1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Đề tài 41 nghiên cứu sử dụng dữ liệu lớn để ngăn chặnrò rỉ dữ liệu

26 6 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu Sử Dụng Dữ Liệu Lớn Để Ngăn Chặn Rò Rỉ Dữ Liệu
Tác giả Sin Việt Hưng, Phạm Công Minh, Nguyễn Xuân Hải
Người hướng dẫn Ths. Lương Hoàng Anh
Trường học Đại học Công nghệ Giao thông Vận tải
Chuyên ngành Công nghệ thông tin
Thể loại Đề tài
Định dạng
Số trang 26
Dung lượng 1,06 MB

Nội dung

ĐẠI HỌC CÔNG NGHỆ GIAO THÔNG VẬN TẢI KHOA CÔNG NGHỆ THÔNG TIN HỌC PHẦN: CÁC VẤN ĐỀ HIỆN ĐẠI CỦA MẠNG MÁY TÍNH Đề tài 41: Nghiên cứu sử dụng liệu lớn để ngăn chặn rò rỉ liệu Sinh viên thực hiện: Sin Việt Hưng Phạm Công Minh Nguyễn Xuân Hải Giảng viên hướng dẫn: Ths.Lương Hoàng Anh MỤC LỤC Phần KIẾN THỨC TỔNG QUAN VỀ NỘI DUNG BÀI BÁO CÁO Khái quát Big Data (Dữ liệu lớn) Sự quan trọng Dữ liệu lớn Thách thức bảo vệ thông n Phương pháp bảo vệ thông n sử dụng Dữ liệu lớn Data Leak Prevenon gì? .8 Kiến trúc đa lớp (Mul-Layered Architecture) 10 Sử dụng kiến trúc đa lớp để đảm bảo bảo mật thông n .11 Phần 2: NỘI DUNG BÁO CÁO 13 REFERENCES – TÀI LIỆU THAM KHẢO 24 Phần KIẾN THỨC TỔNG QUAN VỀ NỘI DUNG BÀI BÁO CÁO Khái quát Big Data (Dữ liệu lớn) Big Data thuật ngữ sử dụng để miêu tả lượng lớn liệu phức tạp, đa dạng nhanh chóng tăng trưởng mà khơng thể xử lý công cụ phương pháp truyền thống Big Data có ba yếu tố chính: khối lượng lớn, tốc độ nhanh đa dạng - Khối lượng lớn: Big Data tạo từ nhiều nguồn khác cơ  sở liệu, mạng xã hội, máy móc cảm biến Dữ liệu có kích thước từ terabyte đến petabyte chí exabyte - Tốc độ nhanh: Big Data tạo truyền tải với tốc độ nhanh Ví dụ, trang web tạo hàng triệu liệu giây Để xử lý liệu này, cần có cơng nghệ cơng cụ phù hợp để đảm bảo tính thời gian thực - Đa dạng: Big Data không bao gồm liệu cấu trúc sở liệu truyền thống, mà bao gồm liệu phi cấu trúc văn bản, hình ảnh, âm video Đa dạng địi hỏi cơng nghệ phương  pháp phân tích liệu phức tạp để tìm thơng tin hữu ích Big Data sử dụng để phân tích xu hướng, dự đốn, tối ưu hóa quy trình, tăng cường định nhiều ứng dụng khác Tuy nhiên, việc xử lý phân tích Big Data địi hỏi cơng nghệ kỹ thuật Hadoop, Spark, máy học trí tuệ nhân tạo Big Data đặt nhiều thách thức bảo mật, quyền riêng tư đạo đức Việc sử dụng Big Data cần tuân thủ quy định quyền riêng tư để đảm bảo an toàn đáng tin cậy liệu Sự quan trọng Dữ liệu lớn Dữ liệu lớn đóng vai trị quan trọng nhiều lĩnh vực có ảnh hưởng lớn đến sống hàng ngày Dưới số điểm quan trọng quan trọng liệu lớn:  –  Giúp đưa định thông minh: Dữ liệu lớn cung cấp thông tin thông số cần thiết để đưa định thơng minh dự đốn xu hướng tương lai Các cơng ty tổ chức sử dụng liệu lớn để tối ưu hóa quy trình, tăng cường hiệu suất nâng cao chất lượng dịch vụ  –  Phát xu hướng mơ hình: Dữ liệu lớn cho phép phát xu hướng mơ hình tiềm mà sử dụng để cải thiện cơng việc sống Ví dụ, lĩnh vực y tế, liệu lớn giúp phát mơ hình bệnh lý phịng ngừa bệnh tật  –  Tạo giá trị kinh tế: Dữ liệu lớn nguồn tài nguyên quý giá tạo giá trị kinh tế lớn Các cơng ty sử dụng liệu lớn để tìm hiểu thị trường, khách hàng đối thủ cạnh tranh, từ tạo chiến lược kinh doanh hiệu  –  Cải thiện dịch vụ khách hàng: Dữ liệu lớn giúp doanh nghiệp hiểu rõ khách hàng mình, từ cải thiện dịch vụ tương tác với khách hàng Các cơng ty sử dụng liệu lớn để tùy chỉnh sản phẩm dịch vụ, tạo trải nghiệm tốt cho khách hàng tăng cường hài lòng họ  –   Nghiên cứu khoa học phát triển công nghệ: Dữ liệu lớn đóng vai trị quan trọng việc nghiên cứu khoa học phát triển công nghệ Các nhà nghiên cứu nhà phát triển sử dụng liệu lớn để tìm hiểu vấn đề phức tạp, phát mơ hình tạo giải pháp sáng tạo Tóm lại, liệu lớn đóng vai trị quan trọng nhiều lĩnh vực mang lại nhiều lợi ích hội Việc hiểu sử dụng hiệu liệu lớn giúp tận dụng tối đa tiềm đạt  phát triển bền vững Thách thức bảo vệ thông tin Bảo vệ thông tin thách thức quan trọng thời đại số Dưới số thách thức việc bảo vệ thơng tin:  –  Tấn cơng mạng: Hacker kẻ xâm nhập công vào hệ thống mạng truy cập trái phép vào thơng tin quan trọng Các hình thức công mạng bao gồm vi rút, phần mềm độc hại, công từ chối dịch vụ (DDoS) phishing  –  Rò rỉ liệu: Rò rỉ liệu xảy thông tin quan trọng bị tiết lộ cho bên thứ ba khơng ủy quyền Rị rỉ liệu xảy thơng qua việc mát thiết bị lưu trữ, lỗi trình truyền dẫn liệu hành vi bất cẩn nhân viên  –  Quản lý truy cập: Quản lý truy cập thách thức quan trọng việc đảm bảo người ủy quyền truy cập vào thông tin quan trọng Việc quản lý truy cập khơng hiệu dẫn đến việc người không ủy quyền truy cập vào thông tin nhạy cảm  –  Pháp lý tuân thủ quy định: Việc tuân thủ quy định quy tắc  pháp lý liên quan đến bảo vệ thông tin thách thức Các tổ chức  phải đảm bảo họ tuân thủ quy định bảo vệ thông tin, bảo vệ quyền riêng tư khách hàng xử lý thơng tin theo cách an tồn quy định  –  Xử lý liệu lớn: Với phát triển liệu lớn, việc bảo vệ thông tin trở nên phức tạp Xử lý bảo mật liệu lớn địi hỏi cơng nghệ quy trình phức tạp để đảm bảo tính tồn vẹn, sẵn sàng bảo mật liệu Để vượt qua thách thức bảo vệ thông tin, ta cần thực biện  pháp sau:  –  Xác định đánh giá rủi ro: Phân tích đánh giá nguy bảo mật thông tin để nhận biết điểm yếu lỗ hổng hệ thống  –  Xây dựng sách quy trình bảo mật: Thiết lập quy định quy trình bảo mật để đảm bảo tuân thủ thực biện pháp bảo vệ  –  Sử dụng công nghệ bảo mật: Áp dụng cơng nghệ bảo mật mã hóa liệu, xác thực hai yếu tố, tường lửa phần mềm chống malware để  bảo vệ thông tin  –  Đào tạo nhân viên: Cung cấp đào tạo nâng cao nhận thức bảo mật thông tin cho nhân viên để họ có kiến thức kỹ cần thiết để đối  phó với mối đe dọa  –  Kiểm tra đánh giá định kỳ: Thực kiểm tra đánh giá định kỳ để xác định tuân thủ hiệu biện pháp bảo vệ thông tin  –  Giám sát phản ứng nhanh: Theo dõi giám sát liên tục để phát phản ứng nhanh chóng cố bảo mật thơng tin  –  Tăng cường ý thức bảo mật thông tin: Nâng cao ý thức giáo dục người dùng tầm quan trọng bảo mật thông tin cách thức bảo vệ thông tin cá nhân tổ chức Phương pháp bảo vệ thông tin sử dụng Dữ liệu lớn Có số phương pháp công nghệ sử dụng để bảo vệ thông tin làm việc với liệu lớn Dưới số phương pháp phổ biến:  –  Mã hóa liệu: Mã hóa q trình chuyển đổi thơng tin thành định dạng không đọc cho bên thứ ba Mã hóa liệu lớn giúp đảm bảo liệu đọc hiểu người có chìa khóa mã hóa thích hợp  –  Quản lý quyền truy cập: Xác định quản lý quyền truy cập vào liệu lớn yếu tố quan trọng bảo mật thông tin Chỉ cho phép người ủy quyền truy cập vào liệu thiết lập cơ  chế kiểm soát truy cập để đảm bảo tính bảo mật  –  Giám sát phân tích hành vi: Sử dụng cơng cụ giám sát phân tích hành vi để phát hoạt động đáng ngờ không thường xuyên Điều giúp phát ngăn chặn hành vi xâm nhập lạm dụng liệu lớn  –  Bảo vệ liệu truyền: Sử dụng giao thức bảo mật SSL/TLS để bảo vệ liệu truyền qua mạng Điều đảm bảo liệu không bị đánh cắp thay đổi trình truyền  –  Xác thực phân quyền: Sử dụng chế xác thực phân quyền để kiểm soát quyền truy cập người dùng vào liệu lớn Điều đảm bảo người ủy quyền truy cập vào liệu  –  Sao lưu phục hồi liệu: Thực việc lưu liệu định kỳ thiết lập kế hoạch phục hồi liệu để đảm bảo liệu lớn khơi phục sau xảy cố  –  Tuân thủ quy định pháp luật: Đảm bảo tuân thủ quy định pháp luật bảo vệ thông tin quyền riêng tư, chẳng hạn GDPR, CCPA quy định bảo vệ liệu cá nhân  –  Kiểm soát truy cập từ xa: Áp dụng biện pháp kiểm soát truy cập từ xa VPN chế xác thực để đảm bảo người ủy quyền truy cập vào liệu từ xa  –  Tạo báo cáo ghi nhật ký: Thực việc tạo báo cáo ghi nhật ký hoạt động truy cập sử dụng liệu lớn Điều giúp theo dõi phân tích hoạt động phát hành vi  bất thường  –  Đảm bảo tính liên tục: Xây dựng kế hoạch biện pháp để đảm  bảo tính liên tục dịch vụ bảo vệ thơng tin trường hợp xảy cố cơng Data Leak Prevention gì? Phịng chống rị rỉ liệu (Data Leak Prevention - DLP) tập hợp công nghệ thực tiễn thiết kế để ngăn chặn việc tiết lộ rò rỉ liệu nhạy cảm cách trái phép Các giải pháp DLP giúp tổ chức xác định, giám sát bảo vệ liệu nhạy cảm suốt trình hoạt động nó,  bên tổ chức chia sẻ với bên thứ ba Các giải pháp DLP thường bao gồm thành phần sau:  –  Phát liệu: Các giải pháp DLP quét phân tích kho liệu, mạng thiết bị cuối để xác định liệu nhạy cảm Điều bao gồm thơng tin cá nhân (PII), liệu tài chính, sở hữu trí tuệ, bí mật thương mại loại thông tin nhạy cảm khác  –  Phân loại liệu: Các giải pháp DLP phân loại liệu dựa sách quy tắc định nghĩa trước Điều giúp tổ chức xác định mức độ nhạy cảm liệu áp dụng biện pháp bảo mật phù hợp Phân loại dựa nội dung, ngữ cảnh siêu liệu  –  Giám sát liệu: Các giải pháp DLP giám sát liệu theo thời gian thực để phát ngăn chặn việc truy cập, sử dụng truyền liệu nhạy cảm cách trái phép Điều bao gồm giám sát lưu lượng mạng, giao tiếp qua email, truyền tải tập tin hoạt động người dùng Các giải  pháp DLP phát ngăn chặn nỗ lực rò rỉ liệu qua kênh khác nhau, chẳng hạn ổ đĩa USB, lưu trữ đám mây ứng dụng web  –  Thi hành sách: Các giải pháp DLP thi hành sách quy tắc bảo mật để ngăn chặn rò rỉ liệu Điều bao gồm áp dụng  biện pháp bảo mật để ngăn chặn việc vi phạm sách xử lý trường hợp vi phạm  –  Xử lý cố quản lý quy trình: Các giải pháp DLP tạo quản lý cố thơng qua q trình vận hành, bao gồm xác nhận cố, báo cáo, thông báo báo cáo  –  Mã hóa liệu: Bảo vệ liệu nhạy cảm cách làm cho khơng thể đọc người dùng không ủy quyền  –  Giám sát hoạt động người dùng: Theo dõi hành động mà người dùng thực với liệu nhạy cảm nhật ký, vv Nó giúp tách biệt yếu tố không liên quan đến logic kinh doanh khỏi lớp khác cung cấp dịch vụ chung cho toàn hệ thống Kiến trúc đa lớp giúp tăng tính linh hoạt, khả mở rộng dễ bảo trì ứng dụng Nó tách biệt phần hệ thống thành lớp độc lập, giúp giảm phụ thuộc tăng khả tái sử dụng mã nguồn Sử dụng kiến trúc đa lớp để đảm bảo bảo mật thông tin Sử dụng kiến trúc đa lớp giúp đảm bảo bảo mật thông tin ứng dụng Dưới số cách mà kiến trúc đa lớp hỗ trợ bảo mật thông tin:  –  Tách biệt trách nhiệm: Kiến trúc đa lớp cho phép tách biệt lớp chức khác ứng dụng Điều có nghĩa bạn xác định rõ ràng lớp có truy cập vào thơng tin nhạy cảm áp dụng  biện pháp bảo mật phù hợp cho lớp  –  Lớp giao diện người dùng: Lớp chịu trách nhiệm xử lý hiển thị thông tin cho người dùng Khi thiết kế lớp này, bạn áp dụng  biện pháp bảo mật xác thực người dùng, kiểm tra đầu vào, mã hóa liệu xử lý lỗi cách an toàn  –  Lớp logic kinh doanh: Lớp chứa logic kinh doanh xử lý yêu cầu từ lớp giao diện người dùng Bạn áp dụng biện pháp bảo mật kiểm tra quyền truy cập, xác thực liệu xử lý lỗi cách an toàn lớp  –  Lớp lưu trữ liệu: Lớp chịu trách nhiệm truy cập lưu trữ liệu Bạn áp dụng biện pháp bảo mật mã hóa liệu, kiểm tra quyền truy cập xử lý lỗi cách an toàn lớp Ngoài ra, việc sử dụng giao thức bảo mật SSL/TLS truyền liệu ứng dụng sở liệu biện pháp bảo mật quan trọng  –  Lớp hạ tầng: Lớp chịu trách nhiệm cung cấp dịch vụ hạ tầng quản lý phiên, bảo mật ghi nhật ký Bạn áp dụng biện pháp  bảo mật xác thực ủy quyền, kiểm soát truy cập giám sát hoạt động hệ thống lớp Sử dụng kiến trúc đa lớp không đảm bảo bảo mật thông tin cách tự động, cung cấp sở để triển khai biện pháp bảo mật phù hợp lớp khác ứng dụng Điều giúp tăng cường bảo mật giảm rủi ro xâm nhập lộ thông tin nhạy cảm Phần 2: NỘI DUNG BÁO CÁO Using Big Data for Data Leak Prevention Ivan Gaidarski, Pavlin Kutinchev Institute of Information and Communication Technologies Bulgarian Academy of Sciences Sofia, Bulgaria i.gaidarski@isdip.bas.bg  kutinchev@isdip.bas.bg  Abstract— The paper present our approach for protecng sensive data, using the methods of Big Data To eecvely protect the valuable informaon within the organizaon, the following steps are needed: Employing a holisc approach for data classicaon, idenfying sensive data of the organizaon, Idenfying crical exit points – communicaon channels, applicaons and connected devices and protecng the sensive data by controlling the crical exit points Our approach is based on creang of component-based architecture framework for ISS, conceptual models for data protecon and implementaon with COTS IT security products as Data Leak Prevenon (DLP) soluons Our approach is data centric, which is holisc by its nature to protect the meaningful data of the organizaon Keywords— Big Data, Protecon, Sensive, Personal Informaon, Holisc Approach, Data Leak  Prevenon, DLP I I NTRODUCTION  Nowadays data is everywhere Every day we generate 2.5 quintilion bytes of data [3, 19] This means that 90% of the data in the world has been created in the last two years By 2020, about 1.7 megabytes of new data will be created every second, for every human being on the  planet [4] One of the most valuable assets of the organizations is the information they access or   possess It is one of the crucial factors for good performance on the market and it provides competitive advantages for success The information includes know-how, patents, marketing and sales information, legal and financial records, customer data, day-to-day correspond- ence  – all these are from vital importance for the organizations The modern organizations are datadriven – all of its activities are related or dependent from the data In the recent years, there were dramatic changes in the way the companies use their data The mass cloud adoption, boom of the mobile devices used to access business information along with the BYOD concept, removed the data of the organization outside the boundaries of  the organization and protected data-centers The massive flow of data from/to the cloud, workstations or mobile devices led to the emergence of new data formats, new Sử dụng liệu lớn để ngăn chặn rò rỉ liệu Ivan Gaidarski, Pavlin Kutinchev Viện Công nghệ Thông tin Truyền thông Viện hàn lâm Bulgaria Sofia, Bulgaria i.gaidarski@isdip.bas.bg  kutinchev@isdip.bas.bg Tóm tắt— Bài báo trình bày cách tiếp cận việc bảo vệ liệu nhạy cảm, sử dụng  phương pháp Big Data Để có hiệu bảo vệ thơng tin có giá trị tổ chức, cần thực bước sau: Sử dụng cách tiếp cận toàn diện để phân loại liệu, xác định liệu nhạy cảm tổ chức, Xác định điểm thoát quan trọng – kênh truyền thông, ứng dụng thiết bị kết nối bảo vệ thông tin nhạy cảm liệu cách kiểm soát điểm quan trọng Cách tiếp cận chúng tơi dựa việc tạo khung kiến trúc dựa thành phần cho ISS, mơ hình khái niệm để bảo vệ liệu triển khai với sản phẩm bảo mật CNTT COTS Rò rỉ liệu Giải  pháp phòng ngừa (DLP) Cách tiếp cận tập trung vào liệu, chất tồn diện để  bảo vệ liệu có ý nghĩa tổ chức Từ khóa— Dữ liệu lớn, Bảo vệ, Nhạy cảm, Cá nhân Thông tin, Phương pháp tiếp cận tồn diện, Ngăn chặn rị rỉ liệu, DLP I GIỚI THIỆU   Ngày liệu có khắp nơi Mỗi ngày tạo 2,5 triệu byte liệu [3, 19] Điều có nghĩa 90% liệu giới tạo hai năm qua Qua đến năm 2020, khoảng 1,7 megabyte liệu tạo năm thứ hai, cho người hành tinh [4]   Một tài sản quý giá tổ chức thông tin họ truy cập sở hữu Đó điều quan trọng yếu tố mang lại hiệu tốt thị trường cung cấp lợi cạnh tranh để thành cơng Thơng tin bao gồm bí quyết, sáng chế, thông tin tiếp thị bán hàng, pháp lý hồ sơ tài chính, liệu khách hàng, thư từ hàng ngày – tất thứ có tầm quan trọng sống cịn tổ chức Các tổ chức đại dựa liệu - tất hoạt động có liên quan phụ thuộc vào liệu   Trong năm gần có thay đổi mạnh mẽ cách thức công ty sử dụng liệu họ Việc áp dụng đám mây đại chúng, bùng nổ thiết bị di động sử dụng để truy cập thông tin doanh nghiệp với khái niệm BYOD, loại bỏ liệu tổ chức bên ranh giới tổ chức trung tâm liệu bảo vệ Luồng liệu communication channels and also new data sources inside and outside the organization, such as IoT sensors, social media streams, geolocation information, third- party content and so on Increased volumes of the data and adoption of the data- driven approach in the organizations led to emerge of the new concept – the Big Data khổng lồ từ/đến đám mây, máy trạm thiết bị di động dẫn đến xuất định dạng liệu mới, kênh truyền thông nguồn liệu bên bên tổ chức, chẳng hạn IoT cảm biến, luồng truyền thông xã hội, thông tin định vị địa lý, nội dung bên thứ ba, v.v   Khối lượng liệu ngày tăng việc áp dụng phương pháp tiếp cận dựa liệu tổ chức dẫn đến xuất phương pháp niệm – Dữ liệu lớn   What Is Big Data? Big Data is a way to describe a data question, a degree of difficulty, data management tools, data science problems, and the data sets themselves [1] Gartner’s definition is “Big data is data that contains greater variety arriving in increasing volumes and with ever- higher velocity This is known as the “3V’s.” [1, 8] The “3V’s” is defined by Doug Laney [7] in 2001 to describe the data management in 3-dimension The 3V’s where Volume, Velocity and Variety Nowadays, more V’s are added to the Big Data, as Value, Variability, Virtual or other McKinsey and Company describing “Big Data” as: “Datasets whose size is beyond the ability of typical database software tools to capture, store, manage, and analyse The definition can vary by sector, depending on what kinds of software tools are commonly available and what size of datasets are common in a particular industry.” So, in essence, when an organization’s data gets so voluminous that it starts to cause problems, then it  becomes “Big Data.” [5, 6]  Now we can gather, store and analyse data in ways that was impossible few years ago There are two important points  – more data on everything and improved abilities to store and analyse data [4]:   Dữ liệu lớn gì? Dữ liệu lớn cách để mô tả liệu câu hỏi, mức độ khó, cơng cụ quản lý liệu, liệu vấn đề khoa học liệu tự thiết lập [1]   Định nghĩa Gartner “Dữ liệu lớn liệu chứa đa dạng với số lượng ngày tăng với tốc độ cao hết Điều gọi “3V” [1, 8] Các “3V’s” Doug Laney [7] định nghĩa vào năm 2001 để mô tả quản lý liệu không gian chiều 3V nơi Âm lượng, Tốc độ đa dạng Ngày nay, nhiều chữ V thêm vào   Dữ liệu lớn, dạng Giá trị, Tính biến đổi, Ảo loại khác McKinsey Company mô tả “Dữ liệu lớn” là: “Các tập liệu có kích thước vượt khả sở liệu thông thường công cụ phần mềm để nắm bắt, lưu trữ, quản lý phân tích Các định nghĩa khác tùy theo lĩnh vực, tùy thuộc vào loại cơng cụ phần mềm thường có sẵn kích thước liệu phổ biến ngành cụ thể.” Vì vậy, chất, liệu tổ chức trở nên lớn đến mức bắt đầu gây vấn đề trở thành “Dữ liệu lớn” [5, 6]   Bây thu thập, lưu trữ phân tích liệu theo cách điều khơng thể cách vài năm Có hai điểm quan trọng  – nhiều liệu thứ cải thiện khả lưu trữ  phân tích liệu [4]: More data on everything Everything we in our digitized world leaves a data trail Every second we send tens of  millions of emails and messages in Facebook and Twitter or instant messengers as Viber, every single minute we uploading about 300 hours of new video to YouTube and almost three million videos on Facebook and we take each year one trillion digital photos We are surrounded by sensors, all of them collecting different kind of data – GPS, accelerometers,  barometers, thermometers, light and touch sensors in our smartphones, smart TVs, smart watches, smart meters and so on By 2020 there will have over 50 billion devices, connected to the Internet All this means vast amount of collected data Ability to analyse everything All that data is worthless until we are able to turn it into knowledge The captured data must  be stored and analysed The increased amounts of the data require new techniques for storing Thêm liệu thứ   Mọi thứ làm giới số hóa để lại dấu vết liệu Mỗi giây gửi hàng chục triệu email tin nhắn Facebook Twitter ứng dụng nhắn tin tức thời Viber, phút tải lên khoảng 300 video YouTube gần ba triệu video Facebook chúng tơi chụp năm nghìn tỷ ảnh kỹ thuật số Chúng bị bao vây cảm biến, tất chúng thu thập loại liệu khác – GPS, gia tốc kế, phong vũ biểu, nhiệt kế, ánh sáng cảm ứng cảm biến điện thoại thông minh, TV thông minh, đồng hồ thông minh, thiết bị thông minh mét Đến năm 2020 có 50 tỷ thiết bị, kết nối với Internet Tất điều có nghĩa số lượng lớn liệu thu thập Khả phân tích thứ Tất liệu vơ giá trị biến thành kiến thức Dữ liệu and analysing such as distributed computing – huge amounts of data are stored across multiple databases and are being analysed by sharing the tasks between different server, each  performing part of the analysis Good example are distributed search technology of Google or  technology tools as Hadoop, which can scale petabytes of data, manage the storage and analysis of Big Data across connected databases and servers The Algorithms for analysing data also are also vastly improved – they can identify who is on the taken photos, to understand spoken words and translate them into written text and analyse the content of the text and so on Machine learning and artificial intelligence are constantly improving to help handle the data  Nowadays Big Data storage and analysis technology is even available to rent as softwareas-a-service (SAAS) model, which makes it accessible to anyone [4] The term Big Data, can be described also with the large volumes of structured and unstructured data –that overflows the day-to-day business operations The important thing here are not the volumes, but what organizations with that data One of the main advantages of the big data is the fact that it can be analysed in ways that can lead to better and faster decisions and strategic business moves for creating competitive advantages of the organization There are new advanced analytics techniques such as text analytics, machine learning, predictive analytics, data mining, statistics and natural language processing to gain new insights from previously untapped data sources independently or together with existing enterprise data Increased data flows require new approaches to processing, storing and analysing them, as well as new data management platforms Some of the biggest concerns of the data-driven organizations are related with the security and privacy of the information [2] The modern organization must take new ways to handle and protect their valuable data In the following sections of the paper we will present our approach for employing the methods of the Big Data for protection of the sensitive information in modern organization After that we will look at a method for protecting sensitive information across an organization using DLP /Data Leak Prevention/ solutions II METHOD FOR PROTECTION OF THE SENSITIVE DATA IN AN ORGANIZATION Cybersecurity is a major challenge, faced by the modern organization While the traditional cybersecurity measures may fail to achieve the effective protection of the valuable information and assets, the methods of Big Data can be very effective Different security controls (IT security tools and solutions) generate huge amounts of information related to the flow of information through various input and output channels, internal or external to the organization, information gathered by different security sensors, monitoring of channels and  ports, data leaks, external perimeter monitoring and etc By analyzing the data, the thu phải lưu trữ phân tích Lượng liệu tăng lên địi hỏi kỹ thuật để lưu trữ phân tích điện toán phân tán – lớn lượng liệu lưu trữ nhiều sở liệu phân tích cách chia sẻ nhiệm vụ máy chủ khác nhau,  phần thực phân tích Ví dụ điển hình cơng nghệ tìm kiếm phân tán Google hay công cụ công nghệ Hadoop, mở rộng quy mơ petabyte liệu, quản lý nhớ  phân tích Dữ liệu lớn sở liệu kết nối may chủ   Các thuật tốn để phân tích liệu đa dạng cải thiện – họ xác định có mặt ảnh chụp, để hiểu lời nói dịch chúng thành văn viết phân tích nội dung văn bản, v.v Máy móc học tập trí tuệ nhân tạo không ngừng cải thiện để giúp xử lý liệu   Ngày công nghệ lưu trữ phân tích Big Data chí có sẵn để th dạng mơ hình phần mềm dạng dịch vụ (SAAS), giúp người truy cập [4] Thuật ngữ Dữ liệu lớn mô tả số lượng lớn khối lượng liệu có cấu trúc khơng có cấu trúc – tràn ngập hoạt động kinh doanh hàng ngày Điều quan trọng khối lượng mà tổ chức làm với liệu   Một ưu điểm liệu lớn phân tích theo cách dẫn đến kết tốt nhanh định động thái kinh doanh chiến lược để tạo lợi cạnh tranh tổ chức Có kỹ thuật phân tích nâng cao phân tích văn bản, phân tích máy học, phân tích dự đốn, khai thác liệu, thống kê xử lý ngôn ngữ tự nhiên để đạt hiểu biết từ nguồn liệu chưa khai thác trước cách độc lập với liệu doanh nghiệp có   Luồng liệu tăng lên đòi hỏi cách tiếp cận để xử lý, lưu trữ phân tích chúng, liệu tảng quản lý Một số mối quan tâm lớn tổ chức điều khiển liệu có liên quan đến an ninh riêng tư thông tin [2] Tổ chức đại phải thực cách để xử lý bảo vệ liệu có giá trị họ Trong phần báo, chúng tơi trình bày cách tiếp cận để sử dụng  phương pháp Dữ liệu lớn cho bảo vệ thông tin nhạy cảm thời đại tổ chức Sau xem xét phương pháp để bảo vệ thơng tin nhạy cảm tồn tổ chức sử dụng DLP /Data Phòng chống rò rỉ/giải pháp II PHƯƠNG PHÁP BẢO VỆ DỮ LIỆU NHẠY CẢM   TRONG MỘT TỔ CHỨC An ninh mạng thách thức lớn mà giới đại phải đối mặt tổ chức Trong biện pháp an ninh mạng truyền thống khơng đạt  bảo vệ hiệu tài sản có giá trị thơng tin tài sản, phương pháp Dữ liệu lớn hiệu Các biện pháp kiểm sốt bảo mật khác (các cơng cụ bảo mật CNTT giải pháp) tạo lượng thông tin khổng lồ liên quan đến luồng thông tin qua đầu vào đầu khác kênh, nội bên ngồi tổ chức, thơng tin thu thập cảm biến bảo mật khác nhau, giám sát kênh cổng, rò rỉ liệu, giám sát chu vi bên ngồi, v.v Bằng cách phân tích liệu, lỗ hổng mối đe dọa Cơ sở hạ tầng vulnerabilities and threats to the organization infrastructure can be identified and help to tổ chức xác định giúp đỡ giảm thiểu/loại bỏ điểm yếu lỗ hổng hệ mitigate/eliminate the system weaknesses and vulnerabilities, i.e the weak points The thống, tức điểm yếu Việc phân tích liệu bảo mật cách tốt để phát triển analytics of the security data is also the best way for development of pro-active IT  bảo mật CNTT chủ động biện pháp bảo vệ sở hạ tầng liệu tổ chức [5] security measures for protection of the infrastructure and data of the organization [5]   Để bảo vệ hiệu thơng tin có giá trị tổ chức cần thực bước sau: To effectively protect the valuable information within the organization, the following Sử dụng cách tiếp cận toàn diện để phân loại liệu steps are needed: Xác định liệu nhạy cảm tổ chức Xác định điểm thoát quan trọng – giao tiếp kênh, ứng dụng, thiết bị kết nối, v.v Employing a holistic approach for data classification Bảo vệ liệu nhạy cảm cách kiểm soát liệu quan trọng Identifying sensitive data of the organization điểm thoát Identifying critical exit points – communication channels, applications, connected devices etc   Để có biện pháp bảo vệ liệu hiệu quả, phải sử dụng cách tiếp cận Protection the sensitive data by controlling the critical exit points toàn diện liệu tổ chức Cách tiếp cận đảm bảo liệu có giá trị tổ chức xác định bảo vệ hiệu với kết hợp biện pháp biện pháp kiểm soát an ninh, đồng thời trì quy định tuân thủ tính liên tục q trình kinh To gain an effective data protection, we must employ a holistic approach to the doanh [9] organization’s data That approach will ensure that the organization’s most valuable data is identified and effectively protected with combination of security controls and measures,   Chúng ta phải xem xét tất liệu - bên vàbên ngồi tổ chức Những while keeping regulatory compliance and continuity of the business process [9] cân nhắc sau phải theo dõi: • Tổ chức nắm giữ liệu gì? We have to consider all the possible data - both inside and outside the organization The • Dữ liệu đâu? following considerations must be followed: • Ai truy cập liệu? What data the organization hold? • Dữ liệu tổ chức nằm đâu? • • Where the data is going? • Nghĩa vụ tổ chức liệu bảo vệ – Quy định, tiêu chuẩn sách • Who is accessing the data? • Where does organization’s data resides?   Để hiểu đâu liệu quan trọng nhất, tổ chức lưu giữ liệu nhạy cảm nào, đâu liệu nhạy cảm lưu trữ - nội với bên thứ ba liệu đâu, hoạt động quản trị liệu phải trình diễn Điều quan trọng không đánh dấu liệu,mà để phân loại từ góc độ kinh doanh cho lĩnh vực cụ thể tổ chức • What are the organization’s obligations for data protection – Regulations, standards and policies To gain understanding what is the most important data, what sensitive data the organization holds, where the sensitive data reside - both internally and with third parties and where is those data going, a data governance activities must be performed It is important not only to mark the data, but to classify it from a business perspective for the specific organization By identifying what exactly data is vital to the organization’s goals it becomes clear  which data it cannot afford to lose and must be protected   Bằng cách xác định xác liệu quan trọng mục tiêu tổ chức, trở nên rõ ràng liệu khơng thể có khả bị phải bảo vệ Sau phân loại liệu xong, điều quan trọng phải xác định gọi “dữ liệu nhạy cảm” tổ chức Các vấn đề việc bảo vệ toàn liệu tổ chức sử dụng sở hữu khơng thể - tốn nhiều nỗ lực, người, nguồn lực tính tốn thời gian Và nhất, hoạt động hàng ngày tổ chức bị bối rối Mục tiêu bảo mật CNTT đại bảo vệ tài sản tổ chức không can thiệp vào với trình kinh doanh After data classification is done, it is very important to identify the so called “sensitive data” of the organization The problem is that the protection of the whole data that organization use or possess is impossible – it would cost too much efforts, human, computational recourses and time And not at least, the day-to-day operations of the organization will be embarrassed The main goal of the modern IT security is to protect the assets of the organization, but not to interfere with the business processes Next step is to identify the weaknesses and vulnerabilities of the IT security systems and to control the critical exit points – communication channels, applications, connected devices and so on [9] The proposed method of protecting the sensitive information in the organization is based on our model driven approach for designing of information security system (ISS) from [10] and [11] That approach is based on transforming a conceptual model of system architecture into design model of the ISS, described with UML We are using data centric security meta-models, which main focus is data These models are result from Conceptual modelling of ISS and concerns different aspects of the data and their protection Each meta-model represents different viewpoint from the stakeholders On Figure is shown a meta-model from the “information security” viewpoint, from which the ISS has to answer to the following questions: What must be protected, Why it has to be  protected and How it can be protected To answer these questions the meta-model consists from different concepts, as endpoint protection and communications & connectivity  protection (What); security monitoring, security analysis, and security management (How); data protection and security model and policy (Why) Bước xác định điểm yếu lỗ hổng hệ thống bảo mật CNTT để kiểm soát điểm thoát quan trọng – kênh liên lạc, ứng dụng, thiết bị kết nối, v.v [9]   Phương pháp đề xuất để bảo vệ vùng nhạy cảm thông tin tổ chức dựa mơ hình chúng tơi Phương pháp thiết kế hệ thống an ninh thông tin (ISS) từ [10] [11] Cách tiếp cận dựa việc chuyển đổi mơ hình khái niệm kiến trúc hệ thống thành mơ hình thiết kế ISS, mơ tả UML   Chúng sử dụng siêu mơ hình bảo mật tập trung vào liệu, trọng tâm liệu Những mơ hình kết Conceptual mơ hình hóa ISS liên quan đến khía cạnh khác liệu bảo vệ họ Mỗi siêu mô hình thể khác quan điểm từ bên liên quan Trên Hình hiển thị siêu mơ hình từ quan điểm “bảo mật thơng tin”, từ mà ISS phải trả lời câu hỏi sau: Cái phải bảo vệ, Tại phải bảo vệ Làm bảo vệ Để trả lời câu hỏi này, siêu mơ hình bao gồm từ khái niệm khác nhau, bảo vệ điểm cuối bảo vệ thông tin liên lạc kết nối (Cái gì); bảo vệ giám sát, phân tích bảo mật quản lý bảo mật (Làm sao); mơ hình sách bảo vệ liệu bảo mật (Tại sao) Hình Quan điểm siêu mơ hình “bảo mật thơng tin” Figure Meta-model of “informaon security” viewpoint Each of these concepts have specific role and characteristics For example, Endpoint   Mỗi khái niệm có vai trị vàđặc trưng Ví dụ: Bảo vệ điểm cuối (Hình 2) cung cấp khả bảo vệ cho điểm cuối, Dữ liệu Bảo vệ đại diện cho tất liệu hệ thống: bảo vệ liệu, Dữ liệu trạng thái nghỉ Dữ liệu sử dụng điểm cuối, Chuyển động liệu truyền thông, liệu thu thập phần mô-đun giám sát phân tích, sách bảo mật liệu tất liệu từ quản lý hệ thống [12] Protection (Figure 2) delivers protection capabilities for the endpoints, Data Protection represents all data in the system: the protected data, Data-at-Rest and Data-in-Use in the endpoints, Data-in- Motion in the communications, data gathered as part of monitoring and analysis modules, the data security policy and all data from the system management [12]   Siêu mơ hình thứ hai (Hình 3) thể quan điểm “Xử lý thông tin”, tập trung vào trạng thái khác liệu q trình xử lý chúng Nó bao gồm tất liệu có hệ thống - liệu xử lý (vận hành), liệu cấu hình giám sát Nói chung, liệu trạng thái sau: Dữ liệu trạng thái nghỉ, Dữ liệu sử dụng Dữ liệu chuyển động [13, 14] The second meta-model (Figure 3) represents the view- point “Information processing”, which focuses on the different states of the data and their processing It covers all possible data in the system - the processed (operational) data, the configuration and monitoring data In general, the data can be in one of the following states: Data-at-Rest, Data-in-Use or Datain-Motion [13, 14] Hình 2: Khái niệm bảo vệ điểm cuối Figure Endpoint protecon concept Hình Quan điểm siêu mơ hình “xử lý thơng tin”   Tất siêu mơ hình ISS kết hợp mơ hình khái niệm Nhiều lớp (Hình 4)   Để đạt mục tiêu bảo mật thông tin, thành phần (khái niệm) thực hóa thơng qua cơng cụ – Kỹ thuật bảo mật thơng tin (IST), bao gồm cơng cụ quy trình bảo mật nhằm giải giảm mối đe dọa hệ thống giúp thành  phần ISS để thực chức Figure Meta-model of “informaon processing” viewpoint All of the meta-models of ISS can be combined in a Multi- Layered conceptual model (Figure 4) To achieve the goals of information security, each component (concept) is realized Hình Mơ hình khái niệm nhiều lớp ISS through appropriate instruments – Information Security Techniques (IST), which include security tools and procedures that addresses and reduces the threats to the system and helps ISS components to perform their basic functions   Bước chuyển đổi mơ hình khái niệm thành mơ hình thiết kế hệ thống với trợ  giúp UML – lớp, hoạt động, sơ đồ trạng thái triển khai (Hình 5, 6) Kết ISS giới thực, giải pháp bảo vệ khác công cụ Tường lửa, thiết bị Hệ thống phát xâm nhập (IDS), Hệ thống ngăn chặn xâm nhập (IPS), Ngăn ngừa liệu (DLP), công cụ pháp y công cụ khác triển khai thực nhằm đáp ứng yêu cầu bên liên quan quản lý tổ chức [10, 11] Figure Mul-Layered Conceptual Model of ISS The next step is to transform the conceptual model to system design model with the help of UML – class, activity, state and deployment diagrams (Figures 5, 6) The results is realworld ISS, in which different protection solutions and tools as Firewalls, Intrusion Detection System devices (IDS), Intrusion Prevention System (IPS), Data Loss Prevention (DLP), Forensic tools and others are deployed and implemented to meet the requirements of all of the stakeholders and management of the organizations [10, 11] Hình Sơ đồ trạng thái UML Figure UML State Diagram Hình Sơ đồ triển khai UML III GIẢI PHÁP NGĂN NGỪA RÒ RỈ DỮ LIỆU   Các giải pháp bảo mật truyền thống không đủ đề cập đến việc bảo vệ thơng tin nhạy cảm Một loại cần có cơng cụ có khả bảo vệ liệu khỏi hướng từ để xử lý lượng lớn liệu [15] Những giải pháp vậy, thúc đẩy cách tiếp cận tập trung vào liệu, hệ thống Ngăn chặn Rò rỉ Dữ liệu (DLP) [16, 17] Figure UML Deployment Diagram III DATA LEAK PREVENTION SOLUTIONS The traditional security solutions are not enough when it comes to protection of sensitive   Các giải pháp DLP thiết kế để ngăn chặn rò rỉ liệu hướng từ ngồi, có chủ ý vơ ý lỗi người Hệ thống DLP kiểm sốt tất kênh truyền thơng (USB, Wi-Fi, LAN, Bluetooth, cổng máy in, v.v.), tất thiết bị kết nối tất ứng dụng điểm cuối – máy trạm máy tính xách tay DLP có khả dừng rị rỉ liệu cách thực thi hành động bảo vệ, dựa sách bảo vệ liệu kết hợp  bối cảnh nội dung phương pháp phân tích Để bảo vệ liệu cách tun bố, giải pháp DLP kiểm sốt tất thơng tin liên lạc tồn cầu kênh liệu tổ chức, nhận biết kiểm soát ba loại liệu: Data-In-Use, Data-In-Motion Dữ liệu trạng thái nghỉ – Hình [18] Hệ thống DLP thu thập xử lý lượng lớn liệu khác từ kênh liệu – cổng, liệu mạng, liệu chia sẻ, chép, nhận gửi liệu, v.v Tất liệu quét so sánh với từ khóa xác định trước biểu information A new kind of tools is needed, which are capable on protecting the data from inside-outside direction and to deal with big amounts of data [15] Such solutions, which leverages data-centric approach, are the Data Leak Prevention (DLP) systems [16, 17] The DLP solutions are designed to prevent data leakages from inside to the outside direction, being intentional or unintentional as a result of a human errors DLP systems are able to control all of the communication channels (USB, Wi-Fi, LAN, Bluetooth, printer   ports and etc.), all of the connected devices and all of the applications on the end- points –  workstations and laptops DLP are capable to stop data leakages by enforcing protective actions, based on the data protection policy, and combining contextual and content analysis methods In order to protect the data in all possible states, DLP solutions can control all global communications and data channels of the organization, recognizing and controlling the three data types: Data-In-Use, Data-In-Motion and Data-at-Rest – Figure [18] DLP systems collecting and processing vast amount of various data from the data channels  – ports, network data, shared data, copied, received and sent data and etc All of the data can  be scanned and compared with predefined key words and RegEx expressions, to identify sensitive information, Personal Identifiable Information (PII) or other kinds of information, which can be controlled, blocked, logged and etc thức RegEx, để xác định thông tin nhạy cảm, Thông tin nhận dạng cá nhân (PII) loại thơng tin khác kiểm soát, bị chặn, đăng nhập vv Hình Giải pháp ngăn chặn rị rỉ liệu (DLP)   Figure Data Leak Prevenon (DLP) soluon I CONCLUSIONS The proposed method for protecting sensitive information in the organization, using Big Data principles is effective and versatile In our previous study [21], an installation of a DLP-class system by DeviceLock Inc –  IV KẾT LUẬN   Phương pháp đề xuất để bảo vệ thông tin nhạy cảmtrong tổ chức, sử dụng nguyên tắc Dữ liệu lớn có hiệu vàlinh hoạt Trong nghiên cứu trước [21], việc cài đặt lớp DLP hệ thống DeviceLock Inc – DeviceLock DLP Suite v8.2 [18] thực để theo dõi luồng liệu điểm cuối (máy trạm máy tính xách tay) 18 tổ chức, bao gồm cảlĩnh vực an ninh quốc gia   Một số kết tổng quát từ trình xác nhận cung cấp Hình 8: • Giảm cố rị rỉ thơng tin nhạy cảm; • Hạn chế kênh rò rỉ liệu; • Tăng khả hiển thị thông tin nhạy cảm cách chức khám phá DLP (Datain-Rest); • Cải thiện việc tuân thủ an ninh nội sách, quy định pháp luật thị quyền riêng tư; DeviceLock DLP Suite v8.2 [18] was performed for monitoring the dataflows at the endpoints (workstations and laptops) of 18 organizations, including the national security sector Some generalized results from the validation process are provided in Figure 8: Reducing the sensitive information leak incidents; Limiting data leak channels; Increasing the visibility of sensitive information, by the discovery function of the DLP (Data-in-Rest); Improving compliance with the internal security policies, legal regulations and  privacy directives; • • • • Hình Kết tổng quát từ việc triển khai DLP   Phương pháp đề xuất cho phép đảm bảo an toàn thông tin doanh nghiệp đặt sở ổn định – thông qua thống khái niệm, mơ hình quan điểm, thực xác định yêu cầu thực chúng với hệ thống thực với trợ giúp mẫu, dành riêng cho ngành tổ chức khác nhau, đồng thời trì khả tương tác đảm bảo tính lặp lại SỰ NHÌN NHẬN   Nghiên cứu hỗ trợ Dự án KoMEIN (Mơ hình hóa khái niệm mơ Internet of Things Hệ sinh thái) tài trợ Khoa học Quốc gia Bulgaria Quỹ, Cuộc thi hỗ trợ tài nghiên cứu (2016) với chuyên đề ưu tiên: Khoa học toán học tin học, hợp đồng № DN02/1/13.12.2016 Ngồi cịn có lời cảm ơn sâu sắc dành cho Chương trình khoa học quốc gia “Thông tin Công nghệ truyền thông cho thị trường kỹ thuật số Khoa học, Giáo dục An ninh (ICTinSES) 2018-2020”, tài trợ Bộ Giáo dục Khoa học Figure Generalized results from DLP implementaon The proposed approach enables the information security in the enterprises to be placed on a stable basis – through system of concepts, models and viewpoints, we make it possible to define the requirements and to implement them with real systems with the help of templates, specific for different industries and organizations, while maintaining interoperability and ensuring repeatability ACKNOWLEDGEMENTS The research is supported by the KoMEIN Project (Conceptual Modeling and Simulation of Internet of Things Ecosystems) funded by the Bulgarian National Science Foundation, Competition for financial support of fundamental research (2016) under the thematic priority: Mathematical Sciences and Informatics, contract № DN02/1/13.12.2016 Additional gratitude is also given to the National Scientific Program “Information and Communication Technologies for a Single Digital Market in Science, Education and Security (ICTinSES) 2018-2020”, financed by the Ministry of Education and Science REFERENCES – TÀI LIỆU THAM KHẢO [1] https://www.oracle.com/big-data/guide/what-is-big-data.html [2] https://www.ibm.com/analytics/hadoop/big-data-analytics [3] B Baesens, “Analytics in a big data world : the essential guide to data science and its applications “, John Wiley & Sons, Inc., Hoboken, New Jersey, 2014 [4] B Marr, “Big Data in practice”, John Wiley and Sons Ltd, The Atrium, Southern Gate, Chichester, West Sussex, PO19 8SQ, United Kingdom, 2016 [5] C L Stimmel, “Big Data Analytics Strategies for the Smart Grid”, CRC Press is an imprint of Taylor & Francis Group, 2015 [6] J Manyika, M Chui, B Brown, J Bughin, “Big data: The next frontier for innovation, competition, and productivity”, McKinsey and Company, May 2011 [7] D Laney, “3D Data Management: Controlling Data Volume, Velocity, and Variety”, Gartner, file No 949 February 2001, https://blogs.gartner.com/doug-laney/files/2012/01/ad949-3D-DataManagementControlling-Data-Volume-Velocity-and-Variety.pdf [8] R Patgiri, A Ahmed, “Big Data: The V’s of the Game Changer Paradigm, 2016 IEEE 18th International Conference on High Performance Computing and Communications, ” December 2016 [9] I Gaydarski, P Kutinchev, R Andreev, “Holistic Approach to Data  protection - identifying the weak points in the organization”, The International Conference “Big Data, Knowledge and Control Systems Engineering” (BdKCSE’2017), 6.12.2017, Sofia, Bulgaria [10] I Gaydarski, Z Minchev, R Andreev, “Model Driven Architectural Design of Information Security System”, 14th International Conference on Information Assurance and Security (IAS 2018), 13-15.12.2018, Porto, Portugal, Advances in Intelligence Systems and Computing, Springer, 2019 [11] I.Gaidarski,“Challenges to Data Protection in Corporate Environment”, In the Book “Future Digital Society Resilience in the Informational Age”, Sofia, Institute of ICT, Bulgarian Academy of Sciences, SoftTrade, December, 2018 [12] Industrial Internet of Things Volume G4: Security Framework: http://www.iiconsortium.org/pdf/IIC_PUB_G4_V1.00_PB.pdf, May 2017, pp 46-61, last accessed 2019/04/08 [13] M Rhodes-Ousley, “Information Security the Complete Reference”, 2nd Edition, pp 303, 234-238.The McGraw-Hill ,2013 [14] M Whitman, H Mattord “Principles of Information Security, Fifth Edition” Course Technology, Cengage Learning, 2016 [15] I Gaydarski, Z Minchev, “Virtual Enterprise Data ProtectionFramework Implementation with Practical Validation”, Proceedings of BISEC 2018, Belgrade Metropolitan University, 20.10.2018, Belgrade, Serbia, DOI:10.13140/RG.2.2.19996.33925 [16] DeviceLock www.devicelock.com/products, last accessed 2019/10/05 [17] CoSoSys Endpoint Protector www.endpointprotector.com, last accessed 2019/10/05 [18] I Gaydarski, “Challenges to Data Protection in Corporate Environment, Chapter 8”, In Z Minchev, (Ed) Future Digital Society Resilience in the Informational Age, Institute of ICT, Bulgarian Academy of Sciences [19] IBM, www.ibm.com/big-data/us/en, 2013 [20] www.gartner.com/technology/topics/big-data.jsp [21] I Gaydarski, Z Minchev, “Conceptual Modeling of Information Security System and Its Validation through DLP systems”, Proceedings of BISEC 2017, October 18, Belgrade Metropolitan University, 2017, ISBN:978-86-89755-14-5, DOI: 10.13140/RG.2.2 32836.53123, pp 36-40  

Ngày đăng: 12/12/2023, 15:11

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w