TAG标签 | 网站地图 现代商业杂志社-国内统一刊号:CN11-5392/F,国际标准刊号:ISSN1673-5889,全国中文流通经济类核心期刊
热门搜索:跨境电商 构建 存在的问题及对策 大学生 互联网 财务管理 信息化 目录 大数据 现代商业杂志

广角

当前位置:主页 > 文章导读 > 广角 >

浅谈大数据的发展与隐私保护

2017-05-06 23:38 来源:www.xdsyzzs.com 发布:现代商业 阅读:

李圣斐   聊城大学

摘要:大数据时代,人民的一切状态和行为都可以变成数据进行传输,大数据技术对隐私保护带来巨大挑战。本文分析了大数据时代,新技术变革与隐私保护的防范措施。

关键词:大数据  应用价值  隐私保护   

一、引言

随着互联网技术的不断发展,大数据技术在其全球范围内迎来了大爆发,在IT、电子商务、交通等很多行业引发了变革,带来了机遇,改变了我们的生活。根据来自赛迪顾问的数据,我国大数据市场从2012年的4.5亿到2016年发展超过100亿。

大数据能将我们在网络上产生的信息进行采集处理转化成有价值的信息。商业公司通过分析这些数据,能更加准确全面的了解用户,可以为我们提供更贴心、更个性化的服务。然而,当全社会都在享受大数据带来的便利时,大数据技术发展带来的侵犯隐私问题也是我们无法回避的事实.实际上,隐私与新技术变革之间的冲突贯穿着整个信息技术的发展史,过去隐私与新技术之间的冲突还仅仅集中于单一的小数据,模糊化、匿名化、加密、密码学等是防止小数据上隐私泄露的常用技术.然而,大数据的特性使得以往的隐私保护技术受到很大局限,大规模数据采集技术、新型存储技术以及高级分析技术使得大数据的隐私保护面临更大的挑战.

二、大数据概述

(一)什么是大数据

目前对大数据还没有标准的定义,达成的基本共识是:它是一种海量、形式多样化的非结构化数据,通常与数据分析与挖掘、商业智能及云计算等热点话题联系在一起。美国麦肯锡全球研究院在发表研究报告中认为大数据是指数据规模与复杂性超过了传统关系数据库处理能力的数据。大数据的来源主要有三方面:一是人,人们在使用互联网产生的文字、图片、视频等信息。二是计算机,接入网络的计算机产生的运行数据,记录文件等信息。三是物,包括各类物联网设备、传感器产生或采集的温度、时间、位置等信息。

(二)大数据的特点

1、规模大。大数据涉及到了许多数据信息内容,这种数据的规模之庞大已经超过了TB级别而达到了PB级别(1PB=1024TB),要存储如此大体量的数据,只能依靠云存储技术。

2、多样性。随着传感器技术、智能设备的发展,大数据涉及到的信息数据种类也变得非常繁杂。不仅包含了数字、文字、图像、音视频,也包含位置信息、时间信息等内容,使得大数据能提供更多更全面的参考价值。

3、速度快。对数据具有快速的处理能力,是大数据区别于传统海量数据处理的重要特性之一。大数据具有极强的时效性,随时都有新的数据在不断地产生,从而形成了动态的数据流。只有在最短的时间内对海量的数据进行采集、存储、挖掘、应用,才能将大数据的价值最大化应用。

4、价值密度低。大数据的获取涵盖了采集对象的全部细节,没有传统数据采集中的抽象、采样等步骤,直接采集原始数据,保留了数据的全貌,因此包含了许多无意义数据或者错误数据。因此,在处理大数据时,需要从海量的原始数据中挖掘出有价值的信息,其价值密度偏低。

(三)大数据的应用价值。

麦肯锡公司研究报告指出的:大数据可以在任何一个行业内创造更多价值。大数据的开发应用具有显著的现实经济和社会价值,在科学医学工程金融电子商务物流运输零售电信等特定领域的大数据应用,中小企业大数据应用,公共管理部门大数据应用,大数据服务,大数据人机交互等都发挥了巨大的作用。

三、大数据技术对隐私保护的挑战

大数据技术的发展运用就像一把双刃剑,一方面通过对数据的采集和挖掘,让政府、企业等获得更全面准确信息,做出合理决策,提高运营效率,人们也能享受到更贴心更精准的服务。另一方面,个人信息越来越多的变成数据被上传到网络空间里,使得社会空间越来越透明,隐私保护变得越来越困难。有人将隐私划分为三种形式:躯体隐私、空间隐私、信息隐私。在网络空间里,隐私的边界越来越模糊,大数据技术对隐私保护带来巨大挑战。

(一)个人信息全面数据化,隐私获取变容易。大数据时代,我们的一切状态和行为都可以变成数据进行传输。在工作、学习、生活与社交中,无论是发送邮件、使用手机,分享照片或是发表微博,一个人各种类型的信息都将被记录下来。一个小小的手机程序就可以轻易地获取各种使用者的隐私信息,而使用者为了能将享受软件程序带来的便利,愿意出让部分隐私权利。个人数据能够更容易获取和更广泛传播,而侵犯隐私权的行为却难以察觉,侵犯后果更严重。

(二)隐私数据的管理使用有风险。企业等机构获得了大量的个人数据,并对其进行管理开发,从而获得有价值的信息。然而大量的个人数据在处理使用中存有巨大风险。一方面,企业存在着不正当获取数据,未经授权的发布数据,不合理使用数据,甚至把数据卖给第三方等行为,严重侵犯了个人的隐私。另一方面,存储管理不严格,黑客活动猖獗,造成隐私数据被非法倒卖和窃取。致使个人遭受财产、情感等方面的损失。

(三)个人数据的过度使用造成隐私侵犯。人们面临的威胁并不仅限于个人隐私泄漏,还在于基于大数据对人们状态和行为的预测。一个典型的例子是某零售商通过历史记录分析比家长更早知道其女儿已经怀孕的事实,并向其邮寄相关广告信息。而通过大数据技术分析社交网络信息,可以发现用户的政治倾向、消费习惯、性格特征、性别取向等。

四、大数据环境下隐私保护措施

大数据环境下做好隐私保护,要从多个方面着手,建立、健全相关的体制法规,针对大数据安全漏洞,积极发展、运用数据加密,身份认证等保护技术 ,实现法规和技术双管齐下, 全面的对大数据安全与隐私进行保护。

(一)加强立法监管和行业自律

世界各国对个人信息的保护多采取立法监管加行业自律的模式。一是国家以法律的形式将隐私权作为独立的人格权,给予其明确的法学定义,加强对隐私信息的管理,为个人隐私数据提供最有力的保护。2013年我国出台《信息安全技术、公共及商用服务信息服务系统个人信息保护指南》,对当前大数据时代如何合理利用个人信息给与了指导和规范。二是行业协会逐步发展,在广大的私领域行业自律发挥着越来越重要的作用,国家只需在少数隐私法和行业自律不能解决问题的领域立法补充。互联网技术飞速发展,立法及行政管理会存在滞后现象,而行业自律可以弥补统一立法滞后、僵化、针对性不足等方面的缺陷,从而很好地平衡个人信息保护与产业发展和技术进步的关系。

(二)改进技术手段,完善数据保护机制

1、匿名保护技术。隐私数据包括个人身份信息、数据资料、财产状况、通信内容、社交信息、位置信息等,隐私保护的研究主要集中在如何设计隐私保护原则和算法,既保证数据应用过程中不泄露隐私,同时又能更好地利用数据的应用.数据匿名化技术是隐私保护技术中的关键技术。???

2、访问控制技术。在大数据的应用过程中需要对这些大数据的用户进行管理和控制,对他们进行身份认证和访问控制,并对他们的安全行为进行审计.大数据用户管控采取的访问控制主要根据访问策略或权限限制用户对资源的访问,这样可以将强制访问控制的执行扩展到巨大的用户群,限制对关键资源的访问.

3、数字水印技术。数字水印技术是将一些标识信息(即数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改。但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是保护信息安全、实现防伪溯源、版权保护的有效办法。

4、数据加密技术。数据加密技术已有悠久历史,进入数字化时代之后,它仍然是计算机系统对敏感信息保护的一种可靠的方法.数据加密的作用是防止入侵者窃取或者篡改重要的数据.按照加密的密钥算法,数据加密可分为对称加密算法和非对称加密算法。

(三)做好自我保护措施

1、限制访问权限。如果不想自己的隐私数据被随意获取,我们可以采取一些限制手段来保护敏感数据的访问权限。通常可以使用一些安全工具。可以利用反追踪工具阻挡数据收集者采集诸如cookies之类的敏感数据;利用反广告和脚本工具工具来阻挡广告,以及阻止脚本的运行,从而保证用户信息不被采集者获取;利用加密工具对诸如电子邮件、即时消息等敏感数据进行加密。

2、把握好保护隐私和获得利益之间的分寸。比如电商网站通过分析客户的购物信息和浏览历史记录,可以提供更精准更周到的服务,但是客户的敏感行为可能被发觉并泄漏。用户和电商在利益上既矛盾又一致。所以,针对这个问题常用博弈论的方法来进行分析研究。

3、提供伪造数据。一般情况下,用户在使用互联网服务时,在隐私数据保护方面是处于被动地位的。那么,提供伪造数据给采集者,以起到混淆作用就是一个好办法。比如使用“马甲”来隐藏真实身份及其行为。同时使用多个“马甲”,数据将被认为来自不同的数据源。最终起到隐藏用户真正意图的目的。或者伪造出多个身份,每个身份间既有部分相似点又有截然相异处,来对正真当事人的数据进行混淆。

参考文献:

[1]陈克非,翁健.云计算环境下数据安全与隐私保护[J].杭州师范大学学报(自然科学版),201406561-570+558. 
[2]
成春香,张伟,徐涛.一种基于云存储的数据安全与隐私保护系统[J].北京信息科技大学学报(自然科学版),20130287-90+96.  

推荐内容
相关内容
发表评论