Jurnal Sim Fixxxxx
Jurnal Sim Fixxxxx
3.1 Introduction
Namun, data besar juga membawa tantangan, terutama untuk keamanan informasi karena
karakteristiknya yang berbeda. Pertama-tama, big data dapat meningkatkan risiko kebocoran
informasi karena volume dan kecepatannya yang tinggi sehingga Prism adalah contoh mencolok
yang menunjukkan bahwa satu orang atau satu set komputer dapat menyebabkan konsekuensi
serius dengan analisis data besar. Sementara itu perkembangannya cepat terminal cerdas seiring
dengan meningkatnya risiko kebocoran informasi. Ini berkaitan dengan privasi, prediksi perilaku
orang saat menggunakan terminal ini, kadang-kadang bahkan mengancam keamanan suatu
negara. Selain itu, dengan aplikasi data kontak sosial dalam keterbukaan dan terkena peretas, ini
membuat data besar sasaran empuk untuk menyerang karena semua data ini bersifat korelatif
satu sama lain, jika peretas membuat salah satu data korelatif ini sebagai pembawa virus yang
tidak dapat ditemukan tepat waktu, kerusakannya akan sangat besar. Selain itu, karena fitur
variasi untuk data besar, tidak semua data terstruktur data dan data tidak terstruktur tidak
memiliki model data pra-definisi atau tidak diatur dalam cara yang ditentukan sebelumnya,
sementara basis data tradisional dan pemrosesan data tidak dapat memenuhi permintaan
penyimpanan data tidak terstruktur yang biasanya berupa teks-berat , tetapi mungkin berisi data
seperti tanggal, angka, dan fakta juga.
Saat ini, sejak pengembangan data besar seperti membawa baru tantangan untuk
keamanan informasi, baik sarjana domestik maupun asing lebih memperhatikan studi tentang
keamanan data besar. Ini telah menjadi masalah sosiologis ketika data tentang informasi pribadi
dikumpulkan dan ditambang oleh perusahaan seperti Facebook, Google, menghubungkan
perusahaan telepon seluler, rantai ritel, dan bahkan situs web pemerintah. Dan pencarian dan
pengelompokan klaster yang dienkripsi dalam data besar adalah ditunjukkan pada Maret 2014 di
American Society of Engineering Education.Gautam Siwach terlibat dalam mengatasi tantangan
Big Data oleh MIT Computer Science dan Artificial Intelligence Laboratory dan Dr. Amir
Esmailpour di UNH Research Groupfokus pada keamanan data besar dan mengusulkan
pendekatan untuk mengidentifikasi teknik encoding untuk maju menuju pencarian yang
dipercepat atas teks terenkripsi. mengarah ke peningkatan keamanan untuk data besar [10].
Namun demikian, penelitian tentang keamanan informasi yang menghadapi data besar baru saja
dimulai di Cina yang perlu lebih menyeluruh dan spesifik. Jadi berikut ini adalah untuk
mempelajari tantangan saat ini masalah keamanan informasi di era big data untuk mencari solusi.
Data ruang maya mencakup berbagai macam, seperti sensor, jejaring sosial, dan email.
Pengumpulan data pasti meningkatkan risiko kebocoran informasi. Informasi besar penyedia
data besar tetapi penyimpanan data pengumpulan ini yang mencakup banyak catatan informasi
pemerintah, data bisnis, dan informasi pelanggan meningkatkan risiko kebocoran informasi, dan
jika data ini disalahgunakan, itu akan mengancam keamanan pribadi, perusahaan, dan negara.
Sementara itu, tidak ada batasan kepemilikan secara eksplisit dan hak atas beberapa data sensitif
yang masih merupakan risiko kebocoran informasi. Dan inilah mengapa banyak analisis
berdasarkan data besar yang melibatkan kebocoran informasi benar-benar tantangan keamanan
informasi saat ini yang mengancam privasi pribadi dan nasional keamanan di era data besar
Di ruang cyber, basis data yang diintegrasikan oleh data besar lebih mudah menjadi target
peretas. Pertama-tama, sejumlah besar data terintegrasi membuat peretas yang berhasil
menyerang database memperoleh lebih banyak data dan mengurangi biaya serangan. Selain itu,
data besar berarti data yang lebih rumit dan sensitif, yang lebih menarik bagi peretas. Selain itu,
peretas dapat meluncurkan APT (Advanced Persistent Threats), sementara sulit untuk dideteksi
oleh strategi perlindungan tradisional. Misalnya, pada 21 Januari 2014, berbagai macam DNS di
China rusak. Menurut data yang disampaikan oleh beberapa situs web, ada 2/3 Server DNS situs
web yang gagal berfungsi di puncak kesalahan ini, yang membuat ribuan warga Internet gagal
mengakses Internet. Kesalahan ini melibatkan industri pariwisata, industri pesawat terbang, e-
commerce dan layanan TI, dll. Dan semua situs web ini menunjukkan "tidak dapat membangun
koneksi dengan server Anda". Menurut analisis data oleh CNCERT, itu mungkin diserang oleh
peretas dan yang menyebabkan kegagalan beberapa situs web.
Data besar membawa masalah keamanan baru untuk menyimpan tindakan karena
variasinya. Pertama-tama, model penyimpanan data saat ini hanya berlaku untuk data terstruktur,
sementara sebagian besar data semi-terstruktur atau tidak terstruktur. Hal ini membawa
tantangan besar pada cara penyimpanan data tradisional karena data besar berarti mengumpulkan
berbagai dan data yang melimpah. Misalnya, data desain, informasi pelanggan, dan data operasi
selalu disatukan, dan ini dapat menyebabkan beberapa masalah bagi manajemen perusahaan
seperti keamanan bisnis. Selain itu, untuk data massa, langkah-langkah pemindaian keamanan
reguler membutuhkan terlalu banyak waktu untuk memeriksa potensi ancaman, dan mereka tidak
dapat memenuhi tuntutan yang diberikan oleh perusahaan.
Peta Reduce, disajikan oleh Google pada tahun 2004, adalah pemrosesan batch klasik.
Seluruh proses Map Reduce adalah sebagai berikut. Pertama, Peta Mengurangi membagi data
asli menjadi beberapa bagian, dan kemudian bagian ini ditangani dengan area tugas Map yang
berbeda. Tugas peta mendapatkan hasil yang sesuai dan menjalankan fungsi Peta yang
ditentukan pengguna, dan kemudian hasilnya akan direkam ke dalam disk lokal. Setelah itu,
Kurangi tugas akan memberi peringkat sesuai dengan nilai Kunci setelah membaca data dari
disk. Nilai kunci yang sama akan disatukan, dan fungsi Reduce yang ditentukan pengguna akan
berurusan dengan hasil yang diurutkan dan menghasilkan hasil akhir, seperti yang ditunjukkan
pada Gambar 4.
Data besar perlu memperhatikan antarmuka dan koordinasi keragaman data adalah
masalah yang tak terelakkan dengan pengembangan aplikasi Internet. Sebagai tautan penting dari
pemrosesan data, perlu untuk menyatukan antarmuka akses. Namun, cara melindungi keamanan
antarmuka adalah masalah keamanan. Untuk mengatasi masalah ini, makalah ini memberikan
saran sebagai berikut. IAM (Identity & Access Management) adalah serangkaian proses bisnis
dan manajemen langkah-langkah untuk menyediakan akses sumber daya TI yang efisien dan
aman. Ini menyediakan bersatu strategi otentikasi dan menjamin tingkat keamanan yang benar
dari Internet dan program aplikasi dari jaringan area lokal, dan ini dapat memastikan bahwa
program aplikasi tingkat keamanan yang tinggi dapat dilindungi oleh metode otentikasi yang
lebih maju. Selain itu, IAM mendesain hak akses yang berbeda untuk setiap klien. Pengguna
dapat mengunjungi data dengan izin yang relevan. Sementara itu, bisa mengubah izin tingkat
sesuai dengan perilaku pengguna untuk menghindari kerugian besar yang konsisten begitu akun
resmi dicuri.
Yang pertama adalah membangun sistem USM (United Security Management) yang
aktif, sistem visual yang menyediakan manajemen terpadu untuk berbagai masalah keamanan.
Ini mengintegrasikan langkah-langkah keamanan jaringan utama secara keseluruhan dan semua
masalah dikendalikan oleh pusat manajemen. Ini akan menghemat biaya pembelian dan biaya
pemeliharaan. Selain itu, USM memecahkan masalah bahwa tanggapan internet terlalu lambat
terhadap ancaman baru karena perbedaan strategi keamanan dan mengurangi tugas manajemen
untuk administrator. Selanjutnya, laporan sistem permintaan dan analisis SAFEMAN
mengumpulkan semua informasi laporan aman dari database SPC yang ada di area domain.
Maka itu akan menambang informasi aman dari jaringan, dan menganalisis berbagai ancaman
keamanan dalam bentuk bagan dan angka sesuai waktu. Dengan cara ini, itu membuat
perusahaan menjalankan keamanan negara, dan menyediakan landasan yang kuat untuk program
keamanan berikut juga.
Yang kedua adalah membangun sistem aman yang berpusat pada data. Berbasis data
besar pada cloud computing disimpan di cloud share. Untuk memanfaatkan data yang besar,
perlu untuk membangun sistem aman yang merupakan pusat data isomer, dan menjamin
keamanan data besar berdasarkan pada sistem manajemen ini.
Sistem yang berbeda memiliki formasi yang berbeda bahkan untuk sistem yang sama,
dan inilah mengapa target informasi yang perlu dilindungi berbeda. Gambar 5 adalah sistem
teknologi keamanan informasi yang menunjukkan bahwa ia perlu mengadopsi langkah-langkah
perlindungan dari tingkat keamanan yang berbeda dan membangun sistem teknologi keamanan
informasi ilmiah dan masuk akal.
3.4.2.1 Layered Protection
Keamanan data besar memiliki hubungan yang sangat erat dengan sistem operasi dan
sistem komputer misalnya membentuk sistem jaringan terdistribusi oleh jaringan. Target
perlindungan, strategi, dan teknologi dari berbagai domain berbeda; oleh karena itu, perlu
menggunakan teknologi yang berbeda untuk domain yang berbeda. DNS dapat dibagi menjadi
lingkungan komputasi wilayah lokal, perimeter jaringan, transmisi jaringan dan infrastruktur
jaringan, dan menggambarkan bagaimana menggunakan teknologi yang berbeda di berbagai
daerah aman untuk membangun sistem keamanan informasi terdistribusi. Lingkungan komputasi
daerah setempat menggunakan sistem operasi yang aman, data yang aman basis, deteksi intrusi
dan otentikasi keamanan, perimeter jaringan mengadopsi firewall, isolasi fisik untuk mencegah
serangan di luar. Jaringan transmisi menggunakan router keamanan dan protokol keamanan
untuk menjamin keamanan data selama transmisi. Infrastruktur keamanan seperti PKI / PMI
menyediakan layanan aman untuk sistem informasi.
3.4.3 Implement Relevant Laws and Regulations
Privasi data adalah masalah yang sangat sensitif di era big data, dan dengan publik
menjadi semakin sadar akan risiko cybercrime dan pelanggaran data pribadi, legislasi
perlindungan data menjadi tugas yang tidak ada penundaan. Oleh karena itu, pertama, ini adalah
langkah mendasar untuk menerapkan hukum dan peraturan yang relevan untuk memperkuat
perlindungan keamanan jaringan informasi dan sistem informasi kunci untuk memastikan
keamanan data jaringan. Terutama, undang-undang hak sumber data harus diletakkan pada
agenda pembuatan undang-undang sesegera mungkin. Kedua, penting untuk mempromosikan
undang-undang informasi pribadi online perlindungan, menentukan ruang lingkup pengumpulan
dan aplikasi informasi pribadi, menjernihkan hak, tanggung jawab dan kewajiban subyek terkait,
dan meningkatkan hukuman perilaku buruk seperti pelanggaran privasi.
Last but not least, karena kesadaran keamanan orang-orang memainkan peran penting
dalam keamanan informasi, kesadaran keamanan informasi pribadi perlu ditingkatkan di bawah
bimbingan. Jadi, untuk meningkatkan upaya dalam mengawasi administrasi dan mendidik
pelanggan khususnya remaja, adalah langkah-langkah praktis untuk meningkatkan kesadaran
keamanan informasi dan mengatur perilaku jaringan. Hanya ketika kesadaran keamanan
informasi telah diperkuat, dapatkah peningkatan keamanan informasi dapat direalisasikan.
3.5 Conclusions
Data besar memimpin revolusi informasi dengan perkembangan teknologi informasi, dan
telah diambil sebagai strategi nasional di Cina. Namun, strategi tersebut mungkin memiliki
masalah bahwa orang masih tidak dapat menikmati kenyamanan dari manfaat data besar jika
keamanan informasi tidak dapat dijamin. Dengan demikian, keamanan informasi sangat penting
dalam usia data besar dan perlindungan keamanan informasi memerlukan untuk mengatur
platform dan sistem manajemen keamanan data besar, menerapkan hukum dan peraturan yang
relevan, dan upaya dari warga Internet dari berbagai terminal pintar, dan legislatif terkait dan
operator jaringan untuk penerapan keamanan informasi di era data besar