Inhaltsverzeichnis:
Das Volumen von Big Data steigt von Tag zu Tag. Von 2.500 Exabyte im Jahr 2012 wird erwartet, dass Big Data im Jahr 2020 auf 40.000 Exabyte ansteigt. Daher ist die Datenspeicherung eine ernsthafte Herausforderung, die nur die Cloud-Infrastruktur bewältigen kann. Die Cloud hat sich vor allem aufgrund ihrer enormen Speicherkapazität und ihrer Nutzungsbedingungen, die dem Abonnenten keine Verpflichtungen auferlegen, zu einer beliebten Option entwickelt. Cloud-Speicher kann in Form von Abonnements und Services für einen festgelegten Zeitraum angeboten werden. Danach besteht für den Kunden keine Verpflichtung zur Verlängerung.
Das Speichern von Big Data in der Cloud eröffnet jedoch neue Sicherheitsherausforderungen, die mit Sicherheitsmaßnahmen für reguläre statische Daten nicht zu bewältigen sind. Obwohl Big Data kein neuartiges Konzept ist, hat seine Erfassung und Nutzung erst in den letzten Jahren Fahrt aufgenommen. In der Vergangenheit beschränkten sich die Speicherung und Analyse großer Datenmengen nur auf große Unternehmen und die Regierung, die sich die für die Speicherung und den Abbau von Daten erforderliche Infrastruktur leisten konnten. Eine solche Infrastruktur war proprietär und nicht allgemeinen Netzwerken ausgesetzt. Über die öffentliche Cloud-Infrastruktur ist Big Data jetzt für alle Arten von Unternehmen kostengünstig verfügbar. Infolgedessen sind neue, hoch entwickelte Sicherheitsbedrohungen aufgetreten, die sich vermehren und weiterentwickeln.
Sicherheitsprobleme in verteilten Programmierframeworks
Verteilte Programmierframeworks verarbeiten Big Data mit parallelen Rechen- und Speichertechniken. In solchen Frameworks können nicht authentifizierte oder geänderte Mapper - die große Aufgaben in kleinere Unteraufgaben aufteilen, sodass die Aufgaben zu einer endgültigen Ausgabe zusammengefasst werden können - Daten gefährden. Fehlerhafte oder geänderte Arbeitsknoten, die Eingaben vom Mapper zur Ausführung der Aufgaben benötigen, können Daten gefährden, indem sie auf die Datenkommunikation zwischen dem Mapper und anderen Arbeitsknoten tippen. Rogue-Worker-Knoten können auch Kopien von legitimen Worker-Knoten erstellen. Die Tatsache, dass es äußerst schwierig ist, unerwünschte Mapper oder Knoten in einem derart großen Framework zu identifizieren, macht die Gewährleistung der Datensicherheit noch schwieriger.