大数据安全与隐私保护

2024-08-31

大数据安全与隐私保护(共12篇)

大数据安全与隐私保护 篇1

大数据是近年来的一个新生概念, 但对人们对其已经不陌生。在当今社会, 大数据技术有其历史性的战略意义, 它不仅掌握着庞大的数据信息, 更能够对这些数据进行专业化处理。假如将大数据比喻成一种产业的话, 那么对数据的加工能力就是该产业实现盈利的关键。不过, 大数据也存在着许多安全隐患, 而最大的隐患就在于可能会泄漏用户的个人隐私。对于这点, 大数据还需要加强安全措施, 保护用户隐私。

1 大数据时代下隐私的新特点

1.1 大数据时代下的隐私为数据化隐私

在大数据时代下, 隐私也有其独特的特点。与传统的隐私不同, 大数据时代下的隐私最大的特点就是隐私的数据化, 也即是说隐私是以个人数据的形式而出现的。所谓“个人数据”, 指的就是被识别或可识别的自然人的任何信息。对于人们的个人隐私来说, 数据是其在网络环境中的唯一载体。而相较于以往人们认知中的网络数据而言, 大数据的规模更加庞大, 是一种具有“4V”特征的数据集合, 这说明了大数据的真实可靠性, 同时也代表着可以对个人进行全方位识别。例如近年来所流行的一个词汇“人肉搜索”, 指的就是利用大数据对个人隐私数据进行识别的一种行为。

1.2 大数据时代下的隐私具有更大化的价值

无论以目前实际情况而言, 还是就本质角度来看, 个人隐私都正从一种用户的个人独占资源而逐渐转变为可利用的资源。在大数据时代下, 个人隐私已然成为了一种新型商品, 它可以被买卖, 且具有较高的价值。其实, 个人隐私数据被买卖泄漏的例子在日常生活中非常多见, 例如很多人们都会时不时地接到一些推销电话或广告短信等, 而商家之所以会知道用户的电话、姓名及需要, 就是因为通过某种渠道而购买到了用户的个人信息。

1.3 大数据时代下隐私的泄漏途径更加隐匿

大数据的出现无疑方便了人们的工作和生活, 它最大的魅力就在于数据的多维性及数据之间的关联性和交叉性, 这让一些原本看起来毫无关联的信息变得具有了紧密的联系, 而利用这样的关系, 再借助一些相关工具, 有心者很容易就能挖掘出很多让人意想不到的隐私信息。例如有些狗仔队就经常会根据明星在博客上所发布的图片而推断其住址, 这无疑大大侵犯了明星的个人隐私权。这种现象是非常令人震惊和恐怖的, 因为人们往往根本还没意识到自己是在哪里不小心泄漏了自己的个人信息, 个人信息就已经全面暴露在了别人的目光下。可以说, 大数据时代让人们变成了一个透明体, 时时刻刻都处于隐私可能被暴露的状态下。

2 大数据时代下隐私的安全问题

2.1 网站和软件中的强制性条款导致隐私泄漏

目前网络上一些网站在注册时, 或是一些应用程序在安装时, 都会强制性地出现一些用户地理位置、个人信息、网络通信及日志数据等内容的许可条款, 用户如果不接受这些条款, 就无法注册网站或是使用程序。而作为商家, 虽然给予了用户这方面的知情权, 却并未给予其选择权, 用户往往为了一些必要的服务而不得不接受隐私泄露这一事实。

2.2 用户自我泄露隐私数据

随着网络通信的日渐发达, 人们越来越热衷于使用微信、微博等社交工具, 因为这些社交工具能够将天南海北志趣相投的人聚集起来, 以使人们认识更多的同好、和更多的同好进行交流。然而, 虽然社交工具丰富了人们的日常生活、方便了人们的交友, 但却也潜在着许多暴露个人隐私信息的危险。许多用户都会毫无顾忌地在社交网站上发布自己的个人信息, 如购物内容、手机型号、个人照片甚至家庭住址等等, 这无疑是将自己的隐私赤裸裸地泄露在大众面前。

2.3 企业由于利益驱使而主动挖掘用户隐私

现如今, 大数据技术已经在各行各业中得到了广泛运用。例如在制造业中, 可以利用大数据来对采购量及合理库存量进行分析, 可以对客户的需求全面了解以掌握市场动向, 或是直接利用互联网建立网上平台, 从而更加精准地了解客户的喜好。然而, 随着隐私数据所能够带来的价值和利益越来越大, 越来越多的企业开始想尽办法挖掘用户更多的个人隐私, 这造成了用户隐私的大面积泄漏。

3 大数据时代下隐私的保护措施

3.1 加强隐私保护机构建设

目前, 美国、俄罗斯、日本等发达国家已经设立了比较完善的隐私保护机构, 用于专门保护包括网络隐私在内的各种隐私内容。这些隐私保护机构既起到了宣传教育和普法的作用, 又具有着执法功能。而就我国来看, 虽然目前也有一些机构负责隐私保护事务, 如国务院、公安部、工信部等等, 然而却相对缺少专门的隐私保护机构, 因此也无法满足当前人们对大数据隐私保护的迫切需求。

3.2 引导企业合理利用隐私数据

对于大数据隐私保护问题而言, 堵不如疏, 越是强制性地禁止企业及相关组织利用隐私数据, 它们越是会为了利益而暗地里进行使用;而如果不强制性地禁止这一行为, 反而对其加以合理引导的话, 则会达到双赢的局面。因此, 国家应当尽快完善相关法律, 明确隐私数据的可使用范围, 划分隐私安全等级, 允许在保障用户安全的基础上适当使用隐私数据获取一定的利益, 这也是促进国家经济发展的一项有效举措。

3.3 加强隐私保护宣传教育

由于很多个人隐私都是用户自己在没注意的情况下主动泄漏出去的, 所以若想加强隐私保护, 还需要加强人们的隐私保护意识。国家和社会上的有关组织应当要加大对隐私保护的宣传, 使人们了解隐私泄露可能会带来的危害, 提醒人们不要随意在网络上发布自己的个人信息, 从而在根源上切端隐私来源。

4 结语

综上所述, 大数据技术改变了人们的生活, 使世界发生了翻天覆地的变化, 但其隐私保护问题却是不容忽视的, 无论是国家、企业还是个人, 都必须要重视这方面问题, 加强对隐私的保护, 以防隐私数据泄露。

参考文献

[1]陈克非, 翁健.云计算环境下数据安全与隐私保护[J].杭州师范大学学报 (自然科学版) , 2014, 06:561-570+558.

[2]成春香, 张伟, 徐涛.一种基于云存储的数据安全与隐私保护系统[J].北京信息科技大学学报 (自然科学版) , 2013, 02:87-90+96.

大数据安全与隐私保护 篇2

大数据时代下,要想解决网络安全问题需要对网络系统中存在的.各种漏洞以及各种风险进行综合研究,以便有效针对这些漏洞和风险采取行之有效的应对策略。具体而言,行之有效的应对策略主要有以下几种。第一种是设置访问控制。通过这种方法,可以把网络用户划分为有权访问网络用户和无权访问用户。保证了部分网络用户能够以合法身份对网站内各种资源进行访问,同时规避了一些不法的网络用户对网站的访问,从而有效保障了网站内资源的安全。第二种是对重要数据进行加密处理。为了能够有效达到网络安全控制,就必须将重要数据进行加密处理,使之成为一种密文,以便保证这些重要数据在使用过程中以及传播过程中能够得到有效保护。并且即使这些加密的重要数据被他人窃取,也会因为他们不知道正确密码而南音查看和使用。第三种是防治网络病毒。网络病毒是网络安全问题一个重要隐患,一旦电脑或手机等工具收到网络病毒等攻击,其中的数据很有可能被相关的不法分子所窃取,从而极大地影响人们的正常生活与正当利益。为此,网络用户应该提高自己的网络安全意识,在自己的电脑和手机等相关工具上安装较好的杀毒软件,并且定期对电脑和手机等相关工具内的数据进行深入扫描,一旦发现病毒立即进行杀毒处理。同时为了保证杀毒软件的正常使用,要及时对杀毒软件进行及时更新。

3.2隐私保护问题应对策略

大数据时代信息安全的刑法保护 篇3

关键词:大数据;信息安全;刑法保护

一、引言

移动互联网以及云计算等新的技术发展使得手机以平板电脑等成为数据来源和重要的承载方式,大数据时代的到来对信息的安全保护也提出了挑战,在这一过程中对刑法在信息安全保护上的作用发挥就比较重要。通过此次对信息安全的刑法保护理论研究,就有着实质性的意义,这对信息安全的完善建设有着重要促进作用。

二、大数据的主要特征及信息安全刑法保护现状

1.大数据的主要特征分析

大数据主要是通过先进的科学技术对信息进行存储以及方便查询的技术,其自身有着鲜明的特征体现,首先在数据的类型上较多,其包含着诸多的数据,而在数据信息的体量上也比较庞大,对信息数据处理的速度较为迅速,能够更快的来满足人们实际需求。不仅如此,在价值密度方面较低,对于价值密度的高低是和数据总量大小成反比的。对当前的企业发展来说,数据正逐渐的取代人才成为企业发展的核心竞争力,能够帮助企业以及指导企业在业务流程方面有效的运营及优化。

2.大数据时代信息安全刑法保护的现状分析

处在大数据发展时代,信息安全的刑法保护过程中还有着诸多的问题有待解决,我国在个人隐私保护以及在线数据保护等方面的法律保护还相对比较缺乏,所以这就需要能够从立法以及规章制度层面进行加强对信息安全的保护,在信息安全刑法保护的具体问题上来看主要体现在数据处理过程保护的罪名体系存在着缺憾。当前我国在单行的网络犯罪的刑法还没有得到有效构建和实施,对计算机犯罪的相关规定也未独立成章,所以在计算机犯罪体系和计算机信息系统保护、数据和应用程序保护为重心,都会发生相应的流变。

另外在信息的保护的罪名体系方面的问题,我国在单独的信息法层面还没有建立,对信息保护的民事以及行政规定都是零散的出现在互联网信息服务管理办法等相关的行政法规以及法律当中。其中在以个人信息为对象的信息安全管理方面本罪中公民个人信息没有得到明确化的解释,所以在概念的具体内涵以及外延方面都没有明确化的呈现。这样在信息范围和内容就会受到局限,还有一些边缘个人信息本应当是归入到法律体系当中的,但在实际上却没有进行明确化。大数据对个人信息的挑戰就是有诸多数据单独看是公开及半公开性质,但在信息的汇总下就会转变成直接指向特定个人隐私的信息。

三、大数据时代信息安全刑法保护策略探究

第一,大数据时代的信息安全刑法保护的策略实施要能够从多方面进行,首先就是要这一发展阶段的信息安全保护的意识要能提高。大数据作为重要的资源,如果在合法以及尊重数据所有权利的前提下能够将大数据自身的魅力得以充分的体现,大数据是公民信息的一个重要部分,对人们带来方便的同时也有可能造成信息的非法利用。所以这就需要在个人信息的保护意识上进行加强,对与之相关的信息保护要能进一步的强化避免成为黑客攻击的对象。

第二,在大数据时代对信息的刑法体系的完善也比较重要,对大数据保护尤其其自身的必要性,主要就是由于传统犯罪对象的泛数据化,我国当前现有的刑法体系对数据及信息安全问题的规制都比较狭窄。在新的发展时代,数据信息的海量化以及巨大运算能力对各领域都带来了丰硕的信息价值,网络的发展已经使得愈来愈多用户和云端得到了紧密联系,在数据存储到运算平台共享等都能在大数据环境下实施。从物权到信息权方面要能够加强对财产犯罪相关的上下游犯罪的打击,可通过关键词的解释对信息安全刑法保护范围进行扩大。

第三,进行增设相应的法律条文来保障信息安全也是可行的方法,刑法解释是建立在法律的漏洞填补基础上的,在罪名的增设上,可增设妨害管理秩序罪以及扰乱公共秩序罪,在刑法中对信息安全的数据滥用罪进行详细陈述,违反国家规定及行业规范以及对信息网络数据拦截和收集、储存等后果比较严重的处一年以下有期徒刑或者拘役,并处或单处罚金;对于后果比较严重的处一年以上三年以下有期徒刑,并处或单处罚金,同时构成非法获取公民信息、侵犯商业秘密、窃取国家秘密等犯罪的,依照数罪并罚的规定处罚。

第四,对以信息为中心的非法产业链要能够严厉的打击,当前的商品经济时代逐利是人们行为的根本目标,所以在信息犯罪方面也是这样,通过大数据以及信息来获得非法利益是大数据滥用的最大动机。在这一过程中要能通过刑法进行规范大数据的合法应用,对下游非法数据交易的行为要能够进行规范化,重点是要能够对相关的立法进行完善。在我国的计算机信息系统安全的司法解释当中对非法获取计算机信息系统数据及非法控制计算机信息系统犯罪下游销售行为有了解释,这样在刑法方面就要能针对性的制定相关的条文,对隐瞒以及掩饰犯罪所得要进行处理,这样在整个信息安全的非法产业链制裁体系方面就能够得到有效完善。

四、结语

大数据安全挑战与隐私保护 篇4

大数据的发展使得监视变得更容易、成本更低廉也更有用处。当我们更多的个人信息被采集和存储下来,大数据的弊端也就显现出来了。大数据还会带来更多的威胁,毕竟,大数据的核心思想就是用规模剧增来改变现状。我们将分析它是如何加深对我们隐私的威胁的,同时还将面对一个新的挑战,即运用大数据预测来判断和惩罚人类的潜在行为,我们的隐私和倾向受到很不良的影响。

1 大数据的来源及分析应用

1.1 大数据的来源

网络的应用发展、科学研究的需要、存储器价格的下降和容量的巨大提升、计算机仿真等,使得我们收集到前所未见的庞大数据集[2],大数据的来源主要包括如下几个方面。

1)社交网络:随着社交网络不断发展,更多的数据以图作为基础模型进行表达更为自然,而且这些数据的是极其庞大的。大型和超大型社交网络的处理是手工分析方式无法完成的,在过去的二十年中,社交网络分析领域的快速发展,很大程度得益于计算机计算能力的提升和各种数据挖掘方法的发展。

2)电子商务系统的数据:电子商务用户数量和交易数量随着物流的快速发展都相当惊人。淘宝为了处理这些大规模的数据,自行开发了海量数据库系统ocean base。

1.2 大数据分析应用

为了及时了解数据相应的变化,不断优化和改进,不仅仅要治标而且要治本,使同类的问题不再出现;持续监控和反馈,不断寻找能从最根本上解决问题的最优方案。我们必做的就是深入的分析数据[3],使这些数据更好的被应用。

我们不仅需要通过数据了解现在发生了什么,更需要利用数据对将要发生什么进行预测,以便在行动上做出一些主动的准备(如图1)。例如,通过预测商品的销售量预先采取行动,对商品进行及时的调整。

1)大量的交易历史信息由商业组织积累而成,企业的各级管理人员希望从这些数据中分析出一些模式以便从中发现商业机会,通过趋势分析,甚至预先发现一些正在涌现出来的机会。比如,美国的一位父亲,女儿只有16岁,却收到了孕妇用品商场的促销券。愤怒的父亲找到商场讨公道,没想到女儿真的怀孕了。原因是这家商场建立了一个数据模型,选了25种典型商品的消费数据,构建了怀孕预测指数,能够在很小的误差范围内,预测到顾客的孕情,从而及早抢占市场。

2)图分析和网络分析可用于产品直销、组织和个体行为分析、潜在安全威胁分析等领域[4]。图分析和网络分析规模的增长,从几何角度看,图的节点和边都不断增长。此外,公安机关发现,犯罪分子还通过对获取信息的整合,提高其含金量卖出更高的价格。比如,A从电信服务商获得了一个人的姓名和手机号码,B通过4S店得到了同一个人的姓名和车牌号,C在医院获得了这个人的身份证号和家庭住址,那么通过信息交易或者交换,这个人的完整信息很可能就会彻底暴露给犯罪分子。而这一切,正是大数据所擅长的分析、整合、数据碰撞。

2 大数据引发的安全挑战

科学技术是一把双刃剑,在被称为“大数据”的网络时代的收集和储存能力面前,未来的每一个人,在执意的搜索面前,都无所遁形,大数据所引发的安全问题同样引人注目。

大数据时代,外部数据商挖掘个人信息是不可能被屏蔽的。如今,用户所产生的实时数据均不同程度地被各社交网站开放,数据提供商很方便收集一些数据[5],涌现了一些专门从事监测数据的市场分析机构。市场分析机构之所以能以非常高的精度锁定个人,挖掘出个人信息体系,他们是通过人们在社交网站中写入的信息、智能手机显示的位置信息等多种数据组合得出的。据市场分析机构统计,他们可以识别出95%的用户,仅通过分析4个用户曾经到过的位置点。用户隐私安全问题堪忧,就如前CEO斯科特麦·克尼利(Scott McNealy)说:“你没有隐私,忘记这事吧……”。

全球最大的电子邮件营销公司艾司隆(Epsilon),曾在2011年4月初发生了史上最严重的黑客入侵事件,引发许多主要的企业客户名单以及电子邮件地址因此外泄,这些受害企业包括了摩根大通、第一资本集团、万豪饭店、美国银行、花旗银行及电视购物网络等。

大数据对个人信息获取渠道拓宽需求引发的另一个重要问题:安全、隐私和便利性之间的冲突。消费者受惠于海量数据:更低的价格、更符合消费者需要的商品、以及从改善健康状况到社会互动顺畅等生活质量的提高。“棱镜门”事件爆发后,尴尬的奥巴马辩解道:“你不能在拥有100%安全情况下,同时拥有100%隐私和100%便利。”。总统先生说出这样的话,说明目前我们对大数据引发的安全挑战还没有效的遏阻。

3 大数据的隐私保护方法

随着世界开始迈向大数据时代,社会也将经历类似的地壳运动。我们想要保护隐私[6],就需要数据处理对政策和我们的行为承担更多的责任。下面是大数据稳私保护的几种方法。图2为大数据隐私保护方法结构图。

3.1 隐私保护方法之一——个人许可到让数据使用都承担责任

未来的隐私保护法应当区分用途,包括不需要或者只需要适当标准化保护的用途。对于一些危险性较大的项目,管理者必须设立规章,规定数据使用者应如何评估风险、如何规避或者减轻潜在伤害。这将激发数据的创新性再利用[1],同时也确保个人免受无妄之灾。例如,一家公司出售了一项以驾驶员坐姿为特定识别符的汽车防盗技术。然后,它对收集到的信息进行了分析,预测驾驶员的注意力状态(如昏昏欲睡、醉酒以及生气),以此向周围其他驾驶员发出警报以防发生交通事故主。根据目前的隐私规范,他可能需要新一轮的告知与许可,因为这样使用信息是未经驾驶员授权的。但是如今,在数据使用者的责任承担体系下,他们就会评估预期用途的危险性。如果发现危害性很小,他们就可以着手实施预定计划并实现提高驾驶安全性的目标。

将责任从民众转移到数据使用者很有意义,也存在充分的理由,因为数据使用者比任何人都明白他们想要如何利用数据。他们的评估(或者由他们所雇用的专家制定的评估)避免了商业机密的泄露。也许更为重要的是,数据使用者是数据二级应用的最大受益者,所以理所当然应该让他们对自己的行为负责。

3.2 隐私保护方法之二——个人动因和预测分析

大数据时代,关于公正的概念需要重新定义以维护个人动因的想法:人们选择自我行为的自由意志[7]。简单地说,就是个人可以并应该为他们的行为而非倾向负责。在大数据时代之前,这是明显而基本的自由权利。毕竟,我们的法律体系就是这样规定的:通过评判人们过去的行为使之为其行为承担责任。然而,有了大数据,我们就能预测人的行为,有时还能十分准确。这诱使我们依据预测的行为而非实际行为对人们进行评定。

通过保证个人动因,我们可以确保政府对我们行为的评判是基于真实行为而非单纯依靠大数据分析。从而,政府只能依法对我们过去的真实行为进行追究,而不可以追究大数据预测到的我们的未来行为;或者,在政府评判我们过去的行为时,也应该防止单纯依赖大数据的分析。例如,在对两家涉嫌操纵价格的公司进行调查时,我们完全可以借助大数据分析先作出大概判定,然后监管机构再以传统手段立案和进行调查。不过,当然不能只因为大数据分析预测它们可能犯罪,就判定其有罪。

大数据管理的基本支撑是保证我们依然是通过考虑他人的个人责任对其进行评判,而不是借助“客观”数据处理去决定他们是否违法。只有这样,我们才是把其当作人来对待——当作有行为选择自由和通过自主行为被评判的人。这是从大数据推论到今天的无罪推定原则。

3.3 隐私保护方法之三——击碎黑盒子,大数据算法师倔起

日前,计算机系统做出决策的方式是基于程序明确设定所需遵循的规则。这样,如果它们的决策出错(这是不可避免的),我们就可以回过头来找出计算机做出错误决策的原因。“为什么外部感应器遭遇空气湿度激增的情况时,智能飞行系统使飞机以5度的角度上升?”等。现在的计算机编码能被解码、检查,并且可以解读其决策依据——无论多么复杂,至少对于懂得如何解码的人不存在问题。

然而。有了大数据分析,这种追踪会变得愈发困难。对人们而言,进行预测分析的计算机系统往往过于复杂,根本无法理解。但当计算机按程序设置明确执行一系列指令时,情况就不一样了。例如1954年早期,在IBM将俄文译成英文的翻译程序中,人们就能轻松理解一个单词译成另一个单词的原因。但是,对于谷歌利用几十亿页的翻译数据开发出的翻译系统,当其将英文单词“light”译成“光”而不是“重量轻”时,就不可能清楚地解释如此选择的原因,毕竟这个预测分析是基于海量数据和庞大的统计计算之上的。在这些背景下,我们能看到大数据预测、运算法则和数据库有变为黑盒子不透明、不可解释、不可追踪,因而我们对其信心全无。为了防止这些情况的出现,大数据将需要被监测并保持透明度,当然还有使这两项得以实现的新型专业技术和机构。它们将为许多领域提供支持,在这些领域里社会需要检测预测结果并能够为被其错误引导的我们提供弥补方法。

大数据将要求一个新的人群来扮演这种角色,也许他们会被称作“算法师”。他们有两种形式:在机构外部工作的独立实体和机构内部的工作人员——正如公司有内部的会计人员和进行鉴证的外部审计师,即外部算法师和内部算法师!

3.4 隐私保护方法之四——反数据垄断大享

数据之于信息社会就如燃料之于工业革命,是人们进行创新的力量源泉。没有大量鲜活的数据和健全的服务市场,这些创新就实现不了。随着我们管理上的转变[1],我们相信,大数据的不利影响将会得到控制。然则,随着尚未成熟的大数据产业的不断发展,另一个重要的挑战将会是如何保护极具竞争力的大数据市场。我们必须防止21世纪数据大享的崛起,它相当于19世纪强盗大享的现代翻版,那些强盗大享曾垄断了美国的铁路、钢铁生产和电报网络。

为了管理这些新兴行业,美国制定了适应性很强的反垄断条例。

最初是在19世纪为铁路行业制定的,后来又被应用到了掌管商业信息的其他公司,从20世纪最初十年的国家收银机公司(National Cash Register),到20世纪60年代的IBM、70年代的施乐公司、80年代的AT&T、90年代的微软和今天的谷歌。这些公司所开辟的技术成了经济结构中“信息基础设施”的核心组成部分,所以为了防止它们垄断,法律的支持必不可少。

反垄断法遏制了权力的滥用。然而令人惊奇的是,这些条例能从一个领域完美转移到另外一个领域,并且适用于不同类型的网络产业。这种不带任何偏袒的强有力的规章非常实用,因为它提供的是一个平等的竞争平台,一开始便没有任何优劣之分。因此,为了促进大数据平台上的良性竞争,政府必须运用反垄断条例。而且,就像世界上一些大型的数据拥有者那样,政府也应该公布其数据。

4 结束语

大数据也和其他领域的新技术一样,给我们带来了的安全与隐私问题。另外,它们也不断对我们管理计算机的方法提出挑战。正如印刷机的发明引发了社会自我管理的变革,大数据也是如此。它迫使我们借助新方法来应对长期存在的安全与隐私挑战,并且通过借鉴基本原理对新的隐患进行应对。我们在不断推进科学技术进步的同时,也应确保我们自身的安全。

摘要:当下,全球数据资源呈现爆发式和多样化的急剧增长,催生了大数据(Big Data)。大数据引发的个人信息安全已全面爆发,产生的威胁、侵害和影响,已经远超越我们的范畴,信息安全与隐私泄露给我们带来了严重的困扰。该文分析了大数据带来的安全挑战及隐私保护所面临的关键方法,并指出大数据在引入安全问题的同时,也是解决隐私安全问题的有效手段。

关键词:大数据,安全,隐私,保护

参考文献

[1]维克托·迈尔-舍恩伯格,肯尼思·库克耶.大数据时代[M].杭州:浙江人民出版社,2013.

[2]周傲英.数据密集型计算-数据管理技术面临的挑战[J].中国计算机学会通讯,2009,5(7):50-53.

[3]覃雄派,王会举,杜小勇,等.大数据分析——RDBMS与Ma-p Reduce的竟争与共生[J].软件学报,2012,23(1)32-45.

[4]林子雨,赖永炫,林琛,等.云数据库研究[J].软件学报,2012,23(5):1148-1166.

[5]王意洁,孙伟东,周松,等.云计算环境下的分布存储关键技术[J].软件学报,2012,23(4):962-986.

[6]冯登国,张敏,李昊.大数据安全与隐私保护[J].计算机学报,2014,37(1):50-57.

大数据安全与隐私保护 篇5

【摘要】随着科学技术以及信息技术的不断发展,有效的促进了整个金融行业的快速发展,如今大数据管理和应用已经成为银行机构所关注的焦点。然而由于近年来计算机与互联网应用技术在国内的普及,使得如今的银行信息安全工作面对着前所未有的挑战,尤其是大量的信息泄露事件的发生,让网络与信息安全成为了全世界的焦点。本文将结合大数据时代背景,对银行信息安全性工作进行研究,并从信息保护技术、敏感数据管理两个方面进行了详细的剖析,希望本文的方法建议对于银行信息安全工作的开展有所帮助。

【关键词】网络大数据;银行信息安全;保护

当今社会,银行信息资源与网络平台具有密切的联系,这两者的结合在很大程度上推动了银行的发展,并且使其进入到大数据时代。基于大数据时代背景下,银行的用户信息悄然发生了一系列变化,传统的信息只受银行内部系统管束,但是自从互联网技术应用之后,整个银行的信息源得到了空前的扩展,信息资源价值也在不断地攀升,然而信息泄漏后造成的破坏性也随之变得更加严重,下文将对以上情况分别提出与之相对应的应对策略。

1银行信息安全现状分析

就目前的情况来看,我国的网络安全状况比较平稳,至今没有发生大规模范围的网络安全事件,包括银行一类的金融机构。尽管如此,国家计算机网络应急技术处理协调中心的工作人员仍然强调:在网络信息技术发达的今天必须注意银行信息的保护。因为大数据时代背景之下,不法分子经常会借助多种高科技手段对用户信息进行窃取,例如近年来不断增加的网络钓鱼网站以及移动网络恶意扣取费用软件程序等,这些新型的信息盗窃行为变得更加的高端和智能化,而且总体呈现上升的趋势,这无疑给网络信息安全保护工作,尤其是银行等金融机构带来了严峻的挑战[1]。

2加强银行信息安全保护技术的主要路径

2.1对银行相关数据进行有效加密

在大数据时代背景之下,再加上信息网络技术的日新月异,如今银行的数据信息与外界交换或者解除的.频率明显增加,在这个过程中不可避免的会存在信息安全威胁,而采取一定措施对银行的信息数据进行加密处理,可以有效地提升银行信息安全性[2]。如今的银行信息不仅数量庞大,而且信息的形式也更加的灵活多样,这就要求银行必须制定多种与之相对应的加密方式,并结合实际情况对数据信息进行合理的加密。根据现存加密技术分析,目前多模加密技术在银行系统中应用最为广泛。该种加密技术采用更加复杂的计算方式,将对称算法和非对称算法糅合在一起进行,这样不仅使得加密形式变得更加多样化,而且也在某种程度上大大提升了安全防护质量水平,因此可以说该种加密方式十分符合网络大数据时代信息安全保护工作的需求。

2.2有效的提升银行系统安全设计技术水平

在大数据时代的影响之下,银行系统关于关联关系被设置的更加复杂。而银行系统的安全环节可以实现对整个系统内部的全部用户信息以及所有功能板块全面监控审查,因此提升该项技术水平对于银行的系统安全具有重要意义。通常情况下安全设计工作主要涉及三个关键点:①银行的系统日志。实践证明银行系统日志信息的分析研究有助于对外部不良因素的入侵情况分析。②用户的必要性权限。针对一些比较重要的VIP用户,应该对其登录信息加强控制。③及时对银行系统进行更新。因为每次发现旧系统存在漏洞后,软件开发商都会进行系统的版本升级,为了防止不法分子利用系统漏洞入侵,必须及时的对银行系统进行更新。

3加强敏感数据管理

3.1选择DLP避免数据泄密

一般情况下,在银行系统中经常会因为储存数据的设备缺乏管理,而直接导致银行系统的信息发生泄漏。DLP是集数据加密与内网监控一体的软件,其功能与银行的系统特点十分的兼容,尤其是对银行信息的复制、盗窃以及浏览等信息泄漏行为可以进行有效的监控和阻止。

3.2控制敏感数据访问

所谓的控制敏感数据访问功能,通常是指在银行系统中只赋予一部分人拥有浏览权限,如果指定人员发生工作岗位变化则该访问权限会被第一时间撤销,所有的数据信息尤其是一些重要或者敏感的信息,必须在网络安全的环境下进行浏览,如果浏览环境安全性有待商榷,那么浏览则需要特殊审批后才能进行[3]。除此之外,查看信息数据的人员需要进行登记,这些将对信息的安全增加一些可追溯性,从而有效的加强了对敏感数据浏览程序的管理。

3.3加强工作人员信息安全教育

归根到底银行金融机构的信息安全工作其实还是离不开人为因素,因此银行金融机构必须完善相应的规章制度,以此来加强对内部人员的行为管控。从目前情况看,银行对于该方面的工作做得还不够细致,具体表现在对于一些重要信息虽然有保护意识,但是具体到部门或者个人就落实不到位了,因此银行应加强对工作人员的安全教育工作。

4结语

综上所述,在如今的大数据复杂金融环境之下,银行信息保护工作变得更加严峻,所以银行必须采取行之有效的方法加强银行信息安全管理工作,这不仅有利于维护用户自身权益,同时对金融行业的健康发展也具有重要意义。本文结合银行金融机构现阶段存在的信息安全问题以及网络安全现状进行了剖析,并在此基础了提出了大数据时代有效提升银行信息安全的建议策略,希望本文能对信息安全研究人员有所帮助。

参考文献

[1]戈悦迎.大数据时代信息安全与公民个人隐私保护[J].中国信息界,(01):21~23.

[2]李晗.大数据时代网上银行的安全保障义务研究[J].当代法学,(04):118~127.

[3]邵若男.大数据时代下电子商务用户个人信息安全问题及保护[J].商,(23):235.

价值与隐私:双面大数据 篇6

在这场众说纷纭的罗生门中,抛开笼罩的政治色彩,爆发的大数据带给IT产业的究竟是无价的矿山还是隐私的黑洞,还是让我们换个角度重新看待一切——

数据矿山 黄金还是黑金

早在19世纪,“百货商店之父”约翰·沃纳悔克便提出了:“我在广告上的投资有一半是无用的,但是问题是我不知道是哪一半?”这也是对经典商业模式下供需不对称的典型描述。直到1998年《哈佛商业评论》刊登的沃尔玛“尿布与啤酒”的案例,才算是较为完满地回答了这一问题:摆在尿布旁边的啤酒会因为潜藏的用户购物模式而提升各自的销量——这不仅是CRM数据挖掘的成功,也是大数据创造价值时代来临的信号。

随着互联网、移动互联、物联网等技术的不断发展,人们生活的方方面面都在被各式各样的数据不间断地记录下来:网页浏览记录、社交分享内容、购物刷卡记录、GPS定位信息……这些飞速增长的数据中所蕴含的价值,早已成为无数商家试图发掘的巨大金矿。

去年,西班牙电信推出了名为“智慧足迹”的大数据服务,通过向数据挖掘公司等合作方提供定向人流的移动数据,为零售客户开店选址和促销提供借鉴。而今年4月底,阿里巴巴以5.86亿美元入股新浪微博,声称“双方将在用户账户互通、数据交换、在线支付、网络营销等领域进行深入合作,并探索基于数亿的微博用户与阿里巴巴电子商务平台的数亿消费者有效互动的社会化电子商务模式。”

从以上的例子不难看出,借助大数据,商家可以有效地改善服务质量,为客户带来更为丰富的消费体验。但有的数据挖掘公司则选择了不同的着力方向——2004年,几位PayPal的老员工成立了一家名为Palantir Technologies的数据公司,公司主业是研发能够在多种类型的数据库中搜索信息和定位信息类型的软件,而该软件平台的名称正是“棱镜”(Prism)。这并不是巧合。Palantir正是美国情报机构成立的风投公司In-Q-TeL所资助的企业,其技术在日前被曝光的“棱镜门”中发挥了巨大的作用。

数字化背后的隐私危机

事实上,除了“棱镜门”曝光的内容,互联网用户早已或多或少受到了隐私被侵犯造成的困扰。例如,人们在购买汽车数年之后仍然持续收到各种保险和维修同类产品的广告推荐;消费者一些基于私人爱好的搜索会在大庭广众之下出现在令人难堪的大幅广告中等等。

如果这些还只算是令人困扰或者不悦的内容的话,那么随着数据搜索和挖掘技术的进一步发展,大数据势必将对人们的生活施加更为巨大的影响。复杂网络研究大师巴拉巴西在其著作《爆发:大数据时代预见未来的新思维》中提出,93%的人类行为能够通过有效的数据分析而进行预测。之后,统计学家Nate Silve墒过海量数据分析对美国50个州选举结果的成功预测佐证了这一说法。

在互联网不断扩张的时代,用户隐私本身就在不断缩小。电商网站上的个人资料、即时沟通通讯软件的聊天记录、社交网络中的照片分享等等已经将用户完整地“数字化”,再加上搜索引擎抓取、专业数据统计与挖掘公司的分析,个人信息、联系方式、社交关系,以至于兴趣爱好、政治倾向等等都能够通过这些记录在案的数据得出结果。如果大数据的未来如同大片《少数派报告》中描述的一样,人类的信息、行为甚至思想都成为可以用来分析的数据,对于每一个人来说都将会是一幅刻板而可怕的图景。

在中国,由于数据挖掘方面的技术发展尚不充分,一些中小企业难以通过对手中的数据进行有效挖掘以获取价值,便通过直接出售用户数据来牟利,从而造成大量隐私泄露等状况的发生,更为大数据时代的到来蒙上了一层隐私危机的阴影。

趋利避害责任共担

大数据蕴含的丰富价值,是每一家企业都不愿意放弃的巨大蛋糕。而对于隐私敏感用户来说,大数据时代对隐私数据的保管显得尤为重要。价值与隐私,如同大数据这枚硬币的两面。用户该如何保护自己的隐私?手握用户数据的互联网企业又该如何在发掘大数据价值的同时,尽量不去碰触到那条敏感的隐私红线?

“棱镜门”爆发后,一家名不见经传的互联网搜索引擎DuckDuckGo瞬间爆红,搜索量增长达到30%以上。相比搜索巨头谷歌,这家搜索引擎以“从不追踪用户”且“从不过滤信息”为卖点,强化基于网页相关性的搜索结果。虽然在搜索结果针对性方面有所欠缺,却赢得了诸多隐私敏感用户的支持。目前,越来越多的个人隐私保护产品不断上线,从网站反追踪、浏览信息清理、加密传输等方面加强对用户数据的保障。事实上,除了选择更具安全性的产品之外,注重个人的隐私信息保管同样重要,如避免使用公共电脑、进入来源不明的网站、随意填写敏感信息等等。

而对于互联网企业,在开采大数据这一金矿的同时,也需要选择合适的方式和落脚点,包括投入挖掘和分析的数据范围、数据分析过程的保密、数据对外开放的程度等。对于掌握数据规模越大的企业,这一问题就显得愈发重要。

不仅如此,互联网企业对于用户数据的操作方式、使用范围和保障等信息也需要更加公开、透明。2011年,Facebook因为保留用户已删除的好友、信息和相关资料收到投诉;去年苹果也因为Siri能够保留用户语音数据长达两年而饱受指责……这些正是由于用户数据对于用户本身的不透明所致。在用户向企业提供自身信息的同时,同样希望这些信息能够处于可控范围内。对于用户数据的留存和使用既没有按照用户意愿执行,又没有提供相应说明,造成用户意料之外的隐私数据操作,其结果就是给用户带来隐私受到侵犯的不良感受。

在榜样另一方面,避免对用户形成“意料之外”的隐私侵犯的重要方法,就是培养用户价值观念。对于用户有价值的数据应用,能够有效减弱甚至抵消隐私数据的采集造成的影响。

例如中国最大的即时通讯软件——腾讯QQ,掌握着国内最为庞大的用户关系网,对于QQ侵犯用户隐私的质疑声一直没有间断。然而,QQ的好友生日提醒、空间/微博话题推送等基于用户关系的特色服务带来的用户忠诚度,始终保证了其国内第一即时通讯软件的大哥大头把交椅。

同样,微软也曾大肆批判谷歌Gmail通过过滤分析用户私人邮件内容进行广告投放的行为。事后,谷歌解释说称,数据采集、分析和广告投放是完全的机器行为,没有人为干预和隐私泄露。而谷歌更是凭借包括Gmail在内的众多相互关联的定制化服务,为用户提供了一整套移动、办公、娱乐环境,手机应用Google Now更能通过对用户行为的学习。为用户提供提醒、导航、推荐等智能化服务,受到业界的一致好评。

由此可见,大数据为用户带来的价值是毋庸置疑的,同时背后所包含的隐私风险也是切不可忽视的。对于商家而言,如何有效地控制用户数据应用范围、保障用户数据安全、利用大数据提供对用户有价值的服务,才是从大数据这个富矿座矿山中开掘真金的可靠途径。

大数据隐私安全保护 篇7

关键词:大数据,隐私,保护

1 大数据时代的来临

大数据时代已到来。什么是大数据?大数据,英文为Big Data。关于大数据研究机构Gartner给出了这样的定义。大数据是需要新处理模式才能具有更强决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行专业化处理。换言之,如果把大数据比作一种产业,那么这种产业实现盈利的关键,在于提高对数据的“加工能力”,通过“加工”实现数据的“增值”。简单来说,就是大数据可以将人们在网络上留下的信息数据收集、处理和分类,并反馈给人们。为什么说大数据时代来临了?如今网民数量增加,人们上网时间增长,留下的信息数据越来越多,网络可以将这些信息都收集起来,形成巨大的数据网。人人都在这个数据网中,人人都活在大数据时代下。大数据时代的来临也带来了隐私安全问题。细想一下,处于网络时代,人们的生活离不开网络,一旦人们在网上浏览信息、购买物品等,这些都会留下个人信息,而网络将这些信息以数据的形式记录下来,并将这些数据再反馈到你平常浏览的网站中,有时一些网站如淘宝会收集这些信息并进行数据分析,这样下次再登陆淘宝网站时就会推送你感兴趣的东西。大数据会一点一点收集个人的数据,并能很清楚地了解人们。

2 大数据时代对隐私安全的影响

大数据时代人人如同在玻璃房中,人们的隐私与安全变得岌岌可危。试想一个人在网络上留下大量信息,如果网站对这些信息保密不严,会导致犯罪分子沿着这些蛛丝马迹找到这个人的现实生活信息,如他的名字、地址、联系方式等,那么这个人的生命安全就有危险。虽然这只是一种假设,但却有真实存在的类似案例,又或者说即使这样的人不多,人们在网上留下的痕迹,就足以使个人隐私遭到侵害。比如在一些社交网站中,如新浪微博、微信等,这些网站或平台都有个人主页的设置,在网络刚刚时兴时,人们还对在网络留下真实信息有所顾忌,但在这几年随着网络的发展,人们越来越放得开,不再顾忌自己的真实姓名等一些真实信息的透露。再者浏览这些社交网站时,网站会记录人们浏览的痕迹,比如曾浏览的某位明星的动态就会记录在你个人的用户账号上,并随着留下的痕迹越来越多,可以分析出来你喜爱的明星、喜爱的事物、平常的兴趣等,甚至加上对时间的分析,可以分析出你喜欢的东西是这一段时间还是较为长久的兴趣。再有随着网上购物的发展,一些支付平台作为第三方也在记录着人们的真实信息。比如支付宝、蚂蚁花呗等APP。人们在网上购买物品,通过第三方支付平台转账,这些平台会绑定你的银行卡、信用卡,这样它就会记录你的财产信息,有时甚至会要求实名认证,这样你的姓名、性别、身份证号和籍贯也被记录下来。现在随着电子科技的发展,一些手机或客户端还会记录你的指纹信息,这些指纹信息则会被记录在这些电子科技公司当中。再加上随着时代的发展,网络技术会越来越发达,就无隐私可言了。在大数据的记录下,人人都是透明的。

那么记录的数据到底保存在哪呢?这些数据掌握在软件等电子科技公司的手中。比如百度、阿里巴巴、苹果等,甚至一些小网站上。信息数据掌握在这些公司手中,一些大公司或集团或许会将数据保守好,但一些小型网站会轻易被金钱收买,用数据换取利益,甚至还有一些强势企业公开表明愿意共享手中的数据。这在普通百姓层中没有引起轩然大波,因为人们还没意识到,那些数据正是由自己的信息所累积的。

网络时代同时为人们搭起了社交之桥,人们可以通过一根网线聊天、认识朋友。同样诈骗集团和犯罪分子也会通过网线来获取利益。他们会装作你的朋友与你交谈,诈取你的财产,犯罪分子甚至约你在现实中见面,这会威胁到你的人身安全,他们所掌握的信息都是从大数据中获取。通过购买或盗窃一个人的网络记录,来分析一个人的真实状态,大数据威胁到的不只是隐私还有人身财产安全。

3 保护自己的隐私安全的措施

一部分人已具备隐私意识,可以减少自己的隐私在网上透露。在上网时,人们应对自己的隐私有清楚认识,并着重注意自己的隐私有没有在不经意间透露。以下是在大数据时代下隐私安全保护的措施。

3.1 及时清除信息记录、Cookies记录

在上网时不可避免会有一些足迹留下并被采集,虽然无法完全阻止,但是可以减少自己隐私被曝光。简单的做法就是清楚网站的Cookies记录,虽说网站背后的科技公司会将数据记录在自己的公司设备当中,但清除Cookies会阻碍部分信息外露。上网之后将自己的信息足迹删除可以有效避免一些追踪手段。我们网上的足迹多为浏览网页、下载资料、观看视频或者聊天信息。例如我国的聊天软件巨头腾讯QQ,之前腾讯软件上的聊天记录可以一直帮你保存记载,自己可以调取观看,但现在腾讯QQ将聊天记录的时限限制在1~2天。导致无法调取之前的记录,除非开通记录漫游来调取聊天记录。但是虽然在表面上无法查看我们之前的聊天记录,但腾讯公司却一直记录着。很多隐私腾讯主机都知道,但这些在一定程度上无法避免。腾讯主机有程序保护,但我们的电脑上没有相关程序保护,所以要及时清除记录,减少信息泄露。或者在使用公用电脑时,清除上网记录,他人就无法找到相关信息了。

3.2 减少社交网站上个人信息填写

现如今,社交网站也是数据收集的地方之一。目前,社交网站的流行与发展,越来越多的人已不在意自己真实信息透露。但正是由于社交网络的发展,人们越来越不能把守自己的真实信息,这导致人人都处于暴露的状态下。这或许是大数据时代和网络时代到来的必然,但网民们仍要有保护自己隐私的意识,比如在新浪微博的个人主页上,应慎重填写信息,将一些信息虚拟化,这会更好地保护自己的隐私。社交网络上的个人信息会被很多陌生人查看,所以要有意识地保护自己,不留过多的重要的真实信息。

3.3 避免向陌生人透露自己的信息

网络是个复杂的地方,网线对面的陌生人无法判断出好坏,这就需要人们在网络上进行人际交往的过程中,首先要建立一道保护墙,防范网络对面的陌生人,学会保护自己,如果透露过多的信息,你的人身财产安全将会受到伤害。所以,不要透露自己的真实信息给陌生人,要对陌生人有防范意识。

3.4 规范网上信息隐私相关法律条约

上述三个措施都是从自身做起保护隐私与安全,但随着网络与大数据的发展,要想真正要保护人们的隐私安全,最根本的还是要建立健全网络数据信息的保护制度,只有规范制度,才能有效阻止信息数据泄露。这些制度不仅要针对每个网民,还要重点针对掌握大数据的企业集团,强制性要求这些集团签订隐私保护条约,为人们上网提供法律保护。将网络数据的保存流通都要做好相关规定,明确标注犯法行为,从根源上保护人们的隐私。

4 结语

小议大数据时代的安全隐私保护 篇8

1.1 大数据的相关介绍

大数据 (big data) 是近几年来新兴的概念之一, 主要指的是某些大量的以及非结构化的数据, 随着近些年来迅猛发展的传感技术、社会网络以及移动设备等多方面因素, 使得目前的数据量是大规模的迅速增长, 并且相应的数据类型以及之间的关系也变得越来越复杂化和多样化, 根据IBM的统计, 现在世界上每天大约产生250亿亿字节的数据。也就是说现在的大数据是相当庞大且迅速发展的, 加之广泛的来源以及多样的种类, 与传统的数据相比, 必须要不断去在众多的数据中挖掘出有价值的信息, 同时, 又要在急剧增加的数据量当中, 对现有存在的数据进行有效的技术处理。

1.2 大数据的来源及特征

我们说大数据是相当复杂和规模庞大的, 因此大数据一般来说具有大规模 (Volume) 、高速性 (Velocity) 和多样性 (Variety) 这几个特点, 对于大数据的来源其中一种自然是来自于人, 也就是我们用户, 当我们在通过互联网进行各类数据处理的时候会产生的数据, 在一种是来自于计算机、移动设备等信息存储而产生的数据, 比如日志和文件等的自动生成, 还有一种就是来源于各类数字设备所采集到的数据, 比如医疗领域的各项体征和科学领域的大量数据等。

1.3 大数据的技术框架

大数据的处理主要涉及到对数据的采集、管理、分析与展示等。首先要同数据进行采集和预处理, 进而通过大数据应用的核心流程就进行数据分析, 不同的层次可以分为计算架构、查询以及数据分析和处理, 之后对数据解释, 主要是能更好的让数据分析的结果被用户所使用, 主要是可视化和人机交互的技术。除此之外, 还要考虑到数据为中心的整个处理过程, 要对大数据的应用有虚拟机集群的优化研究。

2 大数据的安全隐私保护

事实上, 我们说的大数据的隐私保护问题并不是通常意义上的隐私, 本质上来说, 更应该是一种数据的隐私保护问题, 这些数据的隐私通常是指这些数据的拥有者所拥有的信息不愿意被披露或者数据所表征的特性。因此我们在大数据的完整生命周期内, 一定要保护隐私的敏感数据不被泄露, 目前来说, 大数据的存储、计算等都有可能使得隐私存在安全隐患。在大数据的安全隐私保护中有许多的关键技术起着至关重要的保护作用。

2.1 数据发布匿名保护技术

在大数据时代, 数据的发布匿名保护仍然是实现隐私保护的核心关键技术与手段, 并且要不断的发展与完善。在大数据的发布匿名保护问题是尤其复杂的。攻击者可以从不同的渠道去获取数据, 而并非同一发布来源, 例如在Netflix应用中, 人们发现攻击者可通过将数据与公开可获imdb相对比, 从而识别出目标在Netflix的账号。

2.2 社交网络匿名保护技术

在高速发展的信息时代, 社交网络已经成为了大数据的重要来源, 带来便捷的同时, 也带来了隐私的安全隐患, 正是由于社交网络的有图结构特征, 使得匿名保护技术与结构化数据有明显的区别。社交网络的匿名保护需求主要是为用户的匿名与属性匿名进行标识, 当数据发布时隐藏相应的属性信息, 也要隐藏用户之间的关系, 但是攻击者往往是利用各种节点的属性来识别节点中的身份信息。因而, 在未来的匿名保护技术中要重点考虑到供给者公开的信息以及用户之间关系的连接, 社交网络的集聚特性对于关系预测方法的准确性具有重要影响, 社交网络局部连接密度增长, 集聚系数增大, 则连接预测算法的准确性进一步增强。因此, 未来的匿名保护技术应可以有效抵抗此类推测攻击。

2.3 数据水印技术

数字水印是指将标识信息以难以察觉的方式嵌入在数据载体内部且不影响其使用的方法, 多见于多媒体数据版权保护。也有部分针对数据库和文本文件的水印方案。数据是无序性且动态的, 因而在数据库和文档中添加水印的方法很多也各不相同。文件的水印可以分为基于文档结构的微调水印, 基于文本内容的水印, 以及基于自然语言的水印等。针对大数据的高速发展与产生, 更要考虑到特性的不足, 要不断的提高水印的技术。

2.4 数据溯源技术

随着物联网技术的不断推广与发展, 数据集成之后就要记录数据的来源以及传播和计算的过程, 这样才有利于后期的挖掘以及决策奠定基础。数据溯源 (Data Provenance) 技术在很早以前就有应用, 并且在很多领域得到了应用, 溯源的基本方法就是标记, 对数据进行标记。在数据仓库中进行查询和传播, 同时, 数据溯源也可以应用到文件的溯源与恢复中, 溯源技术在未来一定会在信息安全的领域发挥出更大的作用, 对于大数据的安全隐私保护起到至关重要的保护作用。

除了以上的这些关键技术, 还有如角色挖掘技术, 通过基于角色的访问控制 (RBAC) 也是当前广泛使用的访问控制模型, 用户指派角色对用户进行授权, 来解决问题, 还有如风险自适应的访问控制等。

3 结语

总之, 大数据时代在改变着人们的生活, 同时也带来了一些挑战, 其中个人隐私的保护问题便是最大的挑战之一。信息时代的我们, 只要使用网络, 就会存在着个人隐私不被保护的风险, 除了个人用户之外, 企业等信息发布也会有隐私的泄露, 因而, 我们要在大数据时代带来便捷的同时, 最大范围的产生使用效用, 同时, 也要最小化关于隐私的泄露。当然, 这是一段复杂而漫长的过程, 仍需要众多学者不断的深入研究!

参考文献

[1]冯登国, 张敏, 李昊.大数据安全与隐私保护[J].计算机学报, 2014 (1) :246-247.

[2]刘雅辉, 张铁赢, 靳小龙, 程学旗.大数据时代的个人隐私保护[J].计算机研究与发展, 2015 (1) :231.

大数据时代个人信息安全保护对策 篇9

1 大数据时代个人信息安全面临的挑战

1)大数据增大了个人隐私的安全风险。网络空间的广域性意味着数据来源更加宽泛和多元,监控摄像头、交互平台、移动电话、电子档案、数据库等,大量的信息堆积,如同洪水泛滥,必然给个人的信息安全带来影响和破坏,增大了个人信息被泄露的可能。一方面,信息时代的高速便捷最为主要的原因就是信息的处理能力,而组成这些信息的基本单元,就是数据。这些数据既有官方数据,也有企业数据,还有个人的信息和隐私。由于政府与企业,政府与个人,以及企业与个人之间往往不可避免地存在某种直接或间接的联系,所以信息泄露也就成为了一种可能。失管的信息和数据,被利用或被滥用往往很难被有效的发现、监控和应急补救。因此个人损失也就成为了一种必然,只是发生在每个人身上的程度不同而已。另一方面,基于某种特殊需要,政府、军方、警方、甚至是企业公司采取一定的手段对一些敏感信息进行收集汇总,并加以分析检索,如同“棱镜门”事件一样,对于个人来说往往只能被动接受这个事实。

第一、个人的账户与隐私信息安全问题,已经构成了大数据时代最大的威胁。在大数据时代,我们几乎无处遁形。凡是你走过的地方,身后都留下一片数据。一旦这些数据被泄漏,被倒卖,就成为了商家牟利的有力工具,甚至有可能被不法分子获取,从事电信诈骗、非法讨债甚至绑架勒索等犯罪活动,从而严重威胁人身和财产安全,而你同样一无所知。被广泛使用的支付宝,其对客户数据的收集包含了身份证、手机号、工作性质、收入状况、购物习惯、银行账号、账户余额等,已近乎个人的全部信息。一旦这些数据被不发分子盗取,简单加以篡改利用,造成的后果往往不堪设想。

第二、用户对个人信息的控制权也在逐渐减弱。因为当今社会,每个人都会有多个社交账号,而且会在它们之间设置一个关联授权,个人信息很容易被访问、收集和传播。在这样一种情况下,想通过技术方法来有效保护个人信息,几乎是不可能实现的,只要拥有足够大的数据,无论如何也实现不了完全的匿名化。

第三、中国互联网协会于2015 年7 月22 日,公布《中国网民权益保护调查报告》,中国网民信息泄露问题“非常严重”:截至2015 年6 月,我国网民规模达6.68 亿,63.4%的网民通话记录、网上购物记录、网站浏览痕迹、IP地址等网上活动信息遭到泄露;78.2%的网民,其姓名、性别、名族、出生信息、工作性质、婚姻状况、家庭住址、身份证号码、个人财产状况等信息在不经意间被盗取或是泄露;约七成网民在互联网上的活动轨迹被记录,个人身份信息被盗取,而随之造成的隐私权遭侵害的后果也已经凸显。根据该《报告》批露,2014年以来,我国网民由于个人隐私泄露,而上当受骗,直接或间接造成的经济损失多达805亿元,个人损失近124元;其中,有近4500万网民遭受的经济损失超过1000元。

2)大数据成为了网络攻击的主要目标。正如数据有大有小,较之于网络空间,大数据必然成为不法分子跟踪猎取的对象。一方面,大数据必然反馈的信息更多,信息的含金量越高,带来的丰厚利润不言而喻,因此遭到攻击和盗取的概率也就越大。另一方面,较之小数据的收集、汇总、检索、分析所带来的繁杂和大量的工作,大数据的优势更加明显,一次获取,带来多重效益,必然让黑客垂涎欲滴。

2014 年初,韩国金融行业发生最大规模个人信息泄露案,三大信用卡公司存有的一亿多条用户个人信息遭泄露;2015年5 月,号称拥有6000 多万会员的全球最大成人交友网站之一“成人交友中心”(Adult Friend Finder)遭黑客入侵,超过350万名用户的秘密资料被曝光;家得宝公司、摩根大通银行等企业亦因被“黑”,致使数百万顾客的信息外泄。

3)大数据变成了不法分子的技术工具。正如唯物辩证法所强调的事物具有双面性一样,大数据对于企业来说是财富是影响,对于不法分子来说同样是金钱是价值。不法分子在获取大数据的同时,也会反其道而行之,利用大数据来检索、定位,为新一轮的攻击盗取提供更加快捷的技术手段和方式。为了提升攻击的效率和质量,黑客往往会尽最大可能的收集包括社交平台、微博微信、通话记录、电子邮件、消费记录等信息,并加以归档整理,方便下次调用,提高攻击的精确性和极速性。同时,我们还要看到,庞大的数据流给不法分子提供了天然的隐身场所,让黑客藏身之中,却又不被发现,使得安全服务商无从下手。

4)大数据造成你我已无任何隐私可言。收发电子邮件,参与社交网络,打接电话、查看短信,这些看似平常的行为,却在你不经意间被泄露出去或被人为地记录下来。同时,各大运营商、广告商以及网络传媒也会根据你的语言习惯、网购习惯、关注习惯不间断地向你推送各种广告、线上调查或是参与活动。值得一提的是,随着苹果品牌的国际认知度逐渐提高,国民选择苹果手机、电脑、平板设备等成为当前的一种时尚和主流,殊不知苹果公司凭借其时尚的设计、稳定的系统和人性化的服务优势外,还有其不可告人的隐私深度检索功能。也正如此,苹果公司的地图导航功能和实时更新功能始终精确精准。当我们依托公安的视频监控系统找回丢失的财物时,不要忘了你的一举一动已经在众目睽睽之下,被一览无余。拨通电话时、发送短信时、登录支付宝时,电话公司、银行、电商都会在第一时间“关注”你。可怕的不是我们在不经意间泄露了个人隐私,而是我们无法把这种危害和损失降到最低或是完全消除,因为决定权不在我们的手中。

5)大数据总是比你自己更加了解你。大数据意味大计算,其中当然也包括预先测算,通过对我们的个人收入与开支进行测算,可以得出我们是否具备借贷还款能力;通过对我们的饮食习惯与就诊次数进行比对,可以得出我们生病的概率有多大;通过对我们的朋友圈与消费圈进行了解,可以得出我们的经济实力有多强。过于依赖数据,我们同样会受到局限,因为数据量过于庞大,做出决策的将是机器而不是人类。

2 分析导致大数据时代个人信息外泄的主要因素

1)利益的驱动提升个人信息安全的风险系数。在市场经济和信息社会条件下,公民个人信息已经成为一种重要的市场资源,也就是说,有市场的刚性需求。这种需求无非是商家的商业活动和不法分子实施的“下游”违法犯罪活动。通过利益的驱动和金钱的刺激,指向性的检索和采集个人信息、分析个人信息、归类个人信息,按照利益群体的要求量身定做所谓的信息产品,从而取得对应的报酬,供求关系由此确立,并持续不断,长久不衰。以上行业就是我们常说的互联网灰色地带,有信息需求就会有信息窃取,就会有信息泄露。总之,不管是何种方式造成的个人信息泄露,其最终都会向利益和金钱聚焦,成为众多不法分子、广告运营商、中介公司、甚至是诈骗团伙牟取暴利的手段。

2)认识的不足造成个人信息安全的严重威胁。据统计,由于个人对信息保护的意识不强,而导致自己在不经意间的信息泄露问题多达60%。这种人为的自发式信息泄露主要是由于我们对什么是个人信息、如何保护个人信息、怎样降低风险损失缺乏直观的了解,从而造成我们的个人信息被主动泄露。在微信朋友圈中随意晒心情、家人的照片,随意点击微信上的测试类程序,连接免费Wi Fi,随意扫描二维码,为了所谓的微利随意为他人点赞,将不再使用的手机卖给他人等等行为比比皆是。

3)道德的缺失造成个人信息安全的被动泄露。一些企业及网络运营机构在企业文化和职业操守上缺乏应有的道德标准和底线,从而造成对客户信息安全的不够重视。同时基于利润与成本的考虑,也会在信息的安全防护上人为的降低技术防范的等级,从而给信息被泄露或是被窃取留下了可乘之机。不可否认的是,由于受到利益的诱惑个人公司的员工存在监守自盗的现象,通过出售客户信息,从中赚取丰厚的金钱回报。更有甚者,利用公司先进的信息技术和信息储备,按照不法分子的要求进行信息的检索处理,提升信息的含金量,以此赚取更多的利润。

2015 年10 月底,补天漏洞响应平台爆出中国电信某系统的重大漏洞。通过该漏洞可以查询上亿用户信息,涉及姓名、证件号、余额,并可以进行任意金额充值、销户、换卡等操作。10月29日上午10点,该漏洞已得到中国电信厂商确认。补天漏洞响应平台负责人向21 世纪经济报道记者表示“黑客发现这个漏洞的入口不是很难,比较低微的弱口令和越权操作就能进入这个系统。进到系统之后,黑客发现有很多高危漏洞,竟然可以看到全国电信用户的敏感信息。”

2010 年6 月9 日,据中国之声《央广新闻》22 时42 分报道,北京市朝阳法院曾公开审理一起个人信息泄露案件。案件中3名被告人分别是中国网通、中国联通、中国移动的工作人员。起诉书指控他们利用工作之便,向调查公司非法提供、出售用户的个人信息。

4)相关个人信息保护法律缺失。目前,我国还没有专门针对个人信息的保护法,国家制定的标准虽然适用于各个行业,但并没有强制性,只能依靠行业协会和企业的自愿参加。为了改变我国在个人信息保护方面的社会意识淡薄和立法执法基础薄弱的不足,我国政府近年来加快了个人信息安全保护的立法和修法进程,2012年12月28日,全国人大常委会通过的《关于加强网络信息保护的决定》进一步强化了以法律形式保护公民个人信息安全,明确了网络服务提供者的义务和责任,并赋予政府主管部门必要的监管手段。但这些法律法规仍存在规制范围狭窄、公民举证困难、缺乏统一主管机构等不足。

5)病毒、黑客攻击泛滥。随着国内4G逐步推进,智能终端成为隐私泄露的重灾区。在新一代4G等移动网络中,用户更容易受到手机病毒、恶意程序和广告程序攻击,手机隐私泄露、流量资费消耗等一系列安全问题也将更加突出。2015年7月9日,猎豹移动安全实验室发布《2015年上半年移动安全报告》。过去半年,全球6.1亿台次手机曾中毒,而仅中国受害手机就高达1.49亿台次,名列第一。报告进一步指出,移动支付、资费消耗和隐私窃取是手机病毒排行前列的三大危害。

6)信息霸权横行也是信息泄露的一大原因。2013 年斯诺登披露的“棱镜门”事件揭露了美国监听全球的恶劣行径。数据显示美国政府每天收集全球近50 亿条移动通信记录;秘密侵入雅虎、谷歌在各国数据中心之间的主要通信网络窃取数以亿计的用户信息;针对中国进行大规模网络入侵,并把中国领导人和华为公司列为目标。

3 大数据时代下个人信息安全保护的措施

1)加大个人信息安全立法监管力度。面对技术的日新月异以及信息数据的几何级数增长,政府立法和监管的步伐必须紧跟甚至超过技术的发展。总的来说,一方面,在现有的法律法规基础上,立法部门应尽快出台个人信息保护的专门法,规范并协调其他相关法律法规的执行,同时更加具体和细化相关法律法规,为监管部门提供有效的法律依据。另一方面,学习借鉴其他国家先进的立法和监管经验,加强各国政府之间的交流合作,共同保护区域及全球信息安全。

2015年6月,第十二届全国人大常委会第十五次会议初次审议了《中华人民共和国网络安全法(草案)》,《草案》中加强了对我国公民个人信息保护,以防止黑客攻击、数据被盗。现该《草案》已经在中国人大网公布并向社会公开征求意见完毕,对于这部法律何时落地实施以及效果,令人翘首以待。

2)完善行业自律公约。良好的行业规范和行业自律公约,是一个行业蓬勃发展的重要条件。任何企业要想在大数据时代的背景下走得更长远,就要努力构建本行业的通用规章,维护用户信息安全,建立客户信任感,从大数据中获得持久利益。

第一,改变秘密收集用户信息的现状。尊重用户知情权,向其告知企业商收集用户个人信息的情况,给予用户是否授权运营商收集和利用自身信息数据的权利,并在服务条款里阐明个人信息数据的使用方式和使用期限。

第二,努力寻求社交网络个人信息拥有者、数据服务提供商以及数据消费者之间共同认可的行业自律公约,保证数据共享的合法性,使第三方在使用社交网络数据时保证用户个人信息的隐私和安全,以营造安全的数据使用环境。

3)提高大数据安全防护技术。在大数据环境下,要保护网络中的个人信息安全,除了法律法规和行业自律的约束外,安全有力的防护技术也是至关重要的,它能在一定程度上从源头上保证个人信息的安全。

首先,加强大数据技术和信息安全技术的融合。面对不断膨胀的数据量和多种多样的客户端应用,行业内应当利用大数据更高更广的视角来判断和监测网络安全,将大数据技术与安全技术有机融合,尽可能地提前发现系统存在的安全隐患,不断更新病毒和钓鱼软件特征,使用户在运用社交网络时有一个良好的个人信息防护空间。

其次,努力更新完善匿名技术。大数据分析技术和大数据预测技术为社交网络运营商开展精准营销服务的趋势已经势不可挡,业界要努力寻找更专业的算法来完善匿名技术,以解决数据分析应用与用户隐私之间的矛盾。

4)培养个人信息素养,提高自我保护意识。大数据时代保护个人信息安全,既需要相关企业和部门强化自律,加强监督和管理,同时也需要公众整体提高个人信息安全保护的意识和能力。注意个人信息的保护,不随便向他人透露个人信息;不随便晒自己和家人的照片等;要学会识别各种诈骗手段,接到销售电话或者短信,放下不应有的好奇心,不主动受骗上当;遇到问题主动维权,如果个人信息被非法泄露,要主动报案维护自己的权益。

4 结语

大数据时代的到来极大地促进整个社会的发展。大数据在各行各业中的运用,使我们精确地了解到过去通过抽样调查很难了解的许多东西,让我们更深刻地认识了这个社会,从而更进一步改善这个社会。我们不应该否认大数据带来的益处,同样我们应该使这种益处最大化。但大数据带来的对个人信息安全的威胁我们也应该有着充分的认识。保护个人信息不仅是对社会每个成员的保护,更是对国家安全以及社会长期持续健康发展的保护。

摘要:大数据时代已经来临,我们在庆幸大数据时代带来的大机遇同时,不可避免地因为个人信息安全问题而感到担心,特别是2013年爆发的“棱镜门”事件更加剧了人们对大数据时代的担忧。大数据时代,个人数据作为“一种新的资产类别”、“未来新石油”,其价值被各类机构和个人广泛发掘和开采;E生活方式的流行也使得我们将过多的个人数据所有权转移给各类服务商;而多重交易和各类第三方渠道的介入也使得个人数据的权利边界更加模糊,甚至逐渐消失。这无疑给个人信息安全带来了前所未有的挑战,加强个人信息安全保护在大数据时代显得尤为迫切。

关键词:大数据,个人信息安全,隐私保护

参考文献

[1](英)维克托·迈尔-舍恩伯格著.袁杰译.删除--大数据取舍之道[M].杭州:浙江人民出版社,2013.

[2]李欲晓.云计算大数据时代个人隐私保护刻不容缓[J].理论导报,2013(7).

[3]谭波.关于网络隐私权立法的思考[J].河南科技(上半月)2005(5).

[4]陆高峰.大数据时代的工种隐私[J].青年记者,2013(7).

[5]张艳欣.大数据时代社交网络个人信息安全问题研究[J].数字兰台,2014(2).

大数据安全与隐私保护 篇10

1 安全隐私保护基本需求

云计算平台中存储数据信息的时候可以合理使用不同种类数据, 例如, 图片、视频、邮件等。从用户方面来看, 不同种类数据具备不同安全保护情况, 其中不同信息数量能够合理、安全运行机密性数据, 数据敏感程度和重要程序决定数据安全性。利用强大加密算法来处理所有数据, 会大量消耗处理时间和系统资源, 以至于降低云计算服务质量以及工作效率。但是如果使用简单加密算法处理数据, 会出现泄漏数据信息的风险, 所以, 需要对不同数据资源提供不同安全隐私保护。

2 云计算用户数据隐私保护

2.1 分析云计算数据安全隐私保护

传统信息安全方式就是确定系统之间的物理边界, 但是云计算会共享在多租户情况下没有明确物理边界, 例如, 多台虚拟服务器公用一台服务器, 虚拟服务器来源于不同逻辑服务器, 传统硬件基础安全以及物理隔离方式已经不能负荷虚拟设备中虚拟环境遭受攻击的问题, 不需要路由就能够在不同虚拟机上进行信息通讯, 所以, 传统入侵检测技术、防火墙已经没有很大作用。对于不同云计算用户来说具备不同的云计算安全性和需求。不少用户在本地存放和应用敏感数据, 利用私有云或者内部云在云上存储数据信息, 也有的用户在云中存放所有数据信息, 用户隐私和数据安全主要就是依据云服务提供的安全措施, 从而合理科学执行云计算安全措施和安全策略。

2.2 云计算数据安全隐私保护模型

有机结合虚拟化、多租户、动态性的基本特点建立云计算数据安全隐私保护模型, 如图1 所示。云计算数据安全隐私保护系统主要包括数据和隐私的安全手段、安全属性 ( 不可抵赖行、完整性、机密性) 、安全访问、安全要点、安全密码、安全保障等设施。密码能够为安全隐私保护系统提供基础密码服务, 例如, 加密技术、密码设备、PKI证书签名、密钥管理等。

云计算大数据隐私安全实际上就是整个生命周期中隐私和数据的安全性。数据和隐私的安全性能够生成安全, 在安全环境基础上存储重要隐私和数据避免数据被窃取和泄漏。传输过程中数据和隐私的安全性就是传输安全, 基本上都是使用加密方式进行传输。在安全地方存储数据和隐私是存储安全, 例如, 在加密保护、易失性存储区、防止数据篡改区域存储数据。安全转移或者销毁, 合理应用相关技术室来保证数据安全, 避免泄漏数据。整个生命周期中的数据和隐私不可抵赖性、完整性、机密性上体现安全性, 利用安全措施或者手段来确保生命周期中所有数据安全性。

安全访问数据和隐私主要就是控制主体访问客体数据。维护云计算数据安全隐私主要形式就是访问控制, 访问控制根本就是确定访问权限, 保证在具备安全系统环境基础上能够尽可能共享资源, 依据访问控制来保护用户隐私和云计算数据安全, 基于此检测是否具备合法的数据和隐私访问, 也就是控制读、写、增加、查询、修改、删除等相关操作。云计算基础上建立安全密码监管、密码体系、密码运行等相关机制, 可以在一定程度上促进密码技术的发展。有机结合云计算业务和云计算基础上的密钥保存、安全加密、密钥分发、密钥协商等技术, 系统应用的时候还应该包括密钥分割技术、密钥恢复技术、端加密技术、智能卡、USB-KEY、防篡改模块等。现阶段已经具备相对比较成熟的上述技术, 应用在云计算中, 还应该有机结合多用户、动态性的特点来研究以及部署业务。实际安全保护中很少应用数据库访问、多方计算、数据挖掘、保密分析技术等, 云计算的发展建立了新应用密码环境, 如同态计算、密文检索等。可以利用备份、快照、等方式来存储云计算数据。

3 结束语

综上所述, 限制云计算技术发展以及应用关键就是数据安全以及隐私保护, 本文主要分析了云计算大数据安全和隐私保护, 建立了云计算大数据安全和隐私保护基础模型, 以此提出生命周期保护云计算大数据安全和隐私保护的策略。

参考文献

[1]肖人毅.云计算中数据隐私保护研究进展[J].通信学报, 2014, 35 (12) :168-177.

[2]黄汝维, 桂小林, 余思等.云环境中支持隐私保护的可计算加密方法[J].计算机学报, 2011, 34 (12) :2391-2402.

[3]李瑞轩, 董新华, 辜希武等.移动云服务的数据安全与隐私保护综述[J].通信学报, 2013, 34 (12) :158-166.

[4]何明, 陈国华, 梁文辉等.物联网环境下云数据存储安全及隐私保护策略研究[J].计算机科学, 2012, 39 (5) :62-65, 90.

大数据安全与隐私保护 篇11

关键词:地理标志产品 大数据 申报流程

中图分类号:P208 文献标识码:A 文章编号:1674-098X(2016)02(b)-0080-02

文章将基于地理标志产品申报全业务全流程的专业知识,主要是针对地理标志产品保护申请流程,结合大数据相关数据挖掘、分析处理等手段,对地理标志产品保护与监管系统在大数据环境下就数据采集、分类、汇总等方面进行分析。

1 地理标志产品

地理标志产品指产自特定地域,所具有的质量、声誉或其他特性取决于该产地的自然因素和人文因素,经审核批准以地理名称进行命名的产品。

2 大数据环境

2.1 大数据

大数据指不用随机分析法(抽样调查)这样的捷径,而采用所有数据进行分析处理的庞大的数据集合。大数据的5 V特点(IBM提出)分别为:Volume(大量)、Velocity(高速)、Variety(多样)、Value(价值)Veracity(真实性)。

2.2 数据挖掘

大数据有着量大、多变、复杂等特点。所以要在这庞大的数据中寻找到隐藏的、有用的资料十分困难。而大数据的潜在价值主要表现在数据与数据之间的关联性。所以需要通过数据挖掘等方式来获取合理、有用的数据。

2.3 地理标志产品数据定义

根据数据的来源与数据的应用领域进行界定,可以把地理标志产品数据定义为:(1)地理标志产品保护申请信息数据;(2)地理标志保护产品专用标志使用申请信息数据。

2.4 地理标志产品数据分类

地理标志产品大数据按其数据结构可分为:结构化数据、半结构化数据和无结构化数据。

文本数据按来源及收集方式可以分为:显示数据、系统数据。显示数据是指由用户主动输入或者输出用于显示的数据。系统数据是指系统自动生成的数据,主要为申请信息数据在工作流程中阶段状态、受理公告、批准公告、核准公告。数据类型图见图1。

3 地理标志产品保护与监管系统对申报流程的影响

3.1 数据来源

系统中的数据分为两类:地理标志产品保护申请信息数据、地理标志保护产品专用标志使用申请信息数据(因此文主要分析对象为地理标志产品保护申请流程,故地理标志保护产品专用标志使用申请信息数据暂不考虑)。来源为有申请者输入的文本数据。

地理标志产品保护申请信息数据中文本数据主要包括:产品名称、产品类别、产地范围、产地地理特征、产品的理化感官等质量特色、产地的自然因素和人文因素、产品生产技术规范、产品知名度、销售情况、历史渊源说明。

3.2 地理标志产品保护申请工作流程整理

由现有地理标志产品保护申请流程可知,申请流程主要分为申请、初审、形式审查、公示、技术审查、批准6个阶段。通过集成大量的地理标志产品保护申请信息数据,经过数据汇总、合并、过滤、解析,将收集的大量的数据整理成便于系统使用结构化数据、半结构化数据和非结构化数据。如设定统一的申请号、受理号、批准号格式,确定文本的长度及内容限制、拟定附件的格式限制。

3.3 数据挖掘与分析

在大数据环境下,利用数据挖掘方式,获取地理标志产品保护申请流程中在初审阶段、形式审查阶段、技术审查阶段中被打回的数据的原因。通过建立数学模型进行数据分析,总结出易犯错误及优质的申报机构。

3.3.1 总结出易犯错误

设定在地理标志产品申报过程中因各种原因需补正或整改材料被打回或是不予受理的总次数为x,因某种原因需补正或整改材料被打回或是不予受理的总次数yn,n=1,2,3,4,...,m,每个数字对应一种错误,即y1代表的是因产品名称不符合规范这一错误而被打回的总次数,m为错误种类最大数。

根据数值偏差算法:偏差值p=yn-x/m;可得知p值区间为(-∞,+∞),经总结可发现如下规律:(1)数值偏向+∞时,代表这一类错误经常出现,需要注意。(2)数值偏向0时,代表这一类错误也会出现,但是出现的频率不高。(3)数值偏向-∞时,代表这一类错误只是很少或偶尔出现。由以上结论可以得知何种错误属于易犯错误,可在申报之初就提醒申报者注意,以减少犯错的可能性。

3.3.2 筛选优质的申报机构

与1中所述同理,设定在地理标志产品申报过程中因各种原因需补正或整改材料被打回或是不予受理的总次数为x,设定省局初审通过后,在形式审查阶段和技术审查阶段因需补正或整改材料被打回或是不予受理的总次数为sj,其中j=1,2,3,4,...,k,每个数字对应省级质量技术监督部门或出入境检验检疫部门,在此便不一一列举赘述了。k代表所有省级部门总数。

根据数值偏差算法:偏差值q=sj-x/k,可得知q值区间为(-∞,+∞),经总结可发现如下规律:(1)数值偏向+∞时,代表该机构初审通过后的地理标志产品申报信息任然存在较多问题,可提醒该机构加强初审力度。(2)数值偏向0时,代表该机构初审通过后的地理标志产品申报信息任然存在部分问题,需要注意。(3)数值偏向-∞时,代表该机构初审通过后的地理标志产品申报信息任然存在较少问题,可将该机构列为优质上报机构。

4 分析及优势总结

在大数据环境下地理标志产品保护与监管系统对依然处于传统人工阶的段标志产品的申报流程将起到极大的促进作用,可加快地理标志产品申报流程,加速我国对地理标志产品保护的步伐。且由于大数据分析后可以得出在申报的过程容易出现的错误,在申报初期提示申报机构,以避免人力和时间的浪费。而一些被筛选出的优质申报机构,可向社会公布供选择,也可对一些存在较大问题的申报机构给予有针对性的干预措施。

(致谢:该项目受到质检公益性行业科研专项项目《质检行业大数据关键技术研究及典型应用示范》的资助。)

参考文献

[1]佚名.地理标志产品[J].China Fruit News,2008, 25(1).

[2]佚名.地理标志产品保护[J].中国蔬菜,2008,1(1):8.

大数据安全与隐私保护 篇12

关键词:大数据,个人信息,犯罪主体,刑法体系

0引言

随着云计算技术等新兴网络技术的迅猛发展, 数据量呈现出爆炸式增长的趋势, 大数据逐渐渗透到日常生活的方方面面, 这也意味着大数据时代已经到来。大数据因其数据量极大、速度较快、种类多样、价值密度低等特点, 所含信息量较高, 就个人信息保护而言, 传统的信息安全保护措施已经不能满足大数据时代信息安全保护的需要。据《中国网民权益保护调查报告 ( 2015) 》, 网民个人身份信息及个人网上活动信息受侵害极为严重, 高达78. 2% 的网民个人身份信息曾遭泄露, 导致垃圾信息泛滥、非法诈骗猖獗等严重问题。大数据时代下, 仅仅依靠民法、行政法对个人信息安全施以法律保护, 已不足以遏制违法犯罪行为。如何有效预防及打击危害公民个人信息安全的犯罪, 逐渐成为我国目前刑事立法的重要任务。

1大数据时代个人信息安全面临的问题

1. 1受侵害风险增大

当今社会网络极为发达, 日常生活中看似非常普遍的行为都会被“记录在案”, 每一次浏览网页, 查询相关信息等都会在网络上留下“印记”, 极易被其他个人或组织、机构获取。其他个人或相关机构对数据进行收集、筛选、分析、提炼, 从中获取相关信息为自己所用, 甚至会获知涉及他人隐私的信息, 如真实姓名、电话、家庭住址等, 并将这些以数据化的形式予以留存。无论这些信息是否在网络上公开, 是否以非法方式加以使用, 都已成为“达摩克利斯之剑”, 始终存在潜在的风险。

1. 2受侵害途径增多

《2015年第一季度网络诈骗犯罪数据研究报告》显示, 社交工具、电商网站、搜索引擎、分类信息及游戏网站是实施网络诈骗犯罪所使用的主要途径。恶意程序、钓鱼网站、诈骗短信、 诈骗电话等网络违法犯罪手段屡禁不止, 个人信息泄露情况非常严重, 主要包括两个方面。

1) 个人非法获取他人信息。黑客会使用一些新型的手段非法获取他人信息, 最为常见的即为利用伪基站给手机用户发送诈骗短信, 诱使其登录钓鱼网站, 盗取他人相关信息, 包括姓名、身份证号、银行卡号等。有些犯罪人在实施诈骗犯罪时, 在对受害者个人信息十分了解的基础上, 有针对性地实施诈骗行为, 令人难以防范。

2) 商业机构泄露他人信息。较多公司及相关机构如快递公司、大型商场、教育培训机构、保险公司等, 需要登记详细个人信息, 以便于为用户提供服务。部分公司将用户信息予以出卖获取利润, 导致个人信息的泄露, 侵害客户的隐私权。

1. 3受侵害后果加重

首先, 公民个人信息的泄露会导致即使公民并未与这些商家有过接触, 也会接收到大量推广、营销类的垃圾短信及邮件, 生活受到了严重的干扰。其次, 公民个人信息的泄露会导致公民的有些信息被用于实现电信诈骗、虚假交易、信用卡套现等, 使公民财物遭到损失, 甚至会诱发敲诈勒索、绑架等侵害公民人身安全的刑事案件。犯罪分子在获知大量他人信息后, 筛选出对自己有利的信息, 以此确定犯罪目标, 并实施具体犯罪。 公民个人信息一旦泄露, 会被反复倒卖、反复使用, 公民会受到多次骚扰, 公民的个人权利不断被侵害, 侵害隐私权的后果只会不断加重, 难以挽回。

2现行刑法对大数据时代个人信息安全的法律规制

刑法是我国保障人权、打击犯罪的基础性法律。由于公民个人信息安全的刑事案件频频发生, 如何控制侵害公民个人信息安全的犯罪成为刑法需要考虑的重要课题。2009年通过的 《中华人民共和国刑法修正案 ( 七) 》首次构建起防范个人信息安全犯罪的基本框架, 填补法律空白; 2015年通过的《刑法修正案 ( 九) 》对其进行了细致的调整, 进一步完善了其基本体系。本文将以《刑法修正案 ( 九) 》为重点, 探讨我国现行刑法对个人信息犯罪的法律规制。

2. 1 《刑法修正案 ( 九) 》中针对侵害公民个人信息犯罪的具体规定

1) 扩大犯罪主体范围, 加重处罚力度。《刑法修正案 ( 九) 》实施之前, 我国刑法第253条规定, 出售、非法提供公民个人信息犯罪及非法获取公民个人信息犯罪两种罪名的犯罪主体仅限于国家机关、金融、医疗等单位及其工作人员, 即将其限定为特殊主体。这种限定虽然对非法获取公民个人信息的犯罪产生了一定的威慑作用, 但是司法实践中, 法律上的漏洞仍然存在。事实上, 侵犯公民个人信息的犯罪主体不应限于特殊主体, 日常生活中的网络账号注册、网上购物、办理会员卡等行为均有可能导致公民个人信息被侵犯。限定犯罪主体为特殊主体, 使得一些犯罪分子逍遥法外, 得不到应有的惩罚。《刑法修正案 ( 九) 》第十七条将其犯罪主体的范围进行了扩大, 规定一般主体及单位也可以成为本罪的犯罪主体, 应当依法追究刑事责任, 进一步扩大了侵犯公民个人信息犯罪的主体范围。 此外, 特殊主体较一般主体而言拥有更多的资源及资金, 渠道多样, 更易获取公民个人信息, 《刑法修正案 ( 九) 》对特殊主体犯罪规定了从重处罚情节, 加重处罚力度, 有利于对其产生威慑力, 全面遏制泄露公民个人信息的行为, 预防侵害公民个人信息犯罪的发生。

2) 扩大犯罪对象范围, 完善法律体系。我国原刑法将出售、非法提供公民个人信息的犯罪限定在国家机关或金融、电信、交通、教育、医疗等领域, 而现实生活对公民个人信息的侵害不仅限于这些领域, 其他领域也存在大量此类行为, 也应当受到法律的规制。《刑法修正案 ( 九) 》使用“公民个人信息”一词, 不再将其限定于特定领域。《刑法修正案 ( 九) 》在扩大犯罪主体及犯罪对象的同时, 相应增加了对非法出售和提供公民个人信息行为的法律规定, 弥补了法律空白, 完善了规制侵害公民个人信息安全犯罪的法律体系。

2. 2现行刑法规定侵害公民个人信息犯罪存在的瓶颈

1) 相关条文设计有待修正。首先, 《刑法修正案 ( 九) 》将侵犯公民个人信息罪根据犯罪情节严重或特别严重, 分别规定了三年以下有期徒刑或拘役、三年以上七年以下有期徒刑, 并对附加刑予以规定。虽然这种刑罚设计正视了侵害公民个人信息犯罪的严重社会危害性, 但存在过于重视之嫌疑。对侵害公民个人信息犯罪的刑罚设计有些甚至高于一些危害公民人身权利的犯罪, 比如侮辱罪、诽谤罪、非法拘禁罪等, 刑罚配置过高, 存在权利失衡的隐患。其次, 《刑法修正案 ( 九) 》中的侵害公民个人信息犯罪的罪名设置较少, 现如今新型犯罪频发, 犯罪种类不断增多, 已有的罪名不仅规定较为松散, 而且不能涵盖需要被刑法所规制的犯罪行为, 即使设置了侵犯公民个人信息罪, 但是对何为“公民个人信息”的界定比较模糊, 存在一定的局限性。再次, 虽然《刑法修正案 ( 九) 》的条文使用了“情节严重”“情节特别严重”一词, 但是并未对何为情节严重或特别严重作出解释, 法律适用时存在障碍。

2) 刑事立法模式较为单一。国外个人信息犯罪立法模式主要有五种类型: 刑法典、单行刑法、附属刑法、刑法典与附属刑法相结合, 特别刑法与附属刑法相结合。我国目前采用的是刑法典的模式, 关于保护个人信息安全的刑法规定均存在于刑法典之中, 方式较为单一, 这种方式为司法适用提供了便利。 此外, 通过定期颁布刑法修正案对即存的刑法进行修改, 可以使其符合时代发展的需要。但是, 过于频繁地修改刑法典会损害刑法权威, 降低刑法的公信力。虽说立法机关已经逐步将公民个人信息安全的保护置于重要地位, 但是新型犯罪层出不穷, 频繁修改刑法典, 颁布刑法修正案只能解一时之渴, 难以适应时代变化, 我国目前的刑法体系仍需完善。

3加强公民个人信息安全刑法保护的对策建议

3. 1明确相关概念, 细化量刑标准

罪刑法定原则作为我国刑法所遵循的基本原则, 要求实现犯罪和刑罚的法定化和明确化, 不论是定罪量刑, 都应当在法律中作出详备的明文规定, 以此为司法机关的定罪量刑构建一个合理合法的标准。在设立侵害公民个人信息的犯罪时, 首先应对相关概念予以界定, “公民”“个人信息”等概念, 均应当进行明确的界定。例如, 对“公民”概念在进行界定时, 应当区分其法律含义和社会含义, 侵犯“公民”个人信息的“公民”, 不仅包括中国国民, 还需要根据属地原则、属人原则等相关刑法的效力原则, 具体界定此处“公民”的适用范围。“公民个人信息”等概念也同样如此, 需要通过有关司法解释对其明确界定。 其次, 应当细化量刑标准, 对“情节严重”“情节特别严重”应当进行明确规定, 便于法官行使自由裁量权。否则将会导致司法实践中问题频发。

3. 2改革立法模式, 完善刑法体系

我国目前关于个人信息安全的刑法保护仍是以刑法典相关条文的方式来规定, 条文设置较为松散, 条文规定较为单一。 因此, 应当完善我国目前的刑法体系, 采用附属刑法与刑法典相结合的方式, 重视附属刑法的作用。如果不法分子实施了严重违反民商事法律、行政法的犯罪行为, 立法机关可以在民商法、行政法等非刑事法律中规定相应的罪状及应当施行的刑罚。现如今犯罪日益复杂化, 仅仅靠刑法典很难达到预防及惩罚犯罪、保障人权的目的。通过设立附属刑法, 可以根据大数据时代瞬息万变的社会现状对个人信息犯罪进行及时地规制, 对相关侵害公民个人信息的犯罪进行详细的规定, 明确相关概念的内涵与外延, 保证了刑法典的权威与公信力不会丧失。

参考文献

[1]陶雪娇, 胡晓峰, 刘洋.大数据研究综述[J].系统仿真学报, 2013 (S1) :142-146.

[2]胡爱军, 樊航.银行网络支付的潜在风险及防范[J].决策与信息 (中旬刊) , 2013 (4) :138-139.

上一篇:档案管理理论下一篇:旅游是把双刃剑