Post on 04-Jun-2020
Proseminar Werkzeugunterstützung
für sichere Software
Big Data Security
1
Thema der Ausarbeitung: Big Data Security
Vortrag von Christian Pionzewski
Proseminar Werkzeugunterstützung
für sichere SoftwareInhalt
1. Motivation
2. Big Data im Überblick
3. Big Data Security
4. Ausblick und Fazit
Big Data Security
2
Proseminar Werkzeugunterstützung
für sichere SoftwareMotivation
Big Data und Cloud Computing Produkte und Services bringen viele Vorteile mit sich.
• Bequemlichkeit:
• Office 365
• Dropbox
• Neue Möglichkeiten:
• Google Docs
• Sammeln und Analysieren von großen Datenmengen …
Big Data Security
3
Proseminar Werkzeugunterstützung
für sichere SoftwareMotivation
…Beispiel: Asthmapolis
• Überwacht und analysiert Benutzungsmuster von Inhalatoren
• Prüft Zusammenhang mit Wetterdaten
• Hilft Ärzten Patienten individuell besser zu behandeln
• Schafft viele Daten zur Asthmaforschung
Big Data Security
4
Proseminar Werkzeugunterstützung
für sichere SoftwareMotivation
Beispieldaten von Asthmapolis
Big Data Security
5
Proseminar Werkzeugunterstützung
für sichere SoftwareMotivation
Große Datenmengen sind schwer zu bewältigen
• Parallele Verarbeitungsmethoden notwendig
• Cloud Computing als Lösung
• Erfolgreiche Angriffe auf große Datenmengen viel verheerender!
• Software und Hardware Lösungen müssen sicher sein!
• Sammeln von Personenbezogenen Daten
• Datenschutz und Privatsphäre gewährleisten
Big Data Security
6
Proseminar Werkzeugunterstützung
für sichere SoftwareBig Data im Überblick
• Durch welche Charakteristiken ist Big Data so schwer zu verarbeiten?
• Wie hängen Big Data und Cloud Computing zusammen?
Big Data Security
7
Proseminar Werkzeugunterstützung
für sichere SoftwareWas ist Big Data?
Charakteristiken
• Enorm große Datenmengen
• Momentan: Einige Terabytes bis hin zu Petabytes
• Sehr hohe Vielfalt der Daten
• Strukturiert, z.B. Patientenakten
• Semi-Strukturiert, z.B. XML-Dokumente
• Komplett unstrukturiert, z.B Fließtext, Videos
Big Data Security
8
Proseminar Werkzeugunterstützung
für sichere SoftwareWas ist Big Data?
Charakteristiken
• Sehr Hohe Geschwindigkeit der Datengenerierung
• Netzwerkverkehr
• Soziale Netzwerke
• Nutzungsdaten von z.B. Smartphones
• Sensordaten in Maschinen und Fabriken
Big Data Security
9
Proseminar Werkzeugunterstützung
für sichere SoftwareWas ist Big Data?
Big Data im Überblick
Big Data Security
10
Proseminar Werkzeugunterstützung
für sichere SoftwareBig Data und Cloud Computing
Big Data Security
11
Cloud Computing als Lösung zur Big Data Verarbeitung
• Welche Charakteristiken besitzt Cloud Computing?
• Welche Kategorien von Cloud Computing gibt es?
• Welche Schwachstellen gibt es beim Einsatz von Cloud Computing?
Proseminar Werkzeugunterstützung
für sichere SoftwareBig Data und Cloud Computing
Big Data Security
12
Proseminar Werkzeugunterstützung
für sichere SoftwareBig Data und Cloud Computing
Fünf Charakteristiken von Cloud Computing
• On-Demand Self Service
• Broad Network Access
• Resource Pooling
• Rapid Elasticity
• Measured Service
Big Data Security
13
Proseminar Werkzeugunterstützung
für sichere SoftwareBig Data und Cloud Computing
Drei Kategorien von Cloud Computing Services:
• Platform as a Service(PaaS)
• Plattform zum Entwickeln und Ausführen von Anwendungen
• z.B. Microsoft Azure
• Software as a Service(SaaS)
• Programme auf Cloud-Infrastruktur, die als Dienstleistung zur Verfügung gestellt wird
• z.B. Google Docs, Coggle
Big Data Security
14
Proseminar Werkzeugunterstützung
für sichere SoftwareBig Data und Cloud Computing
Kategorien (Fortsetzung):
• Infrastructure as a Service(IaaS)
• Hardware, die durch einen Cloud Dienstleister zur Verfügung gestellt wird
• Gebrauch nach Bedarf
• z.B. Amazons EC2
Big Data Security
15
Proseminar Werkzeugunterstützung
für sichere SoftwareBig Data und Cloud Computing
Neun Schwachstellen von Cloud Computing
1. Data Breaches
2. Data Loss
3. Account or Service Traffic Hijacking
4. Insecure Interfaces and APIs
5. Denial of Service
6. Malicious Insiders
7. Abuse of Cloud Services
8. Insufficient Due Diligence
9. Shared Technology Vulnerabilites
Big Data Security
16
Proseminar Werkzeugunterstützung
für sichere SoftwareBig Data Security
Sicherheit von Big Data
• Welche Sicherheitsbedenken bringt Big Data selbst mit sich?
• Was für Methoden gibt es, um für mehr Sicherheit zu sorgen?
Big Data Security
17
Proseminar Werkzeugunterstützung
für sichere SoftwareBig Data Security
Fragen zur Sicherheit von Big Data
• Unstrukturierte Daten
• Welche Daten enthalten persönliche Informationen?
• Wer hat alles Zugriff auf diese Daten?
• Drittanbieter Dienste zur Verarbeitung
• Schwachstellen bei Cloud Computing gefährden eigene Daten
• Kann Big Data Analyse bisherige Sicherheitsverfahren verbessern?
Big Data Security
18
Proseminar Werkzeugunterstützung
für sichere SoftwareSicherheit von Big Data
Umgang mit personenbezogenen Daten
• Frühe Erkennung und Sicherung von sensiblen Daten
• Echtzeitklassifizierung von Daten
• z.B. Klartextinformationen im Netzwerkverkehr
• Wo werden die Daten genau abgespeichert?
• Welche analytischen Programme oder Personen haben Zugriff auf bestimmte Daten?
• Zugriffsrechte kontrollieren und verwalten!
Big Data Security
19
Proseminar Werkzeugunterstützung
für sichere SoftwareSicherheit von Big Data
Methoden zum Schutz sensibler Daten
• Anonymisieren
• Löschen von Bezügen zu Personen
• Verändert Daten, weniger Informationen
• Nicht immer gewollt, z.B. gezielte Werbung
• Pseudonymisieren
• Ersetzen von Personendaten durch Codes
• Gewährleistet nicht unbedingt die Sicherheit
• Je mehr Informationen vorhanden, desto leichter zurückzuführen
Big Data Security
20
Proseminar Werkzeugunterstützung
für sichere SoftwareSicherheit von Big Data
Einsatz homomorpher Verschlüsselung
Analyse und Berechnung auf verschlüsselten Daten
Konzept der homomorphen Verschlüsselung
Big Data Security
21
Proseminar Werkzeugunterstützung
für sichere SoftwareDatenschutz und Privatsphäre
Wie gewährleistet man Datenschutz und Privatsphäre?
Big Data Security
22
Proseminar Werkzeugunterstützung
für sichere SoftwareDatenschutz und Privatsphäre
Begriffsklärung
• Datenschutz
• Gewährleistung, personenbezogene Daten für dritte Parteien unzugänglich zu machen.
• Sofern möglich und nicht anders abgestimmt mit dem Kunden
• Privatsphäre
• Personen haben Kontrolle und Einblick, wo und zu welchem zweck ihre Daten gesammelt werden.
Big Data Security
23
Proseminar Werkzeugunterstützung
für sichere SoftwareDatenschutz und Privatsphäre
Relevante Fragen:
• Was für Daten können Unternehmen über die eigene Person sammeln?
• Sensible Inhalte in unstrukturierten Daten?
• Kann man Unternehmen vertrauen?
• Wie kann man sich selbst schützen?
Big Data Security
24
Proseminar Werkzeugunterstützung
für sichere SoftwareDatenschutz und Privatsphäre
Problem sensibler Daten:
Aus bestehenden Daten können neue gewonnen werden!
• z.B. Sexualverhalten oder Krankheiten möglicherweise durch Suchanfragen erkennbar.
• Kauf- und Such-Muster in Online Shops analysierbar
• Fall Target: „Schwangerschaftsindex“
• Vater durch Werbecoupons über Schwangerschaft informiert.
• Anonymisierte Daten durch gezielte Kombination und Vergleiche teilweise rückführbar
Big Data Security
25
Proseminar Werkzeugunterstützung
für sichere SoftwareDatenschutz und Privatsphäre
Bestehende Gesetze praxisrelevant?
• Entspricht das massenhafte Speichern und Analysieren von Musik-, Video- und Bild-Dateien dem Datenschutzgesetz?
• Nutzungsbestimmungen müssen nach (Software)Produktkauf akzeptiert werden.
• Überblick über all diese kaum möglich
• Werden selten überhaupt gelesen
• Cookie- oder Privatsphäre-Einstellungen von vielen nicht verstanden oder benutzt.
Big Data Security
26
Proseminar Werkzeugunterstützung
für sichere SoftwareSicherheit durch Big Data
Big Data als Sicherheitsstütze
• Echtzeitanalyse in Netzwerken
• Plötzliche Änderungen von Servereinstellungen
• Erkennen abnormaler Zugriffs- und Transaktionsmuster
• Z.B. von Kreditkartenfirmen eingesetzt
• Analyse von Patientendaten in der Medizin
• Neben- und Wechselwirkung von Medikamenten erkennen
• Gezieltere Behandlungsmethoden entwickeln
Big Data Security
27
Proseminar Werkzeugunterstützung
für sichere SoftwareAusblick
Sicherheit und Privatsphäre zu gewährleisten nicht leicht!
Wie sieht es in der Industrie aus?
Auf welchem Stand sind Unternehmen in Bezug auf Sicherheit und Privatsphäre?
Vertrauen Kunden den Unternehmen, mit persönlichen Informationen sorgfältig umzugehen?
Big Data Security
28
Proseminar Werkzeugunterstützung
für sichere SoftwareAktueller Standpunkt
Kleiner Überblick verschiedener Befragungen
Studie von Betrachtungsmenge Ergebnisse
Voltage
Security,
April 2013
Über 300 IT- und
Sicherheitsmitarbiter
76% hatten Bedenken über die Fähigkeit in Big Data
Projekten Daten zu sichern.
56% berichteten aufgrund von Sicherheitsbedenken
Cloud oder Big Data Projekte nicht starten oder
abschließen zu können
Ovum
Anfang
2014
500 IT-
Entscheidungsträger
53% waren besorgt über
Sicherheitsprobleme im Big Data Einsatz.
SAP 2014 300 IT-Mitarbeiter und
Management-
Beschäftigte
38% sagten aus, dass bedenken an Sicherheit und
Privatsphäre ihr Unternehmen davon abhalten, das
Potential von Big Data vollständig auszunutzen.
Big Data Security
29
Proseminar Werkzeugunterstützung
für sichere SoftwareAktueller Standpunkt
Nun aus Sicht von Konsumenten
Studie von Betrachtungsmenge Ergebnisse
Ovum 2013 11.000 Leute aus 11
Ländern
Nur 14% glaubten daran, dass Internet-Firmen
ehrlich über den Gebrauch persönlicher
Informationen sind
BCG 2013 10.000 Konsumenten
aus 12 Ländern
Für 75% der Leute war die Privatsphäre in Bezug auf
persönliche Daten sehr wichtig.
Nur 7% waren gewillt, persönliche Informationen für
weitere Zwecke freizugeben.
Big Data Security
30
Proseminar Werkzeugunterstützung
für sichere SoftwareZusammenfassung
• Big Data und Cloud Computing gewinnen immer mehr an Bedeutung
• Informationsdichte steigt von Jahr zu Jahr
• Bereits viele positive Entwicklungen durch Big Data und Cloud Technologien
• Sicherheit muss im Vordergrund stehen
• Datenschutz und Privatsphäre müssen gewährleistet werden
Big Data Security
31
Proseminar Werkzeugunterstützung
für sichere SoftwareFazit
• Big Data und Cloud Computing bietet viele Vorteile und gute Möglichkeiten vor allem zu Forschungszwecken(z.B. Medizin)
• Sicherheitsbedenken von Mitarbeitern selbst sehr kritisch!
• Gute Sicherheitsvorkehrungen kosten viel Zeit und Geld
• Intensive Schulung von Mitarbeitern als nachhaltige Lösung?
• Viel Kommunikation und Transparenz Kunden gegenüber erbringen um Vertrauen zu schaffen
• Konsumenten müssen auch selbst drauf achten wo sie Daten preisgeben!
Big Data Security
32
Proseminar Werkzeugunterstützung
für sichere SoftwareQuellensammlung
Abbildungen
http://www.imperva.com/assets/images/big-data-security-product-page.png Folie 1
http://d3uifzcxlzuvqz.cloudfront.net/images/stories/content/products/asthmapolis/wireless-asthma2.jpg
Folie 4
http://image.slidesharecdn.com/louisville-asthmapolis-130611022757-phpapp01/95/health-datapalooza-2013-apps-expo-city-of-louisville-asthmapolis-10-638.jpg?cb=1370942747 Folie 5
„Cloud computing“ von Sam Johnston https://commons.wikimedia.org/wiki/File:Cloud_computing.svg#/media/File:Cloud_computing.svg Folie 12
https://jeremykun.files.ordpress.com/2013/06/fhe-diagram.png Folie 21
http://www.paulhelmick.com/wp-content/uploads/2010/10/media_httpdilbertcomd_jHkkG.gif.scaled1000.gif Folie 22
Big Data Security
33
Proseminar Werkzeugunterstützung
für sichere SoftwareQuellensammlung
Literatur und andere Quellen
http://www.forbes.com/sites/kashmirhill/2012/02/16/how-target-figured-out-a-teen-girl-was-pregnant-before-her-father-did/
http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf
https://downloads.cloudsecurityalliance.org/initiatives/top_threats/The_Notorious_Nine_Cloud_Computing_Top_Threats_in_2013.pdf
Cumbley, R., & Church, P. (2013). Is “Big Data” creepy? In Computer Law & Security Review (S. 601-609). Elsevier Ltd.
Dean, J., & Ghemawat, S. (2004). MapReduce: Simplified Data Processing on Large Clusters.Google, Inc.
Ferguson, M. (2013). Enterprise Information Protection - The Impact of Big Data. Intelligent Business Strategies.
Groves, P., Kayyali, B., Knott, D., & Van Kuiken, S. (2013). The big data revolution in healthcare.Center for US Health System Reform, Business Technology Office. McKinsey&Company.
Hashem, I. A., Yaqoob, I., Anuar , N. B., Mokhtar, S., Gani, A., & Khan, S. U. (Januar 2015). The rise of “big data” on cloud computing: Review and open research issues. Information Systems Volume 47, S. 98–115.
Kshetri, N. (December 2014). Big data׳s impact on privacy, security and consumer welfare. Telecommunications Policy, Volume 38, Issue 11, S. 1134-1145.
Lafuente, G. (28. Oktober 2014). The Big Data Security Challenge. Network Performance and Security, S. 12-14.
Mahmood, T., & Afzal, U. (2013). Security Analytics: Big Data Analytics for Cybersecurity. 2nd National Conference on Information Assurance (NCIA) (S. 129 - 134 ). Rawalpindi: IEEE.
Big Data Security
34