همایش کلان داده دی ۱۳۹۳:نشست امنیت، مسائل حقوقی و استانداردهای داده های عظیم

از OCCC Wiki
پرش به ناوبری پرش به جستجو

مستند شده توسط: بامداد وفائی

مقالات ارائه شده

مقاله ۱

عنوان مقاله: بررسی الزامات حقوقی و قانونی بهره گیری از داده های عظیم با تاکید بر حفاظت از داده ها و الزامات قراردادی داده ها

نام ارائه دهنده: دکتر مهدی فقیهی

چالش مطرح‌شده

    • حفاظت از داده و الزامات قراردادی
    • به منظور بررسی ابعاد مختلف زیرساخت حقوق و قانونی داده‌های عظیم، باید ابعاد مختلف این زیرساخت را برای داده در نظر گرفت.
      • این زیرساخت شامل 3 بعد اصلی که شامل مهم‌ترین عوامل هستند می‌شوند:
تمرکز بر روی حفاظت از داده‌ها و الزامات قراردادی هست.
  1. حقوق مالکیت فکری
    • کپی‌رایت
    • قوانین مرتبط با پایگاه داده‌ها و استفاده از اطلاعات
    • محرمانگی
    • حق امتیازات و قوانین مرتبط در اختراعات
      • چون برای حق ثبت اختراع، اختراع 3 شرط در دو قالب می‌تواند داشته باشد
    در قالب فرآیند
    در قالب فرآورده
    شروط: گام ابتکاری داشته باشد، بدیع باشد، کاربرد صنعتی داشته باشد.
    فرآیند تجزیه و تحلیل داده عظیم یکی از مواردی است که می‌تواند به عنوان اختراع ثبت شود، پس حقوق مرتبط با این فرآیند اگر در قالب اختراع ثبت شود باید در حوزه اختراع در موردش تصمیم‌گیری شود.
    • علائم تجاری
  2. حفظ حریم خصوصی و حفاظت از داده‌ها: دو ماهیت حقوق بشری و فرهنگی دارد ولی در فضای مجازی به حریم خصوصی، حمایت از داده و حفاظت از داده‌ها گویند. در این قسمت موضوع ماهیت کاربردی بر روی حفاظت از داده‌ها تاکید است. تعیین‌کننده چارچوب و اصول مشخص در مورد داده‌ها است.
    • آنچه که از اطلاعات شخصی می‌تواند به اشتراک گذاشته شود. (چه اطلاعاتی از شهروندان را می‌توان به عنوان داده مشخص کرد تا بتوان در موضوع داده عظیم مورد تجزیه و تحلیل قرارداد. به عنوان مثال، اطلاعات سلامت افراد)
    • دریافت و ارسال داده بدون اطلاع سمت سومی
    • ارسال به‌طور ناشناس
  3. الزامات قراردادی: تعیین‌کننده توافق بین طرفین بهره برنده از داده‌های عظیم. در کشور با وجود پرداخته نشدن مناسب به دو مورد بالا و وجود خلأ قانونی در مورد داده‌ها، می‌توان از الزامات قراردادی استفاده گردد. الزامات قراردادی را می‌توان با وجود پتانسیلی که در کشور در استفاده از داده‌ها وجود دارد اجرا کرد و در خلال آن حفاظت از داده‌ها و حقوق مالکیت را نیز لحاظ کرد. مواردی که در

الزامات قراردادی لحاظ می‌شوند:

    1. چگونگی استفاده از داده‌ها
      • توسط اشخاص
      • توسط حاکمیت از داده‌های عظیم مانند چگونگی استفاده حاکمیت از پایگاه سلامت و پایگاه جرائم
      • آیا می‌توان دو داده که در صورت ترکیب برای حریم خصوصی افراد مشکلی ایجاد می‌کند را باهم ترکیب کرد.
      • از داده‌های حاصل از تجزیه و تحلیل داده‌های عظیم چگونه باید استفاده کرد و چه حقوقی برای آن‌ها می‌توان لحاظ کرد
    2. اهداف استفاده از داده‌ها:
      • استفاده از داده‌ها در چه حوزه‌هایی مجوز نیاز به مجوز دارند
      • تعیین مکانیزمی برای استفاده از داده‌ها در حوزه‌های جدیدی که قبلاً در قرارداد ذکر نشده مانند استفاده از حساب بانکی افراد برای اعتبارسنجی
      • چه کسانی مجاز هستند که از داده‌های رسانه‌های اجتماعی و برای چه اهدافی مجاز به استفاده هستند
    3. مالکیت حقوق اساسی و حقوق اطلاعات به دست آمده و مشتق شده.
    4. ضمانت‌نامه انطباق با قوانین و مقررات، حفاظت از داده‌ها، بخش مقررات خاص؛
    5. تخصیص ریسک
      • درجه اعتماد به داده‌های حاصل از تجزیه و تحلیل
      • مسئولیت‌ها و خسارات واردشده به مشتریان و تأمین‌کننده
    6. مدت زمان استفاده از قرارداد و در چه حالتی می‌توان قرارداد را فسخ کرد
    7. استفاده از داده‌ها پس از مدت عرضه‌شده، اطلاعات به دست آمده

راه‌حل‌های ارائه‌شده برای چالش مطرح‌شده

راه‌حلی ارائه نشد

مشکلات وارد بر ارائه

  • این ارائه بدون در نظر گرفتن قسمت تحلیل و تجزیه بر روی داده‌ها و ایجاد داده‌های مشتق شده در کل برای داده‌های نیز می‌تواند استفاده شود و از لحاظ حقوقی تفاوت و تمایزی بین داده‌ها و داده‌های عظیم وجود ندارد.
  • برای موارد ارائه‌شده به عنوان چالش راه‌حلی ارائه نشده است.

بحث‌های پیرامونی و نظر حضار و اساتید

  1. این ارائه چه تمایزی برای داده‌های عظیم دارد؟
    • این ارائه بدون در نظر گرفتن قسمت تحلیل و تجزیه بر روی داده‌ها و ایجاد داده‌های مشتق شده در کل برای داده‌های نیز می‌تواند استفاده شود و از لحاظ حقوقی تفاوت و تمایزی بین داده‌ها و داده‌های عظیم وجود ندارد.
  2. آیا فناوری کارت هوشمند و امضای دیجیتال می‌تواند حریم خصوص افراد را به هم بزند؟
    • یکی از مواردی است که در حوزه حفاظت داده‌ها قرار می‌گیرد و از مواردی است که باید به آن توجه شود.
  3. آیا الزامات قانونی برای کشف دزدی بر روی داده‌های عظیم وجود دارد؟
    • برای این مورد در قانون جرائم رایانه‌ای مواردی دیده‌شده ولی باز جای کار کارشناسی بیشتر نیز وجود دارد
  4. آیا راه حل برای راهکارها وجود دارد؟
    • کار مطالعاتی انجام‌شده ولی به مراحل تصویب نرسیده است و از طریق لایحه باید وارد شود
  5. راهکاری کشورهای دیگر در این زمینه چگونه بوده است؟
    • در حوزه حفاظت داده‌ها
      • آلمان رویکردی باز در نظر گرفته و حقوق زیادی برای مردم قرار داده است. دولت وارد حوزه خصوص مردم نمی‌شود
      • آمریکا رویکرد دوگانه دارد. با به خطر افتادن امنیت ملی می‌تواند وارد حوزه خصوصی باشد.
      • بعضی از کشورهای دیگر هم هستند که قانون خاصی ندارند.

نکات کاربردی ارائه

  • مهم‌ترین الزامات حقوقی و قانونی داده‌های عظیم می‌توان موضوع مالکیت فکری را لحاظ کرد. در حال حاضر شرایط و فضای مناسبی به منظور تأثیر گذاری بر روی قوانین مالکیت تازه ابلاغ‌شده وجود دارد.
  • الزامات قراردادی می‌تواند خلأ قانون حفاظت از داده‌ها را پر کند.
  • برای توسعه فناوری اطلاعات در کشور و تجزیه و تحلیل داده‌های عظیم نیاز به زیرساخت حقوقی دیده می‌شود.
  • در سازمان‌ها برای داده‌های عظیم چهارچوبی شامل 4 زیر محور می‌تواند به کار گرفته شود. این محورها شامل موارد زیر هستند:
  1. زیرساخت حقوقی و قانونی
  2. معماری
  3. مدیریت امنیت اطلاعات
  4. زیرساخت فنی
در این ارائه زیرساخت حقوقی و قانونی مدنظر ارائه‌دهنده قرار دارد.

مقاله ۲

عنوان مقاله: The Big Data Technology Puzzle: Overcoming the Dangers of Open Source
نام ارائه دهنده: دکتر شهریار پورآذین

چالش مطرح‌شده

  • مجوز داده‌های عظیم در کدام دسته از مجوزها قرار دارد؟
  • به منظور صدور داده‌های عظیم آیا می‌توان با تغییر کدهای موجود تحت مجوزهای GPL به برتری تجاری و یا سود تجاری رسید؟
  • مجوزهایی مانند Apache مجوزی هستند که حالت ویروسی دارند و نمی‌توان در صورت تغییر آن‌ها و به منظور کسب درآمد صدور کرد.
  • این مجوزها ممکن است تا ابد بازنمانند و حق تملکشان فروخته شوند، که در این صورت به ازای تمام ابزارهایی که تحت این مجوز ایجاد ویاگسترش‌یافته باید حق مالکیت پرداخت شود.
  • اکثر ایده‌ها دارای ثبت اختراع هستند و حتی نمی‌توان آن‌ها را از ابتدا نوشت، چه باید کرد؟

راه‌حل‌های ارائه‌شده برای چالش مطرح‌شده

  • باید ایده‌های جدید پیدا شود.
  • باید باور داشت که فناوری میانبر ندارد.
  • پیاده‌سازی داده‌های عظیم از مبدا و از ابتدا و استفاده از ایده‌های دیگران و به تدریج ایده‌های جدید وارد آن می‌شوند. این عمل آن قدر تکرار می‌شود تا این که ابزاری به دست آمده برای خود شخص باشد و آن وقت می‌توان ادعا کرد که این برای ابزار برای خود شخص است و شخص دیگری نمی‌تواند حق مالکیت بر روی آن متصور شود.

مشکلات وارد بر ارائه

بحث‌های پیرامونی و نظر حضار و اساتید

  1. راهکار برای لایه‌های پایین تر داده‌های عظیم مانند زیرساخت‌های پردازشی و ذخیره‌سازی، زیرساخت شبکه و یا بقیه زیرساخت‌ها که تحت مجوزهایی مانند GPL و یا BSD قرار دارند چیست؟
    نیاز به طراحی از ابتدای این زیرساخت‌ها است.
  2. در موضوع ارائه پازل مطرح‌شده ولی ارائه حول یک بعد و آن هم متن باز بود، چرا به صورت پازل به آن اشاره شده است؟
    در این ارائه هدف باز کردن یکی از ابعاد بود ولی جای کار برای ابعاد دیگر وجود دارد.
    در داده‌های عظیم جوانب مختلفی نیاز به بررسی دارند. مانند زبان برنامه‌سازی ای که توسط آن برنامه‌نویسی نگاشت و کاهش انجام می‌گیرد. حتی syntax زبان نیز ممکن است ثبت شده باشد یا کامپایلرهای زبان تحت GPLv3 هستند. که باز هم از لحاظ امنیتی مشکلات امنیتی زیادی را ممکن است ایجاد کند.

نکات کاربردی ارائه

  • بحث داده عظیم موضوعی جدید نیست بلکه تقریباً جدید است. منتها داری متخصص کمی است. دارای برنامه‌های کاربردی کمی است.
  • به دلیل به وجود آمدن انفجار داده‌ها مجبور به استفاده از برنامه‌های موجود به منظور مدیریت زمان هستیم و از کدهای متن بازی که وجود دارد استفاده می‌شود. این استفاده باعث غرق شدن در حجم عظیمی از کد می‌شود.
  • انواع حالاتی که می‌توان از کد یا برنامه‌ای بهره برد:
  • حالت open to run: اجازه استفاده وجود دارد ولی اجازه تغییر در آن‌ها وجود ندارد.
  • حالت free runtime: کد و منبعی وجود ندارد و فقط اجازه اجرا وجود دارد.
  • حالت open to modify: اجازه اجرا و تغییر وجود دارد.
  • انواع مختلفی مجوز در آن‌ها وجود دارند:
  • مجوزهایی که در صورت تغییر و ارائه مجدد باید تحت مجوز اولیه و شخصی که اولین بار ارائه کرده است، کار توزیع صورت گیرد. مانند مجوز GPL یا مجوز آپاچی هادوپ
  • مجوزهایی که در آن بعد از ارائه مجدد در صورت موفق بودن، آن کد تحت نام شخص اولیه است ولی در صورت مواجه با مشکل مسئولیت بر عهده شخصی است که کد را تغییر و باز نشر کرده است. از نام شخص اصلی به منظور تبلیغ برای کدی که در آن تغییر ایجادشده، استفاده نگردد. مانند مجوزهای BSD از دانشگاه برکلی
  • مجوزهای دیگر:که در آن‌ها به جای استفاده از "All Rights Reserved" از لفظ "Some Rights Reserved" استفاده می‌کند. در این حالت در صورت تولید ورژن جدید، ورژنهای قدیم از تصمیمی که برای ورژن جدید گرفته می‌شود مانند فروش حق مالکیت، مبرا هستند.
  • استفاده از مجوز GPL باعث می‌شود که شرکت‌هایی که محصولی را به‌طور تجاری و تحت این مجوز گسترش داده‌اند را مجبور باشند به صورت کامل و با تمام کدها و تغییراتی که در آن ایجاد کرده‌اند، در اختیار خریدار قرار دهند. که این خود مانعی برای تجاری‌سازی ابزارهای تحت این لیسانس است. در این حالت مزیت تجاری برتری بر اساس ایده و کد پیاده‌سازی شده، از بین می‌رود زیرا دیگر موردی برای مخفی سازی وجود نخواهد داشت.
  • در صورتی که مجوزهایی مانند BSD چنین مشکلی ندارد.مثال‌هایی که زده‌شده:
  • ابزار Freenas و استفاده‌ای که شرکت iXSystems از این ابزار تحت مجوز BSD استفاده می‌کند
  • چین از سیستم‌عامل تحت مجوز BSD انجام می‌دهد
  • استفاده شرکت Cisco از مجوز BSD
  • استفاده بانک‌های ژاپن از IPSec تحت مجوز BSD
  • دلیل استفاده از کد متن باز می‌تواند ایجاد جلوگیری برای کشورهای دیگر از ایجاد دوباره چنین پروژه‌هایی که ممکن است از پروژه ارائه‌شده قویی‌تر و بهتر باشند جلوگیری شوند و به وجود آمدن برتری برای کشور تولیدکننده کد اصلی متن باز شود. چون تا نیاز وجود نداشته باشد کشورها به سمت آن نمی‌روند پس تا وقتی که کد به صورت باز وجود دارد، دیگر کشورها نیاز به ایجاد دوباره آن ابزار نخواهند داشت و انرژی خود را صرف آن نخواهند کرد.

مقاله ۳

عنوان مقاله: بررسی چالش‌های امنیتی داده‌هاي عظیم و چند نمونه کاربردهاي امنیتی
نام ارائه دهنده: دکتر رضا عزمی

چالش مطرح‌شده

  1. امنیت داده
    • داده و خدمات بادید داده‌های عظیم (دارای دو محور اصلی است)
    • ابر داده و سازوکارهای امنیتی موجود بر روی آن

با افزایش حجم داده، افزایش ابر داده به وجود می‌آید. با از بین رفتن ابر داده، داده دیگر قابل جداسازی نخواهند بود پس باید شرایطی را در نظر گرفت که بتوان بدون کاهش حجم ابر داده، امنیت آن‌ها را فراهم ساخت. تکنیک‌های امنیتی برای پایگاه داده‌ها را نمی‌توان بر روی ابر داده‌ها پیاده‌سازی کرد و در صورت پیاده‌سازی جواب درستی نخواهند داد.

    • قطعه‌بندی و داده بندی
    • به دو صورت می‌توان به آن نگاه کرد:
    • تعداد زیادی فایل
    • یا فایل‌های خیلی بزرگ
    • مسائل مطرح:
    • چگونگی رمز شدن فایل بزرگ به عنوان مثال ممکن است درخواست برای یک قسمت فایل شود که در این صورت نیاز به رمزگشایی همه فایل نیست. (با یک دید جدید باید ارائه شود)
    • چند مستأجری
    • پشتیبانی از این امکان باعث کاهش کارایی می‌شود حال چگونه باید پیاده‌سازی انجام شود تا کارایی به‌طور چشمگیر کاهش نیابد.
    • توزیع‌شدگی در سطح بین گره‌ها و ارتباط بین آن‌ها و مسائل درهم سازی
    • در داده عظیم اجبار به استفاده از توزیع‌شدگی است
    • به جای جابجا کردن داده نیاز به جابجا کردن پردازش است. زیرا هزینه جابجایی داده بر روی شبکه زیاد است. پردازش را می‌توان کامل جابجا کرد.
    • در این حالت نیاز است که بین گره‌ها اعتمادسازی ایجاد شود.
    • ممیزی داده عظیم و دانه‌بندی
    • اعتماد
    • رمزنگاری
    • درگیری ممیزی با ابر داده
    • کنترل دسترسی
    • کنترل دسترسی
    • کنترل دسترسی بر روی بلوک‌ها
    • چون رفتار داده عظیم به گونه‌ای نیست که بتوان مانند داده با آن عمل کرد. داده که تولید می‌شود نیاز است که در آن واحد ذخیره‌سازی انجام شود. داده به صورت ساخت نیافته است. نیاز به پردازش انبوهی از داده‌ها است که ساختار ندارند، حال نیاز به ایجاد کنترل دسترسی بر روی این داده‌ها وجود دارد.
    • اجازه دسترسی
    • زیرساخت (ذخیره‌سازی)
    • محرمانگی در سیستم‌های ذخیره‌سازی بزرگ
    • مدیریت کلید
    • پراکنده‌سازی در توزیع داده‌های بزرگ
    • ایجاد گمنامی در پایگاه داده‌ها
    • نیاز به ایجاد گمنامی در سطح فایل داریم. به وسیله ایجاد فایل‌های جعلی و ترکیب کردن آن‌ها با داده‌های اصلی و سعی می‌کنیم که به فایل‌های اصلی برسیم. مسائلی مانند De duplication به وجود می‌آید.
    • در زمان De duplicate مشکلات امنیتی وجود دارد.
  1. کاربرد امنیت داده‌ها
    • سیستم امنیت و رخداد امنیتی.
    • ایجاد سیستم‌های شناسایی نفوذ جدید
    • ایجاد یک سیستم که بتواند حملات را بدون داشتن الگوهای حمله‌ای خاص و در صورت وقوع حمله‌ای با نوع جدید قبل اتفاق، هشدار دهد (Early Warning Systems). قبل از آنالیز بتوان شناسایی کرد، لازمه آن پردازش داده‌های عظیم و داده‌هایی است که از حسگرهای مختلف جمع‌آوری می‌شود.

راه‌حل‌های ارائه‌شده برای چالش مطرح‌شده

  1. راهکارهای ارائه‌شده به منظور افزایش امنیت در محیط‌های داده‌های عظیم (پژوهش‌های در حال انجام در آزمایشگاه دانشگاه الزهرا)
    • حفظ جامعیت فایل ها با دانه‌بندی کوچک
    به وسیله اضافه کردن درخت مرکل (در ارائه پنجم در مورد آن توضیح داده خواهد شد.)
    • افزودن جامعیت و کنترل دسترسی در فایل سیستم توزیع‌شده (GlusterFS)
    • انجام عملیات رمزنگاری و بررسی صحت فایل ها در سطح بلوک در نتیجه ایجاد امکان کنترل دسترسی کاربران در سطح بلوک
    • افزایش کارایی دسترسی
    • بهبود کارایی نگاشت و کاهش به وسیله یک ترکیب‌کننده تطبیقی
    • تطبیق اجراشدن یا نشدن یک وظیفه با شرایط موجود و تصمیم‌گیری در شرایط مختلف
    • قابلیت چند مستأجری در سیستم موازی پردازش تصویر Tachyon
  2. راهکارهای ارائه‌شده برای کاربرد امنیت داده‌ها
    • تشخیص Botnet به وسیله یک آتاماتا توسط مدل هادوپ
    • آنالیز داده‌های عظیم و تجزیه و تحلیل لاگ‌های شبکه از طریق اتوماتای یاد گیر (یادگیری و تشخیص)

مشکلات وارد بر ارائه

  • طرح چالش‌های بسیار، ارائه راهکارهای محدود

بحث‌های پیرامونی و نظر حضار و اساتید

  1. برای یافتن حملاتی مانند استاکس نت چه می‌توان کرد؟
    • می‌توان با استفاده از حسگرهای مختلف به صورتی که آگاهی از وضعیت موجود افزایش یابد و سپس تحلیل داده‌ها و در آخر رسیدن به Early Warning Systems می‌توان از این حملات جلوگیری کرد.

مقاله ۴

عنوان مقاله: نگاهی کلان به موضوع کلان داده از بعد امنیت و استانداردسازی
نام ارائه دهنده: مهندس مرتضی سرگلزایی جوان

چالش مطرح‌شده

  1. آیا باید در حوزه استانداردسازی و برنامه‌ریز در حوزه کلان داده از آنجایی که دنیا شروع کرده ما هم باید شروع کنیم؟ یا منتظر شویم که کارشان تمام شود و ما استفاده کنیم و یا کار دیگر ای باید انجام داد؟
    برای برنامه‌ریزی در این حوزه در کلان داده کارکنیم یا بر روی ریشه آن که همان فناوری‌هایی که تولید داده می‌کنند یا حتی با توجه به ذهن انسان عکس‌العمل را شناسایی می‌کنند؟ کدام یکی اولویت دارند و کجا باید برنامه‌ریزی انجام داد؟
  2. برای برنامه‌ریزی برای سیاست‌گذاری کلان چگونه به آن نگاه کنیم؟

راه‌حل‌های ارائه‌شده برای چالش مطرح‌شده

  1. به منظور پاسخ به چالش اول نیاز به بررسی الگوی حرکت به سمت داده عظیم وجود دارد. بررسی چگونگی رشد این فناوری و ختم شدن به داده‌های عظیم
    • بررسی منحنی گارتنر بر اساس فناوری ها از نظر بلوغ در طول زمان به صورت مستمر. به این صورت که فناوری از مرحله پیش از بلوغ و پیش از انتظارات تا مرحله پس از بلوغ و رسیدن به رشد مورد بررسی قرار می‌گیرد
    • سه نقطه اصلی در این منحنی وجود دارد (پیش فعال، فعال و منفعل)
    • بخش پیش فعال مربوط به فناوری‌های جدید است که در آن فناوری معرفی می‌شود. بیشتر توسط صاحبان فناوری انجام می‌شود.
    • فعال که دنباله روی فناوری‌های جدید و فناوری‌هایی هستند که جزو مسائل روز هستند و روی این مورد کار می‌کنند
    • مانند بخش فعال هزینه‌ای برای دنبال رو بودن نمی‌کنند و از فناوری‌هایی که در بازار ثابت‌شده و جاافتاده استفاده می‌کنند. نسبت به بخش قبلی هزینه کمتری پرداخت می‌کنند.
    • دو مورد آخر راهبُرد (Wait & see) استفاده می‌کنند و در هر صورت دنباله روی صاحبان فناوری هستند.
  2. به منظور پاسخ به چالش مطرح‌شده دوم مدلی ارائه می‌شود به این صورت که در آن زندگی فیزیکی با زندگی دیجیتال مقایسه می‌شود.
    • هر حوزه مسائل خاص خود را دارد. در برابر حوزه هویت فردی در زندگی فیزیکی، در سمت دیجیتال دو قسمت پس خوان و پیش خوان قرار دارد. در بخش پیشخوان سرویس‌ها و کاربردهایی قرار دارند که انسان با آن‌ها مستقیماً در تعامل است. در بخش پس خوان فناوری‌های بنیادی بر منبتی محاسبات، ذخیره‌سازی و ارتباطات که هسته رایانشی را برای ارائه سرویس تشکیل می‌دهند.
    • خالق قسمت فیزیکی خداست و خالق قسمت دیجیتال انسان است. همان طور که خدا در محدوده‌ای که خلق کرده کنترل دارد، انسان هم در محدوده. این نظارت به وسیله مکانیزم‌های مختلف مانند صاحب فناوری بودن و وضع کردن استانداردها (مجوزها، الگوهای طراحی، ایجاد چهارچوب) ایجاد می‌کند.
    • در نتیجه خطر بزرگی وجود دارد برای بخش‌های فعال و منفعل که دنباله روی بخش اول هستند.
  3. با بررسی و نظارت بر روی نیازهای و واسط‌ها، محتوا و بخش‌های پس خوان و پیشخوان به صورت مستمر می‌توان به ریسک‌های در این حوزه پی برده و مطابق آن برنامه‌ریزی و عکس‌العمل مناسب را انجام داد.

نکات کاربردی این ارائه

  • ترجمه‌های زیادی برای Bigdata وجود دارد. مانند بزرگ داده / داده‌های عظیم / حجیم داده / داده انبوه / کلان داده
  1. فرآیند جهانی برای استانداردسازی در حوزه کلان داده و کارگروه‌های این حوزه:
    • تشکیل کارگروه
    • تدوين تعاريف مشترک و واحد از کلان داده
    • تهيه يک تاکسونومی (بیان ارتباط بین مفاهیم مختلف و دسته‌بندی کردن فناوری ها به حوزه‌ها و اجزای مختلف)
    • تهيه نیازمندی‌های فني و غیر فنی
    • تهيه نیازمندی‌های امنیتی
    • تهيه يک معماري مرجع فناوری
    • تهيه يک معماري مرجع امنیتی
    • تهيه نقشه راه فناوري
  2. دنیای انبوهی از داده‌ها و اطلاعات وجود دارد و رشد داده‌ها وجود دارند. حال نیاز به به‌کارگیری از داده در حوزه‌های مختلف (مانند کسب‌وکار، سیاست‌گذاری و تصمیم‌گیری کلان، باز تولید فناوری (شتاب دادن به رشد فناوری (این خود یکی از مسائل مطرح است که چگونه از داده استفاده کنیم و به رشد فناوری‌های موجود شتاب دهیم))) داریم.
  3. کلان برنامه دولت آمریکا که برنامه فناوری اطلاعات تمامی آژانس‌ها را هماهنگ و مدیریت می‌کند. هدف آن حفظ پیشوا بودن ایالات‌متحده آمریکا به‌طور مستمر در فناوری اطلاعات است. هر بعد فیزیکی که نیاز هست که بر روی آن‌ها کارکنیم نیز برنامه‌ریزی شده است.
  4. پروژه‌های سطح کلان به منظور پردازش و آنالیز بر روی اطلاعات توسط صاحبان فناوری:

بحث‌های پیرامونی و نظر حضار و اساتید

  1. در زمینه داده‌های عظیم چه متولی و تصمیم گیرنده‌ای وجود دارد؟
    • متولی خاصی وجود ندارد و این همایش آغاز راه هست.
  2. ارائه‌دهنده در چه حوزه‌هایی از داده‌های عظیم فعالیت داشته است؟
    • در زمینه داده عظیم در 3 حوزه کار انجام‌شده:
    • دانشگاهی و دانشگاهی
    • ورود به صنعت و تولید محصول بر اساس دانش بومی
    • فرهنگ‌سازی و مباحث بهبود اکوسیستم تحت عنوان جامعه آزاد رأیانش ابری

دیگر مطالب

  • نتایج آنچه که در این زمینه توسط جامعه آزاد رایانش ابری انجام‌شده است:
کلان داده
برنامه ریزی در حوزه کلان داده

مقاله ۵

عنوان مقاله: حفظ جامعیت فایل ها با دانه‌بندی کوچک و در مقیاس بالا برای فایل سیستم‌های رمزنگاری توزیع‌شده
نام ارائه دهنده: مهندس سارا خسروی

چالش مطرح‌شده

  1. فراهم‌سازی یک زیرساخت ذخیره ساز امن امری مهم در سازمان‌ها است.
  2. مباحث امنیتی که در این مورد مطرح می‌شود:
    • حفظ جامعیت
    • رمزنگاری
    • دانه‌بندی کوچک
  3. سازمان ها قادر باشند با افت کم کارایی به‌طور امن داده را ذخیره کنند.
  4. کاربران باید بتوانند اطاعاتشان را رمزنگاری کنند و آن‌ها را در مقابل بد افزارها و تحویل بدون مجوز محافظت کنند.
  5. چگونگی تولید کلید رمزنگاری و توزیع آن به مشتریان به صورت مقیاس‌پذیر و با حداقل افت کارایی.
  6. اطلاعات مربوط به حفظ جامعیت کجا، به چه میزان و چگونه ذخیره میشوند؟
    • اگر اطلاعات به صورت بلوک مجزا ذخیره شوند، کارایی به دلیل افزایش تعداد ورودی ها و خروجی ها پایین می‌آید
    • اگر نخواهیم به صورت مجزا ذخیره کنیم و همان جا ذخیره شوند نیاز به بلوک‌های با اندازه‌های مختلف هست

راه‌حل‌های ارائه‌شده برای چالش مطرح‌شده

  1. ارائه معماری به منظور پشتیبانی از همزمانی، حفظ جامعیت در مقیاس بالا و سطح بلوک‌های داده و حفاظت داده
    • از سه نوع زیرسیستم تشکیل شده است:
    • کلاینت‌ها (ارسال درخواست به سرور امن، بررسی و مقایسه بلوک‌های هش شده، ارتباط مستقیم با سرورهای ذخیره‌سازی)
    • سرورهای ابر داده و ذخیره‌سازی (تعیین‌کننده سطح دسترسی و ارائه‌دهنده مجوزهای لازم، تعیین نشانی فایل)
    • سرور امن سمت سازمان (محاسبه کلید به ازای هر فایل و ارسال کلید محاسبه‌شده به سرور ابر داده)
  2. به منظور جلوگیری از افت کارایی:
    • استفاده از پورتال به‌طور شفاف، به منظور ذخیره‌سازی اطلاعات در ابر و همچنین استفاده از درخت مرکل. استفاده از فضای کش به منظور جبران کردن تأخیر انتقال داده‌ها
    • دستورالعمل به منظور ترتیب انجام عملیات روی درخت. به منظور عملیات کش، داده‌ها برای ورود باید از بالا به پایین آن وارد شوند و برای خروج از پایین به بالا باید عبور کنند. زیرا تنها زمانی گره ای می‌تواند برای ارسال داده تأیید شود که گره‌های بالایی یا والد، تأییدشده باشند.
  3. فضای ذخیره‌سازی مورد نیاز برای اطلاعات جامعیت (Hash):
    • توزیع محتوای بلوک و دسترسی به آن‌ها به صورت اتفاقی نیست. در این صورت می‌توان هش مورد نیاز برای ذخیره اطلاعات احراز هویت و یکپارچگی را کاهش داد. با بررسی فایل هش می‌توان تغییر یا عدم تغییر بلوک را بررسی کرد و از این طریق امنیت بلوک تضمین خواهد شد.
  4. چگونگی توزیع کلید و مدیریت در سطح داده‌ها:
    • توزیع کلید رمزنگاری به صورت دانه‌بندی شده و در مقیاس بالا
    • استفاده از درخت و ذخیره هر کلید به ازای هر فایل و در سطوح پایین تر کلیدها به جای ذخیره، محاسبه بشوند

مشکلات وارد بر ارائه بحث‌های پیرامونی و نظر حضار و اساتید نکات کاربردی

  1. دانه‌بندی کوچک: در برخی از کاربردهای امروز تنها نیاز است که بخشی از فایل در دسترس برخی از کلاینت‌ها قرار داشته باشد به عنوان مثال فایل‌هایی که محتوای آن‌ها نقشه‌های ماهواره‌ای با مناطق حساس مشخص‌شده در آن‌ها هستند و این نقاط باید محرمانه باقی بمانند.
  2. چون سیستم‌ها و گره‌ها مقیاس بالایی در حوزه داده‌های عظیم استفاده‌شده و عملیات به‌طور موازی پیاده‌سازی می‌شوند، باید مواردی مانند حداکثر ظرفیت، تعداد مشتریان و تعداد عملیاتی که به‌طور موازی انجام می‌گیرند، در نظر گرفته شوند.
  3. سیستم پیشنهادی بر روی چهار ماشین مجازی شبیه‌سازی و تست شد. فایل سیستم Lustre متشکل از دو خدمت گذار ذخیره‌سازی، یک فراداده و یک مشتری، بر روی این چهار ماشین قرار دارند.
  4. آزمایش‌ها نشان می‌دهد که میزان حافظه‌ی نهان در سرور امن بیش‌ترین تأثیر را بر روی کارایی این معماری دارد. با مقدار حافظه نهان بین 5 تا 10 مگابایت، حدود 10000 تا 20000 هزار گره در حافظه جای می‌گیرد.
  5. به‌طور کلی محدودیت در زیر‌ساخت شبکه و در هنگام برقراری اتصالات سوکت می‌تواند عامل افت کارایی شود.

بحث و تبادل نظر و جمع بندی

  1. نمونه‌های حوزه امنیت دیجیتال و هویت دیجیتال:
    کشورهایی مانند، بلژیک و اتریش و آلمان در زمینه حریم خصوصی افراد در فضای مجازی کارهای خوبی انجام داده‌اند.
    در کشور پروژه کارت هوشمند ملی و امضای دیجیتال به همین منظور تعریف شده است. افراد در زمان ورود به فضای مجازی دارای هویت خواهند بود. این هویت می‌تواند باعث زیر پا گذاشته شدن حریم خصوصی افراد شود که قوانین موجود به خوبی پاسخگوی این مسئله و چالش نیست.
  2. در زمینه دانش متن باز شرایط کشور ما با توجه به تحریم‌ها متفاوت است، آیا در شرایط کشور ما این مسائل باز وقعی دارد؟
    هدف ارائه گفتن وجود داشتن مسئله هست و تصمیم‌گیرنده باید در مورد انجام یا عدم انجام آن تصمیم بگیرد.
  3. فلسفه متن باز این فلسفه است که چرخ را اختراع نکرده و بتوان از خلاقیت استفاده کرده و ابزارهایی به صورت ارزش افزوده ایجاد کرد. از این دید می‌توان به دانش متن باز نگاه داشت؟
    مشکل متن باز این است که مالکیت چرخ از آن افراد نیست. دانش متن باز، مانند تیغی دو لبه است که باید به آن توجه مقتضی داشت.

لینک های مرتبط