Hjem Personlig finansiering Sikkerhetshensyn med Big Data - dummies

Sikkerhetshensyn med Big Data - dummies

Innholdsfortegnelse:

Video: ДРЕВНИЕ ЦИВИЛИЗАЦИИ ЗЕМЛИ ПОГИБЛИ от Планетарной Катастрофы 2024

Video: ДРЕВНИЕ ЦИВИЛИЗАЦИИ ЗЕМЛИ ПОГИБЛИ от Планетарной Катастрофы 2024
Anonim

Selv om selskapene er svært opptatt av sikkerheten og styring av dataene deres generelt, kommer store datainitiativer med visse kompleksiteter og uforutsette problemer som mange bedrifter ikke er klare til å håndtere.

Ofte utføres stor dataanalyse med et stort utvalg av datakilder som kan komme fra mange uoppdagede kilder. I tillegg må organisasjonen din være oppmerksom på sikkerhets- og styringspolitikkene som gjelder for ulike store datakilder.

Din organisasjon kan være ute etter å finne ut av betydningen av store mengder ny data hentet fra mange forskjellige ustrukturerte eller halvstrukturerte kilder. Inneholder dine nylig hentede data personlig helseinformasjon (PHI) som er beskyttet av HIPAA eller personlig identifiserbar informasjon (PII), for eksempel navn og adresser?

Sikkerhet er noe du aldri kan virkelig slappe av fordi den moderne teknologien er i stadig utvikling. Kombinasjonen av sikkerhet og styring vil sikre ansvarlighet fra alle parter som er involvert i utplasseringen av informasjonsbehandling.

Administrere sikkerheten til informasjon må sees som et felles ansvar over hele organisasjonen. Du kan implementere alle de nyeste tekniske sikkerhetskontrollene og fortsatt møte sikkerhetsrisiko hvis sluttbrukerne ikke har en klar forståelse av deres rolle i å holde alle dataene de jobber med, sikre.

Vurder risikoen for store data

Stor data blir kritisk for bedriftsledere som prøver å forstå ny produktretning og kundens krav eller forstå helsen til det generelle miljøet. Men hvis dataene fra en rekke kilder innfører sikkerhetsrisiko i selskapet, kan utilsiktede konsekvenser true firmaet.

Du har mye å vurdere, og forståelse av sikkerhet er et bevegelig mål, spesielt med innføring av store data i datahåndteringslandskapet. Til slutt er utdanning nøkkelen.

Risiko som lurker inne i store data

Mens sikkerhet og styring er samfunnsmessige problemer som bedrifter må fokusere på, er enkelte forskjeller spesifikke for store data. Hvis du for eksempel samler data fra ustrukturerte datakilder, for eksempel sosiale medier, må du sørge for at virus eller falske koblinger ikke blir begravet i innholdet. Hvis du lager disse dataene i ditt analysesystem, kan du sette din bedrift i fare.

Vær også oppmerksom på hva den opprinnelige kilden til disse dataene kan være.En ustrukturert datakilde som kan ha interessant kommentar om hvilken type kunde du prøver å forstå, kan også inneholde ekstern støy. Du må vite naturen til denne datakilden.

Har dataene blitt verifisert? Er det sikkert og sikret mot inntrenging? De mer anerkjente sosiale medier-nettstedene vil for eksempel se nøye på mønstre av ondsinnet oppførsel og slette disse kontoene før de forårsaker skade. Dette krever et nivå av sofistikert stor dataanalyse som ikke alle nettsteder er i stand til.

Store databeskyttelsesalternativer

Noen eksperter mener at ulike typer data krever ulike former for beskyttelse, og at i noen tilfeller i et skymiljø, kan datakryptering faktisk overkilles. Du kan kryptere alt. Du kan kryptere data, for eksempel når du skriver den til din egen harddisk, når du sender den til en skyleverandør, og når du lagrer den i en skyleverandørs database.

Kryptering av alt på en omfattende måte reduserer eksponeringen din; Kryptering utgjør imidlertid en ytelsesstraff. For eksempel anbefaler mange eksperter å administrere dine egne nøkler i stedet for å la en skyleverandør gjøre det, og det kan bli komplisert. Å holde oversikt over for mange taster kan være et mareritt.

Det er vanskelig å administrere lagring, arkivering og tilgang til nøklene. For å lindre dette problemet, generer og beregne krypteringsnøkler etter behov for å redusere kompleksiteten og forbedre sikkerheten.

Her er noen andre tilgjengelige data-beskyttelsesteknikker:

  • Data anonymisering: Når data anonymiseres, fjerner du alle data som kan være unikt knyttet til en person. Selv om denne teknikken kan beskytte noen personlig identifikasjon, derav personvern, må du være veldig forsiktig med mengden informasjon du striper ut.

  • Tokenisering: Denne teknikken beskytter sensitive data ved å erstatte den med tilfeldige tokens eller aliasverdier som ikke betyr noe for noen som får uautorisert tilgang til disse dataene. Denne teknikken reduserer sjansen for at tyver kan gjøre noe med dataene.

  • Cloud-databasekontroller: I denne teknikken er tilgangskontrollene bygd inn i databasen for å beskytte hele databasen slik at hver del av data ikke trenger å bli kryptert.

Sikkerhetshensyn med Big Data - dummies

Redaktørens valg

Speil Lockup (MUP) på Nikon D7100-dummies

Speil Lockup (MUP) på Nikon D7100-dummies

En komponent i det optiske systemet til din Nikon D7100 kamera er et speil som beveger seg hver gang du trykker på lukkerknappen. Den lille vibrasjonen som følge av speilets handling kan føre til svak utryddelse av bildet når du bruker en veldig langsom lukkerhastighet, skyter med en lang teleobjektiv, ...

Opptaksmuligheter på Nikon D5300 - dummies

Opptaksmuligheter på Nikon D5300 - dummies

Du kan styre noen få aspekter av din filmoppgave på din Nikon D5300. Du kan manipulere videoen din for å skape en rekke effekter. Følgende liste går gjennom disse alternativene: Eksponeringsmodus: Du kan ta opp filmer i hvilken som helst eksponeringsmodus (Auto, Scenemodus, Effektmodus, P, M, og så videre). Som med fortsatt ...

Hvordan man manipulerer eksponering og kontroll på Nikon D5600-dummies

Hvordan man manipulerer eksponering og kontroll på Nikon D5600-dummies

Følgende retusjonsverktøy på din Nikon D5600 kamerajustering eksponering og farge: D-Lighting, Quick Retouch, Filter Effects og Monochrome. Selv om disse verktøyene ikke får deg til å velge ett kamera over en annen, hvis du allerede har en Nikon D5600, er de tilgjengelige, så du kan også lære å bruke dem! D-Lighting: Active D-Lighting ...

Redaktørens valg

DOs og DON'Ts of Fantasy Basketball Draft Picks - dummies

DOs og DON'Ts of Fantasy Basketball Draft Picks - dummies

Hvis du vurderer bli med i en fantasy basketball liga, må du ta hensyn til følgende DOs og DON'Ts før du vurderer spillerne du vil utarbeide på laget ditt. Kreditt: © iStockphoto. com / IS_ImageSource Fantasy basketball draft pick DOS I de fleste fantasy basketball ligaer bestemmer kommisjonen (personen som setter opp ligaen) bestillingen i ...

Linjene og dimensjonene til en basketballbane - dummies

Linjene og dimensjonene til en basketballbane - dummies

En basketballbane har symmetri; Den ene halvdelen av retten er et speilbilde av den andre. Hele basketballbanen (se figur 1) er 94 fot med 50 fot. På hver halvplass viser malte linjer fritt korsbanen og sirkelen, samt trepunktsbuen, hvis avstand fra kurven varierer basert ...

Kjøp av gratis agenter i fantasy fotball - dummies

Kjøp av gratis agenter i fantasy fotball - dummies

I løpet av fantasy fotball sesongen, spillere som ikke blir utarbeidet bli gratis agenter - spillere tilgjengelig for enhver ligamatch villig til å slippe en eid spiller. Bruk gratis agentbassenget til å erstatte en skadet spiller eller noen som bare ikke lever opp til dine forventninger. Bruk disse tipsene for å finne en gratis agent for å ...

Redaktørens valg

Grunnleggende for din iOS-app - dummies

Grunnleggende for din iOS-app - dummies

Heldigvis mesteparten av det du trenger å gjøre så langt som iOS animasjon er opptatt er allerede bygd inn i rammen. Noen visningsegenskaper kan animeres, noe som betyr at du bare må fortelle visningen hvor du skal begynne og hvor du skal avslutte flyttingen, og noen få andre valgfrie parametere, og du er ferdig. ...

Montering av verktøylinjen for Android App Development - dummies

Montering av verktøylinjen for Android App Development - dummies

Når du vet at du er klar til være en Android-utvikler, ta tak i datamaskinen din og få sprekker på å installere verktøyene og rammene som er nødvendige for å bygge ditt første blockbuster-program. Linux-kjernen Android ble opprettet på toppen av åpen kildekode Linux-kjernen. Android-teamet valgte å bruke denne kjernen fordi den ga bevist ...

Grunnleggende om Cocoa Touch i iOS Apps - dummies

Grunnleggende om Cocoa Touch i iOS Apps - dummies

Cocoa Touch-laget inneholder det meste av objektet -orientert utvikler-vendt rammer for å bygge iOS applikasjoner. Det er ditt eneste utgangspunkt for app-utvikling. Apple-guiderne oppfordrer deg til å undersøke teknologiene i dette laget for å se om de oppfyller dine behov, før du ser på de andre lagene. Med andre ord, Apple har til hensikt å ...