La capa 1 de la gran pila de datos: la infraestructura de seguridad

Video: Estructuras de Datos Lineales: Pila, Cola y Lista con Punto de Interés

Los requisitos de seguridad y de privacidad, la capa 1 de la gran pila de datos, son similares a los requisitos para los entornos de datos convencionales. Los requisitos de seguridad tienen que estar estrechamente alineado con las necesidades específicas del negocio. surgen algunos retos únicos cuando los datos se convierte en gran parte de la estrategia:

  • Acceso a los datos: El acceso del usuario a los datos grandes primas o computados tiene aproximadamente el mismo nivel de exigencias técnicas como las implementaciones de datos que no son grandes. Los datos deben estar disponibles sólo para aquellos que tienen una necesidad legítima de examinar o interactuar con él. La mayoría de las principales plataformas de almacenamiento de datos tienen los regímenes de seguridad rigurosas y se aumentan con una capacidad de identidades federadas, proporcionando un acceso apropiado a través de las muchas capas de la arquitectura.

  • Acceso a aplicación: acceso a las aplicaciones de datos también es relativamente sencillo desde un punto de vista técnico. La mayoría de las interfaces de programación de aplicaciones (API) ofrecen protección contra el uso o acceso no autorizado. Este nivel de protección es probablemente adecuado para la mayoría de las implementaciones de datos grandes.

  • Cifrado de datos: El cifrado de datos es el aspecto más desafiante de la seguridad en un entorno de datos grande. En los entornos tradicionales, cifrar y descifrar datos realmente hace hincapié en los recursos de los sistemas. Este problema se agrava con grandes volúmenes de datos. El enfoque más simple es el de proporcionar más y más rápido la capacidad computacional. Un enfoque más templado es identificar los elementos de datos que requieren este nivel de seguridad y cifrar sólo los elementos necesarios.

    Video: Estructura de Datos: Clase I

  • detección de amenazas: La inclusión de los dispositivos móviles y las redes sociales aumenta exponencialmente tanto la cantidad de datos y las oportunidades de las amenazas de seguridad. Por tanto, es importante que las organizaciones adoptan un enfoque multiperimeter a la seguridad.

Así, la infraestructura física permite todo y la infraestructura de seguridad protege todos los elementos de su entorno de datos grande. El siguiente nivel de la pila es de las interfaces que proporcionan acceso bidireccional a todos los componentes de la pila - desde las aplicaciones empresariales a fuentes de datos a través de Internet.

Una parte importante del diseño de estas interfaces es la creación de una estructura coherente que se puede compartir tanto en el interior y tal vez fuera de la empresa, así como con socios tecnológicos y socios de negocios.

Durante décadas, los programadores han utilizado las API para proporcionar acceso hacia y desde las implementaciones de software. proveedores de herramientas y la tecnología se hacen grandes esfuerzos para asegurarse de que es una tarea relativamente sencilla para crear nuevas aplicaciones utilizando sus productos. Aunque muy útil, a veces es necesario que los profesionales de TI crear la costumbre o APIs propietarios exclusivo de la empresa.

Puede que tenga que hacer esto para obtener una ventaja competitiva, una necesidad única de su organización, o alguna otra demanda de las empresas, y no es una tarea sencilla. API deben estar bien documentado y mantenido para preservar el valor para el negocio. Por esta razón, algunas empresas optan por utilizar kits de herramientas API para conseguir un salto de inicio en esta importante actividad.

kits de herramientas de API tienen un par de ventajas sobre las API desarrollados internamente. La primera es que los kits de herramientas de API son productos que se crean, gestionan, y mantenidos por un tercero independiente. En segundo lugar, están diseñadas para resolver un requisito técnico específico.

desafíos de datos grandes requieren un enfoque ligeramente diferente a la API de desarrollo o adopción. Debido a que muchos de los datos no es estructurado y se genera fuera del control de su negocio, una nueva técnica, llamada procesamiento del lenguaje natural (NLP), se está convirtiendo en el método preferido para la interconexión entre grandes volúmenes de datos y los programas de aplicación.

PNL le permite formular consultas con la sintaxis del lenguaje natural en lugar de un lenguaje formal consulta como SQL. Para usuarios más grandes de datos, que será mucho más fácil preguntar “Lista de todos los consumidores varones casados ​​entre 30 y 40 años de edad que residen en el sureste de los Estados Unidos y son fans de NASCAR”, que escribir una consulta SQL de 30 líneas por la respuesta .

Debido a que la recolección de datos y el movimiento de la mayoría tienen características muy similares, se puede diseñar un conjunto de servicios para recoger, limpiar, transformar, normalizar y almacenar grandes elementos de datos en el sistema de almacenamiento de su elección.

Para crear la mayor flexibilidad necesaria, la fábrica podría ser impulsado con descripciones de la interfaz escritos en lenguaje de marcado extensible (XML). Este nivel de abstracción permite interfaces específicas para crear fácil y rápidamente sin la necesidad de construir servicios específicos para cada fuente de datos.

En la práctica, se puede crear una descripción de las interfaces de SAP o aplicaciones de Oracle utilizando algo así como XML. Cada interfaz podría utilizar el mismo software subyacente para migrar datos entre el entorno de datos grande y el entorno de aplicaciones de producción independiente de las características específicas de SAP u Oracle. Si es necesario recopilar datos de sitios sociales en Internet, la práctica sería idéntica.

Describir las interfaces de los sitios en XML, y luego contratar los servicios para mover los datos de ida y vuelta. Típicamente, estas interfaces se documentan para su uso por los tecnólogos internos y externos.

Artículos Relacionados