Вызовы и решения проблем информационной безопасности в эпоху больших данных

Исследование новых типов и особенностей проблем информационной безопасности в эпоху больших данных. Создание платформы управления безопасностью больших данных. Формирование системы информационной безопасности и внедрение соответствующих законов.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 08.12.2024
Размер файла 17,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Вызовы и решения проблем информационной безопасности в эпоху больших данных

Зотов Д.В. Научный руководитель: д.т.н., проф. Найдыш А.В.

Аннотация

Процветание больших данных приносит не только удобство повседневной жизни людей и больше возможностей для предприятий, но и новые проблемы с информационной безопасностью. В этой статье исследуются новые типы и особенности проблем информационной безопасности в эпоху больших данных, а также предлагаются решения вышеупомянутых проблем: создание платформы управления безопасностью больших данных, создание системы информационной безопасности и внедрение соответствующие законы и правила.

Ключевые слова: информационная безопасность; большие данные; конфиденциальность данных; информационные технологии.

Abstract

CHALLENGES AND SOLUTIONS TO INFORMATION SECURITY PROBLEMS IN THE AGE OF BIG DATA

ZOTOV D.V.1

Science director: Doctor of Technical Sciences, Professor Naydysh A.V.1

The prosperity of big data not only brings convenience to people's daily lives and more opportunities for businesses, but also new information security challenges. This article explores the new types and features of information security problems in the era of big data, and proposes solutions to the above-mentioned problems: establishing a big data security management platform, establishing an information security system, and implementing relevant laws and regulations.

Keywords: Information Security; big data; data privacy; information Technology.

Введение

Быстрый рост больших данных не только приносит удобство в повседневную жизнь людей, но и открывает большие возможности для предприятий. Например, в условиях бума больших данных Microsoft создает свою собственную интеллектуальную систему управления данными, основанную на больших данных, и производит своего рода программное обеспечение, управляемое данными, главным образом для экономии энергии и повышения эффективности, которое может сэкономить 40% энергии для этого приложения. Однако большие данные также создают проблемы, особенно для информационной безопасности из-за их особых характеристик. Прежде всего, большие данные могут увеличить риск утечки информации из-за их большого объема и скорости. Призма является ярким примером, показывающим, что один человек или один компьютер может вызвать серьезные последствия в результате анализа больших данных [1]. Между тем быстрое развитие интеллектуальных терминалов сопровождается растущим риском утечки информации. Это касается конфиденциальности, прогнозирования поведения людей при использовании этих терминалов, иногда даже угрожает безопасности страны. Кроме того, поскольку данные социальных контактов становятся открытыми и доступны хакерам, это делает большие данные легкой мишенью для атаки, поскольку все эти данные коррелируют друг с другом, если хакеры используют одну из этих коррелирующих данных в качестве носителя. вируса, который невозможно обнаружить вовремя, ущерб будет огромен. Кроме того, из-за особенности разнообразия больших данных не все данные являются структурированными данными, а неструктурированные данные либо не имеют заранее определенной модели данных, либо не организованы заранее определенным образом, в то время как традиционные базы данных и обработка данных не могут удовлетворить требования к хранению неструктурированных данных, которые обычно содержат много текста, но также могут содержать такие данные, как даты, числа и факты [2]. В связи с чем данная статья посвящена решениям этих проблем в эпоху больших данных.

Цель исследования -- оценить актуальное состояние развития технологий информационной безопасности баз больших данных.

Материал и методы исследования

В ходе исследования, были проанализированы научные работы отечественных и зарубежных ученых, был проведен анализ истории становления электронной коммерции и проблемы, связанные с ее внедрением в бизнес процессы на каждом этапе развития.

Результаты исследования и их обсуждение

Данные киберпространства охватывают широкий спектр, например, датчики, социальные сети и электронная почта. Сбор данных неизбежно увеличивает риск утечки информации. Поставщик больших данных имеет огромную информацию, но сохранение этих собираемых данных, которые включают в себя многочисленные записи правительственной информации, деловых данных и информации клиентов, увеличивает риск утечки информации, и, если этими данными будут злоупотреблять, это будет угрожать личному, фирменному и государственному безопасность. При этом не существует явного ограничения права собственности и права на некоторые конфиденциальные данные, что все равно создает риск утечки информации. И именно поэтому анализ, основанный на больших данных, включающий утечку информации, на самом деле является актуальной проблемой информационной безопасности, которая угрожает личной конфиденциальности и национальной безопасности в эпоху больших данных [3]. Проводя обобщение, можно выделить два направления главных угроз, связанных с информационной безопасностью:

Угрозы личной жизни - риск утечки информации приведет к угрозе неприкосновенности частной жизни

Угрозы национальной безопасности - быстрое развитие информационных технологий облегчает утечку информации в Интернете, различных интеллектуальных терминалах и портативных устройствах хранения данных, причем утечка может оказать большое влияние на безопасность отдельных лиц, предприятий и государства.

Причин появления подобных опасностей существует множество, проведя анализ литературных источников, нами было выделено три основных группы: информационный безопасность данный

Большие данные становятся очевидной целью кибератак - огромный объем интегрированных данных позволяет хакеру, успешно атакующему базу данных, получать больше данных и снижать стоимость атаки.

Большие данные бросают вызов существующим мерам экономии и безопасности - большие данные создают новые проблемы безопасности для мер экономии из-за их разнообразия.

Большие данные используются в качестве меры нападения - хакеры используют большие данные для запуска эксплойта «bonnet», который может контролировать миллионы компьютеров и запускать атаки одновременно, а традиционная атака не имеет этой функции или порядка величины.

Для развития конвергенции сетей и Интернета социальная информатизация проникла во все области, что привело к тому, что вопросы информационной безопасности стали более важными, чем когда-либо прежде. Столкнувшись с угрозами и проблемами информационной безопасности в эпоху больших данных, правительство и предприятия вынуждены искать решения, включая создание платформы управления безопасностью больших данных, ускорить создание системы информационной безопасности и повысить осведомленность людей, чтобы гарантировать информационная безопасность.

Проведя обширный анализ международного опыта противодействия угрозам информационной безопасности, нами был сформулирован план обобщенный план мероприятий по обеспечению информационной безопасности больших данных:

Создать платформу управления безопасностью больших данных (платформа управления безопасностью больших данных разделена на пять уровней: уровень хранения данных, уровень обработки данных, интерфейс, уровень приложений данных и уровень управления данными).

Ускорить создание системы технологий информационной безопасности (платформа ускорения разделена на пять подзадач: защита разных доменов, иерархическая защита, защита таймшера)

Конфиденциальность данных является очень деликатным вопросом в эпоху больших данных, и поскольку общественность все больше осознает риски киберпреступности и утечки персональных данных, законодательство о защите данных становится задачей, которая не терпит отлагательств.

Поэтому, во-первых, это фундаментальная мера по реализации соответствующих законов и правил для усиления защиты информационных сетей и ключевой информационной системы в целях обеспечения безопасности сетевых данных. В частности, законодательство о правах на ресурсы данных должно быть включено в повестку дня законотворчества как можно скорее.

Во-вторых, важно продвигать законодательство о защите личной информации в Интернете, определять объем сбора и применения личной информации, уточнять права, обязанности и обязанности соответствующих субъектов, а также ужесточать наказание за неправомерное поведение, такое как вторжение в частную жизнь.

И последнее, но не менее важное: поскольку осведомленность людей о безопасности играет важную роль в информационной безопасности, осведомленность о личной информационной безопасности необходимо повышать под руководством [4].

Таким образом, активизация усилий по разработке защищенных систем, удовлетворение поставленных условий, достижение качественной работы всех уровней безопасности и активизация работы по надзору за администрацией и обучению абонентов, особенно подросткового возраста, являются практическими мерами по повышению осведомленности об информационной безопасности и регулированию поведения в сети [5]. Только тогда, когда осведомленность об информационной безопасности будет повышена, можно будет добиться улучшения информационной безопасности.

Выводы

Большие данные возглавляют информационную революцию с развитием информационных технологий, и они были приняты в качестве национальной стратегии в Китае. Тем не менее, эта стратегия может иметь проблемы, связанные с тем, что люди по- прежнему не смогут воспользоваться преимуществами больших данных, если безопасность информации не может быть гарантирована. Таким образом, информационная безопасность имеет большое значение в эпоху больших данных, и защита информационной безопасности требует создания платформы и системы управления безопасностью больших данных, внедрения соответствующих законов и правил, а также усилий граждан Интернета по использованию различных интеллектуальных терминалов. и соответствующих законодательных органов и сетевых операторов для обеспечения информационной безопасности в эпоху больших данных.

Список литературы

1. Букреев Д. А. Прогнозирование фондового рынка с помощью нейросетей/Информационные технологии в образовании и науке: сб. науч. раб. - 2018. - №. 10. - С. 36-43.

2. Bukreiev D. et al. Features of the development of an automated educational and control complex for checking the quality of students. - CEUR Workshop Proceedings, 2021.

3. Machanavajjhala A., Reiter J. P. Big privacy: protecting confidentiality in big data //XRDS: Crossroads, The ACM Magazine for Students. - 2012. - Т. 19. - №. 1. - С. 20-23.

4. Gerber M., von Solms R., Overbeek P. Formalizing information security requirements //Information Management & Computer Security. - 2001. - Т. 9. - №. 1. - С. 32-37.

5. Hawkins S., Yen D. C., Chou D. C. Awareness and challenges of Internet security //Information Management & Computer Security. - 2000. - Т. 8. - №. 3. - С. 131-143.

Размещено на Allbest.ru

...

Подобные документы

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Разработка модели защиты информационной безопасности конструкторского бюро, анализ используемых средств информационной и технической безопасности. Аппаратные и программные решения, процессы, методы аутентификации, контроля доступа, шифрования данных.

    дипломная работа [815,7 K], добавлен 06.09.2024

  • Процесс создания комплексной системы информационной безопасности, предназначенной для обеспечения безопасности всех важных данных сети аптек "Таблэтка". Исследования практики функционирования систем обработки данных и вычислительных систем. Оценка риска.

    курсовая работа [38,8 K], добавлен 17.06.2013

  • Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.

    дипломная работа [2,5 M], добавлен 31.10.2016

  • Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.

    курсовая работа [2,2 M], добавлен 17.09.2010

  • Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.

    дипломная работа [2,6 M], добавлен 17.11.2012

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных. Выбор основных мер и средств для обеспечения безопасности персональных данных от актуальных угроз. Определение затрат на создание и поддержку проекта.

    дипломная работа [5,3 M], добавлен 01.07.2011

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.

    статья [15,9 K], добавлен 24.09.2010

  • Исследование алгоритма взаимодействия пользователя с сервером, на котором находится база данных. Реализация безопасности информационной системы с помощью возможностей программного комплекса Visual Studio. Анализ особенностей интерфейса веб-приложения.

    курсовая работа [1,3 M], добавлен 17.06.2017

  • Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.

    дипломная работа [3,2 M], добавлен 23.03.2018

  • Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.

    курсовая работа [158,7 K], добавлен 15.06.2013

  • Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению. Национальные интересы РФ в информационной сфере и их обеспечение. Права граждан на доступ к информации, охрану персональных данных, личную и семейную тайны.

    лекция [523,7 K], добавлен 25.07.2013

  • Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.

    курсовая работа [351,0 K], добавлен 14.06.2015

  • Анализ угроз и проблем информационной безопасности, технологий защиты информационных систем. Применение данных технологий для пресечения возможных нарушителей и угроз. Выработка требований к технологиям в системе Э-Правительства Кыргызской Республики.

    магистерская работа [2,5 M], добавлен 16.05.2015

  • Критерии оценки информационной безопасности, их роль при выборе аппаратно-программной конфигурации. Регистрация субъектов безопасности. Создание представления субъекта об объекте. Реализация требований стандарта по критерию "Политика безопасности".

    курсовая работа [2,4 M], добавлен 24.09.2010

  • Методы построения хранилища данных на основе информационной системы реального коммерческого предприятия. Основные аналитические задачи, для решения которых планируется внедрение хранилищ данных. Загрузка процессоров на серверах. Схемы хранения данных.

    контрольная работа [401,0 K], добавлен 31.05.2013

  • Общие сведения о деятельности предприятия. Объекты информационной безопасности на предприятии. Меры и средства защиты информации. Копирование данных на сменный носитель. Установка внутреннего Backup-сервера. Эффективность совершенствования системы ИБ.

    контрольная работа [34,1 K], добавлен 29.08.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.