大数据时代的网络安全与隐私保护

2022-10-22

随着信息网络技术的飞速发展, 人们工作生活中的数据信息得到了高速的增长, 大数据逐渐成为当下的热门研究课题。对于大数据的应用, 不管是在生活中, 还是在工作中, 都为人们提供了极大的便利。

不过, 大数据技术的发展还远未完善, 还存在着各种各样的问题, 也造成了一定的负面影响, 其中, 网络安全与隐私保护问题是最为人们所关注的。下面就大数据时代的网络安全与隐私保护展开研究。

一、大数据概述

(一) 大数据的定义

大数据, 指的是信息时代出现的规模大且复杂的数据集合, 有着多元化、高速性的特点。一般来说, 大数据主要来自于人、物、机等三个方面:首先, 包括了用户在应用网络时形成的图文、影像等数据;其次, 包括了各种信息设备所汇集的数据;最后, 还有计算机系统所构成的数据。当前来说, 大数据已被应用到多个行业领域, 其作用不只是控制了海量的信息数据, 更在于对其的处理与分析, 这对我们的社会发展将造成深远的影响[2]。

(二) 大数据的特点

与以往的数据相比, 大数据更加复杂, 且分析起来更加困难。其主要具有以下几个方面的特点:一是, 规模大, 所包含的数据量异常庞大;二是, 多样性, 所包含的信息类别多种多样, 比如文字、影像、视频等;三是, 高速性, 随着生活节奏的加快, 人们对各类信息的获取越来越急迫, 大数据的出现恰逢其时, 能够从巨量的数据资源中挖掘到用户最想要的信息;四是, 价值性, 只要用户对其进行科学、合理的应用, 就能获得高价值的回报;五是, 双面性, 大数据的发展与应用, 一方面为人们的生活带来了便利, 另一方面也造成了一定的安全隐患。

(三) 大数据的应用目标

大数据在各个行业领域都有着重要的应用, 用途并不相同, 但我们可以将其概括为以下三个方面:

(1) 加强用户对某些事物的认识, 并对其未来发展进行一定程度的预测, 为相应措施的采取提供参考。

(2) 大数据的应用, 不但能够获得某一群体的特征, 还能够获知个体的差异性, 从而实现了更加个性化的服务, 以满足不同用户的需要。

(3) 每天面对海量的信息数据, 有真有假, 对其的辨别尤为关键, 一旦采信了错误的信息有可能引发难以估计的后果。当前, 已经开始运用大数据来分辨信息的真伪, 通过对错误信息的滤除, 为用户提供更加精准的信息[3]。

二、大数据时代所面临的安全挑战

(一) 用户的隐私保护

研究发现, 在大数据的应用过程中, 用户的隐私会遭到一定程度的影响。一般来说, 用户隐私保护主要表现在:一是, 个人位置的保护;二是, 个人标识符的保护;三是, 连通关系的保护。

深入的研究表明, 除了隐私的泄露, 还包括了对用户行为方式的预测, 这也是一种隐私, 却容易被人们所忽视。某些企业认为, 通过匿名的方法将人们的信息进行展示, 同时公开的是并未涉及用户的标识符, 如此就能够对人们的隐私进行保护。但是, 这样的方法并不能做到万无一失。实际上, 在个人信息的采集、管理等方面, 均存在着监管效率低下的问题, 这就使得人们的隐私会受到一定程度的侵害[4]。

(二) 法律保护的缺失

在当前的形势下, 大数据技术获得飞速的发展, 尽管在许多方面改变了人们的生活与工作, 但其出现时间尚短, 有关法律法规还不够健全, 对于大数据的保护在法律层面还有所缺失, 尤其是对于信息及其权利载体, 还没有较为准确的界定, 且在信息数据的获取、分析等方面, 还缺乏有力的法律引导。因此, 法律保护的缺失使得人们的隐私难以获得可靠地保障, 也就使得个人隐私遭受侵害的几率增加。

(三) 数据库的安全隐患

大数据的应用离不开数据库, 而数据库本身又存在着一定的安全漏洞, 给犯罪分子提供了可乘之机, 黑客会利用漏洞侵入数据库, 使得数据外泄。而且, 黑客还会对其中的数据进行改动, 进而给用户造成损失。除此之外, 对于数据库的监管也存在隐患。部分企业对于用户数据的使用上, 不够严谨, 而用户在知情权上又显得比较缺乏。作为监管部门, 由于监管制度的缺失, 没能做到严格的管理, 使得数据库中的数据存在很大的安全隐患。此外, 数据的真实性也是一个问题, 面对巨量的数据, 人们很难辨别其真伪, 比如有些媒体会利用虚假信息来操纵舆论。可以说, 对于大数据信息没能做到完全掌控的情况下, 很容易受到安全方面的威胁[5]。

三、大数据时代隐私保护的策略

经过以上分析, 可以认识到当前形势下大数据所面临的诸多挑战。要想进一步提高信息的安全性, 使得人们的隐私获得可靠地保护, 就需要给出相应的保护策略。我们可以从以下几个方面入手:

(一) 匿名信息技术

匿名信息, 指的是隐藏个人信息的相应数据。其往往会被共享、存储。比如, 谷歌的交通监控服务, 可呈现多个国家主要道路的交通情况。但“匿名信息”并不没有实现完全的“匿名”。有学者研究发现, 匿名手机信息比指纹更能识别人们的身份。他们只要从手机上随意的选择11项数据就能对用户进行识别。而使用指纹则最少也要12项数据。研究还发现, 只需通过4笔信用卡交易就能够找到90%的持有者身份。即使数据有所缺失, 也可以通过6项别的数据对其身份进行验证。每添加一项数据, 比如商品的价格, 就能进一步的提升22%的识别可能。此外, 对于女性的识别难度更小, 由于它们有着较为特殊的购物习惯。当前, 研究人员也陆续开发出新的安全策略Open PDS和Safe.Answers, 来提高数据的安全性。

(二) 社交网络的匿名保护

当前来说, 匿名社交网络获得了迅速的成长。与之前各类网站的成长轨迹近似, 匿名社交网络仍处于发展初段, 但像Whisper等类型的服务已具有光明的发展前景。其中, 用到的匿名保护包括用户身份匿名和匿名用户属性。潜藏于匿名数据之后的是互相间关系的识别。而侵入者会利用节点的关系, 重新获取到其中的身份信息。目前, 匿名程序主要是通过边的添加与删除, 来进行匿名处理。此外, 还可以在超级节点的图结构的基础上进行分割和聚类处理。尽管这些方法能够实现一定程度的匿名性, 但也存在多种差异。当前社交网站的安全隐患是侵入者能够依据得到的相关数据来推断出经过匿名处理的信息。比如, 依据已有的社会构成恢复和预估在群体中的层级关系;复合的社交网络的微博客的类型分析以及预测分析。据有关研究发现, 产业集聚特征可用性有着社会网络关系预测方法的重要影响, 以及本地连接密度的提高, 聚类系数随之扩大。所以, 匿名保护技术应向着能够抵抗类似推测类数据攻击的方向发展。

(三) 数字水印技术

数字水印技术, 指的是将特有的标识信息利用不易发现的手段添加到数据内部而不影响其正常使用的技术。但紊乱、动态的特征使得数据库水印的使用方法与其他水印技术有所不同。同时, 冗余信息的加入以及误差的出现是存在的, 发生于数据信息之中。当然, 还可以利用嵌入水印的信息数据库来寻找用户及其对象, 跟踪在分布式环境下的泄漏, 或者采用独立分量分析技术, 不公开验证密钥的数字水印。

(四) 访问控制技术

在访问控制技术中, 较为广泛使用的就是角色访问控制。通过为用户指定相应的角色, 再将角色的权限进行分配, 实现用户授权、不同权限管理。最初的RBAC权限管理, 应用的是“自顶向下”的方式, 就是按照职位的不同进行分工。但通过使用大场景数据, 需要众多人工参与的角色分工, 以及授权问题, 人们开始注意到“自下而上”的方式, 依据现有的“用户对象”的授权, 开发了特征提取以及优化算法自动实现, 也是角色挖掘, 设置合理的作用。在大数据的应用中, 通过角色挖掘能够依据用户的信息记录自主的实现角色的生成, 为大量用户提供更具个性化的信息服务。当然, 也能够用于预估用户脱离日常习惯所造成的安全隐患。但当前所应用的角色挖掘更多的是准确的, 封闭前提下的数据集, 在未来应不断提升数据捕捉设置和高水平的动态改变的数据。

(五) 风险控制技术

随着大数据分析技术的应用, 众多企业能够更加及时地发现潜在的隐患。比如, IBM企业大数据安全情报提出的安全工具, 能够准确的探测安全威胁是来自公司内部还是外界。通过大数据技术, 对电子邮件及社交网络进行排查, 查找到存在某些不满情绪的职工, 并向有关部门给出提醒, 避免企业机密的外泄。“棱镜”事件也即是使用大数据技术进行安全探测的典型案例。通过对各个国家各种信息数据的收集、分析, 排查威胁以及数据的安全性, 创建一个系统的方法, 能够及时发现潜在的危险。

(六) 构建相应的法律法规

虽然大数据技术已获得广泛的应用, 但在安全立法方面仍旧缺乏一些较为系统的法律文件, 有关的法律法规更多的是分布于行政法规以及地方性法规中。有些部门规章则是各个部门依据自身的职责范围来制定的, 只是为了便于管理。当前的法律法规对网络安全的理解都是从各个部门单一的职责上出发, 还缺乏统一的界定。因此, 应努力构建更具系统性的法律法规, 为大数据时代的网络安全提供法律上的保障。

四、结语

总的来说, 大数据时代的网络安全以及隐私保护正受到很大的挑战, 必须采取相应的保护措施来提升数据的安全性, 进一步加强对用户隐私的保护。主要可以从以下方面入手:匿名信息技术、社交网络的匿名保护、数字水印技术、访问控制技术、风险控制技术等。同时, 还应加强法律法规的构建、提升用户有关隐私保护的意识等。通过以上措施, 大数据的安全性将得到明显的增强, 也为大数据的良性发展打下坚实的基础。

摘要:近年来, 全世界的数据资源出现了爆炸式的增长, 衍生出大数据 (Big Data) 概念。这给人们的工作生活带来极大方便的同时, 也造成了一定的信息安全隐患, 对人们的隐私构成了严重的威胁, 且已远远超出我们所认知的范围。本文首先介绍了大数据的定义、特点及其应用目标, 进而重点分析了大数据时代人们所面临的安全挑战, 并提出了相应的保护策略[1]。

关键词:大数据,安全,隐私,保护

参考文献

[1] 李睿.大数据时代的隐私权保护——以信息抓取为视角[J].信息安全与通信保密, 2014, (10) :28-33.

[2] 程泽钰.大数据背景下的网络安全与隐私保护研究[J].工程技术 (文摘版) , 2016, 5 (8) :161.

[3] 蔡钰.大数据时代信息网络安全的战略分析[J].陕西行政学院学报, 2015, (3) :122.

[4] 张涵.个人隐私保护左灯右行--《大数据时代个人数据隐私规制》书评[J].科技与企业, 2015, (4) :24-24.

上一篇:关于高职院校电子商务专业建设的思考下一篇:新媒体时代时尚品牌的营销策略分析