Please enable JavaScript.
Coggle requires JavaScript to display documents.
Big Data security and privacy Hanbook - Coggle Diagram
Big Data security and privacy Hanbook
Desidentificar datos
Evitar que la identidad del usuario se
vincule con datos externos,
Se compromete la seguridad de los usuarios.
Toda la información debe enmarcarse de los datos
Evite la fuga de información a través de la salida
Garantizar seguridad y privacidad.
Uso inadecuado de encriptación
Páginas error
Ayudan a atacantes a entender el sistema
Evitar
Sensibilidad, para evitar fuga de información
Comunicación hacia redes externas
Datos filtrados a través de la red
Mejores prácticas de seguridad para
Almacenes de datos relacionales
NoSql
Poca seguridad
Aún no hay soluciones lo suficientemente efectivas
Cifrado Hash
Algoritmos Hash criptográficos
Utilice la capa de middleware para encapsular la seguridad
estrato NoSQL subyacente
Seguridad a nivel de objeto
Conservando su fina capa de base de datos
Almacenamiento seguro de datos y
Registros de transacciones
Emplear SUNDR
No es muy seguro
Eficaz para detectar la integridad o fallas de coherencia
Repositorio de datos
Usar cifrado de transmisión
Para mejorar la escalabilidad.
esquema de ecriptación
Una emisora encripta un mensaje
Clave privada para descifrar la transmisión
Implementar un sistema de descifrado mediado
Se proporciona un método y sistema criptográfico RSA
Un destinatario y
una autoridad de confianza coopera entre sí para descifrar el mensaje cifrado utilizando
leer el mensaje en caso de que tenga acceso al descifrado del destinatario
Validación / filtrado de entrada de punto final
Los usuarios deben asegurarse de que la fuente de datos no sea maliciosa
Las CA son características
de muchos esquemas de infraestructura de clave pública (PKI).
Existen varios códigos abiertos
implementaciones de software de autoridad de certificación.
Un certificado confiable es el único método confiable para defender
contra los ataques de Sybil.
Monitoreo de cumplimiento / seguridad en tiempo real
las infraestructuras de big data deben controlarse desde el punto de vista de la seguridad.
las entidades que utilizan big data pueden proporcionar mejores análisis de seguridad.
Implementar sistemas de front-end
Para analizar solicitudes y detener solicitudes incorrectas.
Algunos ejemplos son los enrutadores, los firewalls a nivel de aplicaciones y los firewalls de acceso a bases de datos.
Seguimiento de ataques de envenenamiento de datos
Para evitar que los sistemas de monitoreo sean engañados,
Este tipo de ataques tienen como objetivo falsificar
datos
aplicar sistemas de front-end y métodos de comportamiento para realizar entradas
validación
autenticar las fuentes de datos y mantener registros no solo para
prevenir la inyección de datos no autorizada
sistema de monitoreo para comportamientos extraños
Procedencia de los datos
Para evitar que personas malintencionadas accedan a los datos.
esquemas criptográficos y esquemas de administración de claves son apropiados.
Asegurar la confianza en los datos.