Video: LA SICUREZZA NELLA CITTÀ DEL FUTURO | Andrea Di Nicola | TEDxTrento 2024
Alcuni esperti di big data ritengono che tipi diversi di dati richiedano diverse forme di protezione e che, in alcuni casi in un ambiente cloud, la crittografia dei dati potrebbe, in effetti, essere eccessiva. Potresti criptare tutto. È possibile crittografare i dati, ad esempio, quando li si scrive sul proprio disco rigido, quando li si invia a un provider cloud e quando li si archivia nel database di un provider cloud.
La crittografia di tutto in modo completo riduce la visibilità; tuttavia, la crittografia comporta una penalizzazione delle prestazioni. Ad esempio, molti esperti consigliano di gestire le proprie chiavi piuttosto che consentire a un fornitore di servizi cloud di farlo e questo può complicarsi. Tenere traccia di troppe chiavi può essere un incubo. Inoltre, la crittografia di tutto può creare altri problemi.
Ad esempio, se si sta tentando di crittografare i dati in un database, sarà necessario esaminare i dati mentre si spostano (crittografia point-to-point) e anche mentre vengono memorizzati nel database. Banca dati. Questa procedura può essere costosa e complicata. Inoltre, anche se pensi di aver crittografato tutto e sei al sicuro, potrebbe non essere così.
Uno dei punti deboli di vecchia data con le strategie di crittografia è che i tuoi dati sono a rischio prima e dopo la crittografia. Ad esempio, in una grave violazione dei dati presso Hannaford Supermarkets nel 2008, gli hacker si sono nascosti nella rete per mesi e sono stati in grado di rubare i dati di pagamento quando i clienti utilizzavano la loro carta di credito nel punto vendita. Questa violazione è avvenuta prima che i dati fossero crittografati.
Mantenere un numero elevato di chiavi può essere poco pratico e gestire la memorizzazione, l'archiviazione e l'accesso ai tasti è difficile. Per alleviare questo problema, generare e calcolare le chiavi di crittografia necessarie per ridurre la complessità e migliorare la sicurezza.
Ecco alcune altre tecniche di protezione dei dati disponibili:
-
Dati anonimizzazione: Quando i dati sono resi anonimi, rimuovi tutti i dati che possono essere legati in modo univoco a un individuo (come il nome di una persona, Social Numero di sicurezza o numero di carta di credito). Anche se questa tecnica può proteggere alcune informazioni personali, quindi la privacy, è necessario essere molto attenti alla quantità di informazioni che vengono rimosse. Se non è abbastanza, gli hacker possono ancora capire a chi appartengono i dati.
-
Tokenizzazione: Questa tecnica protegge i dati sensibili sostituendoli con token casuali o valori alias che non significano nulla per chi ottiene l'accesso non autorizzato a questi dati. Questa tecnica riduce la possibilità che i ladri possano fare qualsiasi cosa con i dati.La tokenizzazione può proteggere le informazioni della carta di credito, le password, le informazioni personali e così via. Alcuni esperti sostengono che è più sicuro della crittografia.
-
Controlli del database cloud: In questa tecnica, i controlli di accesso sono incorporati nel database per proteggere l'intero database in modo che non sia necessario crittografare ogni singolo dato.