欢迎来到中国净化门户网! 会员服务| 无图版| 手机版|
您好,欢迎! 隐身 | 商务中心 | 资金0 | 积分0 | 退出
用户名:  密 码:  注册 忘记密码?
当前位置: 首页 » 资讯 » 时政新闻 » 正文

大数据时代的隐私保护

放大字体  缩小字体 发布日期:2017-01-14  浏览次数:418
核心提示:随着数据发掘的不断深入和在各行业应用的不断推进,大数据安全的脆弱性逐渐凸显,国内外数据泄露事件频发,用户隐私受到极大挑战
 随着数据发掘的不断深入和在各行业应用的不断推进,大数据安全的“脆弱性”逐渐凸显,国内外数据泄露事件频发,用户隐私受到极大挑战。而且在大数据环境下隐私泄露的危险,不仅仅在于泄露本身,还在于基于数据对下一步行动的预测和判断,因此大数据时代的隐私保护俨然成为大数据应用发展的一项重要课题。

  目前隐私数据泄露的主要途径包括以下两个方面:非交互式泄露:主要指在信息系统内部的隐私泄露,多发生在业务流程中有多个节点可以对数据进行访问;交互式泄露:主要是针对信息使用传递过程中发生的泄露,可能发生在区域性平台数据交互等环节,虽然有基于角色访问控制的技术,但是在权限分级、设定、信息分级等方面有较大的难度。

  面对隐私数据泄露的隐患,很多情况下,人们认为只要对数据进行匿名处理或者对重要字段进行保护,个人隐私就是安全的,但是大量的事实已经证明,可以通过收集其他周边信息对具体个人进行定位和辨识,下面就结合目前已有的技术手段对隐私保护进行分析。

  1.信息加密与隐私保护

  在很多信息管理软件中会应用哈希(Hash)和加密(Encrypt)进行数据保护,哈希是将目标对象转换成具有相同长度的、不可逆的杂凑字符串(或叫作信息摘要),而加密是将目标文本转换成具有相同长度的,可逆的密文。在被保护数据仅仅用作比较验证,以后不需要还原为明文形式时使用哈希,如果被保护数据在以后需要被还原为明文时,则使用加密。这两种方法均可以保证在数据库被非法访问的情况下,隐私或敏感数据不被非法访问者直接获取,比如数据库管理员的口令在经过哈希或加密后,使入侵者无法获得口令明文,也无法拥有对数据库数据的查看权限。

  2.标识隐私匿名保护

  标识匿名隐私保护,主要都是采取在保证数据有效性的前提下损失一些数据属性,来保证数据的安全性,通常采用概化和有损连接的方式,同传统泛化/隐匿方法相比,其在信息损失量和时间效率上具有明显的优势,在数据发布中删除部分身份标识信息,然后对准标识数据进行处理,当然任何基于隐私保护的数据发布方法都会有不同程度的损失,对于发布后的重构数据不可能,也不应该恢复到原始数据,所以未来在兼顾可用性与安全性的前提下,需要一种新的算法来找到可用与安全的折中点。

  3.数据的分级保护制度

  不同的信息在隐私保护中具有不同的权重,如果对所有信息都采用高级别的保护,会影响实际运作的效率,同时也是对资源的浪费,但如果只对核心信息进行保护也会通过关联产生隐私泄露的隐患,所以需要建立一套数据的分级制度,针对不同级别的信息采用不同的保护措施,但是在不同行业中,由于涉及不同系统和运作方式,制定一套完善的分级制度还涉及以下的访问权限控制问题。

  4.基于访问控制的隐私保护

  系统中往往参与的人员节点越多,导致潜在泄露的点也越多,访问控制技术可以对不同人员设置不同权限来限制其访问的内容,这其实也包括上面提到的数据分级问题,目前大部分的访问控制技术均是基于角色的访问控制,能很好地控制角色能够访问的内容及相应操作,但是规则的设置与权限的分级实现起来比较复杂,无法通过统一的规则设置来进行统一的授权,许多情况下需要对特定行业角色的特殊情况进行单独设置,不便于整体管理和调整。需要进一步对规则在各行业的标准体系进行深入研究。

  通过对上面不同技术手段的分析可以看出,每项技术虽然各具特点,但在应用和性能上都有一定的局限,一定程度上也缺乏标准制度的保障。目前在大数据领域针对隐私保护问题尚未建立起一套完整的保护体系和标准,包括数据的存储环节、访问环节、应用环节在内尚未形成系统性的保护,未来在构建隐私保护体系时,在技术的基础上,需要进一步制定出相应切实可行的制度来规范人们的行为以及技术手段的顺利执行。所以隐私保护离不开法律政策的支撑,也惟有通过技术手段和法规制度相结合,才能实现大数据领域对“不能说的秘密”真正的保护。(作者:工业和信息化部国际经济技术合作中心 张放)

 
 
[ 资讯搜索 ]  [ ]  [ 告诉好友 ]  [ 打印本文 ]  [ 关闭窗口 ]

 

 
推荐图文
推荐资讯
点击排行
2012-2013 成都智能环保网 版权所有   技术支持:成都威德隆智能环保科技有限公司 备案号:蜀ICP备18006642号-1 | 流量统计: