2022年浅谈大数据时代的客户数据安全与隐私保护 .pdf

上传人:H****o 文档编号:32101854 上传时间:2022-08-08 格式:PDF 页数:4 大小:39.35KB
返回 下载 相关 举报
2022年浅谈大数据时代的客户数据安全与隐私保护 .pdf_第1页
第1页 / 共4页
2022年浅谈大数据时代的客户数据安全与隐私保护 .pdf_第2页
第2页 / 共4页
点击查看更多>>
资源描述

《2022年浅谈大数据时代的客户数据安全与隐私保护 .pdf》由会员分享,可在线阅读,更多相关《2022年浅谈大数据时代的客户数据安全与隐私保护 .pdf(4页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、浅谈大数据时代的客户数据安全与隐私保护如何运用好“大数据”这把双刃剑数据如同一把双刃剑, 在带来便利的同时也带来了很多安全隐患。数据对于互联网服务提供者而言具备了更多的商业价值,但数据的分析与应用将愈加复杂,也更难以管理,个人隐私无处遁形。回顾2014 年,全球各地用户信息安全事件频出 : 2014年 3月 22 日“携程网”出现安全支付日志漏洞,导致大规模用户信息如姓名、身份证号、银行卡类别、银行卡卡号、银行卡CVV等信息泄露。2014年 5月 13 日, 小米论坛用户数据库泄露, 涉及约 800 万使用小米手机、MIUI 系统等小米产品的用户,泄露的数据中带有大量用户资料,可被用来访问“小

2、米云服务”并获取更多的私密信息,甚至可通过同步获得通信录、短信、照片、定位、锁定手机及删除信息等。2014年 12月 2 日 乌云漏洞平台公开了一个导致“智联招聘网”86 万用户简历信息泄露的漏洞。 黑客可通过该漏洞获取包含用户姓名、婚姻状况、 出生日期、出生日期、户籍地址、身份证号、手机号等各种详细的信息。2014年 12月 25日,12306 网站用户数据信息发生大规模泄露。2014年 8月 苹果“iCloud 服务”被黑客攻破, 造成数百家喻户晓的名人私密照片被盗。这些信息安全事件让人们开始感受到“数据”原来与我们的生活接触如此紧密,数据泄露可以对个人的生活质量造成极大的威胁。大数据时代

3、, 如何构建信名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 息安全体系, 保护用户隐私, 是企业未来发展过程中必须面对的问题。安全技术水平的提高、 法律法规的完善、 以及企业和个人用户正视数据的运用的意识缺一不可。数据安全技术是保护数据安全的主要措施在大数据的存储, 传输环节对数据进行各种加密技术的处理,是解决信息泄露的主要措施。 对关键数据进行加密后, 即使数据被泄漏, 数据的盗取者也无法从中获得任何有价值的信息。 尽管对于

4、大数据的加密动作可能会牺牲一部分系统性能,但是与不加密所面临的风险相比,运算性能的损失是值得的。 这实际上是企业管理和风险管理间的协调,重要的是企业要有将信息安全放在第一位的理念。目前数据加密保护技术主要包括:数据发布匿名保护、社交网络匿名保护、数据水印等几种。 此外,除了对数据进行加密处理以外,也有许多可以运用在数据的使用过程, 以及发生数据泄露之后的相关保护技术。这些技术可以有效地降低数据安全事故带来的损失。1、数据发布匿名保护技术数据发布匿名保护技术是对大数据中结构化数据实现隐私保护的核心关键与基本技术手段。能够很好地解决静态、一次发布的数据隐私保护问题。2、社交网络匿名保护技术社交网络

5、匿名保护技术包括两部分:一是用户标识与属性的匿名, 在数据发布时隐藏用户的标志与属性信息; 二是用户间关系的匿名,在数据发布时隐藏用户之间的关系。3、数据水印技术名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - - - - - - - - 数据水印是指将标识信息以难以察觉的方式嵌入在数据载体内部且不影响其使用方法, 多见于多媒体数据版权保护, 也有针对数据库和文本文件的水印方案。4、风险自适应的访问控制风险自适应的访问控制是针对在大数据场景中,安全管理员可能

6、缺乏足够的专业知识,无法准确的为用户指定其可以访问的数据的情况。5、数据溯源技术数据溯源技术目标是帮助人们确定数据仓库中各项数据的来源,也可用于文件的溯源于恢复, 基本方法即标记法, 比如通过对数据进行标记来记录数据在数据仓库中的查询与传播历史。政策法规的完善是构建信息安全环境的重要保障除了技术以外, 政策和立法才是大数据时代个人隐私保障的重要凭借。近年来我国在互联网信息安全领域出台了若干政策法规。2012 年 12 月 28 日, 全国人民代表大会常务委员会关于加强网络信息保护的决定审议通过。2013年,工信部根据全国人大的决定,出台了关于互联网和电信网个人信息保护的条例,提出了数据保护的一

7、系列要求。大数据时代, 各方都在挖掘数据的商业价值,数据不仅仅需要保护, 将来会有越来越多的数据交易商业活动。大数据的保护与交易需要遵循什么样的标准,是当前政策制定者面临的挑战。 有价值的数据是非常重要的资源,但前提是要建立交易规则。 我国的几大互联网运营企业都在做大数据分析,并且都想把数据作为可交易的产品, 这需要我们尽快建立数据交易有关的法律法规。当然,标准和政策的制定是不断摸索的过程, 需要随着市场去探索, 深度地介入到关于目前国名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第

8、3 页,共 4 页 - - - - - - - - - 内数据交易的活动中,去探讨这方面的政策、标准制定。企业的大数据运用理念和个人用户数据安全意识是构建信息安全环境的基础事实上,真正好用的大数据技术, 应该是对数据进行加工, 分析挖掘其中的价值,并以此来指导决策, 而非贩卖用户个性化隐私这种原始数据信息本身的次层次滥用。 企业在对大数据的利用过程中,应该只针对群体, 而不针对个体的信息挖掘,这是应遵循的基本原则。而对于用户来说, 提高信息安全意识、 注意个人隐私保护也十分重要。 不过,鉴于大数据时代个人隐私保护的困难程度,已有专家提出了“遗忘”的必要性。牛津大学教授、大数据领域权威专家维克托就在他的著作删除中表示,对于人类而言,遗忘一直是常态,而记忆才是例外。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com