Lar Finanças Pessoais Opções de proteção de dados para dados grandes - manequins

Opções de proteção de dados para dados grandes - manequins

Vídeo: 3 formas EFICIENTES de proteger sua carteira em momentos de crise | Bea Aguillar feat Marcel Andrade 2024

Vídeo: 3 formas EFICIENTES de proteger sua carteira em momentos de crise | Bea Aguillar feat Marcel Andrade 2024
Anonim

Alguns especialistas em dados consideram que diferentes tipos de dados exigem diferentes formas de proteção e que, em alguns casos, em um ambiente em nuvem, a criptografia de dados pode, de fato, ser exagerada. Você pode criptografar tudo. Você pode criptografar dados, por exemplo, quando você o escreve para o seu próprio disco rígido, quando o envia para um provedor de nuvem e quando você o armazena no banco de dados do provedor da nuvem.

Criptografar tudo de forma abrangente reduz sua exposição; no entanto, a encriptação representa uma penalidade de desempenho. Por exemplo, muitos especialistas aconselham o gerenciamento de suas próprias chaves em vez de permitir que um provedor da nuvem o faça, e isso pode tornar-se complicado. Manter registro de muitas teclas pode ser um pesadelo. Além disso, criptografar tudo pode criar outros problemas.

Por exemplo, se você estiver tentando criptografar dados em um banco de dados, você terá que examinar os dados enquanto está em movimento (criptografia ponto a ponto) e também enquanto está sendo armazenado no base de dados. Este procedimento pode ser dispendioso e complicado. Além disso, mesmo quando você acha que criptografou tudo e você está seguro, pode não ser o caso.

Um dos pontos fracos de longa data com estratégias de criptografia é que seus dados estão em risco antes e depois de serem criptografados. Por exemplo, em uma grande violação de dados nos supermercados Hannaford em 2008, os hackers se esconderam na rede há meses e conseguiram roubar dados de pagamento quando os clientes usaram seu cartão de crédito no ponto de venda. Essa violação ocorreu antes que os dados fossem criptografados.

A manutenção de um grande número de chaves pode ser impraticável, e o gerenciamento de armazenamento, arquivamento e acesso às chaves é difícil. Para aliviar esse problema, gere e compute as chaves de criptografia conforme necessário para reduzir a complexidade e melhorar a segurança.

Aqui estão algumas outras técnicas de proteção de dados disponíveis:

  • Dados anonimização: Quando os dados são anonimizados, você remove todos os dados que podem ser unicamente vinculados a um indivíduo (como o nome de uma pessoa, Social Número de segurança ou número de cartão de crédito). Embora esta técnica possa proteger alguma identificação pessoal, portanto, privacidade, você precisa ter muito cuidado com a quantidade de informações que você tira. Se não for o suficiente, os hackers ainda podem descobrir para quem os dados pertencem.

  • Tokenização: Esta técnica protege dados confidenciais, substituindo-o por tokens aleatórios ou valores de alias que não significam nada para alguém que ganha acesso não autorizado a esses dados. Esta técnica diminui a chance de que os ladrões possam fazer qualquer coisa com os dados.Tokenization pode proteger as informações do cartão de crédito, senhas, informações pessoais e assim por diante. Alguns especialistas argumentam que é mais seguro que a criptografia.

  • controles de banco de dados da nuvem: Nesta técnica, os controles de acesso são incorporados no banco de dados para proteger o banco de dados inteiro, de modo que cada dado não precisa ser criptografado.

Opções de proteção de dados para dados grandes - manequins

Escolha dos editores

Origem e Design de Hadoop - dummies

Origem e Design de Hadoop - dummies

Então, o que é exatamente isso com o nome engraçado - Hadoop? No seu núcleo, o Hadoop é uma estrutura para armazenar dados em grandes clusters de hardware de commodities - hardware de computador todos os dias acessível e facilmente disponível - e executando aplicativos contra esses dados. Um cluster é um grupo de computadores interligados (conhecido como ...

A arquitetura do porco em Hadoop - dummies

A arquitetura do porco em Hadoop - dummies

"Simples" geralmente significa "elegante" quando se trata de desenhos arquitetônicos para Essa nova mansão do Vale do Silício que você planejou quando o dinheiro começa a rolar depois de implementar o Hadoop. O mesmo princípio se aplica à arquitetura de software. O porco é composto por dois componentes (count 'em, two): O próprio idioma: como prova de que os programadores ...

MapReduce Application Flow em Hadoop - dummies

MapReduce Application Flow em Hadoop - dummies

No seu núcleo, MapReduce é um modelo de programação para o processamento de conjuntos de dados que são armazenados de forma distribuída nos nós de escravo de um cluster Hadoop. O conceito-chave aqui é dividir e conquistar. Especificamente, você deseja quebrar um grande conjunto de dados em muitas peças menores e processá-las em paralelo com o mesmo algoritmo. ...

Escolha dos editores

Apoiando a sua campanha PPC com análise de palavras-chave - manequins

Apoiando a sua campanha PPC com análise de palavras-chave - manequins

A base de todo o trabalho do mecanismo de pesquisa é uma análise de palavras-chave. Fazer uma análise de palavras-chave realmente não é tão complicado e pode significar a diferença entre sucesso e falha em sua campanha PPC. Comece digitando as palavras-chave óbvias em um editor de texto ou processador de texto - aqueles que você já pensou ou, se você ...

Envie seu site para Yahoo! Search Directory - dummies

Envie seu site para Yahoo! Search Directory - dummies

Envios para o Yahoo! O diretório costumava ser muito difícil. Pesquisas mostraram que as pessoas que conseguiram obter seus sites listados no diretório tiveram que tentar várias vezes em questão de meses. Era grátis, mas era um aborrecimento. A boa notícia: você pode obter seu site listado em Yahoo! Diretório ...

Dicas para criar e otimizar conteúdo para objetos e indústrias difíceis - manequins

Dicas para criar e otimizar conteúdo para objetos e indústrias difíceis - manequins

Em A superfície, a criação de conteúdo não soa tão difícil até você se sentar e tentar escrever. Sua estratégia de SEO depende desse conteúdo. É ainda pior se você estiver escrevendo conteúdo para o que muitas pessoas podem considerar uma indústria chata. A boa notícia é que é possível transformar indivíduos potencialmente chatos em bons ...

Escolha dos editores

Componentes eletrônicos: transistores como um potenciômetro mágico - manequins

Componentes eletrônicos: transistores como um potenciômetro mágico - manequins

Um transistor dentro de um O circuito eletrônico funciona como uma combinação de um diodo e um resistor variável, também chamado de potenciômetro ou pote. Mas isso não é apenas um pote comum; é um pote mágico cujo botão é misteriosamente conectado ao diodo por raios invisíveis, tipo desse tipo: quando a tensão direta é aplicada em ...

Componentes eletrônicos: Resistores - manequins

Componentes eletrônicos: Resistores - manequins

Um resistor é um pequeno componente projetado para fornecer um específico quantidade de resistência em um circuito eletrônico. Como a resistência é um elemento essencial de quase todos os circuitos eletrônicos, você usará resistores em quase todos os circuitos que você constrói. Embora os resistores venham em uma variedade de tamanhos e formas, o tipo mais comum ...