클라우드의 빅 데이터-데이터는 얼마나 안전합니까?

작가: Roger Morrison
창조 날짜: 19 구월 2021
업데이트 날짜: 1 칠월 2024
Anonim
빅데이터는 이것만 기억하면 된다!|서가명강 - 빅데이터로 성공하기 1강(서울대 산업공학과 조성준 교수) |(ENG sub) What is Big Data?
동영상: 빅데이터는 이것만 기억하면 된다!|서가명강 - 빅데이터로 성공하기 1강(서울대 산업공학과 조성준 교수) |(ENG sub) What is Big Data?

콘텐츠


출처 : Cuteimage / Dreamstime.com

테이크 아웃 :

클라우드에서 빅 데이터에 대한 가장 큰 위협을 탐색하고이를 방지하는 방법을 배우십시오.

빅 데이터의 양은 날마다 증가하고 있습니다. 2012 년 2,500 엑사 바이트에서 2020 년에는 빅 데이터가 40,000 엑사 바이트로 증가 할 것으로 예상됩니다. 따라서 데이터 스토리지는 클라우드 인프라 만 처리 할 수 ​​없다는 심각한 문제입니다. 클라우드는 대규모 스토리지 용량과 가입자에게 어떠한 의무도 부과하지 않는 사용 조건으로 인해 널리 사용되는 옵션이되었습니다. 클라우드 스토리지는 일정 기간 동안 구독 및 서비스 형태로 제공 될 수 있습니다. 그 후에는 클라이언트 측에서 갱신 할 의무가 없습니다.

그러나 클라우드에 빅 데이터를 저장하면 정기적 인 정적 데이터에 채택 된 보안 조치에 직면 할 수없는 새로운 보안 문제가 발생합니다. 빅 데이터는 참신한 개념은 아니지만 최근 몇 년간 수집 및 사용 속도가 빨라졌습니다. 과거에는 빅 데이터 스토리지 및 분석이 데이터 스토리지 및 마이닝에 필요한 인프라를 제공 할 수있는 대기업과 정부에만 국한되었습니다. 이러한 인프라는 독점적이며 일반 네트워크에 노출되지 않았습니다. 그러나 이제 퍼블릭 클라우드 인프라를 통해 모든 유형의 기업에서 빅 데이터를 저렴하게 사용할 수 있습니다. 결과적으로 새롭고 정교한 보안 위협이 발생했으며 계속해서 증가하고 발전하고 있습니다.

분산 프로그래밍 프레임 워크의 보안 문제

분산 프로그래밍 프레임 워크는 병렬 계산 및 저장 기술로 빅 데이터를 처리합니다. 이러한 프레임 워크에서 인증되지 않거나 수정 된 매퍼 (대량 작업을 더 작은 하위 작업으로 나눠서 작업을 집계하여 최종 출력을 생성 할 수 있음)는 데이터를 손상시킬 수 있습니다. 매퍼에서 입력을 받아 작업을 실행하는 결함이 있거나 수정 된 작업자 노드는 매퍼와 다른 작업자 노드 사이의 데이터 통신을 눌러 데이터를 손상시킬 수 있습니다. 불량 작업자 노드는 합법적 인 작업자 노드의 복사본을 만들 수도 있습니다. 이러한 거대한 프레임 워크에서 불량 매퍼 또는 노드를 식별하기가 매우 어렵다는 사실은 데이터 보안을 더욱 어렵게 만듭니다.


대부분의 클라우드 기반 데이터 프레임 워크는 NoSQL 데이터베이스를 사용합니다. NoSQL 데이터베이스는 구조화되지 않은 거대한 데이터 세트를 처리하는 데 유용하지만 보안 측면에서는 제대로 설계되지 않았습니다. NoSQL은 원래 보안 고려 사항을 거의 고려하지 않고 설계되었습니다. NoSQL의 가장 큰 약점 중 하나는 트랜잭션 무결성입니다. 인증 메커니즘이 좋지 않아 중간자 또는 재전송 공격에 취약합니다. 설상가상으로 NoSQL은 인증 메커니즘을 강화하기 위해 타사 모듈 통합을 지원하지 않습니다. 인증 메커니즘은 다소 느슨하기 때문에 데이터도 내부자 공격에 노출됩니다. 로깅 및 로그 분석 메커니즘이 좋지 않아 공격이 눈에 띄지 않고 추적되지 않을 수 있습니다.

데이터 및 트랜잭션 로그 문제

데이터는 일반적으로 다중 계층 저장 매체에 저장됩니다. 볼륨이 비교적 작고 정적 인 경우 데이터를 추적하는 것이 상대적으로 쉽습니다. 그러나 볼륨이 기하 급수적으로 증가하면 자동 계층화 솔루션이 사용됩니다. 자동 계층화 솔루션은 서로 다른 계층에 데이터를 저장하지만 위치를 추적하지는 않습니다. 이것은 보안 문제입니다. 예를 들어, 조직에 거의 사용되지 않는 기밀 데이터가있을 수 있습니다. 그러나 자동 계층화 솔루션은 중요한 데이터와 중요하지 않은 데이터를 구분하지 않고 거의 액세스하지 않는 데이터를 가장 낮은 계층에 저장합니다. 가장 낮은 계층은 사용 가능한 보안이 가장 낮습니다.

데이터 유효성 검사 문제

조직에서 소프트웨어 응용 프로그램 및 하드웨어 장치와 같은 엔드 포인트 장치를 포함하는 다양한 소스에서 빅 데이터를 수집 할 수 있습니다. 수집 된 데이터가 악성이 아닌지 확인하는 것은 큰 도전입니다. 악의적 인 의도를 가진 사람은 데이터를 제공하는 장치 나 데이터를 수집하는 응용 프로그램을 변조 할 수 있습니다. 예를 들어 해커는 시스템에 Sybil 공격을 가한 다음 위조 된 ID를 사용하여 악성 데이터를 중앙 수집 서버 또는 시스템에 제공 할 수 있습니다. 이 위협은 사용자가 기업 네트워크 내에서 개인 장치를 사용할 수 있기 때문에 BYOD (Bring Your Own Device) 시나리오에 특히 적용 할 수 있습니다.


실시간 빅 데이터 보안 모니터링

빅 데이터 인프라와 처리중인 데이터를 모두 모니터링해야하므로 실시간 데이터 모니터링은 큰 과제입니다. 앞서 지적했듯이 클라우드의 빅 데이터 인프라는 지속적으로 위협에 노출됩니다. 악의적 인 엔터티가 시스템에 데이터를 액세스 할 수 있도록 시스템을 수정 한 다음 가차없이 오 탐지를 생성 할 수 있습니다. 오 탐지를 무시하는 것은 매우 위험합니다. 또한 이러한 개체는 회피 공격을 구축하여 탐지를 회피하거나 데이터 중독을 사용하여 처리중인 데이터의 신뢰도를 낮출 수 있습니다.

버그 없음, 스트레스 없음-인생을 파괴하지 않고 인생을 바꾸는 소프트웨어를 만드는 단계별 가이드

아무도 소프트웨어 품질에 신경 쓰지 않으면 프로그래밍 기술을 향상시킬 수 없습니다.

보안 위협에 대처하기위한 전략

빅 데이터 보안 전략은 아직 초기 단계이지만 빠르게 진화해야합니다. 보안 위협에 대한 답변은 네트워크 자체에 있습니다. 네트워크 구성 요소는 절대적인 신뢰성이 필요하며 강력한 데이터 보호 전략으로 달성 할 수 있습니다. lax 데이터 보호 조치에는 허용 오차가 없어야합니다. 또한 이벤트 로그를 수집하고 분석하기위한 강력하고 자동화 된 메커니즘이 있어야합니다.

분산 프로그래밍 프레임 워크의 신뢰성 향상

앞에서 지적했듯이 신뢰할 수없는 매퍼 및 작업자 노드는 데이터 보안을 손상시킬 수 있습니다. 따라서 매퍼와 노드의 신뢰성이 필요합니다. 이를 위해 매퍼는 작업자 노드를 정기적으로 인증해야합니다. 작업자 노드가 마스터에 대한 연결 요청을하는 경우 요청은 사전 정의 된 트러스트 속성 집합을 가진 작업자에 따라 승인됩니다. 그 후, 근로자는 정기적으로 신뢰 및 보안 정책 준수 여부를 검토합니다.

강력한 데이터 보호 정책

분산 프레임 워크 및 NoSQL 데이터베이스에서 본질적으로 약한 데이터 보호로 인해 데이터에 대한 보안 위협을 해결해야합니다. 보안 해싱 알고리즘으로 비밀번호를 해시하거나 암호화해야합니다. 미사용 데이터는 성능 영향을 고려한 후에도 항상 암호화되어 열려 있어야합니다. 하드웨어 및 대량 파일 암호화는 본질적으로 더 빠르며 성능 문제를 어느 정도 해결할 수 있지만 공격자는 하드웨어 어플라이언스 암호화를 위반할 수도 있습니다. 상황을 고려할 때 SSL / TLS를 사용하여 클라이언트와 서버 간 연결을 설정하고 클러스터 노드를 통한 통신을 수행하는 것이 좋습니다. 또한 NoSQL 아키텍처는 플러그 가능한 타사 인증 모듈을 허용해야합니다.

분석

빅 데이터 분석을 사용하여 클러스터 노드에 대한 의심스러운 연결을 모니터링 및 식별하고 잠재적 인 위협을 식별하기 위해 로그를 지속적으로 검색 할 수 있습니다. 하둡 에코 시스템에는 내장 된 보안 메커니즘이 없지만 특정 도구를 충족하는 다른 도구를 사용하여 의심스러운 활동을 모니터링하고 식별 할 수 있습니다. 예를 들어, 이러한 도구는 OWASP (Open Web Application Security Project) 지침을 준수해야합니다. 일부 개발이 이미 진행되면서 이벤트에 대한 실시간 모니터링이 개선 될 것으로 예상됩니다. 예를 들어, SCAP (Security Content Automation Protocol)는 점차 빅 데이터에 적용되고 있습니다. Apache Kafka와 Storm은 우수한 실시간 모니터링 도구가 될 것을 약속합니다.

데이터 수집 중 이상 값 탐지

데이터 수집시 무단 침입을 완전히 방지 할 수있는 침입 방지 시스템은 아직 없습니다. 그러나 침입을 크게 줄일 수 있습니다. 먼저, 데이터 수집 응용 프로그램은 가능한 한 안전하도록 개발되어야하며 응용 프로그램이 신뢰할 수없는 여러 장치에서 실행될 수있는 BYOD 시나리오를 염두에 두어야합니다. 둘째, 결정된 공격자는 가장 강력한 방어 및 악성 데이터조차도 중앙 수집 시스템에 침입 할 가능성이 높습니다. 따라서 이러한 악의적 인 입력을 감지하고 필터링하는 알고리즘이 있어야합니다.

결론

클라우드의 빅 데이터 취약성은 독특하며 기존 보안 조치로는 해결할 수 없습니다. 실시간 모니터링과 같은 특정 모범 사례는 계속 개발되고 있으며 사용 가능한 모범 사례 나 조치가 엄격하게 사용되지 않기 때문에 클라우드의 빅 데이터 보호는 아직 초기 단계입니다. 여전히 빅 데이터의 수익성을 고려하면 가까운 시일 내에 보안 조치를 따라야 할 것입니다.