隐私安全和保护

2024-08-20

隐私安全和保护(精选11篇)

隐私安全和保护 篇1

腾讯与360之争,从最初的口水战上升为互联网实战对决,腾讯公司的二选一,360公司公布腾讯超级黑名单,更有金山、搜狗、傲游、可牛、百度5家公司联手宣布,将不兼容360系列软件。原本两家公司为一己之私而争,演变成互联网行业的“大地震”。

2010年9月27日,360公司发布“隐私保护器”,称将“监督并记录其他软件对您电脑内隐私文件的‘窥视’行为”,将监控对象直指腾讯。其后,腾讯QQ用户在装有360系列软件的电脑上使用QQ聊天软件过程中,QQ软件会突然跳出,随后就强制下线了。虽然工业和信息化部11月21日对360公司和腾讯做出了通报批评,这两家公司也先后在其官方网站显要位置刊载文章,分别向所有在事件中受到困扰的用户致以诚挚的歉意,但是这两家公司运用技术手段进入广大网络用户的计算机平台进行监视或检测,已侵犯了广大互联网用户的网络隐私权利,危害了互联网络公共安全。

随着人们生活的虚拟化程度加深, 购物、社交、娱乐、工作逐渐被搬到网上,随之而来的计算机网络安全和个人隐私问题也引起了广大网络用户的重视。所谓计算机网络安全,是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改和泄露,确保系统能连续可靠正常地运行,使网络服务不中断。计算机网络安全从其本质上来讲就是系统上的信息安全。

由于计算机和国际互联网的飞速普及,中国目前已经成为炙手可热的黑客攻击目标。腾讯PK360虽不是一起黑客侵入计算机系统进行的攻击,但其波及全国,极大影响了广大网络用户对计算机的正常使用,不亚于当年的“熊猫烧香”事件,也再次提醒网络用户自己的计算机网络并不安全,计算机系统内的隐私资料随时有可能被窃取。计算机网络已经普及,但国家对计算机网络立法相对滞后,很多都是以规章的形式出现的,不具有强大约束力,以致在该事件刚发生之时,众多国家机关部门中没有一个部门介入,要求停止,当然在很大程度上是无确切法可依,对应适用哪部法律来规制把握不准。

互联网公司利用技术手段非法侵入他人计算机信息系统,查看并收集计算机硬盘数据资料,有可能查看和暴露网络用户存储于计算机硬盘上的个人隐私内容,既威胁着计算机信息系统的安全,又侵害着他人的个人隐私。互联网领域走在前头的美国,已发生数例针对网络隐私的争论。“Google街景”是一项颇受欢迎的特色服务。Google街景拍摄车一路行驶,将360度实景拍摄照片放在Google地图里供用户使用。但这项拍摄行为未征得路人同意,照片便流传世界,Google相继面临多国民众的起诉。另一个互联网宠儿Facebook同样遭遇过麻烦。在一个“Beacon”程序中,Facebook未通知用户就收集他们的在线行为信息,被用户起诉,最后以建立隐私保护基金了结。

互联网络具有虚拟性、技术性、开放性、数字化等一系列不同于现实环境的特征。因此,互联网在方便网络用户自由上网的同时,也成为网络隐私安全问题产生的重要根源。互联网无国界,具有开放性,在相应的软件开发出来以后,就很容易收集和存储相关信息。

目前,我国对网络个人信息隐私的保护还远远落后于世界发达国家,为了满足人们对网络私有空间的需求,国家应当在现有法规规章和行业自律公约的基础上,制定一部互联网安全保护法,以法律保护为主,行业自律和政策指导为辅,规范互联网经营者、使用者的行为,使执法部门有法可依,从而达到保护公民网络隐私,保障国家互联网络安全的目的。

网络隐私是指自然人将个人隐私信息数字化,并保存于私密的网络空间环境中。将隐私资料数字化并上传至网络空间,形成了一种网络空间的个人信息隐私权(即“网络隐私权”),这有别于传统意义上的隐私权。网络隐私权是指公民在网络中享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图像、以及毁损的意见等。

隐私安全和保护 篇2

保护病人隐私制度与改进措施

为贯彻落实国家法律、法规和规章的有关规定,切实尊重和维护病人的合法权益,保护病人的隐私权,构建和谐医患关系,特制定保护病人隐私制度与改进措施如下:

一、制度

医务工作人员在为病人提供医疗卫生服务时应遵守以下制度规定:

1、救死扶伤,实行人道主义,时刻为病人着想,耐心细致地为患者提供科学的医疗及护理服务。

2、为病人保守医疗秘密,实行保护性医疗,不泄露病人的隐私。医务人员既是病人隐私权的义务实施者,同时也是病人隐私的保护者。

3、尊重病人的人格与权利,对待病人不分民族、性别、职业、地位、财产状况,应一视同仁。

4、严格执行《执业医师法》第22条规定:医师在执业活动中要关心、爱护、尊重患者,保护患者隐私;《护士管理办法》第24条规定:护士在执业中得悉就医者的隐私,不得泄露。

二、改进措施

为使患者的隐私得到切实保护,医务工作人员应当做到以下几点:

1、了解患者的民族、信仰、风俗、习惯、忌语,使其在不违反医疗、护理规定的原则下得到尊重。

2.医护人员未经患者本人或家属同意,不得私自向他人公开患者个人资料、病史、病程及诊疗过程资料。

3.工作人员要注意言谈中不得擅自议论患者及家属的隐私。4.对特殊疾病的病人,医护人员床头交接时不应交接医疗诊断,应为患者保守医密。

5.对异性患者实施隐私处处置时,应有异性医护人员或家属陪伴。

6.危重症病人在更换被服、衣物、翻身时,应尽量减少暴露。

7.为患者处置时要拉帘或关闭治疗室的门。8.住院病室要尽量做到男、女患者分开。

9.医护人员进行暴露性治疗、护理、处置等操作时,应加以遮挡或避免无关人员探视。

10.对于院内或科室内安排的涉及患者隐私的参观、学习活动,应征得患者本人同意,并告之学习内容。

物联网安全与隐私保护研究 篇3

摘 要:随着物联网技术在不断的成熟和发展,一些安全和隐私保护的问题也就慢慢的出现了。当前各种网络比如移动通信网络、无线传感器网络和一些终端设备在技术上还存在着很多的不足,对象的隐私安全也受到了极大的威胁,因此本文就以物联网的安全与隐私保护为研究方向,对物联网的隐私保护模型技术和方法进行分析。

关键词:物联网;K-匿名加密;隐私保护

1 物联网的概述

1.1 物联网概念

物联网不仅是信息化时代的重要发展阶段,也是新一代信息技术的重要组成部分。它包含两层含义:一是,互联网是物联网的核心和基础,物联网是在互联网基础上的延伸和扩展;二是,物联网的用户扩展到了任何物品之间,在物品之间进行信息的交换。物联网通过普适计算、智能感知与识别技术等通信感知技术广泛应用于网络的融合中,因此也被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。物联网是互联网的应用拓展,与其说物联网是网络,倒不如说物联网是业务和应用。因此,物联网发展的核心是应用创新,物联网发展的灵魂是以用户体验为核心的创新2.0。

1.2 物联网体系和构架

到目前为止,国际上有关物联网框架和构架的体系标准也没有能够制定出来。被大多数认可的有这三个构架包括感知层、传输层级应用层。

感知层包含两部分:感知层网络和感知点。感知层网络的作用就是将收集来的数据传输至网关或是把命令发送到感知节点控制器上;感知节点,它的作用就是控制物体和采集数据。

传输层:它的作用是接收从感知层采集的数据,并把它传送到应用层,应用层把数据进行加工应用。其传输的路径主要是通过2G和3G等网络进行传输的。

应用层:根据业主的需求,实现能够达到业主需要的物联网要求。

2 物联网安全与隐私威胁

目前物联网的隐私威胁大概有两大类:各类感知设备的硬件安全隐私威胁和在物联网中各类数据的安全隐私威胁。感知设备的硬件安全隐私威胁我们可以销毁一些物品的硬件使其不被跟踪。物联网中各类数据的安全隐私威胁我们可以采用让传感器无时不刻采集敏感数据和业主向服务器提交的数据进行保护。

物联网通过自动感知等功能给用户提供了许多个性化服务,在用户无察觉的情况下使用用户的个人信息,因为感知的信息是用户的个人隐私,因此需要对用户进行隐私保护。如果系统未能进行隐私保护,用户的隐私信息便会受到威胁,因此物联网的隐私保护问题变的至关重要。

2.1 感知层安全的威胁

感知层的威胁主要发生在数据传送中的丢失,主要有无线传感网络WSN的安全威胁,还有针对射频识别的安全威胁。

2.1.1 WSN的安全威胁

容易在传感器传输数据和采集数据的过程中受到威胁,因为传感节点大部分时间是开放性的没有人监控,所以才会很容易的被威胁。

2.1.2 RFID的安全威胁

RFID的安全威胁主要是RFID标签和RFID阅读器容易在传输过程中遭到攻击,导致用户的隐私受到威胁,而且RFID的标签是可擦写性的,用户的信息安全就更得不到保障了。

2.2 传输层安全威胁

传输层是主要负责将传感器采集过来的数据传输到应用层,使应用层在得到数据后进行分析和判断,从而做出决策。由于传输层传输数据是通过网络设备进行传输的而无线传输设备的数据又极易被窃取和泄漏,因此其安全得不到保障。

2.3 应用层安全威胁

应用层是主要对数据处理和业务控制及个人隐私的保护等。应用层中集结了大量的用户隐私数据,由于感知节点大部分都是无人监控的,因此用户的隐私数据极易被窃取和监听。

3 物联网安全与隐私保护的方法

目前来看,保护隐私的方法有很多,如数字身份认证、访问控制和物理安全都在隐私信息保护中被广泛采用。而信息隐藏技术、匿名技术和加解密技术等手段则更多地被用来保护个人隐秘信息的安全。

为了防止隐私被窃取和泄漏就需要对数据进行加密。常用的加密方法有同态加密技术和多方计算技术。

定义1同态加密:是采用同态原理的加密函数,不需要知道解密函数,直接对数据进行加密处理。它的形式化定义如下:设a和b是明文空间M中的元素,“莓”是M上的运算,EK()是M上密钥空间为K的加密函数,那么就称加密函数EK()对运算“莓”是同态的,那么就会存在一个有效的算法Q,使得Q满足:Q(EK(a),EK(b))=EK(a莓b)。

定义2:安全多方计算:用于解决一组互不信任的参与方之间保护隐私的协同计算问题,它要确保计算的正确性和输入的独立性,同时也要保证各输入值不会被泄露给参与计算的其他成员。综上可以描述成:

p1,p2,…,pn是n个成员,它们分别持有秘密的输入x1,x2,…,xn,计算函数值f(x1,x2,…,xn),其中f为给定的函数,在计算的过程中,每个成员i仅知道自己的n所对应的输入数据xi,最后将计算结果f(x1,x2,…,xn)返回给每个成员i。

4 总结

21世纪网络飞速发展的社会,虽然我国的物联网发展起步较晚,但我们发展的速度进步的并不慢,同时也取得了一些可喜可贺的成绩,但随之迸发的问题还有很多需要我们去解决,任何事物的发展都是一把双刃剑,由于我国物联网发展起步晚,技术上还不是很先进,对隐私安全上也存在着很大的欠缺,上文中提到的三种隐私保护方法,研究如何运用匿名化方法提高保密性、降低加密法的复杂性、减少路由协议法的通信开销等。物联网技术的发展给人类带来了方便,但随之存在的一些安全隐私问题也来了,不过相信未来我们一定会克服这些困难,保护用户的隐私安全不受干扰。

参考文献:

[1]张福生,物联网.开启全新的生活的智能时代[M].太原:山西人民出版社,2010,6.

[2]陶振林,刘宴兵,李昌玺.WSNs中基于幻影单径路由的源位置隐私保护策略[J].重庆邮电大学学报(自然科学版),2013,25(2):178-180.

隐私安全和保护 篇4

云计算就是利用最少的投入,随时随地享受最多的服务,有着巨大规模、弹性可扩展、便捷性和动态迁移等特点。目前,云计算服务首先提出于发达国家,而国际化大型企业垄断着最新技术,所以我国政府机关、企业组织对于选择云计算服务应持谨慎态度。传统网络下以物理边界划分安全域、防火墙、入侵检测等技术在分散式、大流量的云计算环境下不再适用。

云计算环境下的存储是将网络中大量、不同类型、容量的存储设备通过软件集成起来协作提供服务,数据管理是云计算系统的核心。随着云计算数据激增、用户群的类型、领域范围和数量不断增加,容易成为黑客攻击的对象。对云计算平台的安全管理非常重要,但目前,并无健全且成效显著的管理体系和平台,分部在全球各地的海量用户节点构成了公共的云平台,对任意分布的节点的安全性、稳定性和保密性无法控制。由于系统的巨大规模以及开放性与复杂性的特点,安全性涉及数据安全和隐私保护2 个主要方面,对于不同用户来说,如何放心地将自己的数据交付于他人管理,要求云计算服务的提供商必须全面地分析并着手解决面临的各种安全和隐私问题。

云技术要求海量用户参与,资源以远程、虚拟或租用的形式提供给用户,不可避免地出现了隐私问题。用户隐私被泄露的事件时有发生,厂商虽然承诺保守客户秘密,但外在不安全因素防不胜防。云计算的服务平台,因为其没有固定的设备设施,用户的数据安全和隐私安全也就没有固定的保护。不同类型的用户对于云计算的需求以及安全方面的要求也不同,保证数据和隐私在整个生命周期中的安全性,重要数据和隐私要在安全环境下产生,防止泄露和窃取。如何制定一套完备的安全机制来传输、存储和销毁保密数据。

2 建立数据安全和隐私保护的云计算环境

云用户的首要安全目标是数据安全与隐私保护服务,按照网络层次划分,从下至上可分为物理层、网络层、系统层、应用层、数据层和内容层的安全。国家在大力提倡建设云计算中心的同时,对云技术与互联网的安全性也提出了要求。

2.1 建立可控的云计算安全监管体系

云安全服务体现在可信的基础设施服务、安全服务以及安全应用3 个方面。云服务平台的高度分散性、动态性、活跃性增加了网络内容管控的难度,不可避免的涉及到用户的隐私。因此,考虑从以下几个方面来提供服务:首先,通过基础设备设施的升级和完善,为上层的安全服务和应用提供安全的数据存储、计算等,从物理层第一关来抵挡外部安全攻击;同时云平台的基础软件服务层为各类应用提供共性的信息安全服务。目前,跨国服务商在服务、人工等成本相对较低的地域或国家大力建造服务场地,然后将网络数据存储到世界各地的管辖范围,超出国界的管辖更增加了管理的难度;建立标准统一和完善的认证体系以提高服务和被服务双方的信任度,用户身份认证与授权可以对用户的访问和权限进行控制和管理,完成将分散的用户和权限资源进行统一集中的管理;提取私有云与公共云交互的共享资源进行信息并分析处理,实现远程监控和风险预警,并可进行各个环节和层次的联动监管;最后,尽快在云计算服务平台的安全监管政策方面做出规划,提供政策支撑。

2.2 云用户隐私保护方法

互联网时代的用户隐私已受到严重威胁,大数据时代的数据和隐私泄漏风险更是有过之而无不及。云用户将各自的应用托管到云平台,还对内容繁多,不同格式的数据进行发现、归类、保护和监控,为客户提供关键的商业秘密,个人信息的保护是服务的基础。云用户身份管理服务支持云中合作企业之间更加方便地共享用户身份信息和认证服务,但身份联合管理过程应在保证用户身份隐私的前提下进行。云访问控制服务的实现依赖于如何妥善地将传统的访问控制模型移植入云环境。在云计算环境中,数据的隔离机制可以防止其他用户对数据的访问,通过提供虚拟化的磁盘、内存以及网络资源,对用户不利的恶意行为隔离。

3 结语

隐私安全和保护 篇5

如果你电脑里的一款聊天软件,总在后台悄悄扫描你的硬盘,窥视你的私人文件,你是否会产生一种如芒在背的寒意?如果这个软件你还不得不用呢?现在,你再也不用为此纠结了。针对网民日益迫切的隐私保护需求,国内最大的互联网安全软件360安全卫士推出了一个个人隐私保护工具——360隐私保护器。

360安全中心近期接到大量用户投诉,称某聊天软件在未经用户许可的情况下偷窥用户个人隐私文件和数据。经验证,某些客户端软件,的确会在后台密集扫描用户硬盘,并悄悄查看与自身功能毫不相关的文件,如用户浏览器、下载、视频播放等文件。许多用户由此担心这些软件会在用户不知情的情况下窃取个人隐私数据。此次360安全卫士推出的360隐私保护器,可以帮用户了解自己电脑中所装的客户端软件是否有侵犯用户隐私的流氓行为,并能将那些窥视用户隐私的行为实时曝光。

随着互联网的发展,软件开发商能够更好的与用户产生交互,能够第一时间掌握到用户对软件使用的数据,从而提升自身软件的性能。但与此同时,一些互联网软件也开始出于各种目的滥用用户对其软件的信任,在未经用户允许的情况下,私自采集用户机器中的大量隐私数据。在信息不透明的情况下,用户的隐私很容易受到侵害。

根据中国互联网协会的官方标准,明确将具有“未提示用户或未经许可,恶意收集用户信息的行为”的软件定义为“流氓软件”。这种客户端软件流氓行为的主要目的是,通过收集用户数据加以分析挖掘,用于精准投放定向广告,牟取巨额商业利益。

“这种窥视用户隐私的行为与流氓软件的行为完全一致,严重损害了用户的利益。”360公司总裁齐向东说,“更为严重的是,这类隐私数据的采集过程都在后台完成,普通用户很难了解这些软件暗地里都做了些什么,以至于对自己的隐私被窥视、隐私数据遭窃取往往浑然不觉。”

据悉,此次发布的360隐私保护器第一版,目前仅支持用户投诉最多、覆盖量最大的即时通讯软件QQ(暂不支持TM)。该软件为绿色软件,会默认安装在用户电脑桌面,如需卸载只要将文件夹删除即可。为了让更多用户了解隐私保护常识,360安全卫士公开邀请广大网民试用360隐私保护器,并截图上传到微博,大家一起来曝光“窥视”隐私的行为!详情请登录360安全卫士新浪官方微博。

官方微博链接:http://t.sina.com.cn/qihoo

当前最新版本:1.0beta发布日期:2010年9月29日12:00

更新日志:

10月2日 06:56更新

-支持阿里旺旺

10月1日 22:34更新

-修正用户反馈的细节问题

-优化保存检测结果到图片

9月29日 12:00更新

-支持腾讯TM、MSN

-新增官方博客,可即时看到我们的动态

-界面大幅改进,请大家多提改进意见!

9月28日 03:00更新

-增强识别能力

-检测结果保存增加支持JPG格式截图,图片尺寸更小,更适合快速转发晒图。

-该版已作为内置模块加入到360安全卫士7.3正式版与7.5beta版中,同时仍提供了独立的安装包版本,供

广大网友下载。

隐私安全和保护 篇6

关键词:公众人物;隐私权;限制和保护;问题研究

一、公众人物隐私权问题的背景

基于其特殊身份而备受关注的公众人物隐私权问题,是近年来公共舆论关注的热点问题之一,内容涉及到公众人物的各个方面,诸如2004年,名噪一时的《北京明星地图》详细罗列出以冯小刚、巩俐等明星大腕的家庭住址;2005年,近六百位明星的手机号码按姓氏拼音排列出现在某网站的论坛上,并且大多数电话号码经查证属实;到了2014年,从文章出轨到黄海波嫖娼,娱乐圈的公众人物花边新闻更是赚足了眼球。当人们满足了对公众人物隐私的窥探欲之后,我们也应当考虑到狗仔们神出鬼没地跟踪偷拍、新闻媒体铺天盖地地宣扬明星们不愿为他人所知的秘密或者令其难堪的事实的这些行为,本质上是对其隐私权不该有的侵犯。那么公众人物是否享有隐私权?其隐私权的边界又何在?则是公众人物隐私权问题关注的内容。

二、公众人物隐私权的基本概念界定

1.公众人物基本概念界定

公众人物,又称社会知名人士,是指一定范围内具有重要影响,为人们所广泛知晓和关注,并与社会公众利益密切相关的人物。公众人物以行为人个人意愿为标准,可以分为自愿性公众人物和非自愿性公众人物。所谓自愿性公众人物,即主观上具有希望或放任自己被一般社会公众所熟知、客观上已经为公众熟知并具有一定的知名度的人,这里所讨论的娱乐明星显然属于这一类。

2.公众人物隐私权概念界定

隐私,也称个人生活秘密,是指公民个人生活中不愿公开且不愿为他人知悉的秘密,如个人日记、生活习惯、财产状况等。而隐私权是公民对自己个人生活和以个人生活自由为内容的、从根本上排斥他人干涉的一种人身权利,是人格权的一种。上文所提到的明星的家庭住址、电话号码等显然在隐私权保护的范围之内。我国现行法律体系中仅仅对如何进行隐私权的保护做出规定,如《宪法》39、40条和最高法院《关于审理名誉案件若干问题的解答》明确将隐私权作为名誉权来进行保护,但尚未确立隐私权制度,同时对隐私权的理论研究水平和立法也都处于相对落后的状态。

三、公众人物及其隐私权的关系

社会知名度和社会公共利益相关性为公众人物的构成要件,同时也体现了其特性。正因为公众人物相对于普通民众来说拥有特殊的社会地位、广泛的知名度和一定的社会影响力,其工作、生活以及言行举止都会受到人们的广泛关注和兴趣,并且一定条件下相较与普通人与社会公共利益更加密切相关,甚至构成了公共利益的重要内容。由此,公众人物隐私权必然会与公众知情权、舆论监督权以及新闻自由等发生冲突。为了保护公众的舆论监督权和知情权,对公众人物隐私权予以一定程度的限制是现代法制国家必然的选择,例如美国,其通过诸多判例确立了公众人物隐私权应当受到限制并且公众人物对民众的批判与监督应当负有容忍义务。然而对公众人物隐私权的限制并不代表公众人物无隐私,因为隐私权是一项基本的人权,对其宪法保护的价值基础在于人格尊严和个人自治。那么,如果界定公众人物隐私权的边界便成为问题争议的焦点,因为一旦确立公众人物隐私权的边界,新闻自由、舆论监督以及公众知情权便有止步的标准,那些被侵犯的隐私权也有得到救济的可能。

四、公众人物隐私权的范围界定

针对此问题,我们认为,对于不同的公众人物隐私权的限制程度应该区别对待。具体到课题重点讨论的娱乐明星这一类公众人物,由于其属于自愿性公众人物,即主观上希望或放任成为公众人物,或者虽未做出明确的意思表示,但清楚或应当清楚其活动或职业的后果,甚至部分娱乐明星正是借助于新闻媒体炒作(包括宣扬其隐私)从而保持知名度,基于娱乐明星以上的特性,对其隐私权的限制应当更加宽泛。根据我国国情和国外相关资料,学者指出,下列行为可以归入侵犯娱乐明星隐私权范畴:未经许可,公开他人住址、身份证号码和电话号码;非法侵入、搜查他人住宅,或以其他方式破坏他人居住安宁;非法跟踪他人,监视他人住所,安装窃听设备,私拍他人私生活镜头;非法刺探他人财产状况或未经本人同意公布其财产状况;私拆他人信件,偷看他人日记;调查、刺探他人社会关系并非法公之于众;干扰他人夫妻性生活或对其进行调查、公布;泄露他人个人材料或公之于众或扩大公开范围;公开他人不愿向社会公开的纯属个人的情况;未经他人许可,私自公开他人秘密等。

五、我国关于公众人物隐私权保护立法现状及发展建议

一方面,我国对于公众人物隐私权的保护并没有单独的规定,对其法律规定包含在对普通公民隐私权的法律规定中。从我国目前隐私权保护的立法体系来看,主要有宪法、民法、刑法、诉讼法、行政法对隐私权进行保护。虽然众多法律对隐私权进行保护,但保护范畴仍然十分狭隘,仅限于对姓名、肖像、身体、住宅、通信隐私权的保护,对于相关隐私权的保护则是立法的空白。另一方面,我国现行立法对于隐私权的保护具有滞后性。随着互联网的发展,对公众人物隐私权的侵犯呈现出方式、内容的多样性的特点,与英美国家法律对网络隐私权有规定不同,我国并没有专门的法律来规范互联网环境下的网络侵权行为,使得受害人的权益也无法得到保障与救济。

对此,我国立法必须跟上时代的步伐,学习国外的先进做法,扩大隐私权保护的范围,明确不同群体隐私权的范畴、完善隐私权救济制度,做到有法可依、有法必依,加强惩罚力度,构建起完善的公民隐私权保护法律制度。

参考文献:

[1]北京影视传媒律师网.从黄海波嫖娼事件曝光再看公众人物隐私权的保护

[EB/OL].http://www.yscmlaw.com/hyzx/content.asp?lb_id=1788,2014-05-22/2014-11-20

[2]李薇.娱乐明星隐私权法律保护研究[D].河南大学,2011

作者简介:

袁月(1994.03~),女,江苏泰州人,本科,江苏大学文法学院,主要研究方向:国际经济法。

大数据安全与隐私保护 篇7

1 大数据时代下隐私的新特点

1.1 大数据时代下的隐私为数据化隐私

在大数据时代下, 隐私也有其独特的特点。与传统的隐私不同, 大数据时代下的隐私最大的特点就是隐私的数据化, 也即是说隐私是以个人数据的形式而出现的。所谓“个人数据”, 指的就是被识别或可识别的自然人的任何信息。对于人们的个人隐私来说, 数据是其在网络环境中的唯一载体。而相较于以往人们认知中的网络数据而言, 大数据的规模更加庞大, 是一种具有“4V”特征的数据集合, 这说明了大数据的真实可靠性, 同时也代表着可以对个人进行全方位识别。例如近年来所流行的一个词汇“人肉搜索”, 指的就是利用大数据对个人隐私数据进行识别的一种行为。

1.2 大数据时代下的隐私具有更大化的价值

无论以目前实际情况而言, 还是就本质角度来看, 个人隐私都正从一种用户的个人独占资源而逐渐转变为可利用的资源。在大数据时代下, 个人隐私已然成为了一种新型商品, 它可以被买卖, 且具有较高的价值。其实, 个人隐私数据被买卖泄漏的例子在日常生活中非常多见, 例如很多人们都会时不时地接到一些推销电话或广告短信等, 而商家之所以会知道用户的电话、姓名及需要, 就是因为通过某种渠道而购买到了用户的个人信息。

1.3 大数据时代下隐私的泄漏途径更加隐匿

大数据的出现无疑方便了人们的工作和生活, 它最大的魅力就在于数据的多维性及数据之间的关联性和交叉性, 这让一些原本看起来毫无关联的信息变得具有了紧密的联系, 而利用这样的关系, 再借助一些相关工具, 有心者很容易就能挖掘出很多让人意想不到的隐私信息。例如有些狗仔队就经常会根据明星在博客上所发布的图片而推断其住址, 这无疑大大侵犯了明星的个人隐私权。这种现象是非常令人震惊和恐怖的, 因为人们往往根本还没意识到自己是在哪里不小心泄漏了自己的个人信息, 个人信息就已经全面暴露在了别人的目光下。可以说, 大数据时代让人们变成了一个透明体, 时时刻刻都处于隐私可能被暴露的状态下。

2 大数据时代下隐私的安全问题

2.1 网站和软件中的强制性条款导致隐私泄漏

目前网络上一些网站在注册时, 或是一些应用程序在安装时, 都会强制性地出现一些用户地理位置、个人信息、网络通信及日志数据等内容的许可条款, 用户如果不接受这些条款, 就无法注册网站或是使用程序。而作为商家, 虽然给予了用户这方面的知情权, 却并未给予其选择权, 用户往往为了一些必要的服务而不得不接受隐私泄露这一事实。

2.2 用户自我泄露隐私数据

随着网络通信的日渐发达, 人们越来越热衷于使用微信、微博等社交工具, 因为这些社交工具能够将天南海北志趣相投的人聚集起来, 以使人们认识更多的同好、和更多的同好进行交流。然而, 虽然社交工具丰富了人们的日常生活、方便了人们的交友, 但却也潜在着许多暴露个人隐私信息的危险。许多用户都会毫无顾忌地在社交网站上发布自己的个人信息, 如购物内容、手机型号、个人照片甚至家庭住址等等, 这无疑是将自己的隐私赤裸裸地泄露在大众面前。

2.3 企业由于利益驱使而主动挖掘用户隐私

现如今, 大数据技术已经在各行各业中得到了广泛运用。例如在制造业中, 可以利用大数据来对采购量及合理库存量进行分析, 可以对客户的需求全面了解以掌握市场动向, 或是直接利用互联网建立网上平台, 从而更加精准地了解客户的喜好。然而, 随着隐私数据所能够带来的价值和利益越来越大, 越来越多的企业开始想尽办法挖掘用户更多的个人隐私, 这造成了用户隐私的大面积泄漏。

3 大数据时代下隐私的保护措施

3.1 加强隐私保护机构建设

目前, 美国、俄罗斯、日本等发达国家已经设立了比较完善的隐私保护机构, 用于专门保护包括网络隐私在内的各种隐私内容。这些隐私保护机构既起到了宣传教育和普法的作用, 又具有着执法功能。而就我国来看, 虽然目前也有一些机构负责隐私保护事务, 如国务院、公安部、工信部等等, 然而却相对缺少专门的隐私保护机构, 因此也无法满足当前人们对大数据隐私保护的迫切需求。

3.2 引导企业合理利用隐私数据

对于大数据隐私保护问题而言, 堵不如疏, 越是强制性地禁止企业及相关组织利用隐私数据, 它们越是会为了利益而暗地里进行使用;而如果不强制性地禁止这一行为, 反而对其加以合理引导的话, 则会达到双赢的局面。因此, 国家应当尽快完善相关法律, 明确隐私数据的可使用范围, 划分隐私安全等级, 允许在保障用户安全的基础上适当使用隐私数据获取一定的利益, 这也是促进国家经济发展的一项有效举措。

3.3 加强隐私保护宣传教育

由于很多个人隐私都是用户自己在没注意的情况下主动泄漏出去的, 所以若想加强隐私保护, 还需要加强人们的隐私保护意识。国家和社会上的有关组织应当要加大对隐私保护的宣传, 使人们了解隐私泄露可能会带来的危害, 提醒人们不要随意在网络上发布自己的个人信息, 从而在根源上切端隐私来源。

4 结语

综上所述, 大数据技术改变了人们的生活, 使世界发生了翻天覆地的变化, 但其隐私保护问题却是不容忽视的, 无论是国家、企业还是个人, 都必须要重视这方面问题, 加强对隐私的保护, 以防隐私数据泄露。

参考文献

[1]陈克非, 翁健.云计算环境下数据安全与隐私保护[J].杭州师范大学学报 (自然科学版) , 2014, 06:561-570+558.

大数据安全挑战与隐私保护 篇8

大数据的发展使得监视变得更容易、成本更低廉也更有用处。当我们更多的个人信息被采集和存储下来,大数据的弊端也就显现出来了。大数据还会带来更多的威胁,毕竟,大数据的核心思想就是用规模剧增来改变现状。我们将分析它是如何加深对我们隐私的威胁的,同时还将面对一个新的挑战,即运用大数据预测来判断和惩罚人类的潜在行为,我们的隐私和倾向受到很不良的影响。

1 大数据的来源及分析应用

1.1 大数据的来源

网络的应用发展、科学研究的需要、存储器价格的下降和容量的巨大提升、计算机仿真等,使得我们收集到前所未见的庞大数据集[2],大数据的来源主要包括如下几个方面。

1)社交网络:随着社交网络不断发展,更多的数据以图作为基础模型进行表达更为自然,而且这些数据的是极其庞大的。大型和超大型社交网络的处理是手工分析方式无法完成的,在过去的二十年中,社交网络分析领域的快速发展,很大程度得益于计算机计算能力的提升和各种数据挖掘方法的发展。

2)电子商务系统的数据:电子商务用户数量和交易数量随着物流的快速发展都相当惊人。淘宝为了处理这些大规模的数据,自行开发了海量数据库系统ocean base。

1.2 大数据分析应用

为了及时了解数据相应的变化,不断优化和改进,不仅仅要治标而且要治本,使同类的问题不再出现;持续监控和反馈,不断寻找能从最根本上解决问题的最优方案。我们必做的就是深入的分析数据[3],使这些数据更好的被应用。

我们不仅需要通过数据了解现在发生了什么,更需要利用数据对将要发生什么进行预测,以便在行动上做出一些主动的准备(如图1)。例如,通过预测商品的销售量预先采取行动,对商品进行及时的调整。

1)大量的交易历史信息由商业组织积累而成,企业的各级管理人员希望从这些数据中分析出一些模式以便从中发现商业机会,通过趋势分析,甚至预先发现一些正在涌现出来的机会。比如,美国的一位父亲,女儿只有16岁,却收到了孕妇用品商场的促销券。愤怒的父亲找到商场讨公道,没想到女儿真的怀孕了。原因是这家商场建立了一个数据模型,选了25种典型商品的消费数据,构建了怀孕预测指数,能够在很小的误差范围内,预测到顾客的孕情,从而及早抢占市场。

2)图分析和网络分析可用于产品直销、组织和个体行为分析、潜在安全威胁分析等领域[4]。图分析和网络分析规模的增长,从几何角度看,图的节点和边都不断增长。此外,公安机关发现,犯罪分子还通过对获取信息的整合,提高其含金量卖出更高的价格。比如,A从电信服务商获得了一个人的姓名和手机号码,B通过4S店得到了同一个人的姓名和车牌号,C在医院获得了这个人的身份证号和家庭住址,那么通过信息交易或者交换,这个人的完整信息很可能就会彻底暴露给犯罪分子。而这一切,正是大数据所擅长的分析、整合、数据碰撞。

2 大数据引发的安全挑战

科学技术是一把双刃剑,在被称为“大数据”的网络时代的收集和储存能力面前,未来的每一个人,在执意的搜索面前,都无所遁形,大数据所引发的安全问题同样引人注目。

大数据时代,外部数据商挖掘个人信息是不可能被屏蔽的。如今,用户所产生的实时数据均不同程度地被各社交网站开放,数据提供商很方便收集一些数据[5],涌现了一些专门从事监测数据的市场分析机构。市场分析机构之所以能以非常高的精度锁定个人,挖掘出个人信息体系,他们是通过人们在社交网站中写入的信息、智能手机显示的位置信息等多种数据组合得出的。据市场分析机构统计,他们可以识别出95%的用户,仅通过分析4个用户曾经到过的位置点。用户隐私安全问题堪忧,就如前CEO斯科特麦·克尼利(Scott McNealy)说:“你没有隐私,忘记这事吧……”。

全球最大的电子邮件营销公司艾司隆(Epsilon),曾在2011年4月初发生了史上最严重的黑客入侵事件,引发许多主要的企业客户名单以及电子邮件地址因此外泄,这些受害企业包括了摩根大通、第一资本集团、万豪饭店、美国银行、花旗银行及电视购物网络等。

大数据对个人信息获取渠道拓宽需求引发的另一个重要问题:安全、隐私和便利性之间的冲突。消费者受惠于海量数据:更低的价格、更符合消费者需要的商品、以及从改善健康状况到社会互动顺畅等生活质量的提高。“棱镜门”事件爆发后,尴尬的奥巴马辩解道:“你不能在拥有100%安全情况下,同时拥有100%隐私和100%便利。”。总统先生说出这样的话,说明目前我们对大数据引发的安全挑战还没有效的遏阻。

3 大数据的隐私保护方法

随着世界开始迈向大数据时代,社会也将经历类似的地壳运动。我们想要保护隐私[6],就需要数据处理对政策和我们的行为承担更多的责任。下面是大数据稳私保护的几种方法。图2为大数据隐私保护方法结构图。

3.1 隐私保护方法之一——个人许可到让数据使用都承担责任

未来的隐私保护法应当区分用途,包括不需要或者只需要适当标准化保护的用途。对于一些危险性较大的项目,管理者必须设立规章,规定数据使用者应如何评估风险、如何规避或者减轻潜在伤害。这将激发数据的创新性再利用[1],同时也确保个人免受无妄之灾。例如,一家公司出售了一项以驾驶员坐姿为特定识别符的汽车防盗技术。然后,它对收集到的信息进行了分析,预测驾驶员的注意力状态(如昏昏欲睡、醉酒以及生气),以此向周围其他驾驶员发出警报以防发生交通事故主。根据目前的隐私规范,他可能需要新一轮的告知与许可,因为这样使用信息是未经驾驶员授权的。但是如今,在数据使用者的责任承担体系下,他们就会评估预期用途的危险性。如果发现危害性很小,他们就可以着手实施预定计划并实现提高驾驶安全性的目标。

将责任从民众转移到数据使用者很有意义,也存在充分的理由,因为数据使用者比任何人都明白他们想要如何利用数据。他们的评估(或者由他们所雇用的专家制定的评估)避免了商业机密的泄露。也许更为重要的是,数据使用者是数据二级应用的最大受益者,所以理所当然应该让他们对自己的行为负责。

3.2 隐私保护方法之二——个人动因和预测分析

大数据时代,关于公正的概念需要重新定义以维护个人动因的想法:人们选择自我行为的自由意志[7]。简单地说,就是个人可以并应该为他们的行为而非倾向负责。在大数据时代之前,这是明显而基本的自由权利。毕竟,我们的法律体系就是这样规定的:通过评判人们过去的行为使之为其行为承担责任。然而,有了大数据,我们就能预测人的行为,有时还能十分准确。这诱使我们依据预测的行为而非实际行为对人们进行评定。

通过保证个人动因,我们可以确保政府对我们行为的评判是基于真实行为而非单纯依靠大数据分析。从而,政府只能依法对我们过去的真实行为进行追究,而不可以追究大数据预测到的我们的未来行为;或者,在政府评判我们过去的行为时,也应该防止单纯依赖大数据的分析。例如,在对两家涉嫌操纵价格的公司进行调查时,我们完全可以借助大数据分析先作出大概判定,然后监管机构再以传统手段立案和进行调查。不过,当然不能只因为大数据分析预测它们可能犯罪,就判定其有罪。

大数据管理的基本支撑是保证我们依然是通过考虑他人的个人责任对其进行评判,而不是借助“客观”数据处理去决定他们是否违法。只有这样,我们才是把其当作人来对待——当作有行为选择自由和通过自主行为被评判的人。这是从大数据推论到今天的无罪推定原则。

3.3 隐私保护方法之三——击碎黑盒子,大数据算法师倔起

日前,计算机系统做出决策的方式是基于程序明确设定所需遵循的规则。这样,如果它们的决策出错(这是不可避免的),我们就可以回过头来找出计算机做出错误决策的原因。“为什么外部感应器遭遇空气湿度激增的情况时,智能飞行系统使飞机以5度的角度上升?”等。现在的计算机编码能被解码、检查,并且可以解读其决策依据——无论多么复杂,至少对于懂得如何解码的人不存在问题。

然而。有了大数据分析,这种追踪会变得愈发困难。对人们而言,进行预测分析的计算机系统往往过于复杂,根本无法理解。但当计算机按程序设置明确执行一系列指令时,情况就不一样了。例如1954年早期,在IBM将俄文译成英文的翻译程序中,人们就能轻松理解一个单词译成另一个单词的原因。但是,对于谷歌利用几十亿页的翻译数据开发出的翻译系统,当其将英文单词“light”译成“光”而不是“重量轻”时,就不可能清楚地解释如此选择的原因,毕竟这个预测分析是基于海量数据和庞大的统计计算之上的。在这些背景下,我们能看到大数据预测、运算法则和数据库有变为黑盒子不透明、不可解释、不可追踪,因而我们对其信心全无。为了防止这些情况的出现,大数据将需要被监测并保持透明度,当然还有使这两项得以实现的新型专业技术和机构。它们将为许多领域提供支持,在这些领域里社会需要检测预测结果并能够为被其错误引导的我们提供弥补方法。

大数据将要求一个新的人群来扮演这种角色,也许他们会被称作“算法师”。他们有两种形式:在机构外部工作的独立实体和机构内部的工作人员——正如公司有内部的会计人员和进行鉴证的外部审计师,即外部算法师和内部算法师!

3.4 隐私保护方法之四——反数据垄断大享

数据之于信息社会就如燃料之于工业革命,是人们进行创新的力量源泉。没有大量鲜活的数据和健全的服务市场,这些创新就实现不了。随着我们管理上的转变[1],我们相信,大数据的不利影响将会得到控制。然则,随着尚未成熟的大数据产业的不断发展,另一个重要的挑战将会是如何保护极具竞争力的大数据市场。我们必须防止21世纪数据大享的崛起,它相当于19世纪强盗大享的现代翻版,那些强盗大享曾垄断了美国的铁路、钢铁生产和电报网络。

为了管理这些新兴行业,美国制定了适应性很强的反垄断条例。

最初是在19世纪为铁路行业制定的,后来又被应用到了掌管商业信息的其他公司,从20世纪最初十年的国家收银机公司(National Cash Register),到20世纪60年代的IBM、70年代的施乐公司、80年代的AT&T、90年代的微软和今天的谷歌。这些公司所开辟的技术成了经济结构中“信息基础设施”的核心组成部分,所以为了防止它们垄断,法律的支持必不可少。

反垄断法遏制了权力的滥用。然而令人惊奇的是,这些条例能从一个领域完美转移到另外一个领域,并且适用于不同类型的网络产业。这种不带任何偏袒的强有力的规章非常实用,因为它提供的是一个平等的竞争平台,一开始便没有任何优劣之分。因此,为了促进大数据平台上的良性竞争,政府必须运用反垄断条例。而且,就像世界上一些大型的数据拥有者那样,政府也应该公布其数据。

4 结束语

大数据也和其他领域的新技术一样,给我们带来了的安全与隐私问题。另外,它们也不断对我们管理计算机的方法提出挑战。正如印刷机的发明引发了社会自我管理的变革,大数据也是如此。它迫使我们借助新方法来应对长期存在的安全与隐私挑战,并且通过借鉴基本原理对新的隐患进行应对。我们在不断推进科学技术进步的同时,也应确保我们自身的安全。

摘要:当下,全球数据资源呈现爆发式和多样化的急剧增长,催生了大数据(Big Data)。大数据引发的个人信息安全已全面爆发,产生的威胁、侵害和影响,已经远超越我们的范畴,信息安全与隐私泄露给我们带来了严重的困扰。该文分析了大数据带来的安全挑战及隐私保护所面临的关键方法,并指出大数据在引入安全问题的同时,也是解决隐私安全问题的有效手段。

关键词:大数据,安全,隐私,保护

参考文献

[1]维克托·迈尔-舍恩伯格,肯尼思·库克耶.大数据时代[M].杭州:浙江人民出版社,2013.

[2]周傲英.数据密集型计算-数据管理技术面临的挑战[J].中国计算机学会通讯,2009,5(7):50-53.

[3]覃雄派,王会举,杜小勇,等.大数据分析——RDBMS与Ma-p Reduce的竟争与共生[J].软件学报,2012,23(1)32-45.

[4]林子雨,赖永炫,林琛,等.云数据库研究[J].软件学报,2012,23(5):1148-1166.

[5]王意洁,孙伟东,周松,等.云计算环境下的分布存储关键技术[J].软件学报,2012,23(4):962-986.

[6]冯登国,张敏,李昊.大数据安全与隐私保护[J].计算机学报,2014,37(1):50-57.

浅析大数据安全与隐私保护技术 篇9

关键词:大数据,安全,隐私保护

随着社会信息化和网络化的发展, 逐渐开始进入大数据时代。在大数据时代下, 信息和数据的分析处理都会变得比以前更加繁杂, 管理起来也更加麻烦。目前的大数据发展仍旧面临着众多问题, 最受大众关注的就是安全与隐私问题。随着互联网的发展, 人们的一举一动都会在商家那里进行记录, 例如购物习惯、好友联络情况等等。根据相关的调查报告发现, 即使泄露的数据是无害的, 也会对客户造成一定程度上的损害。因此, 如何保护用户的隐私, 是大数据在安全方面应当首先注重的问题。

1 大数据概念

1.1 大数据来源和特征

大数据所指的是具有庞大规模, 并且较为复杂, 难以使用现有数据管理工具或数据处理技术进行处理的数据集。因此, 大数据通常具备大规模、高速性和多样性的特点。根据大数据的来源不同, 可以分为人、机、物3类。

人指的是人们在互联网中活动以及使用互联网时所产生的各类数据, 数据类型包括文字、图片、视频等;机指的是各类计算机系统所产生的数据, 大多数是通过文件、数据库、多媒体等形式存在, 还有审计、日志等自动生成的数据;物指的是各类科技设备所收集的数据, 例如摄像头的数字信号。

1.2 大数据分析目标

根据目前我国的使用情况, 大数据已经在科学、医药、商业等各个领域开始广泛应用, 在用途方面也各有区别, 具体可以分为3类:获得知识与推测趋势、分析掌握个性化特征、辨识真相。

在进行数据分析之前, 首先要获得大量的知识, 并利用知识进行分析。在大数据中有着大量的原始信息, 这些信息具备一定的真实性。通过大数据进行分析, 能够避免数据中所产生的误差, 挖掘出更深层次的规律, 通过这些规律, 可以对自然或社会现象进行预测。

个体活动除了能够反映出群体特征之外, 还有着鲜明的个性化特征。这些特征各不相同, 企业通过长时间、多方面的数据积累, 能够对用户的行为进行分析。基于用户的需求, 更好的为用户提供个性化的产品和服务。

错误的信息在数据中没有任何意义, 甚至会带来负面影响。网络中信息的传播较为便利, 所以一旦出现网络虚假信息, 则会带来极大的危害。例如在2013年4月24日, 美联社的Twitter账号被非法盗取, 并发布了总统奥巴马受到恐怖袭击的虚假消息, 即使消息在短时间内被控制, 但是美国股市仍受到虚假信息的影响, 引发了短暂的跳水。大数据的来源渠道较为广泛, 信息多样化, 通过大数据可以在一定程度上辨别信息的真伪。目前人们已经开始通过大数据对信息的真伪进行分析, 确保数据的准确性[1]。

2 大数据带来的安全挑战

2.1 大数据中的隐私保护

根据调查表明, 当大数据处理不当时, 会对用户的隐私造成极大的损害。根据所需保护内容的不同, 可以分为位置隐私保护、标识符匿名保护、连接关系匿名保护等等。大数据对面临的安全挑战除了个人隐私的泄露之外, 还有对人们状态和行为的预测。通过客户的数据记录, 能够发现用户的政治观点、消费习惯等等。

很多企业认为通过匿名处理, 当去除了用户信息的标识符后, 便可以进行信息的公开发布。但即使通过匿名信息, 也有一定的规律可循, 通过数据中的某些信息, 可以精确的定位到个人。目前在用户数据的收集、存储、管理和使用上都没有相应的规范制度, 监督制度也不够完善, 基本上需要通过企业的自律对大数据进行管理, 而用户则难以对自身隐私信息的使用情况进行了解。在商业化应用中, 用户应当有权利决定如何处理自己的信息, 让用户可以对自身的隐私进行控制保护。

2.2 大数据的可信性

在大多数的观点中, 都认为大数据可以说明事物的规律, 数据本身就是事实。但在实际操作中, 如果不对数据进行精确的分析和整理, 数据也会有欺骗性。数据可信性的威胁之一是伪造的数据, 一旦数据出现错误, 则会导致错误的结论。一旦数据的应用场景明确, 则有可能会有人根据场景特点刻意制造数据, 使分析者得出错误的结论。大部分伪造的信息都掺杂在大量的信息中, 导致难以对信息的真伪进行鉴别, 从而导致最后的错误结论。由于网络的散播性较强, 虚假信息的转播也越来越容易, 速度越来越快, 会产生严重的后果, 而通过信息安全手段对所有的信息进行检验的可行性也较小。

大数据可信性威胁的另一方面是数据在传播的过程中会逐步失真。其中一个原因是进行人工数据采集时, 可能会有误差的出现, 由于在进行数据收集时产生了失真和偏差, 影响到了最后结果的准确性。另一方面, 造成数据失真的原因还有可能是版本变更。在数据传播的过程中, 实际情况已经有了一定的改变, 原本收集到的数据难以表现出实时信息。

基于此, 在使用大数据之前首先要保证数据来源的真实性, 并对数据的传播过程、加工处理过程进行严格控制, 提高数据的可信性, 避免因数据错误导致的错误结果[2]。

3 大数据安全与隐私保护技术

3.1 数据溯源技术

在此之前, 数据溯源技术的应用仅仅在数据库的领域之中, 随着科学技术的不断发展, 在大数据的安全与隐私保护中也开始应用这项技术。数据溯源技术中最基本的就是标记法, 其作用主要是对数据的来源和数据的计算方法进行记录。通过对来源数据进行标记, 不仅能够对最后的分析结论进行检验, 还能够让分析者在最短的时间内对信息的真实程度进行判定。另一方面, 在文件的恢复过程中, 数据溯源技术也可以得到良好的应用。

3.2 数据水印技术

数据水印技术是在既不影响数据使用, 也不影响数据内容的情况下, 将标识信息通过一些较为隐秘的方式嵌入到数据载体中。这种技术一般都是应用在媒体版权保护上, 在文本文件和数据库上也有一定的应用。但是在多媒体载体上和在文本文档以及数据库上的应用有较大区别。在数据水印技术的分类上, 可以分为强健水印类和脆弱水印类。强健水印类的应用基本上在数据起源的证明上, 能够对创作权等进行有效的保护。而脆弱水印类大多应用于数据真实性的证明。随着目前大数据的发展, 数据水印技术还需要不断的进行完善。

3.3 身份认证技术

身份认证技术指的是通过用户以及所使用设备的行为数据的收集和分析来获得行为特征, 并通过这些特征对用户以及所用的设备进行验证, 并确认身份。在身份认证技术的发展上, 将大大降低被恶意入侵攻击的可能性。不仅减轻了用户的负担, 也统一了多种系统之间的认证机制。

3.4 数据发布匿名保护技术

根据结构化数据的分析, 数据发布匿名保护技术在数据安全与隐私的保护过程中占有重要地位。根据目前的研究状况, 此技术还有待完善, 需要不断的进行深入研究。在目前的数据发布匿名保护技术的理论中, 大部分的背景环境都是在静态的、一次性的对数据进行发布。但是这样的方式有着一定的局限性, 一些特殊的属性难以被检测出来。而且在实际的过程中, 数据的发布往往是多次连续的。在如此复杂的大数据环境下, 想要将数据发布匿名保护技术进行应用, 会面临着一定的困难。在攻击者的角度, 可以根据不同的途径和不同的发布点来获取信息, 从而窃取到用户的信息。因此在这一方面, 相关的研究人员应当投入更多的精力对数据发布匿名保护技术进行研究, 提高其安全性。

3.5 社交网络匿名保护技术

社交网络所产生出的数据是大数据的重要来源之一, 这些数据中包含着用户的大量隐私信息。在社交网络匿名保护技术中, 攻击者可能会通过其他的信息对匿名用户的身份进行确定, 尤其是对于用户之间是否有联系关系的判断。由于社交网络具备聚集特性, 因此会对关系预测造成一定的影响[3]。

4 结语

大数据不仅为人们的生产生活带来了便利, 另一方面, 大数据环境也带来了一定的安全挑战。随着时代的发展, 人们越来越意识到隐私信息的重要性, 逐渐将信息安全放在首位。但根据目前的发展状况而言, 还有很长的道路要走。想要做到真正意义上的数据安全, 必须要对大数据环境中的漏洞进行分析, 针对性的进行安全与隐私保护技术的发展。通过数据溯源技术、数据水印技术、身份认证技术、数据发布匿名保护技术、社交网络匿名保护技术等进行深入研究。除此之外, 还要建立相应的法律法规, 对大数据环境进行全面保护。

参考文献

[1]冯登国, 张敏, 李昊.大数据安全与隐私保护[J].计算机学报, 2014 (1) :246-258.

[2]应钦.大数据安全与隐私保护技术探究[J].硅谷, 2014 (10) :72, 52.

基于物联网信息安全的隐私保护 篇10

1 物联网中隐私信息的定义

隐私是一种个人信息, 这些信息不涉及公共利益和群体的利益, 是当事人不愿他人知道或其他人不便干涉的个人私事。在具体应用中, 隐私是数据持有人不愿意透露的敏感信息, 包括敏感数据和数据显现出来的特点。通常情况下, 人们说的隐私都指的是敏感数据。一般而言, 从隐私的所有者角度来说, 隐私大致可以分为2类:⑴个人隐私:是指公民个人生活中不愿为他人 (一定范围以外的人) 公开或知道的秘密。⑵共同隐私:是与个人隐私相并列的, 是指群体内部的私生活信息不受他人非法搜集、刺探和公开。例如:公司员工的平均工资、工资分配等信息。

2 物联网隐私威胁分类

“物联网”是指对日常用品进行监控、追踪、控制和连接的网络。例如, 家用电器可以连接到互联网, 使家务劳动更加便利。值得一提的是, 目前市场上已经出现了允许用户访问互联网的冰箱。虽然物联网为人们的生活带来了便利, 但是也会给人们带来新的隐私威胁。

2.1 非法监视

在一个包含了多个摄像头的物联网系统中, 通过在各种各样的实物上安装互联网络模块, 把这些摄像头连接在一起, 可实现非法监视。使用互联网络模块, 让罪犯能够获得比现在更多的信息。例如, 犯罪者通过安装在玩具上或者儿童鞋子上的摄像头来监控孩子, 还可以通过连接的门锁, 监控房子主人何时进入或是何时离开房子。这些被盗用的视频影像暴露了用户的私人领域。让黑客对熟睡的婴儿、嬉戏的孩子以及日常活动的成人进行了非法监视。而网络媒体对于这种侵犯隐私的行为又乐于报道, 绝大部分的行为都是截取视频, 或者是对视频进行超链接。甚至还可以根据摄像头的网络地址, 知晓当前所处的地理位置。

2.2 入侵私人生活

互联网模块不仅仅让犯罪分子主动地监控着他们的受害者, 也使得犯罪分子毫无顾忌地入侵受害者的私人生活。现在已经有迹象表明, 犯罪分子通过特殊手段入侵各种联网设备。究其原因是, 通过安装互联网模块, 可以远程控制这些对象。黑客攻击以及远程控制家用电器, 会给受害者带来严重的痛苦。对于一个被黑客攻击家用电器的受害者来说, 黑客的攻击就像“幽灵”一样, 能让家用电器移动或是发出奇怪的声音, 骚扰受害者。

2.3 数据概要分析

数据概要分析可以被定义为“收集、汇编和整理数据库的个体数据, 进行数据的识别、分离和分类, 作出决策者只有通过电脑文档才能知道的个体决策”。联网模块匿名提交的信息可以用于创建模块用户的详细档案。反过来, 档案可以用于定向广告。

“定向广告”是指以消费者的行为、人口和心理属性为依据, 向消费者进行广告宣传。例如, 程序化的冰箱能够感知冰箱里储存的产品, 牛奶广告商通过冰箱的信息就能知道应该向谁发送广告, 在冰箱里放置大量牛奶产品的消费者会比冰箱里没有牛奶产品的消费者收到更多的广告信息。

定向广告可能对个人自主权构成威胁。消费者可能不想收到与自己偏好相关的广告。例如, 一个最近想减少巧克力消费的消费者可能不想收到与巧克力相关的广告, 尽管事实是他过去吃很多巧克力。然而, 通过联网冰箱收集数据的公司可能会认为用户对巧克力有很高的购买可能性, 因此会向用户发送许多关于巧克力的广告。

概要分析可以基于匿名数据。例如, 一个公司可以通过联网冰箱收集所有用户的非个人身份数据。收集到的数据可能只包括对用户偏好的统计。就这一点而言, 值得注意的是绝大多数的数据保护法案不适用于匿名数据。这意味着如果一个人的数据是通过匿名的方式收集分析的, 他就无法找到根据他的数据建立的文档。

3 物联网中隐私信息保护的措施

在物联网和无线传感器网络中, 由于在传感器和无线基站聚集节点的解密工作相对来说比较困难。所以在这些聚集节点上容易实现隐私加密保护, 从而使实现加密数据的数据聚集。针对现有对传感器网络隐私保护数据聚集的研究, 总结出来实现物联网隐私保护主要有4大措施。

3.1 逐跳加密技术措施

逐跳加密技术可以有效地抵御外部攻击, 同时可以采用数据扰动技术、切分重组技术等数据失真技术抵御内部攻击。在逐跳加密机制中需要运用数据扰动这类隐私保护技术来抵御内部攻击。数据扰动技术通过设计扰动模式使扰动后的数据具有很高的隐蔽性, 但是技术人员需要注意的是, 在设计扰动之后, 应该尽量减少数据扰动对数据传输结果度的影响, 这样就可以保证恢复后的数据能够满足相关需求。由于在逐跳加密技术的使用中, 每个中间节点都需要进行加密和解密操作, 因此此项技术需要较高的计算代价和时间延迟。其中逐跳加密技术的核心是切分重组技术, 切分重组技术是将传感器节点的原始数据切分为数个数据切片, 采用逐跳加密技术将切片随机地与邻居节点交换数据切片。在分接收端对所有收到的数据切片执行求和操作, 并将求和结果上传至基站, 基站对所有的数据进行求和处理, 得到数据结果。

3.2 使用端到端、点对点的加密技术

这种技术需要使用同态加密模式在加密数据上实现数据聚集。使用传感器节点和基站共享的密码加密, 使得聚集节点不能解密, 就能够有效地抵御内部攻击和外部攻击。与逐跳加密技术相比, 端到端、点对点加密技术为传感器和基站的中间节点节省了加解密计算功耗, 减少了时间消耗。点对点加密技术需要在加密数据上实现数据聚集。使用同态加密的方式可以实现在密文上进行求和或乘积操作, 能够很好地支持在加密数据上实现数据的聚集。

3.3 使用非加密策略

在不使用任何加密技术的情况下, 通过添加伪装数据、数据扰动等技术实现隐私保护。传感器节点将采集的真实数据在不加密的情况下通过添加伪装数据实现隐私保护和非线性聚集, 并可扩展实现隐私保护聚集。消息集中数据的位置是人为设定的, 传感器节点向聚集节点上传信息, 对于内部来说, 因为真实数据并没有做任何加密工作, 这不仅使得聚集节点能够快速有效地实现数据聚集, 同时对于外部攻击的人来说真实数据与伪装数据难以区分, 这就使得数据能够在不加密的情况下实现隐私保护和非线性聚集。

3.4 建立起合理的法律保护机制

虽然理论上可以在技术上为物联网的隐私保护提供技术支持, 但是由于现阶段缺乏足够的技术手段和有效的防范手段。甚至在进攻与防守之间, 不能时时刻刻都能确保隐私保护技术一定能超越窃取的技术。因此, 只有制定严格而又合理的法律机制, 使得信息安全受到法律的保护, 这样未经授权的使用者在使用隐私信息时, 就要付出巨大的代价。

4 结语

物联网技术已经成为继互联网、移动网络之后新一代的信息技术, 具有广阔的应用前景。物联网的高速发展以及大规模的实现, 对推动社会经济具有重大意义。在现阶段, 物联网为人们带来的隐私安全隐患, 只要运用先进的技术和制定严格的法律等手段, 是可以合理地解决人们目前所面临的隐私信息安全保护困难的问题。

参考文献

[1]金山.物联网信息安全与隐私保护研究[J].计算机光盘软件与应用, 2013 (16) :38, 40.

[2]马巧梅.物联网安全与隐私保护研究[J].微处理机, 2014 (2) :32-34, 38.

数据库服务安全与隐私保护 篇11

1 数据库服务介绍

数据库服务是一种软件服务形式, 数据的拥有者进行创建自己的数据库, 可以访问、通过维护和升级来管理数据信息。早期, 人们通过各种文字来对自己所获取的外界知识进行整理分类, 随着技术的不断提升, 人们从人工整理, 逐渐发展到电气化代替人类进行数据整理。随着数据库服务的诞生, 为人们提供了不少方便, 更为企业带来了很多好处。到目前为止, 数据库的发展以及不止是为了存储和管理数据, 逐渐转变为一种商业的各种数据管理模式。数据库的拥有者将自己设立的数据库进行创建、维护升级与管理。而这已经是一种商业化的新的服务领域, 是专门成立的数据管理服务的企业, 企业可以根据自己的需求找到适合管理自己数据库服务的企业进行委托管理, 这不仅解决了企业寻求人才的难题, 还为自己的企业省去了一大笔开销。

2 数据库服务的维护

数据库的使用方位越来越广泛, 这就需要越来越多的人开始从事数据管理服务行业, 而在日常的数据库管理维护中, 就需要人才进行妥善的进行管理数据。

在维护中一些预防病毒的安全措施和基本的数据处理, 首先要熟悉数据库的基本架构, 数据库是按照数据结构来组织、存储、和管理数据的一个大仓库形式, 从最简单的存储数据到后来的各种数据表格, 以及大型的软件, 再到现在已经发展成为商业化模式的形式不断进行改变的生存着。

然后是数据库的安全操作以及数据库的分类, 如何访问数据安全, 数据的备份, 系统访问构架等等一系列的措施。在操作系统设置中, File System Object, WScript.Shell等组建的禁用以及端口的安全设置等问题, windows自带的程序安全设置的应用和远程终端安全的配置。这些日常的维护工作已经形成庞大的组织产业链条, 企业需求, 建立需求以及维护需求的操作模式。

当我们在设置之前, 首先要进行系统的培训才能上岗工作, 在培训的过程中熟悉该公司的管理模式以及这个领域的基本操作模式。对数据库的设置有一定的要求性。管理的过程中总会出现很多问题, MSSQL安全设置, 如果本机登录则将身份设置为原有系统默认设置。不要使用Sa账户, 以及设置一个相对复杂的软件等的。

我们在日常使用的过程中, 经常不定期地为自己的手机或者电脑进行垃圾清理。光简单的表面清理还不够, 因为使用软件清理不能够深层次地清理掉已经存在手机里的垃圾, 因为在大量的上网网游戏的一系列操作过程中, 很多信息就会将数据存储在你的手机或电脑里, 而这些数据不是缓存数据, 是不能被软件清理掉的。而我们要做的就是, 进入所运行软件的文件管理里, 将自己不用软件卸载以及基本的清理不需要保存上的数据信息。这将使我们电脑或手机的存储空间扩大。

3 数据库安全与隐私的保护

在数据管理常见的安全措施战略包括:当我们的电脑不经常使用远程控制的时候, 将远程访问的注册表路径和子路径内容全部设置为空。

数据库服务的出现区别了以往本地数据库的管理模式, 为保证数据库服务的安全与隐私保护, 它的框架结构每部分相应的对于数据的完整性、机密性、完备性和查询隐私保护中的一个或者多个。并且数据性质概念也与本地数据库管理模式不相同。如:

(1) 机密性。数据的机密性是数据建立者为数据的隐私而设立的安全屏障。是指数据拥有者对需要委托的数据进行加密隐私保护处理后委托给数据库服务提供者。经过加密后的数据能够保障数据库里的数据内容在没有经过授权允许的情况下不会被访问, 即使是数据库服务提供者也不能进行访问, 或数据库服务提供者能够访问也因不清楚秘密信息进而不知道确切的数据。数据库服务提供的数据机密性一方面的含义是确保数据不被未经授权的数据请求者访问, 另一方面是确保不被第三方所窃取。

(2) 完备性。数据库的完备性就是数据库建立者, 根据你所编译的数据, 进行备份, 只有你将数据备份后, 数据管理这才能进行数据的编排, 然后返回给指定接受数据的人然后进行备份。是指数据拥有者所提供的额外机制以保证数据库服务提供者对数据请求者提出的查询与返回的结果是完备的。即整个数据库上对所查询内容里也可以正确执行, 并且可以返回任何满足查询条件的元组。数据库服务者提供者不能以任何方式对数据库中的原件进行增加或删减, 以确保查询结果的完备性。

(3) 查询与隐私保护。查询隐私保护又称为隐私信息检索, 它的实现由数据请求者的查询转换与结果过滤模块进行处理完成。是指数据拥有者的数据库在委托给数据库服务提供者后, 为了保护数据请求者的查询意图, 数据拥有者需提供保护数据请求者隐私的查询。只通过这个查询, 数据库服务提供者不能分析数据请求者的查询目的, 同样的也不能分析数据请求者的行为模式。

4 数据加密的方法

因为数据库服务提供者不可完全信任, 现在所采用的确保数据库服务中数据的机密性方法为在数据拥有者这里对所需的委托数据进行加密操作, 在数据请求者这里进行结果的过滤与解密处理。加密算法分为对称算法与非对称算法。对称算法有其加密速度较快的优势, 所以一般情况下选择对称算法进行数据加密, 而非对称算法会用来加密秘密密钥。

4 种数据库的加密粒度分为: (1) 表。 (2) 字段。 (3) 元组。 (4) 元组属性值。

现在一般会采用对元组与元组属性值进行加密的方式, 以便提高加密的灵活性与安全性。被加密的数据虽然具有了机密性, 但对查询工作的技术实现造成了不小的困难。如果无法选择一个好的加密方法进行加密数据, 就会极大的降低数据库数据的可用性, 从而会给数据库服务提供者与数据请求者带来额外开销, 导致数据库服务模式的优势受到限制。所以在数据库服务的应用中, 需选一种可以有效的支持数据操作的加密算法。

5 结论

如今互联网已经成为人们学习、工作和生活中必不可少的平台。它在各个领域中运用。而数据库在计算机应用中起着不可或缺的作用。本文详解了近年来国际上新兴的数据库服务领域上做出的研究成果, 综上所述数据库服务在安全与隐私保护方面, 正面临着严峻的挑战。

摘要:随着社会的不断进步与信息化发展, 数据库管理已经成为人类生活的重要组成部分, 不仅方便了人们的生活, 让繁杂的众多信息得到整理与管理。这不仅标志着人类走入信息华的网络时代, 还标志着人类的文化的发展有更新的拓宽性发展。在进行数据库的管理中, 越来越多的人开始注意数据管理的安全性与隐私保护等问题, 这给数据库管的发展带来了助推的作用, 在所有人类创造的事物中, 无不都是为供应人们的生活的方便而创立出来的。而数据库的形式正是由于人们的需求而建立的, 再由人们对其提出的宝贵意见或建议来推动信息化数据库的发展。从而使得人类更加进步。文章通过数据库的介绍以及基本的知识储备后, 对数据库所存在的问题进行整理与归纳, 然后进行分析根据分析提出合理化建议。

关键词:数据库,隐私保护,服务,管理

参考文献

[1]田秀霞, 王晓玲, 高明, 等.数据库服务安全与隐私保护[J].软件学报, 2010 (5) :78-84.

[2]王象刚.数据库服务中安全与隐私保护[J].数字化用户, 2013 (24) :47-48.

上一篇:演唱艺术下一篇:传媒电视