[빅데이터] 빅데이터 시대의 도래, 문제점은 없는가? - 빅데이터의 정의 및 특성, 가치, 적용 사례, 역기능 분석
본 자료는 3페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
해당 자료는 3페이지 까지만 미리보기를 제공합니다.
3페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

[빅데이터] 빅데이터 시대의 도래, 문제점은 없는가? - 빅데이터의 정의 및 특성, 가치, 적용 사례, 역기능 분석에 대한 보고서 자료입니다.

목차

1. 들어가며

2. 빅데이터의 등장배경

3. 빅데이터의 이해
1) 빅데이터란?
2) 빅데이터의 특성
가) 다양성(Variety)
나) 규모(Volume)
다) 속도(Velocity)
3) 빅데이터 vs 기존 데이터

4. 빅데이터의 활용
1) 빅데이터의 역할과 가치
2) 빅데이터 활용 사례
가) DC Water
나) DCM Capital
다) 기타 사례

5. 빅데이터 관련 정책 추진 현황

6. 빅데이터와 정보보안
1) 빅데이터의 역기능, 정보보안 위협
2) 정보보안 이슈 및 대책
가) 빅데이터 생성 및 수집 구간
나) 빅데이터 저장 및 운영 구간
다) 빅데이터 분석 및 2차 활용 구간

7. 나오며

참고자료

본문내용

팸 메일 방지, 피싱방지 기술 등이 적용되고 있다.
빅데이터는 상당수가 개인 단말을 통해 수집되므로 이때 개인 프라이버시 침해가 일어날 수 있다. 따라서 빅데이터 수집 시 프라이버시를 고려하여 최소한의 개인정보만을 수집할 수 있는 방법에 대한 연구가 필요하다. 이밖에 생성된 데이터의 소유와 관련하여 법적분쟁이 발생할 수 있으므로 이에 대한 대책도 준비되어야 한다.
빅데이터 저장 및 운영 구간
빅데이터가 생성되어 저장, 분석 과정을 거친 후 서비스로 제공되기까지의 과정 중 가장 보안에 취약한 구간이 바로 저장 및 운영 구간이다. 외부로부터의 공격뿐 아니라 내부로부터의 위협에도 노출될 수 있기 때문이다. 따라서 인가된 사용자를 식별하기 위한 사용자 인증은 필수 보안 요소라 할 수 있다. 최근 클라우드컴퓨팅 환경에서 각 시스템마다 반복적으로 인증을 실시하거나 인증을 위한 식별정보의 중복저장과 같은 문제를 막기 위해 SSO(Single Sign-On), SAML(Security Assertion Markup Language)과 같은 사용자 중심의 인증 방식이 사용되고 있으므로 빅데이터 접근 시에도 활용될 수 있을 것이다.
데이터 운영의 안전성을 보장하기 위해 접근제어(AC) 및 침입차단시스템(IDS), 침입탐지시스템(IPS), 방화벽 등 네트워크 보안 및 웹 보안을 구축할 필요도 있다. 분산, 병렬 처리되는 클라우드컴퓨팅의 특성상 주로 웹기반 인터페이스를 통해 데이터가 전송되므로 SSL/TLS 기반의 https 등의 활용과 알려진 공격 이외의 공격까지 탐지하기 위해 어플리케이션 단위의 트래픽 탐지가 가능한 침입차단 시스템이 개발되어야 한다.
또한 데이터의 기밀성을 확보하기 위해 데이터는 반드시 암호화 처리 되어야 한다. 고의적인 내부공격이나 외부공격을 통해 데이터가 노출되더라도 암호를 해독하지 않는 이상 원본데이터를 얻을 수 없도록 하면, 그만큼 노출에 대한 위험을 낮출 수 있다. 하지만 모든 데이터를 암호화하는 것은 많은 시간과 자원이 요구되므로 보안 정책 및 데이터의 중요성에 따라 차별적으로 적용할 필요가 있다.
데이터의 가용성 및 복구에 대한 대책도 있어야 한다. 실시간으로 대량 생산되는 데이터를 처리하기 위해 분산된 시스템을 이용하는 빅데이터의 저장과 운영에 있어 인가된 사용자는 언제든지 원하는 데이터에 접근할 수 있어야 한다. 특히 기업 입장에서는 데이터 접근 곤란으로 서비스 중단 등의 사태가 벌어질 경우 기업 이익이나 이미지가 크게 훼손될 수 있다. 따라서 재해나 물리적 침입으로부터 안전하게 서비스가 지속될 수 있도록 백업 및 복구에 대한 물리적 보안도 제공되어야 한다.
빅데이터 분석 및 2차 활용 구간
모여진 많은 양의 데이터를 각각의 필요와 요구에 따라 분석하는 일은 빅데이터 서비스를 위해 반드시 필요한 과정이다. 이 과정에서 암호화 등을 통해 데이터의 기밀성과 익명화 과정을 거쳤다면 반대로 사용자가 원하는 데이터를 추출하기 위해서는 데이터의 복호화 등 데이터 복구 과정이 있어야 한다.
따라서 빅데이터 분석 및 2차 활용 과정에서도 프라이버시 침해 및 데이터의 기밀성 노출 위험이 존재한다. 즉, 2차 데이터 생성 시 반드시 프라이버시 보호를 위해 익명화 및 암호화 기법 등이 도입되어야 한다. 다만 여기서도 모든 데이터 분석을 위해 암·복호화 작업을 하는 것은 상당히 비효율적일 수 있다. 이에 최근 암호화된 상태에서도 키워드를 통한 검색을 가능케 하는 키워드기반 검색기법(Keyword Search), 프라이버시를 보호하면서 데이터를 분석하는 PPDM(Privacy Preserving Data Mining) 기법 등이 연구되고 있다.
또한 클라우드 형태로 분산, 병렬 운영되는 데이터 웨어하우스로부터 정책을 결정하거나 분석결과를 통해 서비스를 제공받는 사용자의 입장에서 데이터의 무결성 및 가용성은 반드시 고려되어야 하는 중요한 요소이다. 따라서 빅데이터 자체에 대한 신뢰성 및 가용성 확보를 위해 산업별, 기업별 주요 데이터에 대한 별도의 보안기법 적용 및 위험관리가 필요하다. 이밖에도 분석 및 처리 과정을 통해 얻어진 2차 생성 데이터의 소유에 관한 이슈가 있다.
나오며
현재 우리 사회는 스마트폰이 대중화되고, 생활 전반에 걸쳐 다양한 데이터 생산 기기들이 출현하면서 트래픽도 급증하고 있다. 데이터의 크기와 형태가 다양하고 증가 속도가 가파른 이른바 ‘빅데이터 시대’에 놓여 있는 것이다. 이에 기업들은 빅데이터 분석을 통해 기업경영 개선과 새로운 시장 창출을 노리고 있고, 정부 역시 빅데이터를 활용하여 다양한 시스템 효율화를 도모하고 있다.
하지만 이에 수반되는 역기능도 만만치 않다. 우리가 인터넷 검색, 소셜 네트워크 서비스(SNS), 위치 기반서비스 등을 이용할 때마다 각종 개인의 프라이버시가 포함된 정보가 무차별적, 실시간적으로 생성되고 수집되어 커다란 위협으로 돌아올 수 있기 때문이다. 단적인 예로 SNS의 경우 다양한 이점이 존재하는 훌륭한 서비스지만, 사용자들은 자신이 올린 수많은 개인 정보로 인해 오히려 프라이버시 침해 위험에 노출되곤 한다. 그리고 이러한 프라이버시 문제는 새로운 정보 기술의 지속적 사용의지를 저해하는 요인으로 작용할 수 있다. 따라서 앞서 지적했던 여러 문제점들을 분석하고 이에 대응하기 위한 기술을 개발하여, 빅데이터를 기반으로 하는 서비스가 보다 안전하게 보급될 수 있도록 노력해야 할 것이다.
참고자료
심우민, 빅데이터의 활용과 개인정보 보호, 이슈와 논점, 2013.10.11
임용재 외 2명, 빅데이터 시대의 경쟁력 확보를 위한 선택과 집중, ETRI, 2012.11
조영임, 빅데이터의 이해와 주요 이슈들, 한국지역정보화학회지, 2013.9
정교일 외 4명, 빅데이터와 정보보안, 한국정보기술학회지 제 10권 제 3호
이환수 외 2명, 빅데이터 시대의 개인정보 과잉이 사용자 저항에 미치는 영향, 지능정보연구, 2013.3
이성훈, 빅데이터 활용 현황, 한국정보기술학회지 제 10권 제 3호
윤상오, 빅데이터의 위험유형 분류에 관한 연구, 한국지역정보화학회지, 2013.6
네이버 지식백과, http://terms.naver.com/

키워드

빅데이터,   문제점,   역기능,   정의,   특성,   역할,   가치,   의미,   활용 ,   사례

추천자료

  • 가격3,300
  • 페이지수11페이지
  • 등록일2013.11.20
  • 저작시기2013.11
  • 파일형식한글(hwp)
  • 자료번호#893861
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니