преминават при различните

трансфери от целият им жизнен цикъл в

облака, като имат предвид че:

1) Потребителите могат да хостват техните данни при

доставчици, които имат например сертификат за безопасен

международен хостинг (International Save Harbour Certification),

който позволява трансфер на данни

от европейското икономическо

пространство (European Economic

Area, ЕЕА) до САЩ и други страни.

Page 17: Big Data Security

16 | С т р

2) Могат да се спазват примерни договори, изготвени от

Европейската комисия (които позволяват пренос

на данни от ЕЕА към външни страни), когато не

се прилага Save Harbour, въпреки че те не винаги

осигуряват добро регулиране при многостранни

отношения с доставчици;

3) Могат да се въвеждат задължителните фирмени правила в

комбинация с International Save Harbour Sertification - ISHS или

договор, на базата на моделите, изготвени от Европейската

комисия.

“Първите стъпки в облака могат да бъдат бързи, евтини и

лесни, но колко по-дълго сте там, толкова по-трудно е да се

движите напред. С времето се натрупват данни. Те трябва да

бъдат наблюдавани не само по отношение на това какви разходи

за сторидж генерират, но също така и колко усилия и ресурси ще

ни коства ако решим да се измъкнем. Остойностете цена на плана

за изход”, пише в своята книга Чарлс Бабкок (американски

архитект)

Page 18: Big Data Security

17 | С т р

11. Управление на „големи обеми от данни”

IT директорите и другите лица, отговорни за

корпоративните технологични инициативи са изправени пред

предизвикателството да осигурят контрол на все по – голямото

разширяване на размера на данни, които са на разположение

днес. Управлението на голямата съвкупност от данни се

фокусира върху цялостно решение, което изгражда устойчив

модел, който да се справи с промените.

Това решение цели да се формализират програмите на

предприятието за управление на

информацията (EIM – enterprise information

management), като по този начин се даде

възможност на компанията да предоставя

точна последователна информация за своите

ресурси (служители, компютърни бази

данни и др.), което им позволява да изпълняват по-ефективно

работата си.

Една от основните цели на програмата EIM е да

трансформира огромното количество информация, събирана

всеки ден в стратегическо предимство. За тази цел, IT

директорите се стремят към тактическо решение, което може да

се реализира.

Един от подходите в началото на това пътуване е търсенето

на информация за управление на жизнения цикъл (ILM -

information life cycle management) или с други думи – процес за

управление на специфичните активи данни на организацията.

Page 19: Big Data Security

18 | С т р

ILM включва пет области: използване, създаване, запазване,

наличност и поддръжка на данните. За да управлявате всичко,

можете да се съсредоточите върху всяка област като отделна фаза

на проекта.

Tрета фаза се фокусира върху съхранението на данните.

Това ще позволи на компанията по-добре

да определи очакванията за подобряване на

усещането за качеството на информацията.

Фазата на съхранение определя

продължителността на живота на данните

чрез периодична преоценка на стойността с

течение на времето и реприотизиране на

стойността на базовите активи от данни.

Технологиите и EIM програмата за управление на ресурси

трябва да работят заедно, за да изпълнят решенията, които

подкрепят корпоративните цели. Една обща тема във всички тези

фази е, че сътрудничеството е необходимо, за да се сведе до

минимум риска.

Роли и отговорности:

• Членовете на Бизнес екипа: бизнес членовете на работната

група трябва да разберат основните компетенции на компанията

и най-добре може да оценят нуждите на организацията.

• Членовете на технологичния екип: Техническата работна

група подкрепя бизнеса чрез осигуряване на инструменти, които

могат да бъдат използвани от дадена организация, за да

изпълнява ефективно работата си.

Page 20: Big Data Security

19 | С т р

• Управление: Екипът по управлението на EIM програмата

определя целите и резултатите, улеснява взаимодействията на

работната група и официално представя препоръки към борда за

преглед на управлението.

Сътрудничеството е най-ефективно, когато лицата участват

е единна работна група с техните роли и цели на инициативата.

По време на тази трета фаза, компанията се фокусира върху

проучване и цялостно обмисляне на бизнес процесите и

техническите процедури за поддръжка, които се използват за

източник на важни информационни активи.

Page 21: Big Data Security

20 | С т р

12. Заключение

Налице са критични потребности за сигурно съхранение,

управление, претърсване и анализ на огромни масиви с

неструктурирани данни, които съдържат полезна информация за

идентифициране на модели и тенденции, подобряване качеството

на здравеопазването, по-добра защита на национални приоритети,

проучване на алтернативни източници на енергия. Поради

критичния характер на тези данни и приложенията, които работят

с тях, е важно те да бъдат защитени, когато се експлоатират в

cloud computing среда. Основното предизвикателство за

сигурността при облачния изчислителен модел в конкретния

случай е, че собственикът на данните не може да упражнява

контрол върху локацията на данните. Това е цената да се

използва оптимално наетия ресурс. Ето защо е необходима

защита на данните в среда от ненадеждни процеси

Page 22: Big Data Security

21 | С т р

13. Използвана литература

1. http://www.sas.com/big-data

2. http://www.dataart.com/software-outsourcing/big-data

3. http://cio.bg/5174_golemite_danni_se_prevrashtat_v_golyam_shum#!

prettyPhoto

4. http://cio.bg

5. http://news.sagabg.net/ibm-resheniya-za-sigurnost-na-mobilni-i-

oblachni-t.html

6. http://www.finance5.bg/

7. http://www.globalscape.com/blog/2013/3/13/big-data-security-often-

underappreciated

8. http://www.tarmin.com/company/about-us/information-economy-

blog/196-big-data-controlling-the-risk-of-storing-data

9. http://magazine.techwork.bg/archives/2272/all/1#content