ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Big Data Grande Amenaza de datos del paisaje y Bueno Guía práctica


Enviado por   •  27 de Abril de 2018  •  Apuntes  •  26.637 Palabras (107 Páginas)  •  85 Visitas

Página 1 de 107

[pic 3][pic 4]

Grande Amenaza de datos del paisaje y Bueno Guía práctica

DE ENERO DE el año 2016

www.enisa.europa.eu        Agencia Europea de redes y la información


sobre ENISA

[pic 5]

La Agencia Europea de Seguridad de Redes y de la Información (ENISA) es un centro de la red y la información de experiencia en seguridad de la UE, sus Estados miembros, el sector privado y los ciudadanos de Europa. ENISA trabaja con estos grupos para desarrollar asesoramiento y recomendaciones sobre buenas prácticas en seguridad de la información. Se ayuda a los estados miembros de la UE en la aplicación de la legislación pertinente de la UE y trabaja para mejorar la

resistencia de la infraestructura de información crítica de Europa y redes. ENISA tiene por objeto mejorar la experiencia existente en los estados miembros de la UE mediante el apoyo al desarrollo de las comunidades transfronterizas comprometidas conla mejora de la red y la seguridad de la información en toda la UE. Más información acerca de ENISA y su trabajo se puede encontrar enwww.enisa.europa.eu.

autores

Este informe fue escrito por un grupo de expertos, y editado por ENISA:

Autores: Ernesto Damiani (CINI), Claudio Agostino Ardagna (CINI), Francesco Zavatarelli (CINI), Evangelos Rekleitis (ENISA), Louis Marinos (ENISA).

Editor: Evangelos Rekleitis (ENISA)

Contacto

Para ponerse en contacto con los autores por favor utilice isdp@enisa.europa.eu

Para preguntas de los medios sobre este artículo, por favor utilice press@enisa.europa.eu.

Expresiones de gratitud

Nos gustaría expresar nuestro agradecimiento al grupo de trabajo apoyó el trabajo de ENISA por su valiosa contribución a este informe, incluyendo: WMP van der Aalst, Universidad Tecnológica de Eindhoven, Países Bajos y Panayotis Kikiras, AGT Grupo, Alemania. El reconocimiento también se debe dar a los colegas ENISA que ayudaron en este proyecto.

[pic 6]


Tabla de contenido

[pic 7]

Ejecutivo Summary5        

  1. Introduction7        

[pic 8]   Política context8        

[pic 9]   Scope8        

[pic 10]   Objetivo audience8        

[pic 11]   Methodology9        

[pic 12]   Estructura de este document9        

  1. big Data Environments10        

[pic 13]   big Data architecture10        

  1. big Data assets12        

[pic 14]   activo Big Data taxonomy12        

[pic 15]   activo Big Data categories14        

  1. big Data threats17        

[pic 16]   amenaza ENISA taxonomy17        

[pic 17]   amenazas de mapeo a Big Data assets19        

  1. Amenaza Grupo: daño no intencional / pérdida de información o TI assets20        [pic 18]
  2. Amenaza Grupo: escuchas ilegales, Intercepción y Hijacking23        
  3. Amenaza Grupo: Nefarious Actividad / Abuse23        
  4. Amenaza Grupo: Legal27        
  5. Amenaza Grupo: Organigrama threats29        
  1. amenazas agents30        
  2. Bueno practices33        
  3. Brecha analysis43        

anexo UN:        Lista completa de los Big Data taxonomy48        

anexo SEGUNDO:        taxonomía activo Big Data structure53        

anexo DO:        Lista completa de las amenazas que afectan a grandes Data54        

anexo RE:        Taxonomía completa de amenaza Big Data structure56        

anexo E: analítica de grandes datos         para security57        

anexo F:        Resumen de la amenaza taxonomies61        [pic 19]


Resumen ejecutivo

[pic 20]

El término Big Data se utiliza a menudo para designar libremente la paleta de algoritmos, la tecnología y los sistemas empleados para la recogida de datos de volumen y la variedad sin precedentes, y extraer valor de ellos por computación masivamente paralelo de análisis avanzados. Las fuentes de datos grandes son muchas y diversas.

sensores distribuidos multimedia en Internet de los objetos, dispositivos de telecomunicaciones móviles y redes, procesos de negocio, distribuidos y aplicaciones basadas en la Web son todos los datos de los proveedores candidatos / generadores. Como el uso de grandes volúmenes de datos se ha incrementado en los últimos años, los diferentes algoritmos, las tecnologías y los sistemas están llegando gradualmente a un nivel de desarrollo y madurez adecuado paraadopción generalizada.

La experiencia ha demostrado que las aplicaciones de grandes volúmenes de datos pueden proporcionar un aumento dramático en la eficiencia y la eficacia de la toma de decisiones en las organizaciones complejas y communities1,2. Se espera que constituirá una parte importante de una economía basada en datos próspera, con aplicaciones que van desde la ciencia3 y de negocios para militares y de inteligencia9. Sin embargo, además de sus beneficios o en algunos casos a causa de ellos, grandes volúmenes de datos también tiene una serie de riesgos de seguridad. Los sistemas de datos grandes son cada vez más los objetivos de ataque poragentes de amenaza, y cada vez más elaborados y especializados ataques se diseñarán para aprovechar las vulnerabilidades y debilidades.

...

Descargar como (para miembros actualizados)  txt (200.6 Kb)   pdf (1.6 Mb)   docx (749 Kb)  
Leer 106 páginas más »
Disponible sólo en Clubensayos.com