أمن البيانات الضخمة: القضايا والتحديات والمخاوف

مدير عام6 سبتمبر 2020آخر تحديث :
أمن البيانات الضخمة: القضايا والتحديات والمخاوف

بينما تندفع كرة الثلج في البيانات الضخمة إلى أسفل الجبل تكتسب السرعة والحجم ، تحاول الشركات مواكبة ذلك. وهبطوا ، نسوا تمامًا ارتداء الأقنعة والخوذ والقفازات وأحيانًا الزلاجات. بدون هذه الأشياء ، من السهل جدًا ألا تجعلها قطعة واحدة. وقد يكون اتخاذ جميع الإجراءات الاحترازية بسرعة عالية متأخرًا جدًا أو صعبًا للغاية.

إن إعطاء أولوية منخفضة لأمن البيانات الضخمة وتأجيلها إلى مراحل لاحقة من مشاريع اعتماد البيانات الضخمة ليس دائمًا خطوة ذكية. لا يقول الناس “الأمن أولاً” بدون سبب. في الوقت نفسه ، نعترف بأن ضمان أمن البيانات الضخمة يأتي مع مخاوفها وتحدياتها ، ولهذا السبب من المفيد التعرف عليها.

ومما يثير الدهشة ، أن جميع التحديات الأمنية تقريبًا للبيانات الضخمة تنبع من كونها كبيرة. كبير جدا.

أمن البيانات الضخمة

المحتويات

نظرة عامة قصيرة

تشكل المشاكل المتعلقة بالأمان تهديدات خطيرة لأي نظام ، ولهذا السبب من الضروري معرفة الثغرات لديك. هنا ، يغطي خبراؤنا في البيانات الضخمة أكثر تحديات الأمان شراسة الموجودة في مخزون البيانات الضخمة:

  1. الضعف لتزييف توليد البيانات
  2. الوجود المحتمل لرسامي الخرائط غير الموثوق بهم
  3. مشاكل حماية التشفير
  4. إمكانية التنقيب عن المعلومات الحساسة
  5. صراعات التحكم في الوصول الحبيبي
  6. صعوبات في مصدر البيانات
  7. سرعة عالية في تطور قواعد بيانات NoSQL ونقص التركيز على الأمان
  8. غياب عمليات تدقيق الأمن

الآن بعد أن حددنا مجالات المشكلات الأساسية لأمن البيانات الضخمة ، فلنلقِ نظرة أقرب قليلاً على كل منها.

# 1. الضعف لتزييف توليد البيانات

قبل الشروع في جميع التحديات الأمنية التشغيلية للبيانات الضخمة ، يجب أن نذكر مخاوف إنشاء البيانات المزيفة. لتقويض جودة تحليل البيانات الضخمة بشكل متعمد ، يمكن لمجرمي الإنترنت اختلاق البيانات و “صبها” في بحيرة البيانات الخاصة بك. على سبيل المثال ، إذا كانت شركة التصنيع الخاصة بك تستخدم بيانات المستشعر لاكتشاف عمليات الإنتاج المعطلة ، فيمكن لمجرمي الإنترنت اختراق نظامك وجعل أجهزة الاستشعار الخاصة بك تظهر نتائج وهمية ، مثل درجات حرارة خاطئة. بهذه الطريقة ، قد تفشل في ملاحظة الاتجاهات المقلقة وتفوتك فرصة حل المشكلات قبل حدوث أضرار جسيمة. يمكن حل هذه التحديات من خلال تطبيق نهج كشف الاحتيال.

# 2. الوجود المحتمل لرسامي الخرائط غير الموثوق بهم

بمجرد أن يتم جمع بياناتك الضخمة ، فإنها تخضع لمعالجة موازية. إحدى الطرق المستخدمة هنا هي نموذج MapReduce. عندما يتم تقسيم البيانات إلى مجموعات متعددة ، يقوم مصمم الخرائط بمعالجتها وتخصيصها لخيارات تخزين معينة. إذا كان لدى شخص خارجي حق الوصول إلى كود مصمم الخرائط الخاص بك ، فيمكنه تغيير إعدادات مصممي الخرائط الحاليين أو إضافة إعدادات “غريبة”. بهذه الطريقة ، يمكن تدمير معالجة البيانات الخاصة بك بشكل فعال: يمكن لمجرمي الإنترنت جعل مصممي الخرائط ينتجون قوائم غير كافية من أزواج المفاتيح / القيم. وهذا هو السبب في أن النتائج التي تطرحها عملية التخفيض ستكون خاطئة. إلى جانب ذلك ، يمكن للغرباء الوصول إلى المعلومات الحساسة.

تكمن المشكلة هنا في أن الحصول على مثل هذا الوصول قد لا يكون صعبًا للغاية نظرًا لأن تقنيات البيانات الضخمة بشكل عام لا توفر طبقة أمان إضافية لحماية البيانات. وعادة ما يعتمدون على أنظمة حماية المحيط. ولكن إذا كانت هذه معيبة ، فإن بياناتك الضخمة تصبح ثمرة معلقة.

# 3. مشاكل حماية التشفير

على الرغم من أن التشفير هو وسيلة معروفة لحماية المعلومات الحساسة ، إلا أنه مدرج أيضًا في قائمة مشكلات أمان البيانات الضخمة. على الرغم من إمكانية تشفير البيانات الضخمة وضرورة القيام بذلك ، غالبًا ما يتم تجاهل هذا الإجراء الأمني. يتم تخزين البيانات الحساسة بشكل عام في السحابة دون أي حماية مشفرة. وسبب التصرف بتهور بسيط: ثابت عمليات التشفير وفك تشفير مجموعات البيانات الضخمة تبطئ الأمور، الأمر الذي يترتب عليه فقدان الميزة الأولية للبيانات الضخمة – السرعة.

# 4. إمكانية التنقيب عن المعلومات الحساسة

عادةً ما يتم استخدام الأمان المستند إلى المحيط لحماية البيانات الضخمة. وهذا يعني أن جميع “نقاط الدخول والخروج” مؤمنة. لكن ما يفعله متخصصو تكنولوجيا المعلومات في داخل يبقى نظامك لغزا.

قد يؤدي هذا الافتقار إلى التحكم في حل البيانات الضخمة إلى السماح لمتخصصي تكنولوجيا المعلومات الفاسدين أو منافسي الأعمال الأشرار بالتنقيب في البيانات غير المحمية وبيعها لمصلحتهم الخاصة. يمكن لشركتك بدورها أن تتكبد خسائر فادحة ، إذا كانت هذه المعلومات مرتبطة بإطلاق منتج / خدمة جديد ، أو العمليات المالية للشركة أو المعلومات الشخصية للمستخدمين.

هنا ، يمكن حماية البيانات بشكل أفضل عن طريق إضافة محيطات إضافية. أيضًا ، يمكن أن يستفيد أمان نظامك من إخفاء الهوية. إذا حصل شخص ما على بيانات شخصية لمستخدميك بأسماء وعناوين وهواتف غائبة ، فلن يتسبب في أي ضرر عمليًا.

# 5. صراعات التحكم في الوصول الحبيبي

في بعض الأحيان ، تخضع عناصر البيانات لقيود ولا يمكن عمليًا لأي مستخدم رؤية المعلومات السرية فيها ، مثل المعلومات الشخصية في السجلات الطبية (الاسم والبريد الإلكتروني وسكر الدم وما إلى ذلك). لكن بعض أجزاء هذه العناصر (الخالية من القيود “الصارمة”) قد تكون مفيدة نظريًا للمستخدمين الذين لا يمكنهم الوصول إلى الأجزاء السرية ، على سبيل المثال ، للباحثين الطبيين. ومع ذلك ، فإن جميع المحتويات المفيدة مخفية عنهم. وهنا يبدأ الحديث عن الوصول الدقيق. باستخدام ذلك ، يمكن للأشخاص الوصول إلى مجموعات البيانات المطلوبة ولكن يمكنهم فقط عرض المعلومات المسموح لهم برؤيتها.

الحيلة هي أنه في البيانات الضخمة يصعب منح هذا الوصول والتحكم فيه لمجرد أن تقنيات البيانات الضخمة ليست مصممة في البداية للقيام بذلك. بشكل عام ، كطريقة للخروج ، يتم نسخ أجزاء مجموعات البيانات المطلوبة ، والتي يحق للمستخدمين رؤيتها ، إلى مستودع منفصل للبيانات الضخمة ويتم توفيرها لمجموعات مستخدمين معينة باعتبارها “كاملة” جديدة. بالنسبة للبحث الطبي ، على سبيل المثال ، يتم نسخ المعلومات الطبية فقط (بدون الأسماء والعناوين وما إلى ذلك). ومع ذلك ، فإن أحجام بياناتك الضخمة تنمو بشكل أسرع بهذه الطريقة. يمكن أن تؤثر الحلول المعقدة الأخرى لمشكلات الوصول الدقيق أيضًا سلبًا على أداء النظام وصيانته.

# 6. صعوبات مصدر البيانات

مصدر البيانات – أو السجلات التاريخية حول بياناتك – يعقد الأمور أكثر. نظرًا لأن وظيفتها هي توثيق مصدر البيانات وجميع التلاعبات التي يتم إجراؤها بها ، يمكننا فقط تصوير ما يمكن أن تكون عليه مجموعة ضخمة من البيانات الوصفية. البيانات الضخمة ليست صغيرة الحجم بحد ذاتها. والآن تخيلوا أن كل عنصر بيانات يحتوي على معلومات مفصلة عن أصله وطرق تأثره (وهو أمر يصعب الحصول عليه في المقام الأول).

في الوقت الحالي ، مصدر البيانات هو مصدر قلق واسع للبيانات الضخمة. من منظور الأمان ، يعد هذا أمرًا بالغ الأهمية لأن:

  1. يمكن للتغييرات غير المصرح بها في البيانات الوصفية أن تقودك إلى مجموعات بيانات خاطئة ، مما يجعل من الصعب العثور على المعلومات المطلوبة.
  2. يمكن أن تكون مصادر البيانات غير القابلة للتعقب عائقاً كبيراً أمام العثور على جذور الخروقات الأمنية وحالات توليد البيانات المزيفة.

# 7. سرعة عالية في تطور قواعد بيانات NoSQL ونقص التركيز على الأمان

قد تبدو هذه النقطة إيجابية ، في حين أنها في الواقع مصدر قلق خطير. تعد قواعد بيانات NoSQL الآن اتجاهًا شائعًا في علم البيانات الضخمة. وشعبيتها هي بالضبط ما يسبب المشاكل.

من الناحية الفنية ، يتم صقل قواعد بيانات NoSQL باستمرار بميزات جديدة. ومثلما قلنا في بداية هذا المقال ، يتم إساءة معاملة الأمن وتركه في الخلفية. من المأمول عالميًا أن يتم توفير أمان حلول البيانات الضخمة خارجيًا. ولكن في كثير من الأحيان يتم تجاهله حتى على هذا المستوى.

# 8. غياب عمليات تدقيق الأمن

تساعد عمليات تدقيق أمن البيانات الضخمة الشركات على اكتساب الوعي بفجواتها الأمنية. وعلى الرغم من أنه يُنصح بتنفيذها على أساس منتظم ، إلا أنه نادرًا ما يتم الوفاء بهذه التوصية في الواقع. ينطوي العمل مع البيانات الضخمة على تحديات ومخاوف كافية كما هي ، وسيضيف التدقيق إلى القائمة فقط. إلى جانب ذلك ، فإن نقص الوقت والموارد والموظفين المؤهلين أو الوضوح في متطلبات الأمان من جانب الأعمال يجعل مثل هذه المراجعات غير واقعية.

لكن لا تخف: كلها قابلة للحل

نعم ، هناك الكثير من المشكلات والمخاوف المتعلقة بأمان البيانات الضخمة. ونعم ، يمكن أن تكون حاسمة للغاية. لكن هذا لا يعني أنه يجب عليك أن تلعن البيانات الضخمة على الفور كمفهوم وألا تتقاطع معها مرة أخرى. لا. الشيء الذي يجب عليك فعله هو تصميم خطة اعتماد البيانات الضخمة بعناية مع تذكر وضع الأمان في المكان الذي يستحقه – أولاً. قد يكون هذا أمرًا صعبًا ، ولكن يمكنك دائمًا اللجوء إلى استشارات البيانات الضخمة المحترفة لإنشاء الحل الذي تحتاجه.

البيانات الضخمة هي خطوة أخرى لنجاح عملك. سنساعدك على اعتماد نهج متقدم للبيانات الضخمة لإطلاق العنان لإمكاناتها الكاملة.

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


شروط التعليق :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

الاخبار العاجلة