大数据环境下的隐私安全问题分析

2018-06-17 11:16李洋曹毓青
无线互联科技 2018年2期
关键词:防范措施大数据

李洋 曹毓青

摘要:随着互联网技术的飞速发展,依托互联网、大数据技术开设的各种平台等给人们的生活带来了极大的便利,但同时也存在着许多安全问题,其中以个人隐私安全问题最受人们关注。文章主要对大数据的性质特征及有关个人隐私安全问题防范措施等进行简要分析,以便幫助大家对大数据有一个更加深刻的认识,对隐私安全问题加以重视和做好防范措施。

关键词:大数据;隐私安全;防范措施

伴随着云时代的到来,大数据也吸引了越来越多的关注,从而也使得大数据在各个行业都得到了飞速发展,其带来的便利也体现在生活的方方面面。但任何事物在高速发展的同时,总是不可避免地出现一系列问题。人们的衣食住行,利用大数据都可以分析得很准确,所以说大数据环境下的安全隐私问题也成了当下之急。

1 大数据及其性质特征

1.1大数据的定义 大数据又称为巨量资料,一般是指通过新的处理模式才能让它具有更强的决策力、洞察力和流程优化能力的海量、高增长率和多样化的信息资产。它的特点就在于它的大,从宏观上来讲,大数据其中的数据基本可以包含人们生活中的每一部分[1]。

1.2大数据的性质特征

(l)大数据的主要特征:首先是数据体量大,一般单位都能达到10 TB以上,有的甚至更大;其次,数据类别大,因为它的来源是多元化的,来自于生活的方方面面,而且数据种类和结构种类较多;还有就是数据处理速度比较快,能及时处理和响应请求,从而很大程度上提高了解决问题的效率;最后是数据真实性强,这就使得它更有意义和实用性,因为在现实中像金融、服务、电信、保险等行业,对数据的真实性要求非常高。(2)大数据及时性处理。在对大数据进行处理分析的时候肯定要消耗很多的资源,所以说人是完不成这个计算量的,必须依赖于具有高效率的计算机和云处理技术,采用分布式处理,分布式数据库,云存储和虚拟化技术。(3)大数据的应用。随着互联网、大数据技术的不断发展,大数据技术的应用范畴不断地扩大,尤其是数据格式的多样化使其能够适应不同的情景,可以说当今各行各业的发展都离不开大数据,比如在购物时,我们可以通过不同用户的年龄、性别、所在地区、购物喜好来对用户进行数据分析,从而给用户推荐更适合自己的商品,进一步优化用户的购物体验。不过由于数据量庞大,这也就得采用大数据技术进行数据比对和分析处理[2]。

2 大数据环境下的隐私安全威胁

伴随着网络信息化的发展,在一些社交网站上,人们通过手机、电脑等通信网络分享自己的所见所闻,奇闻乐事,殊不知这些操作都会被服务器作为一条一条的数据记录下来。若一些非法分子对这些信息加以利用,进行数据分析处理,就会成为非常有价值的个人信息。所以说当下如何保护个人信息安全及隐私问题已是迫在眉睫。

2.1隐私安全

现在,不管是浏览购物网站还是阅读网站时,都会对用户停留时间、浏览的内容等进行数据分析,然后产生用户可能会感兴趣的内容推荐;虽然方便了用户在网上进行极强的目标性浏览与选择,但是在获得方便一且快捷的个性化服务的背后,却在某种程度上暴露了自己的隐私。我们在使用互联网时,信息在不知不觉中就会被记录下来了;如手机通话时,通话的对象与通话的时间,甚至连通话地点也在运营商的掌控之中;当我们在空间或朋友圈等社交网络中发表言论或者分享照片的时候,互联网运营商便可以获得用户的个人喜好……随着数据采集技术的发展,大数据时代产生的众多精细化的数据,可用来描述各种物体,隐私信息可在用户毫无察觉的情况下被获取,通过对这些数据进行分析处理,可大大减少社会的复杂度,提高人们认识世界、改造世界的能力。这些信息若被有效地利用,确实可给人类生活带来诸多方便,可假如要是对其无限制甚至是恶意利用,所造成的后果是无法估量的[3]。

2.2个人信息安全

据法制日报报道,浙江省松阳县人民法院一审判决一起特大侵犯公民个人信息案,该案涉及7亿条公民隐私信息被泄露,8 000余万条公民信息被贩卖。后经查明,涉案的王某于2016年2月入侵某部委医疗服务信息系统,私自将该系统内的部分公民个人信息导出并出售。涉案的库某于2016年9月入侵某省扶贫网站,窃取该系统数名高级管理员的账号和密码,对系统内大量公民的个人信息数据进行下载和贩卖。

据外媒报道,网络安全公司Kromtech的研究人员BobDiachenko发现国际知名退税公司MoneyBack因运行不安全数据库,导致400 GB的墨西哥游客个人信息遭到在线泄露,这些泄露的信息包括游客个人的姓名、电话号码、地址、信用卡等。MoneyBack公司在该事件曝光后,采取了紧急措施,利用修改访问权限等措施确保用户数据安全。

3 隐私安全保护技术

3.1基于数据失真的隐私保护技术

基于数据失真的隐私保护技术是通过对原始的数据进行扰动来达到隐私保护的目的。经过扰动的数据要同时满足以下两个要求:(l)攻击者无法获得真实的原始数据信息,即攻击者获得发布的变换后的数据是无法重构出原始数据信息的。(2)变换后的数据与变换前的数据在某些性质上依然具有一致性,即在变换前数据上具有的性质,在变换后依然具有相似的性质。

目前,基于数据失真的隐私保护技术有随机化、阻塞和凝聚等方法。通过对原始数据进行相应的处理,将经过变换后失真的数据进行发布,从而降低原始数据暴露的风险[5]。

3.2基于数据加密的隐私保护技术

基于数据加密的隐私保护技术是通过将数据加密机制引入到交互计算协议中,从而实现信息保密的安全计算,并能很好地支持在分布式环境中进行的数据挖掘工作。基于数据加密的隐私保护技术中最主要的方法就是安全多方计算( Secure Multi-Party Computation,SMC),其是指相互独立的多方(两方以上的)参与者通过合作来得到基于其私有输入所对应的输出结果,并且在整个合作计算的过程中,确保各方输入信息的安全,任何一方不会得到其他参与者的私有数据信息6]。

3.3基于限制发布的隐私保护技术

基于限制发布的隐私保护技术是通过对初始的数据进行选择性发布,即不发布数据或者改变原有的数据精度,来达到隐藏敏感信息的效果,从而达到隐私保护的目的[7]。

3.4基于数据存储的隐私保护技术

大数据平台的特点之一就是利用云计算等技术实现对数据的存储,依赖于传统的数据加密手段虽然能够实现对数据的加密存储安全。但是由于密钥管理比较复杂,很难适应大量用户的要求,因此,构建同态加密算法可以适用于大数据隐私存储保护系统,避免数据的安全问题出现。当然如果数据存储在云计算平台中,因为云计算的特殊特点导致用户难以对数据进行控制,因此,就可能会出现数据丢失的现象,针对该问题采取审计技术,也会是数据的拥有者对云中的数据完整性进行审计,保证数据不被丢失、篡改等[8-9]。

4结语

总而言之,大数据是对那些对一些比较庞大的数据,经过高速率,超强处理能力,通过一些新型工具和系统进行开发分析,从而获得有未来价值的信息和结构。大数据时代的来临,给人们带来的无与伦比的享受和便利,但其在不断发展的同时,也出现了一些个人隐私安全隐患问题,我们既要有效利用信息,也应注意加强对信息安全问题的研究力度,才能真正意义上发挥出大数据的真正威力。

[参考文献]

[1]司若倩.面向数据挖掘的隐私保护方法研究与应用[D].南京:南京邮电大学,2016

[2]冯登国,张敏,李昊.大数据安全与隐私保护[J]计算机学报,2014 (1):246-258

[3]肖杰,袁嵩,谭天.大数据时代数据隐私安全研究[J]计算机技术与发展,2016 (5):91-94.

[4]张春艳.大数据时代下的公共安全治理[J]国家行政学院学报,2014 (5):100-104

[5]王丹,赵文兵,丁志明.大数据安全保障关键技术分析综述[J].北京工业大学学报,2017 (3):335-349

[6]傅长顺.大数据隐私保护的应用[J]电子技术与软件工程,2016 (6):21-24.

[7]查玉祥.论电子支付系统的安全问题分析及技术对策[J]计算机光盘软件与应用,2011(18):149.

[8l曾巖,孙凤茹.基于PKI技术的电子支付平台安全性分析[J].致富时代,2011( 11):170

[9]王萍,杨庆红,刘超.电子支付安全问题分析与对策[J]江西金融职工大学学报,2010 (1):39-42

猜你喜欢
防范措施大数据
网络支付风险及其防范措施
网络监听的防范措施
PPP项目中的常见风险识别及防范措施
大数据环境下基于移动客户端的传统媒体转型思路
略论股权众筹的风险和防范措施
水电站现地控制单元开关量输出误动防范措施探讨
煤矿井下测量的常见问题及防范措施