博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
大数据时代 数据该如何保护?
阅读量:5966 次
发布时间:2019-06-19

本文共 1629 字,大约阅读时间需要 5 分钟。

随着数据发掘的不断深入和在各行业应用的不断推进,大数据安全的“脆弱性”逐渐凸显,国内外数据泄露事件频发,用户隐私受到极大挑战。而且在大数据环境下隐私泄露的危险,不仅仅在于泄露本身,还在于基于数据对下一步行动的预测和判断,因此大数据时代的隐私保护俨然成为大数据应用发展的一项重要课题。

大数据时代 数据该如何保护?

目前隐私数据泄露的主要途径包括以下两个方面:非交互式泄露:主要指在信息系统内部的隐私泄露,多发生在业务流程中有多个节点可以对数据进行访问;交互式泄露:主要是针对信息使用传递过程中发生的泄露,可能发生在区域性平台数据交互等环节,虽然有基于角色访问控制的技术,但是在权限分级、设定、信息分级等方面有较大的难度。

面对隐私数据泄露的隐患,很多情况下,人们认为只要对数据进行匿名处理或者对重要字段进行保护,个人隐私就是安全的,但是大量的事实已经证明,可以通过收集其他周边信息对具体个人进行定位和辨识,下面就结合目前已有的技术手段对隐私保护进行分析。

1.信息加密与隐私保护

在很多信息管理软件中会应用哈希(Hash)和加密(Encrypt)进行数据保护,哈希是将目标对象转换成具有相同长度的、不可逆的杂凑字符串(或叫作信息摘要),而加密是将目标文本转换成具有相同长度的,可逆的密文。在被保护数据仅仅用作比较验证,以后不需要还原为明文形式时使用哈希,如果被保护数据在以后需要被还原为明文时,则使用加密。这两种方法均可以保证在数据库被非法访问的情况下,隐私或敏感数据不被非法访问者直接获取,比如数据库管理员的口令在经过哈希或加密后,使入侵者无法获得口令明文,也无法拥有对数据库数据的查看权限。

2.标识隐私匿名保护

标识匿名隐私保护,主要都是采取在保证数据有效性的前提下损失一些数据属性,来保证数据的安全性,通常采用概化和有损连接的方式,同传统泛化/隐匿方法相比,其在信息损失量和时间效率上具有明显的优势,在数据发布中删除部分身份标识信息,然后对准标识数据进行处理,当然任何基于隐私保护的数据发布方法都会有不同程度的损失,对于发布后的重构数据不可能,也不应该恢复到原始数据,所以未来在兼顾可用性与安全性的前提下,需要一种新的算法来找到可用与安全的折中点。

3.数据的分级保护制度

不同的信息在隐私保护中具有不同的权重,如果对所有信息都采用高级别的保护,会影响实际运作的效率,同时也是对资源的浪费,但如果只对核心信息进行保护也会通过关联产生隐私泄露的隐患,所以需要建立一套数据的分级制度,针对不同级别的信息采用不同的保护措施,但是在不同行业中,由于涉及不同系统和运作方式,制定一套完善的分级制度还涉及以下的访问权限控制问题。

4.基于访问控制的隐私保护

系统中往往参与的人员节点越多,导致潜在泄露的点也越多,访问控制技术可以对不同人员设置不同权限来限制其访问的内容,这其实也包括上面提到的数据分级问题,目前大部分的访问控制技术均是基于角色的访问控制,能很好地控制角色能够访问的内容及相应操作,但是规则的设置与权限的分级实现起来比较复杂,无法通过统一的规则设置来进行统一的授权,许多情况下需要对特定行业角色的特殊情况进行单独设置,不便于整体管理和调整。需要进一步对规则在各行业的标准体系进行深入研究。

通过对上面不同技术手段的分析可以看出,每项技术虽然各具特点,但在应用和性能上都有一定的局限,一定程度上也缺乏标准制度的保障。目前在大数据领域针对隐私保护问题尚未建立起一套完整的保护体系和标准,包括数据的存储环节、访问环节、应用环节在内尚未形成系统性的保护,未来在构建隐私保护体系时,在技术的基础上,需要进一步制定出相应切实可行的制度来规范人们的行为以及技术手段的顺利执行。所以隐私保护离不开法律政策的支撑,也惟有通过技术手段和法规制度相结合,才能实现大数据领域对“不能说的秘密”真正的保护。

原文发布时间为:2017年1月4日

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

转载地址:http://ojxax.baihongyu.com/

你可能感兴趣的文章
【干货】界面控件DevExtreme视频教程大汇总!
查看>>
闭包 !if(){}.call()
查看>>
python MySQLdb安装和使用
查看>>
Java小细节
查看>>
poj - 1860 Currency Exchange
查看>>
chgrp命令
查看>>
Java集合框架GS Collections具体解释
查看>>
洛谷 P2486 BZOJ 2243 [SDOI2011]染色
查看>>
数值积分中的辛普森方法及其误差估计
查看>>
Web service (一) 原理和项目开发实战
查看>>
跑带宽度多少合适_跑步机选购跑带要多宽,你的身体早就告诉你了
查看>>
深入理解Java的接口和抽象类
查看>>
Javascript异步数据的同步处理方法
查看>>
iis6 zencart1.39 伪静态规则
查看>>
SQL Server代理(3/12):代理警报和操作员
查看>>
Linux备份ifcfg-eth0文件导致的网络故障问题
查看>>
2018年尾总结——稳中成长
查看>>
JFreeChart开发_用JFreeChart增强JSP报表的用户体验
查看>>
度量时间差
查看>>
通过jsp请求Servlet来操作HBASE
查看>>