Sommario:
Il volume dei big data aumenta di giorno in giorno. A partire da 2.500 exabyte nel 2012, i big data dovrebbero aumentare a 40.000 exabyte nel 2020. Pertanto, l'archiviazione dei dati rappresenta una seria sfida che solo l'infrastruttura cloud è in grado di gestire. Il cloud è diventato un'opzione popolare principalmente a causa della sua enorme capacità di archiviazione e dei suoi termini e condizioni d'uso che non impongono alcun obbligo al sottoscrittore. Il cloud storage può essere offerto sotto forma di abbonamenti e servizi durano per un periodo predeterminato. Successivamente, non vi è alcun obbligo da parte del cliente di rinnovarlo.
Tuttavia, l'archiviazione di big data nel cloud apre nuove sfide alla sicurezza che non possono essere affrontate con misure di sicurezza adottate per dati statici regolari. Sebbene i big data non siano un concetto nuovo, la sua raccolta e il loro utilizzo hanno iniziato a salire di ritmo solo negli ultimi anni. In passato, l'archiviazione e l'analisi dei big data erano limitate solo alle grandi società e al governo che potevano permettersi l'infrastruttura necessaria per l'archiviazione e l'estrazione dei dati. Tale infrastruttura era proprietaria e non esposta a reti generali. Tuttavia, i big data sono ora disponibili a basso costo per tutti i tipi di aziende attraverso l'infrastruttura cloud pubblica. Di conseguenza, sono sorte nuove e sofisticate minacce alla sicurezza che continuano a moltiplicarsi e ad evolversi.
Problemi di sicurezza nei quadri di programmazione distribuita
I framework di programmazione distribuita elaborano i big data con tecniche parallele di calcolo e memorizzazione. In tali framework, i mapper non autenticati o modificati, che dividono enormi attività in attività secondarie più piccole in modo che le attività possano essere aggregate per creare un output finale, possono compromettere i dati. I nodi di lavoro difettosi o modificati - che accettano input dal mappatore per eseguire le attività - possono compromettere i dati toccando la comunicazione dei dati tra il mappatore e altri nodi di lavoro. I nodi di lavoro non autorizzati possono anche creare copie di nodi di lavoro legittimi. Il fatto che sia estremamente difficile identificare mapper o nodi canaglia in un framework così vasto rende la sicurezza dei dati ancora più impegnativa.