빅 데이터 시대에 비즈니스 생태계는 유비쿼터스 스마트 단말기, 언제든지 온라인 네트워크 전송, 빈번한 소셜 네트워크 등 무심코 크게 달라졌다. 한때 인터넷자였던 네티즌의 얼굴이 선명해졌고, 기업은 대규모의 정확한 소비자 행동 연구를 할 수 있는 기회를 갖게 되었다. 빅 데이터 블루 하이는 미래 경쟁의 제고점이 될 것이다.
빅데이터는 새로운 경쟁의 초점이 되는 동시에 더 많은 보안 위험을 가져올 뿐만 아니라 새로운 기회를 제공합니다.
첫째, 빅데이터는 이미 사이버 공격의 중요한 목표가 되었다.
사이버 공간에서 큰 데이터는 더 쉽게 "검색" 할 수 있는 큰 목표입니다. 한편, 큰 데이터는 대량의 데이터를 의미하며, 더 복잡하고 민감한 데이터를 의미하며, 더 많은 잠재적 공격자를 끌어들일 수 있습니다. 한편, 데이터의 대량 수집은 해커가 공격에 성공한 후 더 많은 데이터를 얻을 수 있게 해 주며, 사실상 해커의 공격 비용을 절감하고' 수익률' 을 높인다.
둘째, 빅 데이터는 개인 정보 유출의 위험을 증가시킵니다.
대량의 데이터 수집은 불가피하게 사용자의 개인 정보 유출 위험을 증가시킨다. 한편, 데이터의 중앙 집중식 저장은 남용되지 않고 개인 안전의 일부가 되는 유출 위험을 증가시킵니다. 한편, 일부 민감한 데이터의 소유권과 사용권은 명확하게 정의되지 않았으며, 많은 빅 데이터 기반 분석은 관련된 개인 정보 보호 문제를 고려하지 않았습니다.
셋째, 대용량 데이터는 기존 스토리지 및 보안 조치를 위협합니다.
대용량 데이터 스토리지는 새로운 보안 문제를 야기합니다. 데이터 세트의 결과는 복잡하고 다양한 데이터를 함께 보관하여 일부 운영 데이터를 비즈니스 데이터의 저장 위치에 놓을 가능성이 높기 때문에 엔터프라이즈 보안 관리가 규정을 준수하지 않을 수 있습니다. 큰 데이터의 크기도 보안 제어 조치가 제대로 작동하는지 여부에 영향을 미칩니다. 보안 수단의 업데이트 업그레이드 속도는 데이터량의 비선형 증가를 따라가지 못하며, 큰 데이터 보안 보호의 허점을 노출시킬 수 있다. (윌리엄 셰익스피어, 보안, 보안, 보안, 보안, 보안, 보안)
넷째, 빅 데이터 기술은 해커의 공격 수단이되었습니다.
기업들이 데이터 마이닝, 데이터 분석 등 데이터 기술을 이용하여 상업적 가치를 얻는 동안 해커들은 이러한 대형 데이터 기술을 이용하여 기업을 공격하고 있습니다. 해커는 소셜 네트워크, 사서함, 웨이보, 전자 상거래, 전화번호, 집 주소 등 더 유용한 정보를 최대한 수집합니다. 빅 데이터 분석을 통해 해커의 공격이 더욱 정확해졌다. 게다가, 빅데이터는 해커들이 공격을 개시할 수 있는 더 많은 기회를 제공한다. 해커는 빅데이터를 이용해 좀비 사이버 공격을 개시하며 수백만 대의 꼭두각시 기계를 통제하면서 동시에 공격을 개시할 수 있다.
다섯째, 빅 데이터는 고급 지속 가능한 공격의 운반체가되었습니다.
기존 탐지는 단일 시점 위협 기능을 기반으로 하는 실시간 매칭 탐지이며, 고급 지속 가능성 공격 (APT) 은 구현 프로세스이므로 실시간으로 감지할 수 없습니다. 또한 큰 데이터의 저밀도 특성으로 인해 보안 분석 도구가 가치 포인트에 집중하기가 어렵고 해커가 큰 데이터에서 공격을 숨길 수 있어 보안 서비스 공급업체의 분석이 어려워집니다. 해커가 보안 공급업체가 대상 정보를 추출하고 검색하도록 오도하는 공격은 보안 모니터링이 적절한 방향에서 벗어날 수 있습니다.
빅 데이터 기술은 정보 보안에 대한 새로운 지원을 제공합니다.
물론, 빅데이터는 또한 정보 보안의 발전을 위한 새로운 기회를 제공한다. 빅 데이터는 보안 분석을 위한 새로운 가능성을 제공합니다. 방대한 데이터 분석을 통해 정보 보안 서비스 공급업체는 비정상적인 네트워크 동작을 더 잘 설명하여 데이터의 위험 지점을 파악할 수 있습니다. 실시간 보안 및 비즈니스 데이터에 대한 사전 분석을 통해 낚시 공격을 식별하고 사기를 방지하며 해커의 침입을 방지할 수 있습니다. 사이버 공격은 항상 실마리를 남기고, 데이터 형식으로 큰 데이터 속에 숨어 있다. (조지 버나드 쇼, 사이버, 사이버, 사이버, 사이버, 사이버, 사이버, 사이버) 대용량 데이터 기술을 활용하여 컴퓨팅 및 처리 리소스를 통합하면 정보 보안 위협에 보다 구체적으로 대응하고 공격의 근원을 찾는 데 도움이 됩니다.