时间:2024-03-09 17:16:54
导言:作为写作爱好者,不可错过为您精心挑选的10篇大数据时代下的隐私保护,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。
[5]刘雅辉,张铁赢,等.大数据时代的个人隐私保护[J].计算机研究与发展,2015,52(1):229-247.
[6]柯臻轩,余露芸,等.大数据时代下个人隐私保护的调研分析[J].经济研究导刊,2015,02:299-301.
[7]涂子沛.大数据[M].广西师范大学出版,2012.
[8]薛涌微博:http:///1173360372/zdMNu0XVX from=page_1005051173360372_profile&wvr=6&mod=weibotime&type=comment.
[9]2014 数据泄露调查报告:http:///DBIR/2014/reports/rp_Verizon-DBIR-2014_en_xg.pdf.
[2]SCIENCE.Dealing with data[EB/OL].http:///site/special/.
[3]李国杰,程学旗.大数据研究:未来科技及经济社会发展的重大战略领域――大数据的研究现状与科学思考[J].中国科学院院刊,2012,27(6):647-657.
[4]TENE O,POLONETSKY J.Privacy in the age of big data:a time for big decisions[J].Stan LRev,2012(15),64:63.
[5]理查德 A 斯皮内洛.世纪道德:信息技术的伦理方面[M].北京:中央编译出版社,1999.
[6]薛孚,陈红兵.大数据隐私伦理问题探究[J].自然辩证法研究,2015,31(2),44-48.
[7]刘雅辉,张铁赢,靳小龙,等.大稻菔贝的个人隐私保护[J].计算机研究与发展,2015,52(1) 229- 247.
[8]覃雄派,王会举,杜小勇,等.大数据分析――RDBMS与MapReduce的竞争与共生[J].软件学报,2012,23(1):32-45.
[9]BERTINO E,SANDHU R.Database security-concepts,approaches,and challenges[J].IEEE Trans on Dependables and Secure Computing,2005,2(1):2-19.
[10]JANSEN W,GRANCE T.Guidelines on security and privacy in public cloud computing[EB/OL].http:// csrc.nist.gov/publications/nistpubs/800-144/SP800-144.pdf.
[11]CHEN D,ZHAO H.Data security and privacy protection issues in cloud computing[C].Computer Science and Electronics Engineering(ICCSEE),Piscataway,2012:647-651.
[12]ZHANG G,YANG Y,CHEN J.A historical probability based noise generation strategy for privacy protection in cloud computing[J].Journal of Computer and System Sciences,2012,78(5):1374-1381.
[13]PEARSON S.Taking account of privacy when designing cloud computing services[C].Proc of the 31st ICSE Workshop on Software Engineering Challenges of Cloud Computing.Piscataway,2009:44-52.
[14]SINGH K,BHOLA S,LEE W.xBook:redesigning privacy control in social networking platforms[C].Proc.of the USENIX Sevurity Symp 2009.Berkeley,CA:USENIX Association,2009:249-266.
[15]DE CRISTOFARO E,SORIENTE C,TSUDIK G,et al.Hummingbird:privacy at the time of twitter[C].Proc of the 33rd IEEE Symp on Security and Privacy(SP) 2012.Piscataway NJ:IEEE,2012:285-299.
[16]CUTILLO L A,MOLVA R,STRUFE T.Safebook:a privacy-preserving online social network leveraging on real-life trust[J].IEEE Communications Magazine,2009,47(12):94-101.
[17]AIELLO L M,RUFFO G.LotusNet:tunable privacy for distributed online social network services[J].Computer Communications,2012,35(1):75-88.
[18]PAN X,XU J,MENG X.Protecting location privacy against location-dependent attacks in mobile services[J].IEEE Trans on Knowledge and Data Engineering(TKDE),2012,24(8):1506-1519.
[19]徐勇,秦小麟,杨一涛,等.一种考虑属性权重的隐私数据方法[J].计算机研究与发展,2012,49(5):913-924.
[20]CICEK A E,NERGIZ M E,SAYGIN Y.Ensuring location diversity in privacy-preserving spatio-temporal data publishing[J].The VLDB Journal,2013,11(1):1-17.
[21]AGRAWAL R,SRIKANT R.Privacy-preserving data mining[J].ACM Sigmod Recor,2000,29(2):439-450.
[22]ILAVARASI A,POORANI S.A Survey on privacy preserving data mining techniques[J].Int Journal of Computer Science and Business Informatics,2013,7(1):1-12.
[5]FBuytendijk and JHeiser,Confronting the privacy and ethical risks of Big Data[EB/OL].#axzz49xNIFZAV,2013-09-24.
[6]冯登国,张敏,李昊.大数据安全与隐私保护[J].计算机学报,2013,37(1):246-257.
[7]郎庆斌,孙毅.个人信息安全――研究与实践[M].北京:人民出版社,2012.
[8]周汉华.个人信息保护法(专家建议稿)及立法研究报告[M].北京:法律出版社,2006.
[9]D Song,D Wagner,A Perrig.Practical techniques for searches on encrypted data[C].IEEE Symposium on Security and Privacy,2000:44-55.
[10]CGentry.fully-homomorphic encryption scheme using ideal lattices[C].STOC,2009:169-178.
[11]ZBrakerski and VVaikuntanathan.Efficient Fully Homomorphic Encryption from(Standard)LWE[C].FOCS,2011:97-106.
[12]蔡克,张敏,冯登国.基于单断言的安全的密文区间检索[J].计算机学报,2011,34(11):2093-2103.
[5] G.D.Karagiannopoulos,N.Georgopoulos,K.Nikolopoulos.“Fathoming Porter’s five forces model in the internet era”,info,2005,(6):
66-76.
[6] Andrew Edgecliffe-Johnson,Gelles,D.,& Jopson,B.(2012,Apr 12).Booksellers claim ebook ruling runs risk of amazon monopoly.
Financial Times Retrieved from http:///docview/993668054 accountid=11232.
[7] Trachtenberg J.A.,& Bensinger,G.(2014,Nov 13).Amazon,hachette end publishing dispute;E-retailer,book publisher reach
multiyear pact for print,digital books.?Wall Street Journal (Online)Retrieved from http:///docview/1623516576
accountid=11232.
[8]安全情报共享平台:面对数据泄露,医疗行业决定团结起来[EB/OL].(20150512) [20150515]..
[9]冯登国,张敏,李昊.大数据安全与隐私保护[J].计算机学报,2014(1):246258.
[10]U.S.Department of Homeland Security.Privacy Impact Assessment for the Future Attribute Screening Technology Project[EB/OL].(20081215)[20150526]..
[33]夏骆辉,谭丽.M2M技术体系日趋成熟,标准体系、商业模式仍需完善[J].世界电信,2009(11):3639.
[34]JONES C.Mobile internetfa hige Gerate im Strafrecht[M].Berlin:Logos Verlag,2014:113114.
[35]杨成.信息系统运行管理员教程[M].北京:清华大学出版社,2006.
[36]维克多・迈尔恩伯格,肯尼斯・库克耶.大数据时代[M].周涛,译.杭州:浙江人民出版社,2013:219.
[37]于志刚,李源粒.大数据时代数据犯罪的制裁思路[J].中国社会科学,2014(10):100120.
Research on the Protection of Personal Data of Internet
LI Yuanli
{3}Gostin L O, Hodge J G. Personal privacy and common goods: a framework for balancing under the national health information privacy rule.[J]. Minnesota Law Review, 2002, 86(6):1439-1479,page6.
{4}.【EB/OL】.http:///browse/privacy?s=t.
{5}Merriam Webster.【EB/OL】 /dictionary/privacy.
{6}H. Walker, “Senator Warns Fitbit IsA ‘Privacy Nightmare’ and Could Be‘Tracking’ Your Movements,” BusinessInsider, 10 Aug. 2014; /senator-warns-fitbit-is-aprivacy-nightmare-2014-8.
{7}J. Phillips, “Smile! Your Car’s onCamera: We Ride Along to Learn Whatthe Cops Know About You,” Car andDriver, Dec. 2011; /features/smile-your-cars-oncamera-we-ride-along-to-learn-whatthe-cops-know-about-you-feature.
参考文献:
〔1〕王璐,孟小峰.位置大数据隐私保护研究综述[J].软件学报,2014,25(4):693-712.
中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2017)184-0061-02
大数据时代中,数据与信息研究和分析工作更加繁琐、复杂,整个过程也较难管理。根据大量统计数据表明,仅在过去3年时间内,全球范围内所产生的数据量也超过了先前500年出现的数据量。随着数据量的不断增加,企业与个人对数据隐私性与安全性要求更高,大数据隐私与安全问题也更加的突出,如何应对在大数据背景下的数据安全问题,是全世界范围内均应当积极思考的问题。
1 大数据概述
1.1 大数据来源与特征
根据大数据来源的不同,大数据可分为3类:其一是来源于人,人们在使用互联网的过程中所伴生的各种数据,包含视频、图片、文字等;其二是碓从诨,各种类型的计算机在运行过程中产生的数据,以多媒体、数据库、文件等形式存在;其三是来自于物。各种类型的数字设备在运行过程中所采集得到的数据,例如:摄像头采集得到的数字信号等。
1.2 大数据分析目标
当前大数据在商业、医药、科学研究等领域应用较多。其用途较多,因此带来的分析目标也比较多。
其一,推测趋势与获取知识。大数据中包含有很多重要信息,通过对大数据的分析工作可以更为深入地把握各种数据背后存在的问题与知识,实现对表层现象的深入挖掘。
其二,研究掌握个性化的特征。以大数据为基础,通过多角度、长期的数据分析、对比工作,可以将用户个性化特征分析出来。从而在得到用户习惯的基础上,对不同的用户提供出更为针对性的服务。
2 大数据存在的安全问题
2.1 用户隐私
若大数据在使用的过程中对用户数据没有做到较好保护,那么将直接威胁到用户隐私与数据的安全性。按照保护内容不同,其可以分为标识符匿名、匿名保护及位置隐私保护等。
在大数据时代下,人们数据安全面临的问题不仅仅是传统的个人隐私问题,更多的是根据对人们数据的分析与研究,对人们状态与行为的针对性预测,例如:零售商可以比家长更加了解自己的孩子的消费习惯等,从而邮寄相关广告信息等。再如对用户在网络上发表的一些状态内容等,能够分析这个人的政治倾向、喜欢球队、消费习惯等隐私信息。目前,很多企业认为对信息进行了匿名处理之后,标识符就会被隐藏,然后信息就能公布了,但现实情况为,仅采用匿名保护的方式并不能实现对隐私的有效保护。例如,某个公司在对3个月之内部分搜索历史记录进行匿名处理之后,供人们使用,虽然其中包含的标识信息经过了较为精心的处理,但是其中包含的很多记录项内容还能够被精确的定位。
2.2 大数据的可信性
人们普遍认为虽然数据可以在一定程度上说明一些问题,数据自身就是事实,但是现实情况为,若对数据不能进行有效甄别,人们也会被数据欺骗。
其一,不法分子可对大数据中的数据进行刻意编造与伪造,而大数据分析的基础就是这些数据,错误的数据必然导致错误的结果。如果数据使用场景较为明确,部分人可能编造数据从而营造出对其有利的数据假象,从而导致人们得出错误的判断。如,某些网站中包含的虚假评论,用户在看到这些虚假的评论之后,非常容易去购买这些劣质的商品与服务。再加上当前互联网技术的普及,这些虚假信息带来的影响是不可估量的,使用信息安全技术对这些数据进行甄别难度也非常大。
其二,大数据在进行传播过程中可能出现失真的情况,这里主要是由于人们在信息传播过程中可能出现信息逐步失真的情况。
2.3 大数据访问控制
因为大数据使用范围较为广,来源也较多,对数据设置访问控制是非常必要的。但是在大数据下,需要对大量的用户进行权限管理,但是用户实际需求是未知的,这就导致对角色进行预设是较为困难的。
3 大数据安全与隐私保护对策
3.1 数据匿名保护技术
对大数据安全与隐私保护中,数据匿名保护的关键在于使用的基本手段与关键技术,现阶段该项工作正处于不断完善过程中。当前数据匿名保护技术仍旧较为复杂,大数据攻击者能够从多个方面获得数据信息,而不单单是某一个数据源。因为匿名模型是对所有属性集合而设定的,对某个具体的属性并没有给予其明确定义,这就导致在处理的过程中较易出现匿名处理不足的可能性,数据攻击者就能够将该属性值确定。因此,应当对数据匿名保护技术进行完善,在具体实施时可以使用多样化匿名,其优势主要在于在可对每个匿名属性数据进行多样化处理,可使用裁剪算法方案与数据置换方案,从而将其中包含的敏感数据平均化,从而可大大增强数据匿名保护的效果,可有效预防数据攻击者对数据进行的联合攻击,有效确保数据匿名特性。
3.2 社交网络匿名保护技术
大数据的重要来源之一就是社交网络中产生的数据。因此做好大数据匿名保护是非常重要的。但是在社交网络中,其中通常包含有大量图片,因此,若采用传统的数据结构化匿名保护技术不能满足社交网络匿名保护需求。为了确保社交网络数据安全性,在具体实施中,对图结构应当从超级节点进行集聚与分割,例如,基于节点聚集的匿名方案、基于基因算法的实现方案、基于模拟退火算法的实现方案以及先填充再分割超级节点的方案。在社交网络匿名保护当中,关系型预测方法的使用具有较多优点,例如其能够准确从社交网络中局部性连接增加密度增长,积聚系数增加进行有效防护。
3.3 数据水印技术
数据水印技术就是将数据中所含的标识信息,再方式嵌入的方式嵌入到其中,从而确保数据安全被使用,可有效解决数据存在的动态性、无序性特征。在具体实施中,可以将数据通过集合的方式嵌入到某一个固定的属性中,这种方式可有效避免数据攻击者对水印的破坏。另外,可采用将数据库指纹信息录入到水印当中,可以识别出信息的所有者以及被分发的对象,有利于在分布式环境下追踪泄密者。此外,可采用独立分析技术,能够实现无密钥水印验证,进一步确保数据安全性。此外,这里还可以使用数据溯源技术,由于数据的来源多样化,所以有必要记录数据的来源及其传播、计算过程,为后期的挖掘与决策提供辅助支持。
4 结论
综上概述,我们在享受大数据时代给我们带来便利的同时也应当应对其存在的数据安全与隐私保护带来的挑战,增强信息保护与信息安全。如要真正实现大数据时代下数据安全与隐私保护工作,必须对大数据存在的安全漏洞分析入手,充分应用各种类型的数据安全与隐私保护技术措施,同时构建其对应的法律法规,才能确保大数据安全与隐私保护。
参考文献
[1]雷海.乘大数据东风 扬追越之帆――大数据时代提高航运服务业品质的理念及策略[J].水运管理,2014(5):1-3.
中图分类号:G206 文献标识码:A 文章编号:1672-8122(2014)08-0033-02
伴随着科技进步,互联网及移动互联网的快速发展,云计算大数据时代的到来,人们的生活正在被数字化,被记录,被跟踪,被传播,大量数据产生的背后隐藏着巨大的经济和政治利益。大数据犹如一把双刃剑,它给予我们社会及个人的利益是不可估量的,但同时其带来个人信息安全及隐私保护方面的问题也正成为社会关注的热点。今年两会期间,维护网络安全被首次写入政府工作报告。全国政协委员、联想集团董事长兼CEO杨元庆也在会议上呼吁“政府对个人信息安全立法,加强监管,并在整个社会中树立起诚信文化”。大数据时代下维护个人安全成为重中之重。
一、大数据时代下个人信息受到侵犯的表现
(一)数据采集过程中对隐私的侵犯
大数据这一概念是伴随着互联网技术发展而产生的,其数据采集手段主要是通过计算机网络。用户在上网过程中的每一次点击,录入行为都会在云端服务器上留下相应的记录,特别是在现今移动互联网智能手机大发展的背景下,我们每时每刻都与网络连通,同时我们也每时每刻都在被网络所记录,这些记录被储存就形成了庞大的数据库。从整个过程中我们不难发现,大数据的采集并没有经过用户许可而是私自的行为。很多用户并不希望自己行为所产生的数据被互联网运营服务商采集,但又无法阻止。因此,这种不经用户同意私自采集用户数据的行为本身就是对个人隐私的侵犯。
(二)数据存储过程中对隐私的侵犯
互联网运营服务商往往把他们所采集的数据放到云端服务器上,并运用大量的信息技术对这些数据进行保护。但同时由于基础设施的脆弱和加密措施的失效会产生新的风险。大规模的数据存储需要严格的访问控制和身份认证的管理,但云端服务器与互联网相连使得这种管理的难度加大,账户劫持、攻击、身份伪造、认证失效、密匙丢失等都可能威胁用户数据安全。近些年来,受到大数据经济利益的驱使,众多网络黑客对准了互联网运营服务商,使得用户数据泄露事件时有发生,大量的数据被黑客通过技术手段窃取,给用户带来巨大损失,并且极大地威胁到了个人信息安全。
(三)数据使用过程中对隐私的侵犯
互联网运营服务商采集用户行为数据的目的是为了其自身利益,因此基于对这些数据分析使用在一定程度上也会侵犯用户的权益。近些年来,由于网购在我国的迅速崛起,用户通过网络购物成为新时尚也成为了众多人的选择。但同时由于网络购物涉及到的很多用户隐私信息,比如真实姓名、身份证号、收货地址、联系电话,甚至用户购物的清单本身都被存储在电商云服务器中,因此电商成为大数据的最大储存者同时也是最大的受益者。电商通过对用户过往的消费记录以及有相似消费记录用户的交叉分析能够相对准确预测你的兴趣爱好,或者你下次准备购买的物品,从而把这些物品的广告推送到用户面前促成用户的购买,难怪有网友戏称“现在最了解你的不是你自己,而是电商”。当然我们不能否认大数据的使用为生活所带来的益处,但同时也不得不承认在电商面前普通用户已经没有隐私。当用户希望保护自己的隐私,行使自己的隐私权时会发现这已经相当困难。
(四)数据销毁过程中对隐私的侵犯
由于数字化信息低成本易复制的特点,导致大数据一旦产生很难通过单纯的删除操作彻底销毁,它对用户隐私的侵犯将是一个长期的过程。大数据之父维克托・迈尔-舍恩伯格(Viktor Mayer-Schonberger)认为“数字技术已经让社会丧失了遗忘的能力,取而代之的则是完美的记忆”[1]。当用户的行为被数字化并被存储,即便互联网运营服务商承诺在某个特定的时段之后会对这些数据进行销毁,但实际是这种销毁是不彻底的,而且为满足协助执法等要求,各国法律通常会规定大数据保存的期限,并强制要求互联网运营服务商提供其所需要的数据,公权力与隐私权的冲突也威胁到个人信息的安全。
二、大数据时代下个人信息安全保护的措施
(一)将个人信息保护纳入国家战略资源的保护和规范范畴
大数据时代个人信息是构成现代商业服务以及网络社会管理的基础,对任何国家而言由众多个人信息组成的大数据都是研究社会,了解民情的重要战略资源。近年来大数据运用已经不再局限于商业领域而逐步扩展到政治生活等方方面面。国家也越来越重视通过对大数据的分析运用从而了解这个社会的变化以及人民的想法,甚至从中能够发现很多社会发展过程中的问题和现象,这比过去仅仅依靠国家统计部门的数据来的更真实全面,成本也相对较小,比如淘宝公布的收货地址变更数据在一定程度上揭示了我国人口的迁移,这些信息对于我国的发展都是至关重要的。
因此将个人信息保护纳入国家战略资源的保护和规划范畴具有重要的意义。2014年政府工作报告首次提出了“维护网络安全”这一表述意味着网络安全已上升国家战略。这是我国在大数据时代下对个人信息保护的重要事件,也具有里程碑的意义。
(二)加强个人信息安全的立法工作
大数据时代对个人信息安全保护仅仅依靠技术是远远不够的,关键在于建立维护个人信息安全的法律法规和基本原则。这方面立法的缺失目前在我国是非常严重,需要积极推动关于个人信息安全的法律法规的建立,加大打击侵犯个人信息安全的行为。2014年两会期间全国政协委员、联想集团董事长兼CEO杨元庆呼吁政府加强对个人信息安全的立法和监督,引起了社会各界广泛关注和重视,这充分说明这个问题已经成为一个重要的社会问题。我本人对个人信息安全立法工作有以下几点建议:第一,必须在立法上明确个人信息安全的法律地位。个人信息安全与隐私权“考虑到法律在一般隐私权上的缺乏,要对网络隐私权加以规范就有必要先完善一般隐私权的规定,因此首先应通过宪法明确规定公民享有隐私权。[2]”第二,必须从法律上明确采集数据的权利依据。由于在数据采集过程中经常发生对个人信息的侵害,因此无论是政府还是互联网运营服务商都必须遵循一定的原则和依据。政府采集数据的行为应该符合宪法的要求,而互联网运营服务商采集数据必须要经过当事人同意。第三,制定关于个人信息安全的专门法律。2003年国务院信息办就委托中国社科院法学所个人数据保护法研究课题组承担《个人数据保护法》比较研究课题及草拟一份专家建议稿。2005年,最终形成了近8万字的《中华人民共和国个人信息保护法(专家建议稿)及立法研究报告》。但到目前为止我国的个人信息保护法仍没有立法,因此加快这个立法过程是当务之急。
(三)加强对个人信息的行政监管
大数据时代下个人信息及隐私都具有很高的经济价值,许多商业机构利用这些都能够谋取很高的商业利益,因此政府对于个人信息的监管就显得尤为重要,具体来说就是应该制定关于大数据的个人信息安全标准。
我国已于2013年2月1日起实施首个个人信息保护国家标准――《信息安全技术公共及商用服务信息系统个人信息保护指南》。该标准最显著的特点是规定个人敏感信息在收集和利用之前,必须首先获得个人信息主体明确授权。这充分标志着我国对个人信息行政监管上了一个新台阶。
(四)加强对个人信息的技术保护
技术手段是对个人信息最直接的保护方式,也是法律手段的重要补充。在法律法规还没有完善的情况下,技术保护成为个人信息保护最主要的方式。但是我们看到现代技术发展非常迅速,侵权者们的水平也迅速提高,过去的许多技术保护手段都已被一一破解,这给我国的信息产业界提出了很高的要求。为此国家和社会各界应该充分重视信息技术的创新开发,培养技术人才,提高我国信息技术水平从而为个人信息保护提供保障。
(五)加强行业自律与监管
行业自身的相互监管监督是个人信息安全保护最有效也是成本最低的方法。因此相关部门应该组织涉及大数据的企业成立相关的行业组织了,并制定行业内部的标准或公约,以及相互监督的权利和义务,并为这些行业组织提供相应的资金和政策的支持。
大数据时代的到来极大地促进整个社会的发展。大数据在各行各业中的运用,使我们精确地了解到过去通过抽样调查很难了解的许多东西,让我们更深刻地认识了这个社会,从而更进一步改善这个社会。我们不应该否认大数据带来的益处,同样我们应该使这种益处最大化。但大数据带来的对个人信息安全的威胁我们也应该有着充分的认识。保护个人信息不仅是对社会每个成员的保护,更是对国家安全以及社会长期持续健康发展的保护。
参考文献:
[1] (英)维克托・迈尔-舍恩伯格著.袁杰译.删除――大数据取舍之道[M].杭州:浙江人民出版社,2013.
随着云计算、大数据等新兴技术的不断发展,企业信息化、智能化程度、网络化、数字化程度越来越高,人类社会进入到以大数据为主要特征的知识文明时代。大数据是企业的重要财富,正在成为企业一种重要的生产资料,成为企业创新、竞争、业务提升的前沿。大数据正在成为企业未来业务发展的重要战略方向,大数据将引领企业实现业务跨越式发展;同时,由此带来的信息安全风险挑战前所未有,远远超出了传统意义上信息安全保障的内涵,对于众多大数据背景下涉及的信息安全问题,很难通过一套完整的安全产品和服务从根本上解决安全隐患。
自2008年国际综合性期刊《Nature》发表有关大数据(Big Data)的专刊以来,面向各应用领域的大数据分析更成为各行业及信息技术方向关注的焦点。大数据的固有特征使得传统安全机制和方法显示出不足。本文系统分析了大数据时代背景下的企业信息系统存在的主要信息安全脆弱性、信息安全威胁以及信息安全风险问题,并有针对性地提出相应的信息安全保障策略,为大数据背景下的企业信息安全保障提供一定指导的作用。
1 大数据基本内涵
大数据(Big Data),什么是大数据,目前还没有形成统一的共识。网络企业普遍将大数据定义为数据量与数据类型复杂到在合理时间内无法通过当前的主流数据库管理软件生成、获取、传输、存储、处理,管理、分析挖掘、应用决策以及销毁等的大型数据集。大数据具有4V特征(Volume,Varity,Value,Velocity),即数据量大、数据类型多、数据价值密度低、数据处理速度快。
2011年麦肯锡咨询公司了《大数据:下一个创新、竞争和生产力的变革领域》[1]的研究报告,引起了信息产业界的广泛关注。美国谷歌公司(Google)、国际商业机器公司(IBM)、美国易安信公司(EMC)、脸书(Facebook)等公司相继开始了大数据应用、分析、存储、管理等相关技术的研究,并推出各自的大数据解决框架、方案以及产品。
例如,阿帕奇软件基金会(Apache)组织推出的Hadoop大数据分析框架,谷歌公司推出的BigTable、GFS(Google File System)、MapReduce等技术框架等,这些研究成果为随后的大数据应用迅猛发展提供了便利的条件。2012年3月,美国奥巴马总统了2亿美元的“Big Data Initiative”(大数据研究和发展计划),该计划涉及能源、国防、医疗、基础科学等领域的155个项目种类,该计划极大地推动了大数据技术的创新与应用,标志着奥巴马政府将大数据战略从起初的政策层提升到国家战略层。
同时,我国对大数据的认识、应用及相关技术服务等也在不断提高,企业界一致认同大数据在降低企业经营运营成本、提升管理层决策效率、提高企业经济效益等方面具有广阔的应用前景,相继大数据相关战略文件,同时国家组织在民生、国防等重要领域投入大量的人力物力进行相关技术研究与创新实践。中国移动通信公司在已有的云计算平台基础上,开展了大量大数据应用研究,力图将数据信息转化为商业价值,促进业务创新。
例如,通过挖掘用户的移动互联网行为特征,助力市场决策;利用信令数据支撑终端、网络、业务平台关联分析,优化网络质量。商业银行也相继开展了经融大数据研究,提升银行的竞争力。例如,通过对用户数据分析开展信用评估,降低企业风险;从细粒度的级别进行客户数据分析,为不同客户提供个性化的产品与服务,提升银行的服务效率。总而言之,大数据正在带来一场颠覆性的革命,将会推动整个社会取得全面进步。
2 大数据安全研究现状
在大数据计算和分析过程中,安全是不容忽视的。大数据的固有特征对现有的安全标准、安全体系架构、安全机制等都提出了新的挑战。目前对大数据完整性的研究主要包括两方面,一是对数据完整性的检测;二是对完整性被破坏的数据的恢复。在完整性检测方面,数据量的增大使传统的MD5、SHA1等效率较低的散列校验方法不再适用,验证者也无法将全部数据下载到本地主机后再进行验证。
面向大数据的高效隐私保护方法方面,高效、轻量级的数据加密已有多年研究,虽然可用于大数据加密,但加密后数据不具可用性。保留数据可用性的非密码学的隐私保护方法因而得到了广泛的研究和应用。这些方法包括数据随机化、k-匿名化、差分隐私等。这些方法在探究隐私泄漏的风险、提高隐私保护的可信度方面还有待深入,也不能适应大数据的海量性、异构性和时效性。
在隐私保护下大数据的安全计算方面,很多应用领域中的安全多方计算问题都在半诚实模型中得到了充分的研究,采用的方法包括电路赋值(Circuit Evaluation)、遗忘传输(Oblivious Transfer)、同态加密等。通过构造零知识证明,可以将半诚实模型中的解决方法转换到恶意模型中。而在多方参与、涉及大量数据处理的计算问题,目前研究的主要缺陷是恶意模型中方法的复杂度过高,不适应多方参与、多协议执行的复杂网络环境。
企业大数据技术是指大数据相关技术在企业的充分应用,即对企业业务、生产、监控、监测等信息系统在运行过程中涉及的海量数据进行抽取、传输、存储、处理,管理、分析挖掘、应用决策以及销毁等,实现大数据对企业效率的提升、效益的增值以及风险的预测等。
企业的大数据类型通常主要包括业务经营数据即客户信息数据、企业的生产运营与管理数据以及企业的设备运行数据等,即客户信息数据、员工信息数据、财务数据、物资数据、系统日志、设备监测数据、调度数据、检修数据、状态数据等。企业大数据具有3V、3E特征[2],3V即数据体量大(Volume)、数据类型多(Varity)与数据速度快(Velocity),3E即数据即能量(Energy)、数据即交互(Exchange)与数据即共情(Empathy)。3 大数据时代企业信息安全漏洞与风险并存
大数据时代,大数据在推动企业向着更为高效、优质、精准的服务前行的同时,其重要性与特殊性也给企业带来新的信息安全风险与挑战。如何针对大数据的重要性与特殊性构建全方位多层次的信息安全保障体系,是企业发展中面临的重要课题。大数据背景下,结合大数据时代的企业工作模式,企业可能存在的信息安全风险主要表现在以下三个方面:
(1)企业业务大数据信息安全风险:由于缺乏针对大数据相关的政策法规、标准与管理规章制度,导致企业对客户信息大数据的“开放度”难以掌握,大数据开放和隐私之间难以平衡;企业缺乏清晰的数据需求导致数据资产流失的风险;企业数据孤岛,数据质量差可用性低,导致数据无法充分利用以及数据价值不能充分挖掘的风险;大数据安全能力和防范意识差,大数据人才缺乏导致大数据分析、处理等工作难以开展的风险;管理技术和架构相对滞后,导致数据泄露的风险。
(2)企业基础设施信息安全风险:2010年,震网病毒[3]通过网络与预制的系统漏洞对伊朗核电站发起攻击,导致伊朗浓缩铀工程的部分离心机出现故障,极大的延缓了伊朗核进程。从此开启了世界各国对工业控制系统安全的重视与管控。对于生产企业,工业生产设备是企业的命脉,其控制系统的安全性必须得到企业的高度重视。随着物理设备管理控制系统与大数据采集系统在企业的不断应用,监控与数据采集系统必将成为是物理攻击的重点方向,越来越多的安全问题随之出现。
设备“接入点”范围的不断扩大,传统的边界防护概念被改变; 2013年初,美国工业控制系统网络紧急响应小组(ICS-CERT)预警,发现美国两家电厂的发电控制设备在2012年10月至12月期间感染了USB设备中的恶意软件。该软件能够远程控制开关闸门、旋转仪表表盘、大坝控制等重要操作,对电力设备及企业安全造成了极大的威胁。
(3)企业平台信息安全风险: 应用层安全风险主要是指网络给用户提供服务所采用的应用软件存在的漏洞所带来的安全风险,包括: Web服务、邮件系统、数据库软件、域名系统、路由与交换系统、防火墙及网管系统、业务应用软件以及其他网络服务系统等;操作系统层的安全风险主要是指网络运行的操作系统存在的漏洞带来的安全风险,例如Windows NT、UNIX、Linux系列以及专用操作系统本身安全漏洞,主要包括访问控制、身份认证、系统漏洞以及操作系统的安全配置等;网络层安全风险主要指网络层身份认证,网络资源的访问控制,数据传输的保密性与完整性、路由系统的安全、远程接入、域名系统、入侵检测的手段等网络信息漏洞带来的安全性。
4 企业大数据信息安全保障策略
针对大数据时代下企业可能存在的信息安全漏洞与风险,本文从企业的网络边界信息安全保障、应用终端信息安全保障、应用平台信息安全保障、网络安全信息安全保障、数据安全信息安全保障等多方面提出如下信息安全保障策略,形成具有层次特性的企业信息安全保障体系,提升大数据时代下的企业信息安全保障能力。
4.1企业系统终端——信息安全保障策略
对企业计算机终端进行分类,依照国家信息安全等级保护的要求实行分级管理,根据确定的等级要求采取相应的安全保障策略。企业拥有多种类型终端设备,对于不同终端,根据具体终端的类型、通信方式以及应用环境等选择适宜的保障策略。确保移动终端的接入安全,移动作业类终端严格执行企业制定的办公终端严禁“内外网机混用”原则,移动终端接入内网需采用软硬件相结合的加密方式接入。配子站终端需配置安全模块,对主站系统的参数设置指令和控制命令采取数据完整性验证和安全鉴别措施,以防范恶意操作电气设备,冒充主站对子站终端进行攻击。
4.2企业网络边界——信息安全保障策略
企业网络具有分区分层的特点,使边界不受外部的攻击,防止恶意的内部人员跨越边界对外实施攻击,在不同区的网络边界加强安全防护策略,或外部人员通过开放接口、隐蔽通道进入内部网络。在管理信息内部,审核不同业务安全等级与网络密级,在网络边界进行相应的隔离保护。按照业务网络的安全等级、实时性需求以及用途等评价指标,采用防火墙隔离技术、协议隔离技术、物理隔离技术等[4]对关键核心业务网络进行安全隔离,实现内部网与外部网访问资源限制。
4.3企业网络安全——信息安全保障策略
网络是企业正常运转的重要保障,是连接物理设备、应用平台与数据的基础环境。生产企业主要采用公共网络和专用网络相结合的网络结构,专用网络支撑企业的生产管理、设备管理、调度管理、资源管理等核心业务,不同业务使用的专用网络享有不同安全等级与密级,需要采取不同的保障策略。网络弹性是指基础网络在遇到突发事件时继续运行与快速恢复的能力。
采用先进的网络防护技术,建立基础网一体化感知、响应、检测、恢复与溯源机制,采取网络虚拟化、硬件冗余、叠加等方法提高企业网络弹性与安全性;对网络基础服务、网络业务、信息流、网络设备等基础网络环境采用监控审计、安全加固、访问控制、身份鉴别、备份恢复、入侵检测、资源控制等措施增强网络环境安全防护;在企业网络中,重要信息数据需要安全通信。针对信息数字资源的安全交换需求,构建企业的业务虚拟专用网。在已有基础网络中采用访问控制、用户认证、信息加密等相关技术,防止企业敏感数据被窃取,采取建立数据加密虚拟网络隧道进行信息传输安全通信机制。
4.4企业应用系统平台——信息安全保障策略
应用系统平台安全直接关系到企业各业务应用的稳定运行,对应用平台进行信息安全保障,可以有效避免企业业务被阻断、扰乱、欺骗等破坏行为,本文建议给每个应用平台建立相应的日志系统,可以对用户的操作记录、访问记录等信息进行归档存储,为安全事件分析提供取证与溯源数据,防范内部人员进行异常操作。
企业应用平台的用户类型多样,不同的应用主体享有不同的功能与应用权限,考虑到系统的灵活性与安全性,采用基于属性权限访问控制[5]、基于动态和控制中心访问权限控制[6]、基于域访问权限控制[7]、基于角色访问控制等访问控制技术;确保企业应用平台系统安全可靠,在应用平台上线前,应邀请第三方权威机构对其进行信息安全测评,即对应用平台系统进行全面、系统的安全漏洞分析与风险评估[8],并制定相应的信息安全保障策略。4.5企业大数据安全——信息保障策略
大数据时代下,大数据是企业的核心资源。企业客户数据可能不仅包含个人的隐私信息,而且还包括个人、家庭的消费行为信息,如果针对客户大数据不妥善处理,会对用户造成极大的危害,进而失信于客户。目前感知大数据(数据追踪溯源)、应用大数据(大数据的隐私保护[9]与开放)、管控大数据(数据访问安全、数据存储安全)等问题,仍然制约与困扰着大数据的发展。大数据主要采用分布式文件系统技术在云端存储,在对云存储环境进行安全防护的前提下,对关键核心数据进行冗余备份,强化数据存储安全,提高企业大数据安全存储能力。
为了保护企业数据的隐私安全、提高企业大数据的安全性的同时提升企业的可信度,可采用数据分享、分析、时进行匿名保护已经隐私数据存储加密保护措施来加强企业数据的隐私安全,对大数据用户进行分类与角色划分,严格控制、明确各角色数据访问权限,规范各级用户的访问行为,确保不同等级密级数据的读、写操作,有效抵制外部恶意行为,有效管理云存储环境下的企业大数据安全。
5 结束语
大数据以其数据收集整理与分析的高效性极大的推动了网络的进步和社会的发展。这一现象引发了人们的广泛关注。在学术界,图灵奖获得者JimGray提出了科学研究的第四范式,即以大数据为基础的数据密集型科学研究;2011年《Science》也推出类似的数据处理专刊。在我国,2012年中国通信学会、中国计算机学会等重要学术组织先后成立了大数据专家委员会,为我国大数据应用和发展提供学术咨询。
大数据以其数据收集整理与分析的高效性极大的推动了网络的进步和社会的发展。但目前大数据的发展仍然面临着许多问题,安全与隐私问题是人们公认的关键问题之一。单纯通过技术手段限制对用户信息的使用,实现用户隐私保护是极其困难的事。当前很多组织都认识到大数据的安全问题,并积极行动起来,如何保护好社会网络的个人信息安全是非常值得思考的一个问题。
1大数据概述
1.1大数据的定义
目前,对于大数据尚无统一解释,普遍的观点认为,大数据是指无法在一定时间内用常规软件工具对其内容进行抓取、管理和处理的数据集合。从信息安全的角度看,大数据是指规模和格式前所未有的大量数据,它是从企业的各个部分搜集而来,它们相互关联,技术人员可以据此进行高速分析。
1.2大数据的特点
大数据的常见特点包括:数据量大(Volume)、类型多样(Variety)、运算高效(Velocity)、产生价值(Value)。
1.2.1数据量大(Volume)
大数据时代,各种传感器、移动设备、智能终端和网络社会等无时无刻不在产生数据,数量级别已经突破TB,发展至PB乃至ZB,统计数据量呈千倍级别上升。据估计,2012年全球产生的数据量将达到2.7ZB,2015年将超过8ZB。
1.2.2类型多样(Variety)
目前大数据不仅仅是数据量的急剧增长,而且还包含数据类型的多样化发展。以往数据大都以二维结构呈现,目前随着互联网、多媒体等技术的快速发展和普及,视频、音频、图片、邮件、HTML、RFID、GPS和传感器等产生的非结构化数据,每年都以60%速度增长。预计,非结构化数据将占数据总量的80%以上。
1.2.3运算高效(Velocity)
基于云计算的Hadoop大数据框架,利用集群的威力高速运算和存储,实现了一个分布式运行系统,以流的形式提供高传输率来访问数据,适应了大数据的应用程序。而且,数据挖掘、语义引擎、可视化分析等技术的发展,可从海量的数据中深度解析,提取出所需的信息,是大数据时代对数据管理提出的基本要求。
1.2.4产生价值(Value)
价值是大数据的终极目的。特别是激烈竞争的商业领域,数据正成为企业的新型资本,企业都在追求数据最大价值化,在数据量高速增长的情况下,通过挖掘数据有用信息,从中获得有价值的信息,对于企业至关重要。同时,大数据价值也存在密度低的特点,需要对海量的数据进行分析才能得到真正有用的信息,最终形成用户价值。
2大数据面临的挑战
社会网络的不断发展将每个人都曝光在这种没有个人隐私的环境下,大数据时代下的个人信息被各种网络团体进行恶意泄露和传播。个人信息处于非常危险的环境中,比如各种网络论坛里对个人进行“人肉”,个人的各种信息都被迫公开,给当事人带来了非常坏的影响。当前大数据时代下的社会网络发展迅速,极大的丰富了人们的文化生活,通过互联网能够有效及时的获取各样各种的信息,并且能够做到远距离的及时交流。通过网络能够获得一些自信和满足感,但是大数据时代的个人信息安全性非常的低,个人信息极易被不法分子获取用到不正当的途径上去。
大数据时代下的社会网络特征是非常明显的,网络中的信息呈现出非常多样化的形态,各种信息数据以各种形态存在于网络上,例如视频形式、声音形式、图片形式、文字形式进行信息传播与交流。网络的方便快捷加快了社会的进步,各种社交平台的出现,利用网络进行购物并支付货款等牵涉到个人的真实有效信息,这些个人信息被互联网企业通过大数据进行整理与保存,某些不法分子会利用一些技术手段窃取用户的个人信息用于商业行为,这些个人隐私对于用户来说是非常重要的,比如好多人会收到各种莫名其妙的推销电话,这就是个人信息被泄露的一个直观现象。
2.1大数据中的个人隐私泄露
个人在网络社会进行各种活动时最基本的一点就是要确保自己各种网站私人账户的安全,确保个人隐私不会被第三方企业或个人所获取。大数据时代下的现代网络促进了时代的进步,各种网站的出现将公民更多的投入到网络社会中,现代社会的个人离不开网络社会,通过各种账号能够实现用户多种多样的需求。用户在申请个人账号时往往都是通过自己的手机号或者邮箱账号作为账户名进行关联,这种数据之间的关联虽然非常对用户来说非常方便快捷,但是其风险是较高的,一个账号被盗可能会引起其他账户信息的泄露,账户安全问题在大数据时代显得更加严峻。大数据时代背景下用户的个人隐私安全问题日渐突出。当今社交网络的非常火爆,用户通过各种各样的社交软件与外界进行沟通与交流。用户通过分享自己的位置、照片等多种多样的形式与其他用户进行深度交流。这些信息都会被这些社交软件进行数据化处理,形成各种数据存储在云平台里。虽然在社交网络中分享自己的心情和照片能够增加自己的愉悦感,但对于某些较为隐私的信息还是不想被他人获取并到网络世界中。当前情况下,一些大数据公司在进行数据的处理和分析过程中,并没有根据用户的具体隐私进行正确的分类,对于某些用户的个人隐私进行整理并当成商品售卖给其他企业或个人,严重影响了用户的隐私,给用户造成了不同程度的困扰。因此,作为处理大数据的互联网企业不能以任何名义去泄露用户的个人隐私,要充分保证用户个人信息的安全性。积极采取各种技术手段有效的保护好用户的个人信息,保证用户在网络社会当中的合法权益。
2.2个人信息控制权弱化
跟传统环境作比较用户个人信息控制权弱化程度太高。互联网社会的飞速发展,信息在这个世界的传播速度超越先前的任何一个时代,互联网社会的公民对于个人信息的控制程度达到了最低的限度,个人隐私非常容易被暴露到网络社会当中。特别是大数据时代的发展,数据的处理能力得到了质的飞跃,公民个人的所有信息被整理成数据的形式存在于互联网当中,数据公司通过对个人数据的合理分析能够迅速的定位到个人,个人对于信息的控制权遭到了极大的削弱。
3大数据下个人信息保护对策
3.1数据匿名保护
大数据的匿名更为复杂,大数据中多元数据之间的集成融合以及相关性分析是的上述那些针对小数据的被动式保护方法失效,与主动式隐私管理框架相比,传统匿名技术存在缺陷是被动式地防止隐私泄露,结合单一数据集上的攻击假设来制定相应的匿名化策略。然而,大数据的大规模性、多样性是的传统匿名花技术顾此失彼。
对于大数据中的结构化数据而言,数据匿名保护是实现其隐私保护的核心关键技术与基本手段,目前仍处于不断发展与完善阶段。在大数据场景中,数据匿名保护问题较之更为复杂:攻击者可以从多种渠道获得数据,而不仅仅是同一源。对网络用户中的匿名技术以及对于大数据网络下的数据分析技术和相关的预测技术对于网络的营销业务的发展都有着非常重要的促进作用,相关的企业还要进一步对匿名技术进行研究,保证用户的个人信息安全以及数据之间的应用安全。
3.2加强数据的监管
海量数据的汇集加大了隐私信息暴露的可能性,对大数据的无序使用也增加了信息泄露的风险。在监管层面,明确重点领域数据库范围,制定完善的数据库管理和安全操作制度,加大对重点领数据库的日常监管。在企业层面,加强企业内部管理,制定设备尤其是移动设备的安全使用规程,规范大数据的使用流程和使用权限。
3.3建立和完善法律法规
在我国现阶段个人信息安全法律法规与大数据技术同步跟进还是新生事物,行业内部仍在不断地摸索中努力前进,在其发展的过程中也会有很多的挑战,比如法律法规相对不够健全,相关的用户信息不能进行安全的保护等等。《信息安全技术公共及商用服务信息系统个人信息保护指南》作为个人信息、保护方面的最高国家标准于2013年2月1日开始实施,这项标准主要是在整个大数据的环境下对用户个人信息的安全性以及合理利用性进行相应的标准规定,这就进一步保证了在对用户个人信息处理过程中的规范性。所以,在目前我国大数据的背景下,如果想要进一步对个人信息的安全进行保护,就要对相关的法律法规进行相应的建立和完善。
3.4安全体系建设
在目前我国大数据环境下的社会网络,要对网络行业的相关规范标准以及相关的公约进行相应的建立,要想保证我国的社会网络行业在目前我国社会经济的发展背景下能够进一步提升,在市场上能够占有一定的地位,就要对相关的建立相应的安全体系,并且对用户的信息安全进行进一步的保障,保证用户能够对网络行业产生一定的信任,并且能够在目前大数据的环境下能够获取一定的收益。
3.5提高个人安全意识
提高个人的安全意识是社会网络用户在大数据时代主动保护个人信息、安全的有力措施。如学习信息安全基本保护措施,加强对信息安全知识的拓展,不仅能够帮助用户对相关的网络病毒特征进行了解,还进一步提升了自身的信息安全保护意识,进而保护其他用户的个人信息安全。还要对用户的信息进行及时的备份,提高用户的信息安全保护的意识。
对于网站以及相关的网络应用要进行相应的控制,保持其合理性的应用,在使用网络的过程中要对各个方面进行考虑,不要将个人信息过多的放入到网络中去,对于分享的照片以及地理位置等等个人信息要进行相应的控制,还要对陌生人进行相应的访问权限设置,对于自己的个人信息要能够把控住,保证自己信息的安全性。
在访问网站时,会产生很多注册的信息,在注册的过程中要保证自己的个人信息不被透露。用户还要进行定期的个人信息安全教育,根据相关数据表明,用户信息在进行相关的安全教育之后,对于其个人信息的保护意识也就有所提升。在目前大数据的背景下,相关的用户要对网络中相关的隐私安全保护公约进行更多的了解,主动地进行自身信息安全的保护。