Проблемы обеспечения информационной безопасности больших данных

Сергей Владимирович Запечников, Наталья Георгиевна Милославская, Михаил Юрьевич Сенаторов, Александр Иванович Толстой

Аннотация


 В статье кратко перечисляются основные технологии больших данных. Показывается необходимость защиты таких данных, особенно относящихся к обеспечению информационной безопасности (ИБ) ИТ-инфраструктуры корпорации, и процессов их обработки. Кратко обобщен опыт разработки вопросов защиты для технологий больших данных. Формулируется постановка задачи защиты больших данных. Предлагается инфраструктура обеспечения ИБ больших данных. Новые области применения ИТ больших данных после решения вопросов обеспечения ИБ для них перечислены в заключении.


Ключевые слова


большие данные; информационная безопасность; инфраструктура безопасности; визуализация данных

Полный текст:

PDF

Литература


1. Hornbeck Ryan L. Batch Versus Streaming: Differentiating Between Tactical and Strategic Big Data Analytics [Электронный ресурс]. URL: http://datatactics.blogspot.ru/2013/02/batch-versus-streaming-differentiating.html (дата обращения: 21.09.2014).
2. Rajaraman A., Leskovec J., Ullman J. D. Mining of Massive Datasets. Cambridge University Press, 2011. – 326 p.
3. Glick B. Information security is a big data issue [Электронный ресурс]. URL: http://www.computerweekly.com/feature/ Information-security-is-a-big-data-issue (дата обращения: 21.09.2014).
4. Wood P. How to tackle big data from a security point of view [Электронный ресурс]. URL: http://www.computerweekly.com/ feature/How-to-tackle-big-data-from-a-security-point-of-view (дата обращения: 21.09.2014).
5. Gentry C. A Fully Homomorphic Encryption Scheme. PhD Dissertation. Stanford University, 2009.
6. Jin X., Krishnan R., Sandhu R. A Unified Attribute-Based Access Control Model Covering DAC, MAC and RBAC // Data and Applications Security and Privacy XXVI. Lecture Notes in Computer Science. 2012. Т. 7371. P. 41–55.
7. Phillips J. M. Locality Sensitive Hashing. University of Utah, 2013.
8. Simmhan Y. L., Plale B., Gannon D. A Survey of Data Provenance Techniques. Technical Report IUB-CS-TR618. Computer Science Department, Indiana University. Bloomington.
9. Parno B., Howell J., Gentry C., Raykova M. Pinocchio: Nearly Practical Verifiable Computation. In Proceedings of IACR Cryptology ePrint Archive. 2013. Р. 279.
10. Guarino А. Digital Forensics as a Big Data Challenge // ISSE 2013 Securing Electronic Business Processes. P. 197–203.
11. Backes M., Fiore D., Reischu R. M. Verifiable Delegation of Computation on Outsourced Data // Proceedings of the 2013 ACM SIGSAC conference on сomputer & communications security. P. 863–874.
12. Massively Parallel Processing (DW) – a Technical Reference Guide for Designing Mission-Critical DW Solutions [Электронный ресурс]. URL: http://technet.microsoft.com/en-us/library/hh393582.aspx (дата обращения: 21.09.2014).


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.