Big Data Grande Amenaza de datos del paisaje y Bueno Guía práctica
PupperinoindebitApuntes27 de Abril de 2018
26.637 Palabras (107 Páginas)129 Visitas
[pic 3][pic 4]
Grande Amenaza de datos del paisaje y Bueno Guía práctica
DE ENERO DE el año 2016
www.enisa.europa.eu Agencia Europea de redes y la información
sobre ENISA
[pic 5]
La Agencia Europea de Seguridad de Redes y de la Información (ENISA) es un centro de la red y la información de experiencia en seguridad de la UE, sus Estados miembros, el sector privado y los ciudadanos de Europa. ENISA trabaja con estos grupos para desarrollar asesoramiento y recomendaciones sobre buenas prácticas en seguridad de la información. Se ayuda a los estados miembros de la UE en la aplicación de la legislación pertinente de la UE y trabaja para mejorar la
resistencia de la infraestructura de información crítica de Europa y redes. ENISA tiene por objeto mejorar la experiencia existente en los estados miembros de la UE mediante el apoyo al desarrollo de las comunidades transfronterizas comprometidas conla mejora de la red y la seguridad de la información en toda la UE. Más información acerca de ENISA y su trabajo se puede encontrar enwww.enisa.europa.eu.
autores
Este informe fue escrito por un grupo de expertos, y editado por ENISA:
Autores: Ernesto Damiani (CINI), Claudio Agostino Ardagna (CINI), Francesco Zavatarelli (CINI), Evangelos Rekleitis (ENISA), Louis Marinos (ENISA).
Editor: Evangelos Rekleitis (ENISA)
Contacto
Para ponerse en contacto con los autores por favor utilice isdp@enisa.europa.eu
Para preguntas de los medios sobre este artículo, por favor utilice press@enisa.europa.eu.
Expresiones de gratitud
Nos gustaría expresar nuestro agradecimiento al grupo de trabajo apoyó el trabajo de ENISA por su valiosa contribución a este informe, incluyendo: WMP van der Aalst, Universidad Tecnológica de Eindhoven, Países Bajos y Panayotis Kikiras, AGT Grupo, Alemania. El reconocimiento también se debe dar a los colegas ENISA que ayudaron en este proyecto.
[pic 6]
Tabla de contenido
[pic 7]
Ejecutivo Summary5
- Introduction7
[pic 8] Política context8
[pic 9] Scope8
[pic 10] Objetivo audience8
[pic 11] Methodology9
[pic 12] Estructura de este document9
- big Data Environments10
[pic 13] big Data architecture10
- big Data assets12
[pic 14] activo Big Data taxonomy12
[pic 15] activo Big Data categories14
- big Data threats17
[pic 16] amenaza ENISA taxonomy17
[pic 17] amenazas de mapeo a Big Data assets19
- Amenaza Grupo: daño no intencional / pérdida de información o TI assets20 [pic 18]
- Amenaza Grupo: escuchas ilegales, Intercepción y Hijacking23
- Amenaza Grupo: Nefarious Actividad / Abuse23
- Amenaza Grupo: Legal27
- Amenaza Grupo: Organigrama threats29
- amenazas agents30
- Bueno practices33
- Brecha analysis43
anexo UN: Lista completa de los Big Data taxonomy48
anexo SEGUNDO: taxonomía activo Big Data structure53
anexo DO: Lista completa de las amenazas que afectan a grandes Data54
anexo RE: Taxonomía completa de amenaza Big Data structure56
anexo E: analítica de grandes datos para security57
anexo F: Resumen de la amenaza taxonomies61 [pic 19]
Resumen ejecutivo
[pic 20]
El término Big Data se utiliza a menudo para designar libremente la paleta de algoritmos, la tecnología y los sistemas empleados para la recogida de datos de volumen y la variedad sin precedentes, y extraer valor de ellos por computación masivamente paralelo de análisis avanzados. Las fuentes de datos grandes son muchas y diversas.
sensores distribuidos multimedia en Internet de los objetos, dispositivos de telecomunicaciones móviles y redes, procesos de negocio, distribuidos y aplicaciones basadas en la Web son todos los datos de los proveedores candidatos / generadores. Como el uso de grandes volúmenes de datos se ha incrementado en los últimos años, los diferentes algoritmos, las tecnologías y los sistemas están llegando gradualmente a un nivel de desarrollo y madurez adecuado paraadopción generalizada.
La experiencia ha demostrado que las aplicaciones de grandes volúmenes de datos pueden proporcionar un aumento dramático en la eficiencia y la eficacia de la toma de decisiones en las organizaciones complejas y communities1,2. Se espera que constituirá una parte importante de una economía basada en datos próspera, con aplicaciones que van desde la ciencia3 y de negocios para militares y de inteligencia9. Sin embargo, además de sus beneficios o en algunos casos a causa de ellos, grandes volúmenes de datos también tiene una serie de riesgos de seguridad. Los sistemas de datos grandes son cada vez más los objetivos de ataque poragentes de amenaza, y cada vez más elaborados y especializados ataques se diseñarán para aprovechar las vulnerabilidades y debilidades.
Esta amenaza Guía del paisaje y Buenas Prácticas para grandes volúmenes de datos proporciona una visión general del estado actual de la seguridad en el área de Big Data. En particular, se identifica los activos de grandes datos, analiza la exposición de estos activos a las amenazas, las listas de agentes de amenaza, toma en cuenta las vulnerabilidades publicadas y riesgos y puntos de buenas prácticas emergentes y las nuevas investigaciones en el campo. Con este objetivo, en curso impulsado por la comunidad y los esfuerzos públicamentela información disponible se han tenido en cuenta.
El estudio analiza las amenazas a todas las clases de activos de grandes datos identificados. Cabe destacar:
- amenazas de grandes volúmenes de datos incluyen, pero no se limitan a, las amenazas a los datos ordinarios. El alto nivel de replicación en el almacenamiento de grandes volúmenes de datos y la frecuencia de la externalización de los cálculos Big Data introducen nuevos tipos de amenazas de violación, de fuga y de degradación que son grandes volúmenes de datos específicos.
- Big Data está teniendo un impacto significativo sobre privacidad y protección de datos. La creación de enlaces de datosel tiempo de recolección (también conocido como “ingestión”) es un requisito clave para la paralelización - y por lo tanto el rendimiento - de análisis de grandes datos, pero la información adicional que crea puede aumentar el impacto de las fugas de datos y las infracciones.
- Los intereses de los propietarios de activos distintos (por ejemplo, los propietarios de datos, transformadores de datos, computación y proveedores de servicios de almacenamiento) en la zona de grandes volúmenes de datos no están necesariamente alineados e incluso pueden estar en conflicto. Esto crea un ecosistema complejo, donde las contramedidas de seguridad deben ser cuidadosamenteplaneado y ejecutado.
- Al igual que en muchas otras áreas de TIC, empezando a aplicar las mejores prácticas de privacidad y seguridad básica se reduciría significativamente los riesgos generales de seguridad y privacidad en el área de Big Data. En esta etapa aún temprana de este paradigma emergente, que abarca el principio de seguridad por defecto puede llegar a ser altamente
[pic 21]
1 http://data-informed.com/use-analytics-to-improve-operations-and-energy-efficiency/, consulta: noviembre de 2015.
2 http://www.zdnet.com/article/big-data-is-a-competitive-advantage-companies-can-no-longer-ignore/, visitada
De noviembre de año 2015.
3 http://knowledgent.com/whitepaper/big-data-analytics-life-sciences-healthcare-overview/, Consulta: noviembre 2015.
práctico y beneficioso; en comparación con el coste y el esfuerzo necesarios para proporcionar soluciones ad hocmas tarde.
...