Los macrodatos están relacionados con la seguridad de la información de la red y su impacto obvio se refleja principalmente en varios aspectos. ()
Big data está relacionado con la seguridad de la información de la red, y su impacto obvio se refleja principalmente en los siguientes aspectos
1 Las características esenciales de escala, tiempo real y procesamiento distribuido de big data. datos (para que Big data aborde las necesidades de gestión y procesamiento de datos que superan las de los sistemas de gestión de datos anteriores (por ejemplo, en términos de capacidad, tiempo real, arquitectura distribuida y procesamiento paralelo), lo que dificulta la seguridad de estos sistemas. Los clústeres de big data son abiertos y autoorganizados y permiten a los usuarios comunicarse con múltiples nodos de datos simultáneamente.
2. Seguridad integrada: en la loca carrera que involucra big data, la mayoría de los recursos de desarrollo se utilizan para mejorar la escalabilidad, la facilidad de uso y las funciones de análisis de big data. Solo se utilizan unas pocas funciones para agregar funciones de seguridad. ?Sin embargo, usted desea incorporar funciones de seguridad en su plataforma de big data. Quiere que los desarrolladores puedan admitir la funcionalidad requerida durante las fases de diseño e implementación. Quiere que las capacidades de seguridad sean tan escalables, eficientes y autoorganizadas como un clúster de big data.
El problema es que los sistemas de código abierto o la mayoría de los sistemas comerciales generalmente no incluyen productos de seguridad. Y muchos productos de seguridad no pueden integrarse en Hadoop u otras bases de datos no relacionales. La mayoría de los sistemas ofrecen funciones de seguridad mínimas, pero no las suficientes para cubrir todas las amenazas comunes. En gran medida, es necesario que usted mismo cree la política de seguridad. ?
3. Aplicaciones: la mayoría de las aplicaciones para clústeres de big data son aplicaciones web que utilizan tecnologías basadas en web y API basadas en REST sin estado. Las aplicaciones y API basadas en web representan una de las amenazas más importantes para estos grandes grupos de datos. Pueden proporcionar acceso sin restricciones a los datos almacenados en un clúster de big data después de un ataque o violación. La seguridad de las aplicaciones, la gestión del acceso de los usuarios y los controles de autorización son importantes, al igual que las medidas de seguridad centradas en proteger los clústeres de big data.