Logowanie

Ukryj panel

Strona główna
MRT Net
Reklama
Logowanie
Nick :
Hasło :
 Zapisz
Rejestracja
Zgubiłeś hasło ?

Kamerki internetowe.

Panel sterowania
MRT Net
Aktualności
Artykuły
Archiwum
Czas na narty !
Czas na rower !
Zwiedzaj Kraków
Plikownia
Linki
Kalendarz
Galeria
Radio Online
Gry Online
Twój YouTube!
Ankiety
Newsletter
RSS
Księga gości
Wyszukiwarka
Kontakt

Reklama
MRT Net

40% zniżki karnet w PKL.

Partnerzy

Wyszukiwarka
Zaawansowane szukanie

Chmura Tag'ów
Microsoft Programy Samsung Wave Android Bada Aktualności Linki Nowości Informacje Fotografia T-Mobile Technologie Adobe Specyfikacje Galaxy Premiera Zapowiedzi Intel Nvidia Kraków Architektura Biotechnologia Chip System Nawigacja Galileo Gps Windows Linux Galeria Software Hardware Top 500 Superkomputery Serwer Wirtualizacja Flash Pamięci Internet Plikownia YouTube Gry Radio Amd Panasonic Nokia Nikon Sony OS Cloud Computing Red Hat Enterprise Toshiba LTE 4G Lockheed Martin Motorola IBM Internet Explorer 11 Grafen Wirtualna Mapa Krakowa Lamusownia Kraków DVB-T2 TeamViewer 13.0 Fifa 2018 Trasy rowerowe Pro Evolution Soccer 2018 Mozilla Firefox Pity 2017 Rakiety NSM Windows 8 Sony Xperia Tablet S LEXNET Samsung Galaxy S9 Dworzec Główny Kraków PKP Windows Phone Windows 10 Microsoft Lumia 950

Analiza Big Data przyszłością bezpieczeństwa informatycznego?



Wszystko wskazuje na to, że rozwiązania analityczne i Big Data będą odgrywać kluczową rolę w zapewnieniu bezpieczeństwa firm, bo techniki wykorzystywane do kradzieży danych stosowane przez cyberprzestępców są coraz szybsze i bardziej wyrafinowane.

Zdaniem Daniela Cohena, dyrektora ds. rozwoju wiedzy i biznesu w firmie RSA, firmy są dopiero na początku drogi we wdrażaniu systemów bezpieczeństwa opartych o inteligentne narzędzia. A by zniwelować współczesne zagrożenia niezbędne jest m.in. naukowe podejście do kwestii analizy danych.

"Dzisiaj zadajemy sobie pytanie nie o to „czy”, lecz „kiedy” dojdzie do naruszenia danych. Dlatego rośnie konieczność większej koncentracji na działaniach mających na celu wykrywanie udanych ataków. Niedawny przypadek firmy Target, gdzie wykorzystany został czynnik ludzki, uświadomił potrzebę większej niż dotąd automatyzacji działania mechanizmów zabezpieczeń" twierdzi Daniel Cohen.

W ostatnich latach liczba ataków na największe firmy wyraźnie wzrosła. Przypadek firmy Target, to tylko jeden z wielu przykładów dowodzących różnorodności metod stosowanych przez cyberprzestępców w celu masowej kradzieży danych. Źródeł zagrożeń czyhających na firmy jest wiele, począwszy od cyberprzestępczych gangów po haktywistów i insiderów. Przykładem ostatniego była m.in. kradzież danych płacowych tysięcy pracowników brytyjskiej firmy Morrisons, czy historia byłego współpracownika NSA, Edwarda Snowdena.

Firmy zbyt wolno adoptują rozwiązania do analizy Big Data

Poziom przyswojenia możliwości analityki Big Data w kontekście bezpieczeństwa, jak również oferty dostawców znajdują się jeszcze na bardzo wczesnym etapie rozwoju. Niektóre instytucje takie, jak banki już dziś stosują systemy analityczne, aby zapobiegać nadużyciom i oszustwom, a także współpracują z firmami działającymi w obszarze Big Data. Jednak tylko kilka dużych korporacji wdraża nowe technologie i narzędzia analityczne w celu monitorowania zagrożeń.

Najnowsze badania przeprowadzone przez Gartner dowodzą, że obecnie zaledwie 8% dużych firm korzysta z analityki Big Data, a do 2016 roku odsetek ten ma wzrosnąć do zaledwie 25%. Na razie większość z nich koncentruje się na gromadzeniu danych.

Zabawa w kotka i myszkę

Ze względu na stosowane przez firmy autonomiczne systemy do gromadzenia ogromnych wolumenów danych, szybkie wykrycie zagrożeń jest niezwykle trudne. Ich kontrola to czasochłonny proces, a dodanie lub usunięcie jakiejś reguły wymaga ręcznego sterowania. Do przeprowadzenia dobrej analizy danych wymagane jest z kolei bogate doświadczenie i specjalistyczna wiedza.

Dlatego rozwiązania do analizy Big Data mogą stanowić doskonałe uzupełnienie umiejętności analityka, który wykonuje zadania wymagające ludzkiej inteligencji. Natomiast działania związane z optymalizacją rozwiązań lub generowaniem raportów statystycznych, które są pracochłonne, mogą zostać całkowicie powierzone maszynom.

W dużych firmach każdego dnia generowane są terabajty danych. Można je automatycznie analizować pod kątem anomalii wskazujących na działanie złośliwego oprogramowania. Na przykład monitorując profile użytkowników w celu identyfikacji zmian ich lokalizacji, urządzeń używanych do łączenia z siecią lub odwiedzin stron o wysokim poziomie ryzyka. Jeśli pojawiają się jakieś niepokojące sygnały, to wówczas analitycy zajmujący się bezpieczeństwem mogą zdecydować czy i jakie działania należy podjąć.

Bo człowiek nie jest w stanie szybko przeanalizować dużej ilości danych, a dzięki wykorzystaniu narzędzi analitycznych umożliwiających przetwarzanie informacji o zagrożeniach w czasie rzeczywistym, firmy mogą znacznie szybciej niż obecnie zareagować na atak, często już w momencie, gdy ma on miejsce.

"Przykładem dobrego, wykorzystującego naukowy punkt widzenia podejścia do analizy danych są rozwiązania stosowane przez wyszukiwarki. Google jest w stanie znaleźć igłę w stogu siana w ciągu zaledwie 0,1 sekundy. Niestety, obszar bezpieczeństwa informatycznego istotnie różni się od świata wyszukiwarek, bo szkodliwe kody wcale nie chcą zostać odnalezione. Ich wykrywanie przypomina zabawę w kotka i myszkę. Dlatego należy zmienić podejście do danych, aby możliwe było szybsze niż dotąd wykrywanie anomalii. Narzędzia do analizy Big Data mogą tu być bardzo skuteczne i przydatne" podsumowuje Daniel Cohen.


źródło: RSA


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter





Autor Komentarz
Medeusz Napisany : 19.04.2014 19:13

Ocena bezpieczeństwa systemów IT to topowa sprawa w tej branży...

  
Zegar
Aktualny czas w Kraków:

Pogoda

Aktualności
 · GitHub zapowiada ważną zmianę
Napisane przez Piotr
( 21.10.2024 06:33 )

 · SkyShowtime wprowadza plan subskrypcji Premium z 4K
Napisane przez Piotr
( 18.10.2024 04:22 )

 · Canal+ na wrzesień. "Tyle co nic", "Księga Luster", "Lęk", "Piękny poranek"
Napisane przez Piotr
( 17.10.2024 06:20 )

 · Netflix na wrzesień. Polskie filmy "Bokser" i "Rozwodnicy"
Napisane przez Piotr
( 16.10.2024 06:18 )

 · Finałowy sezon serialu "Szadź" od października w Max
Napisane przez Piotr
( 15.10.2024 07:15 )

 · 10. Cracovia Półmaraton Królewski
Napisane przez Piotr
( 14.10.2024 08:05 )


Ankiety
Czy w najbliższym czasie zamierzasz zainstalować Windows 11?
Czy Windows 11 okaże się tak samo dobry jak Windows 10?
 Tak
 Nie
 Zostaje przy obecnym systemie

 
Inne sondy

Subskrybuj RSS
[RSS]

Jeżeli chcesz na bieżąco śledzić najważniejsze wydarzenia, wykorzystaj możliwość kanałów informacyjnych RSS.
Jak subskrybować kanał RSS?


Galeria
PlayStation 5

Artykuły
1 . Czym różni się NPU od GPU - wyjaśniamy kluczowe różnice.
(14.08.2024)
2 . Wielka dziura w odporności
(15.07.2024)
3 . Na uczelniach AI będzie śledziło plagiaty AI
(19.02.2024)
4 . Eksperci: kary za nieprzestrzeganie unijnych przepisów dot. AI mogą być wyższe niż za łamanie RODO.
(26.12.2023)
5 . SpaceX wyniesie na orbitę satelitę SatRev z perowskitami Saule Technologies
(07.11.2023)
6 . Aplikacja do słuchania obrazów z kosmosu.
(23.10.2023)
7 . Eksperci: warto uczyć się korzystania z narzędzi wykorzysujących sztuczną inteligencję
(18.09.2023)
8 . Czym jest transformacja cyfrowa? Niezbędne zakłócenie.
(15.08.2023)
9 . Prywatna misja na ISS wystartowała m.in. z polskim sprzętem do badania mózgu.
(23.05.2023)
10 . Polka na liście 100 Technologists to Watch
(07.04.2023)

Popularne pliki
1 . PITy 2020
(10.01.2021)
2 . PITy 2019
(12.02.2020)
3 . PITy 2018
(18.02.2019)
4 . PITy 2017
(15.02.2018)
5 . TeamViewer 13.0
(15.02.2018)
6 . Google Chrome 64
(15.02.2018)
7 . Mozilla Firefox 58.0.2
(15.02.2018)
8 . TeamViewer 12.0
(27.04.2017)
9 . PITy 2016
(07.02.2017)
10 . PITy 2015
(26.03.2016)


^ Wróć do góry ^
Powered by MRT Net 2004-2024.