همایش کلان داده دی ۱۳۹۳:نشست امنیت، مسائل حقوقی و استانداردهای داده های عظیم
مستند شده توسط: بامداد وفائی
مقالات ارائه شده
مقاله ۱
عنوان مقاله: بررسی الزامات حقوقی و قانونی بهره گیری از داده های عظیم با تاکید بر حفاظت از داده ها و الزامات قراردادی داده ها
نام ارائه دهنده: دکتر مهدی فقیهی
چالش مطرحشده
- حفاظت از داده و الزامات قراردادی
- به منظور بررسی ابعاد مختلف زیرساخت حقوق و قانونی دادههای عظیم، باید ابعاد مختلف این زیرساخت را برای داده در نظر گرفت.
- این زیرساخت شامل 3 بعد اصلی که شامل مهمترین عوامل هستند میشوند:
- تمرکز بر روی حفاظت از دادهها و الزامات قراردادی هست.
- حقوق مالکیت فکری
- کپیرایت
- قوانین مرتبط با پایگاه دادهها و استفاده از اطلاعات
- محرمانگی
- حق امتیازات و قوانین مرتبط در اختراعات
- چون برای حق ثبت اختراع، اختراع 3 شرط در دو قالب میتواند داشته باشد
- در قالب فرآیند
- در قالب فرآورده
- شروط: گام ابتکاری داشته باشد، بدیع باشد، کاربرد صنعتی داشته باشد.
- فرآیند تجزیه و تحلیل داده عظیم یکی از مواردی است که میتواند به عنوان اختراع ثبت شود، پس حقوق مرتبط با این فرآیند اگر در قالب اختراع ثبت شود باید در حوزه اختراع در موردش تصمیمگیری شود.
- علائم تجاری
- حفظ حریم خصوصی و حفاظت از دادهها: دو ماهیت حقوق بشری و فرهنگی دارد ولی در فضای مجازی به حریم خصوصی، حمایت از داده و حفاظت از دادهها گویند. در این قسمت موضوع ماهیت کاربردی بر روی حفاظت از دادهها تاکید است. تعیینکننده چارچوب و اصول مشخص در مورد دادهها است.
- آنچه که از اطلاعات شخصی میتواند به اشتراک گذاشته شود. (چه اطلاعاتی از شهروندان را میتوان به عنوان داده مشخص کرد تا بتوان در موضوع داده عظیم مورد تجزیه و تحلیل قرارداد. به عنوان مثال، اطلاعات سلامت افراد)
- دریافت و ارسال داده بدون اطلاع سمت سومی
- ارسال بهطور ناشناس
- الزامات قراردادی: تعیینکننده توافق بین طرفین بهره برنده از دادههای عظیم. در کشور با وجود پرداخته نشدن مناسب به دو مورد بالا و وجود خلأ قانونی در مورد دادهها، میتوان از الزامات قراردادی استفاده گردد. الزامات قراردادی را میتوان با وجود پتانسیلی که در کشور در استفاده از دادهها وجود دارد اجرا کرد و در خلال آن حفاظت از دادهها و حقوق مالکیت را نیز لحاظ کرد. مواردی که در
الزامات قراردادی لحاظ میشوند:
- چگونگی استفاده از دادهها
- توسط اشخاص
- توسط حاکمیت از دادههای عظیم مانند چگونگی استفاده حاکمیت از پایگاه سلامت و پایگاه جرائم
- آیا میتوان دو داده که در صورت ترکیب برای حریم خصوصی افراد مشکلی ایجاد میکند را باهم ترکیب کرد.
- از دادههای حاصل از تجزیه و تحلیل دادههای عظیم چگونه باید استفاده کرد و چه حقوقی برای آنها میتوان لحاظ کرد
- اهداف استفاده از دادهها:
- استفاده از دادهها در چه حوزههایی مجوز نیاز به مجوز دارند
- تعیین مکانیزمی برای استفاده از دادهها در حوزههای جدیدی که قبلاً در قرارداد ذکر نشده مانند استفاده از حساب بانکی افراد برای اعتبارسنجی
- چه کسانی مجاز هستند که از دادههای رسانههای اجتماعی و برای چه اهدافی مجاز به استفاده هستند
- مالکیت حقوق اساسی و حقوق اطلاعات به دست آمده و مشتق شده.
- ضمانتنامه انطباق با قوانین و مقررات، حفاظت از دادهها، بخش مقررات خاص؛
- تخصیص ریسک
- درجه اعتماد به دادههای حاصل از تجزیه و تحلیل
- مسئولیتها و خسارات واردشده به مشتریان و تأمینکننده
- مدت زمان استفاده از قرارداد و در چه حالتی میتوان قرارداد را فسخ کرد
- استفاده از دادهها پس از مدت عرضهشده، اطلاعات به دست آمده
- چگونگی استفاده از دادهها
راهحلهای ارائهشده برای چالش مطرحشده
- راهحلی ارائه نشد
مشکلات وارد بر ارائه
- این ارائه بدون در نظر گرفتن قسمت تحلیل و تجزیه بر روی دادهها و ایجاد دادههای مشتق شده در کل برای دادههای نیز میتواند استفاده شود و از لحاظ حقوقی تفاوت و تمایزی بین دادهها و دادههای عظیم وجود ندارد.
- برای موارد ارائهشده به عنوان چالش راهحلی ارائه نشده است.
بحثهای پیرامونی و نظر حضار و اساتید
- این ارائه چه تمایزی برای دادههای عظیم دارد؟
- این ارائه بدون در نظر گرفتن قسمت تحلیل و تجزیه بر روی دادهها و ایجاد دادههای مشتق شده در کل برای دادههای نیز میتواند استفاده شود و از لحاظ حقوقی تفاوت و تمایزی بین دادهها و دادههای عظیم وجود ندارد.
- آیا فناوری کارت هوشمند و امضای دیجیتال میتواند حریم خصوص افراد را به هم بزند؟
- یکی از مواردی است که در حوزه حفاظت دادهها قرار میگیرد و از مواردی است که باید به آن توجه شود.
- آیا الزامات قانونی برای کشف دزدی بر روی دادههای عظیم وجود دارد؟
- برای این مورد در قانون جرائم رایانهای مواردی دیدهشده ولی باز جای کار کارشناسی بیشتر نیز وجود دارد
- آیا راه حل برای راهکارها وجود دارد؟
- کار مطالعاتی انجامشده ولی به مراحل تصویب نرسیده است و از طریق لایحه باید وارد شود
- راهکاری کشورهای دیگر در این زمینه چگونه بوده است؟
- در حوزه حفاظت دادهها
- آلمان رویکردی باز در نظر گرفته و حقوق زیادی برای مردم قرار داده است. دولت وارد حوزه خصوص مردم نمیشود
- آمریکا رویکرد دوگانه دارد. با به خطر افتادن امنیت ملی میتواند وارد حوزه خصوصی باشد.
- بعضی از کشورهای دیگر هم هستند که قانون خاصی ندارند.
- در حوزه حفاظت دادهها
نکات کاربردی ارائه
- مهمترین الزامات حقوقی و قانونی دادههای عظیم میتوان موضوع مالکیت فکری را لحاظ کرد. در حال حاضر شرایط و فضای مناسبی به منظور تأثیر گذاری بر روی قوانین مالکیت تازه ابلاغشده وجود دارد.
- الزامات قراردادی میتواند خلأ قانون حفاظت از دادهها را پر کند.
- برای توسعه فناوری اطلاعات در کشور و تجزیه و تحلیل دادههای عظیم نیاز به زیرساخت حقوقی دیده میشود.
- در سازمانها برای دادههای عظیم چهارچوبی شامل 4 زیر محور میتواند به کار گرفته شود. این محورها شامل موارد زیر هستند:
- زیرساخت حقوقی و قانونی
- معماری
- مدیریت امنیت اطلاعات
- زیرساخت فنی
- در این ارائه زیرساخت حقوقی و قانونی مدنظر ارائهدهنده قرار دارد.
مقاله ۲
عنوان مقاله:
The Big Data Technology Puzzle: Overcoming the Dangers of Open Source
نام ارائه دهنده:
دکتر شهریار پورآذین
چالش مطرحشده
- مجوز دادههای عظیم در کدام دسته از مجوزها قرار دارد؟
- به منظور صدور دادههای عظیم آیا میتوان با تغییر کدهای موجود تحت مجوزهای GPL به برتری تجاری و یا سود تجاری رسید؟
- مجوزهایی مانند Apache مجوزی هستند که حالت ویروسی دارند و نمیتوان در صورت تغییر آنها و به منظور کسب درآمد صدور کرد.
- این مجوزها ممکن است تا ابد بازنمانند و حق تملکشان فروخته شوند، که در این صورت به ازای تمام ابزارهایی که تحت این مجوز ایجاد ویاگسترشیافته باید حق مالکیت پرداخت شود.
- اکثر ایدهها دارای ثبت اختراع هستند و حتی نمیتوان آنها را از ابتدا نوشت، چه باید کرد؟
راهحلهای ارائهشده برای چالش مطرحشده
- باید ایدههای جدید پیدا شود.
- باید باور داشت که فناوری میانبر ندارد.
- پیادهسازی دادههای عظیم از مبدا و از ابتدا و استفاده از ایدههای دیگران و به تدریج ایدههای جدید وارد آن میشوند. این عمل آن قدر تکرار میشود تا این که ابزاری به دست آمده برای خود شخص باشد و آن وقت میتوان ادعا کرد که این برای ابزار برای خود شخص است و شخص دیگری نمیتواند حق مالکیت بر روی آن متصور شود.
مشکلات وارد بر ارائه
بحثهای پیرامونی و نظر حضار و اساتید
- راهکار برای لایههای پایین تر دادههای عظیم مانند زیرساختهای پردازشی و ذخیرهسازی، زیرساخت شبکه و یا بقیه زیرساختها که تحت مجوزهایی مانند GPL و یا BSD قرار دارند چیست؟
- نیاز به طراحی از ابتدای این زیرساختها است.
- در موضوع ارائه پازل مطرحشده ولی ارائه حول یک بعد و آن هم متن باز بود، چرا به صورت پازل به آن اشاره شده است؟
- در این ارائه هدف باز کردن یکی از ابعاد بود ولی جای کار برای ابعاد دیگر وجود دارد.
- در دادههای عظیم جوانب مختلفی نیاز به بررسی دارند. مانند زبان برنامهسازی ای که توسط آن برنامهنویسی نگاشت و کاهش انجام میگیرد. حتی syntax زبان نیز ممکن است ثبت شده باشد یا کامپایلرهای زبان تحت GPLv3 هستند. که باز هم از لحاظ امنیتی مشکلات امنیتی زیادی را ممکن است ایجاد کند.
نکات کاربردی ارائه
- بحث داده عظیم موضوعی جدید نیست بلکه تقریباً جدید است. منتها داری متخصص کمی است. دارای برنامههای کاربردی کمی است.
- به دلیل به وجود آمدن انفجار دادهها مجبور به استفاده از برنامههای موجود به منظور مدیریت زمان هستیم و از کدهای متن بازی که وجود دارد استفاده میشود. این استفاده باعث غرق شدن در حجم عظیمی از کد میشود.
- انواع حالاتی که میتوان از کد یا برنامهای بهره برد:
- حالت open to run: اجازه استفاده وجود دارد ولی اجازه تغییر در آنها وجود ندارد.
- حالت free runtime: کد و منبعی وجود ندارد و فقط اجازه اجرا وجود دارد.
- حالت open to modify: اجازه اجرا و تغییر وجود دارد.
- انواع مختلفی مجوز در آنها وجود دارند:
- مجوزهایی که در صورت تغییر و ارائه مجدد باید تحت مجوز اولیه و شخصی که اولین بار ارائه کرده است، کار توزیع صورت گیرد. مانند مجوز GPL یا مجوز آپاچی هادوپ
- مجوزهایی که در آن بعد از ارائه مجدد در صورت موفق بودن، آن کد تحت نام شخص اولیه است ولی در صورت مواجه با مشکل مسئولیت بر عهده شخصی است که کد را تغییر و باز نشر کرده است. از نام شخص اصلی به منظور تبلیغ برای کدی که در آن تغییر ایجادشده، استفاده نگردد. مانند مجوزهای BSD از دانشگاه برکلی
- مجوزهای دیگر:که در آنها به جای استفاده از "All Rights Reserved" از لفظ "Some Rights Reserved" استفاده میکند. در این حالت در صورت تولید ورژن جدید، ورژنهای قدیم از تصمیمی که برای ورژن جدید گرفته میشود مانند فروش حق مالکیت، مبرا هستند.
- استفاده از مجوز GPL باعث میشود که شرکتهایی که محصولی را بهطور تجاری و تحت این مجوز گسترش دادهاند را مجبور باشند به صورت کامل و با تمام کدها و تغییراتی که در آن ایجاد کردهاند، در اختیار خریدار قرار دهند. که این خود مانعی برای تجاریسازی ابزارهای تحت این لیسانس است. در این حالت مزیت تجاری برتری بر اساس ایده و کد پیادهسازی شده، از بین میرود زیرا دیگر موردی برای مخفی سازی وجود نخواهد داشت.
- در صورتی که مجوزهایی مانند BSD چنین مشکلی ندارد.مثالهایی که زدهشده:
- ابزار Freenas و استفادهای که شرکت iXSystems از این ابزار تحت مجوز BSD استفاده میکند
- چین از سیستمعامل تحت مجوز BSD انجام میدهد
- استفاده شرکت Cisco از مجوز BSD
- استفاده بانکهای ژاپن از IPSec تحت مجوز BSD
- دلیل استفاده از کد متن باز میتواند ایجاد جلوگیری برای کشورهای دیگر از ایجاد دوباره چنین پروژههایی که ممکن است از پروژه ارائهشده قوییتر و بهتر باشند جلوگیری شوند و به وجود آمدن برتری برای کشور تولیدکننده کد اصلی متن باز شود. چون تا نیاز وجود نداشته باشد کشورها به سمت آن نمیروند پس تا وقتی که کد به صورت باز وجود دارد، دیگر کشورها نیاز به ایجاد دوباره آن ابزار نخواهند داشت و انرژی خود را صرف آن نخواهند کرد.
مقاله ۳
عنوان مقاله:
بررسی چالشهای امنیتی دادههاي عظیم و چند نمونه کاربردهاي امنیتی
نام ارائه دهنده:
دکتر رضا عزمی
چالش مطرحشده
- امنیت داده
- داده و خدمات بادید دادههای عظیم (دارای دو محور اصلی است)
- ابر داده و سازوکارهای امنیتی موجود بر روی آن
با افزایش حجم داده، افزایش ابر داده به وجود میآید. با از بین رفتن ابر داده، داده دیگر قابل جداسازی نخواهند بود پس باید شرایطی را در نظر گرفت که بتوان بدون کاهش حجم ابر داده، امنیت آنها را فراهم ساخت. تکنیکهای امنیتی برای پایگاه دادهها را نمیتوان بر روی ابر دادهها پیادهسازی کرد و در صورت پیادهسازی جواب درستی نخواهند داد.
- قطعهبندی و داده بندی
- به دو صورت میتوان به آن نگاه کرد:
- تعداد زیادی فایل
- یا فایلهای خیلی بزرگ
- مسائل مطرح:
- چگونگی رمز شدن فایل بزرگ به عنوان مثال ممکن است درخواست برای یک قسمت فایل شود که در این صورت نیاز به رمزگشایی همه فایل نیست. (با یک دید جدید باید ارائه شود)
- چند مستأجری
- پشتیبانی از این امکان باعث کاهش کارایی میشود حال چگونه باید پیادهسازی انجام شود تا کارایی بهطور چشمگیر کاهش نیابد.
- توزیعشدگی در سطح بین گرهها و ارتباط بین آنها و مسائل درهم سازی
- در داده عظیم اجبار به استفاده از توزیعشدگی است
- به جای جابجا کردن داده نیاز به جابجا کردن پردازش است. زیرا هزینه جابجایی داده بر روی شبکه زیاد است. پردازش را میتوان کامل جابجا کرد.
- در این حالت نیاز است که بین گرهها اعتمادسازی ایجاد شود.
- ممیزی داده عظیم و دانهبندی
- اعتماد
- رمزنگاری
- درگیری ممیزی با ابر داده
- کنترل دسترسی
- کنترل دسترسی
- کنترل دسترسی بر روی بلوکها
- چون رفتار داده عظیم به گونهای نیست که بتوان مانند داده با آن عمل کرد. داده که تولید میشود نیاز است که در آن واحد ذخیرهسازی انجام شود. داده به صورت ساخت نیافته است. نیاز به پردازش انبوهی از دادهها است که ساختار ندارند، حال نیاز به ایجاد کنترل دسترسی بر روی این دادهها وجود دارد.
- اجازه دسترسی
- زیرساخت (ذخیرهسازی)
- محرمانگی در سیستمهای ذخیرهسازی بزرگ
- مدیریت کلید
- پراکندهسازی در توزیع دادههای بزرگ
- ایجاد گمنامی در پایگاه دادهها
- نیاز به ایجاد گمنامی در سطح فایل داریم. به وسیله ایجاد فایلهای جعلی و ترکیب کردن آنها با دادههای اصلی و سعی میکنیم که به فایلهای اصلی برسیم. مسائلی مانند De duplication به وجود میآید.
- در زمان De duplicate مشکلات امنیتی وجود دارد.
- کاربرد امنیت دادهها
- سیستم امنیت و رخداد امنیتی.
- ایجاد سیستمهای شناسایی نفوذ جدید
- ایجاد یک سیستم که بتواند حملات را بدون داشتن الگوهای حملهای خاص و در صورت وقوع حملهای با نوع جدید قبل اتفاق، هشدار دهد (Early Warning Systems). قبل از آنالیز بتوان شناسایی کرد، لازمه آن پردازش دادههای عظیم و دادههایی است که از حسگرهای مختلف جمعآوری میشود.
راهحلهای ارائهشده برای چالش مطرحشده
- راهکارهای ارائهشده به منظور افزایش امنیت در محیطهای دادههای عظیم (پژوهشهای در حال انجام در آزمایشگاه دانشگاه الزهرا)
- حفظ جامعیت فایل ها با دانهبندی کوچک
- به وسیله اضافه کردن درخت مرکل (در ارائه پنجم در مورد آن توضیح داده خواهد شد.)
- افزودن جامعیت و کنترل دسترسی در فایل سیستم توزیعشده (GlusterFS)
- انجام عملیات رمزنگاری و بررسی صحت فایل ها در سطح بلوک در نتیجه ایجاد امکان کنترل دسترسی کاربران در سطح بلوک
- افزایش کارایی دسترسی
- بهبود کارایی نگاشت و کاهش به وسیله یک ترکیبکننده تطبیقی
- تطبیق اجراشدن یا نشدن یک وظیفه با شرایط موجود و تصمیمگیری در شرایط مختلف
- قابلیت چند مستأجری در سیستم موازی پردازش تصویر Tachyon
- راهکارهای ارائهشده برای کاربرد امنیت دادهها
- تشخیص Botnet به وسیله یک آتاماتا توسط مدل هادوپ
- آنالیز دادههای عظیم و تجزیه و تحلیل لاگهای شبکه از طریق اتوماتای یاد گیر (یادگیری و تشخیص)
مشکلات وارد بر ارائه
- طرح چالشهای بسیار، ارائه راهکارهای محدود
بحثهای پیرامونی و نظر حضار و اساتید
- برای یافتن حملاتی مانند استاکس نت چه میتوان کرد؟
- میتوان با استفاده از حسگرهای مختلف به صورتی که آگاهی از وضعیت موجود افزایش یابد و سپس تحلیل دادهها و در آخر رسیدن به Early Warning Systems میتوان از این حملات جلوگیری کرد.
مقاله ۴
عنوان مقاله:
نگاهی کلان به موضوع کلان داده از بعد امنیت و استانداردسازی
نام ارائه دهنده:
مهندس مرتضی سرگلزایی جوان
چالش مطرحشده
- آیا باید در حوزه استانداردسازی و برنامهریز در حوزه کلان داده از آنجایی که دنیا شروع کرده ما هم باید شروع کنیم؟ یا منتظر شویم که کارشان تمام شود و ما استفاده کنیم و یا کار دیگر ای باید انجام داد؟
- برای برنامهریزی در این حوزه در کلان داده کارکنیم یا بر روی ریشه آن که همان فناوریهایی که تولید داده میکنند یا حتی با توجه به ذهن انسان عکسالعمل را شناسایی میکنند؟ کدام یکی اولویت دارند و کجا باید برنامهریزی انجام داد؟
- برای برنامهریزی برای سیاستگذاری کلان چگونه به آن نگاه کنیم؟
راهحلهای ارائهشده برای چالش مطرحشده
- به منظور پاسخ به چالش اول نیاز به بررسی الگوی حرکت به سمت داده عظیم وجود دارد. بررسی چگونگی رشد این فناوری و ختم شدن به دادههای عظیم
- بررسی منحنی گارتنر بر اساس فناوری ها از نظر بلوغ در طول زمان به صورت مستمر. به این صورت که فناوری از مرحله پیش از بلوغ و پیش از انتظارات تا مرحله پس از بلوغ و رسیدن به رشد مورد بررسی قرار میگیرد
- سه نقطه اصلی در این منحنی وجود دارد (پیش فعال، فعال و منفعل)
- بخش پیش فعال مربوط به فناوریهای جدید است که در آن فناوری معرفی میشود. بیشتر توسط صاحبان فناوری انجام میشود.
- فعال که دنباله روی فناوریهای جدید و فناوریهایی هستند که جزو مسائل روز هستند و روی این مورد کار میکنند
- مانند بخش فعال هزینهای برای دنبال رو بودن نمیکنند و از فناوریهایی که در بازار ثابتشده و جاافتاده استفاده میکنند. نسبت به بخش قبلی هزینه کمتری پرداخت میکنند.
- دو مورد آخر راهبُرد (Wait & see) استفاده میکنند و در هر صورت دنباله روی صاحبان فناوری هستند.
- به منظور پاسخ به چالش مطرحشده دوم مدلی ارائه میشود به این صورت که در آن زندگی فیزیکی با زندگی دیجیتال مقایسه میشود.
- هر حوزه مسائل خاص خود را دارد. در برابر حوزه هویت فردی در زندگی فیزیکی، در سمت دیجیتال دو قسمت پس خوان و پیش خوان قرار دارد. در بخش پیشخوان سرویسها و کاربردهایی قرار دارند که انسان با آنها مستقیماً در تعامل است. در بخش پس خوان فناوریهای بنیادی بر منبتی محاسبات، ذخیرهسازی و ارتباطات که هسته رایانشی را برای ارائه سرویس تشکیل میدهند.
- خالق قسمت فیزیکی خداست و خالق قسمت دیجیتال انسان است. همان طور که خدا در محدودهای که خلق کرده کنترل دارد، انسان هم در محدوده. این نظارت به وسیله مکانیزمهای مختلف مانند صاحب فناوری بودن و وضع کردن استانداردها (مجوزها، الگوهای طراحی، ایجاد چهارچوب) ایجاد میکند.
- در نتیجه خطر بزرگی وجود دارد برای بخشهای فعال و منفعل که دنباله روی بخش اول هستند.
- با بررسی و نظارت بر روی نیازهای و واسطها، محتوا و بخشهای پس خوان و پیشخوان به صورت مستمر میتوان به ریسکهای در این حوزه پی برده و مطابق آن برنامهریزی و عکسالعمل مناسب را انجام داد.
نکات کاربردی این ارائه
- ترجمههای زیادی برای Bigdata وجود دارد. مانند بزرگ داده / دادههای عظیم / حجیم داده / داده انبوه / کلان داده
- فرآیند جهانی برای استانداردسازی در حوزه کلان داده و کارگروههای این حوزه:
- تشکیل کارگروه
- تدوين تعاريف مشترک و واحد از کلان داده
- تهيه يک تاکسونومی (بیان ارتباط بین مفاهیم مختلف و دستهبندی کردن فناوری ها به حوزهها و اجزای مختلف)
- تهيه نیازمندیهای فني و غیر فنی
- تهيه نیازمندیهای امنیتی
- تهيه يک معماري مرجع فناوری
- تهيه يک معماري مرجع امنیتی
- تهيه نقشه راه فناوري
- دنیای انبوهی از دادهها و اطلاعات وجود دارد و رشد دادهها وجود دارند. حال نیاز به بهکارگیری از داده در حوزههای مختلف (مانند کسبوکار، سیاستگذاری و تصمیمگیری کلان، باز تولید فناوری (شتاب دادن به رشد فناوری (این خود یکی از مسائل مطرح است که چگونه از داده استفاده کنیم و به رشد فناوریهای موجود شتاب دهیم))) داریم.
- کلان برنامه دولت آمریکا که برنامه فناوری اطلاعات تمامی آژانسها را هماهنگ و مدیریت میکند. هدف آن حفظ پیشوا بودن ایالاتمتحده آمریکا بهطور مستمر در فناوری اطلاعات است. هر بعد فیزیکی که نیاز هست که بر روی آنها کارکنیم نیز برنامهریزی شده است.
- پروژههای سطح کلان به منظور پردازش و آنالیز بر روی اطلاعات توسط صاحبان فناوری:
- مرکز داده یوتا
- پروژه openhub (تحلیل کار پروژههای Github)
- پروژه های Darpa
بحثهای پیرامونی و نظر حضار و اساتید
- در زمینه دادههای عظیم چه متولی و تصمیم گیرندهای وجود دارد؟
- متولی خاصی وجود ندارد و این همایش آغاز راه هست.
- ارائهدهنده در چه حوزههایی از دادههای عظیم فعالیت داشته است؟
- در زمینه داده عظیم در 3 حوزه کار انجامشده:
- دانشگاهی و دانشگاهی
- ورود به صنعت و تولید محصول بر اساس دانش بومی
- فرهنگسازی و مباحث بهبود اکوسیستم تحت عنوان جامعه آزاد رأیانش ابری
دیگر مطالب
- نتایج آنچه که در این زمینه توسط جامعه آزاد رایانش ابری انجامشده است:
مقاله ۵
عنوان مقاله:
حفظ جامعیت فایل ها با دانهبندی کوچک و در مقیاس بالا برای فایل سیستمهای رمزنگاری توزیعشده
نام ارائه دهنده:
مهندس سارا خسروی
چالش مطرحشده
- فراهمسازی یک زیرساخت ذخیره ساز امن امری مهم در سازمانها است.
- مباحث امنیتی که در این مورد مطرح میشود:
- حفظ جامعیت
- رمزنگاری
- دانهبندی کوچک
- سازمان ها قادر باشند با افت کم کارایی بهطور امن داده را ذخیره کنند.
- کاربران باید بتوانند اطاعاتشان را رمزنگاری کنند و آنها را در مقابل بد افزارها و تحویل بدون مجوز محافظت کنند.
- چگونگی تولید کلید رمزنگاری و توزیع آن به مشتریان به صورت مقیاسپذیر و با حداقل افت کارایی.
- اطلاعات مربوط به حفظ جامعیت کجا، به چه میزان و چگونه ذخیره میشوند؟
- اگر اطلاعات به صورت بلوک مجزا ذخیره شوند، کارایی به دلیل افزایش تعداد ورودی ها و خروجی ها پایین میآید
- اگر نخواهیم به صورت مجزا ذخیره کنیم و همان جا ذخیره شوند نیاز به بلوکهای با اندازههای مختلف هست
راهحلهای ارائهشده برای چالش مطرحشده
- ارائه معماری به منظور پشتیبانی از همزمانی، حفظ جامعیت در مقیاس بالا و سطح بلوکهای داده و حفاظت داده
- از سه نوع زیرسیستم تشکیل شده است:
- کلاینتها (ارسال درخواست به سرور امن، بررسی و مقایسه بلوکهای هش شده، ارتباط مستقیم با سرورهای ذخیرهسازی)
- سرورهای ابر داده و ذخیرهسازی (تعیینکننده سطح دسترسی و ارائهدهنده مجوزهای لازم، تعیین نشانی فایل)
- سرور امن سمت سازمان (محاسبه کلید به ازای هر فایل و ارسال کلید محاسبهشده به سرور ابر داده)
- به منظور جلوگیری از افت کارایی:
- استفاده از پورتال بهطور شفاف، به منظور ذخیرهسازی اطلاعات در ابر و همچنین استفاده از درخت مرکل. استفاده از فضای کش به منظور جبران کردن تأخیر انتقال دادهها
- دستورالعمل به منظور ترتیب انجام عملیات روی درخت. به منظور عملیات کش، دادهها برای ورود باید از بالا به پایین آن وارد شوند و برای خروج از پایین به بالا باید عبور کنند. زیرا تنها زمانی گره ای میتواند برای ارسال داده تأیید شود که گرههای بالایی یا والد، تأییدشده باشند.
- فضای ذخیرهسازی مورد نیاز برای اطلاعات جامعیت (Hash):
- توزیع محتوای بلوک و دسترسی به آنها به صورت اتفاقی نیست. در این صورت میتوان هش مورد نیاز برای ذخیره اطلاعات احراز هویت و یکپارچگی را کاهش داد. با بررسی فایل هش میتوان تغییر یا عدم تغییر بلوک را بررسی کرد و از این طریق امنیت بلوک تضمین خواهد شد.
- چگونگی توزیع کلید و مدیریت در سطح دادهها:
- توزیع کلید رمزنگاری به صورت دانهبندی شده و در مقیاس بالا
- استفاده از درخت و ذخیره هر کلید به ازای هر فایل و در سطوح پایین تر کلیدها به جای ذخیره، محاسبه بشوند
مشکلات وارد بر ارائه بحثهای پیرامونی و نظر حضار و اساتید نکات کاربردی
- دانهبندی کوچک: در برخی از کاربردهای امروز تنها نیاز است که بخشی از فایل در دسترس برخی از کلاینتها قرار داشته باشد به عنوان مثال فایلهایی که محتوای آنها نقشههای ماهوارهای با مناطق حساس مشخصشده در آنها هستند و این نقاط باید محرمانه باقی بمانند.
- چون سیستمها و گرهها مقیاس بالایی در حوزه دادههای عظیم استفادهشده و عملیات بهطور موازی پیادهسازی میشوند، باید مواردی مانند حداکثر ظرفیت، تعداد مشتریان و تعداد عملیاتی که بهطور موازی انجام میگیرند، در نظر گرفته شوند.
- سیستم پیشنهادی بر روی چهار ماشین مجازی شبیهسازی و تست شد. فایل سیستم Lustre متشکل از دو خدمت گذار ذخیرهسازی، یک فراداده و یک مشتری، بر روی این چهار ماشین قرار دارند.
- آزمایشها نشان میدهد که میزان حافظهی نهان در سرور امن بیشترین تأثیر را بر روی کارایی این معماری دارد. با مقدار حافظه نهان بین 5 تا 10 مگابایت، حدود 10000 تا 20000 هزار گره در حافظه جای میگیرد.
- بهطور کلی محدودیت در زیرساخت شبکه و در هنگام برقراری اتصالات سوکت میتواند عامل افت کارایی شود.
بحث و تبادل نظر و جمع بندی
- نمونههای حوزه امنیت دیجیتال و هویت دیجیتال:
- کشورهایی مانند، بلژیک و اتریش و آلمان در زمینه حریم خصوصی افراد در فضای مجازی کارهای خوبی انجام دادهاند.
- در کشور پروژه کارت هوشمند ملی و امضای دیجیتال به همین منظور تعریف شده است. افراد در زمان ورود به فضای مجازی دارای هویت خواهند بود. این هویت میتواند باعث زیر پا گذاشته شدن حریم خصوصی افراد شود که قوانین موجود به خوبی پاسخگوی این مسئله و چالش نیست.
- در زمینه دانش متن باز شرایط کشور ما با توجه به تحریمها متفاوت است، آیا در شرایط کشور ما این مسائل باز وقعی دارد؟
- هدف ارائه گفتن وجود داشتن مسئله هست و تصمیمگیرنده باید در مورد انجام یا عدم انجام آن تصمیم بگیرد.
- فلسفه متن باز این فلسفه است که چرخ را اختراع نکرده و بتوان از خلاقیت استفاده کرده و ابزارهایی به صورت ارزش افزوده ایجاد کرد. از این دید میتوان به دانش متن باز نگاه داشت؟
- مشکل متن باز این است که مالکیت چرخ از آن افراد نیست. دانش متن باز، مانند تیغی دو لبه است که باید به آن توجه مقتضی داشت.