如何运用好“大数据”这把双刃剑
——浅谈大数据时代的客户数据安全与隐私保护

来源:互联网  
2015/4/2 14:17:19
“大数据”一词来自于未来学家托夫勒于1980年所著的《第三次浪潮》。而最早开始对大数据进行应用探索的是全球知名咨询公司麦肯锡,2011年6月,麦肯锡公司发布了一份关于“大数据”的报告,该报告称:随着互联网的高速发展,全球信息化不断推进,数据将渗透到当今每一行业和业务职能领域,成为重要的生产因素。

本文关键字: 大数据 商业智能

“大数据”一词来自于未来学家托夫勒于1980年所著的《第三次浪潮》。而最早开始对大数据进行应用探索的是全球知名咨询公司麦肯锡,2011年6月,麦肯锡公司发布了一份关于“大数据”的报告,该报告称:随着互联网的高速发展,全球信息化不断推进,数据将渗透到当今每一行业和业务职能领域,成为重要的生产因素。人们对于海量数据的挖掘和运用,预示着新一波生产率增长和消费盈余浪潮的到来。

的确如麦肯锡所说,国际数据公司(IDC)的研究结果表明,2008年全球的数据量为0.49ZB,2009年的数据量为0.8ZB,2010年增长为1.2ZB,2011年数量更是高达1.82ZB,相当于全球每人产生200GB以上的数据。而整个人类文明所获得的全部数据中,有90%是过去几年内产生的。到2020年,全世界所产生的数据规模将达到今天的44倍。

数据如同一把双刃剑,在带来便利的同时也带来了很多安全隐患

数据对于互联网服务提供者而言具备了更多的商业价值,但数据的分析与应用将愈加复杂,也更难以管理。如同一把双刃剑,数据在带来许多便利的同时也带来了很多安全隐患,个人隐私无处遁形。回顾2014年,全球各地用户信息安全事件频出:

2014年3月22日“携程网”出现安全支付日志漏洞,导致大规模用户信息如姓名、身份证号、银行卡类别、银行卡卡号、银行卡CVV等信息泄露。

2014年5月13日,小米论坛用户数据库泄露,涉及约800万使用小米手机、MIUI系统等小米产品的用户,泄露的数据中带有大量用户资料,可被用来访问“小米云服务”并获取更多的私密信息,甚至可通过同步获得通信录、短信、照片、定位、锁定手机及删除信息等。

2014年12月2日 乌云漏洞平台公开了一个导致“智联招聘网”86万用户简历信息泄露的漏洞。黑客可通过该漏洞获取包含用户姓名、婚姻状况、出生日期、出生日期、户籍地址、身份证号、手机号等各种详细的信息。

2014年12月25日,12306网站用户数据信息发生大规模泄露。

2014年8月 苹果“iCloud服务”被黑客攻破,造成数百家喻户晓的名人私密照片被盗。

……

这些信息安全事件让人们开始感受到“数据”原来与我们的生活接触如此紧密,数据泄露可以对个人的生活质量造成极大的威胁。

大数据时代,如何构建信息安全体系,保护用户隐私,是企业未来发展过程中必须面对的问题。安全技术水平的提高、法律法规的完善、以及企业和个人用户正视数据的运用的意识缺一不可。

数据安全技术是保护数据安全的主要措施

在大数据的存储,传输环节对数据进行各种加密技术的处理,是解决信息泄露的主要措施。对关键数据进行加密后,即使数据被泄漏,数据的盗取者也无法从中获得任何有价值的信息。尽管对于大数据的加密动作可能会牺牲一部分系统性能,但是与不加密所面临的风险相比,运算性能的损失是值得的。这实际上是企业管理和风险管理间的协调,重要的是企业要有将信息安全放在第一位的理念。

目前数据加密保护技术主要包括:数据发布匿名保护、社交网络匿名保护、数据水印等几种。此外,除了对数据进行加密处理以外,也有许多可以运用在数据的使用过程,以及发生数据泄露之后的相关保护技术,比如:风险自适应的访问控制、数据溯源等,这些技术可以有效地降低数据安全事故带来的损失。

1、数据发布匿名保护技术

数据发布匿名保护技术是对大数据中结构化数据实现隐私保护的核心关键与基本技术手段。能够很好地解决静态、一次发布的数据隐私保护问题。

2、社交网络匿名保护技术

社交网络匿名保护技术包括两部分:一是用户标识与属性的匿名,在数据发布时隐藏用户的标志与属性信息;二是用户间关系的匿名,在数据发布时隐藏用户之间的关系。

3、数据水印技术

数据水印是指将标识信息以难以察觉的方式嵌入在数据载体内部且不影响其使用方法,多见于多媒体数据版权保护,也有针对数据库和文本文件的水印方案。

4、风险自适应的访问控制

风险自适应的访问控制是针对在大数据场景中,安全管理员可能缺乏足够的专业知识,无法准确的为用户指定其可以访问的数据的情况。

5、数据溯源技术

数据溯源技术目标是帮助人们确定数据仓库中各项数据的来源,也可用于文件的溯源于恢复,基本方法即标记法,比如通过对数据进行标记来记录数据在数据仓库中的查询与传播历史。

政策法规的完善是构建信息安全环境的重要保障

除了技术以外,政策和立法才是大数据时代个人隐私保障的重要凭借。近年来我国在互联网信息安全领域出台了若干政策法规。2012年12月28日,《全国人民代表大会常务委员会关于加强网络信息保护的决定》审议通过。2013年,工信部根据全国人大的决定,出台了关于互联网和电信网个人信息保护的条例,提出了数据保护的一系列要求。

大数据时代,各方都在挖掘数据的商业价值,数据不仅仅需要保护,将来会有越来越多的数据交易商业活动。大数据的保护与交易需要遵循什么样的标准,是当前政策制定者面临的挑战。有价值的数据是非常重要的资源,但前提是要建立交易规则。我国的几大互联网运营企业都在做大数据分析,并且都想把数据作为可交易的产品,这需要我们尽快建立数据交易有关的法律法规。

当然,标准和政策的制定是不断摸索的过程,需要随着市场去探索,深度地介入到关于目前国内数据交易的活动中,去探讨这方面的政策、标准制定。

企业的大数据运用理念和个人用户数据安全意识是构建信息安全环境的基础

事实上,真正好用的大数据技术,应该是对数据进行加工,分析挖掘其中的价值,并以此来指导决策,而非贩卖用户个性化隐私这种原始数据信息本身的次层次滥用。企业在对大数据的利用过程中,应该只针对群体,而不针对个体的信息挖掘,这是应遵循的基本原则。

而对于用户来说,提高信息安全意识、注意个人隐私保护也十分重要。不过,鉴于大数据时代个人隐私保护的困难程度,已有专家提出了“遗忘”的必要性。牛津大学教授、大数据领域权威专家维克托就在他的著作《删除》中表示,对于人类而言,遗忘一直是常态,而记忆才是例外。

责编:樊晓婷
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
流动存储 为大数据而生

伴随信息技术的突飞猛进,更大量级的非结构化数据与结构化数据构成的大数据成为企业级存储所面临的最大挑战:一方..

磁盘阵列及虚拟化存储

利用数组方式来作磁盘组,配合数据分散排列的设计,提升数据的安全性。虚拟化存储,对存储硬件资源进行抽象化表现。

    畅享
    首页
    返回
    顶部
    ×
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918