iPhone8就要上市了,果粉形容人内心激动的成语很激动,这次的iOS 11系统有什么亮点吗?

&>&&>& > 正文
大数据时代如何保护我们自己的隐私?我们的隐私如何泄露的?
发布时间: 12:00:39
作者:微信jujincom 编辑:网络
来源:理财小知识
每个人都在产生数据,无时无刻。大数据技术不断发展的时代,也给个人隐私保护提出了更大挑战。&关注微信号:bweipan 手机也能炒白银原油,快来试试吧如果把数据的产生、泄露、倒卖、诈骗看作是一条黑色产业链,那么在“精准”诈骗的产业链上游,是谁最早打开了潘多拉之盒,成为“出卖”公民个人信息的罪恶之源?&在中国裁判文书网以“侵犯公民个人信息罪等关键词进行检索,并逐条分析检索结果。这些判例中,绝大多数不法分子是通过互联网渠道购买并倒卖公民的个人信息。其中至少有27个案例涉及到泄露公民个人信息的“源头”。&这些“泄露者”的身份包括了黑客、银行员工、医务工作者、公司“内鬼”、学校老师、警务工作者,甚至还有不法分子应聘到某家淘宝店,成为“卧底”窃取买家信息。&山东、广东等地连续发生3起学生遭电信网络诈骗案件,导致受害人猝死或自杀。目前,3起案件全部告破,28名犯罪嫌疑人落网。其中,最受社会关注的山东徐玉玉案案发后,公安机关经全力工作,查明了电信网络诈骗团伙情况和信息泄露源头。经查,犯罪嫌疑人杜某利用技术手段攻击了“山东省2016高考网上报名信息系统”并在网站植入木马病毒,获取了网站后台登录权限,盗取了包括徐玉玉在内的大量考生报名信息。&“大数据正在改变这个时代,裹挟而来的必然也是泥沙俱下,在享受大数据带来的便利的同时,简单的提防已经不足以应付‘道高一尺魔高一丈’的行骗伎俩,《个人信息保护法》的出台或许才是对逝去生命的最大尊重。”重庆大学国家网络空间安全与大数据法治战略研究院院长齐爱民接受记者采访时表示。&公共管理数据流失谁之责&公共管理部门是个人数据收集的主要场所。然而,从判例中可以看出,公共管理部门也是信息泄露高发领域之一。在27个案例中,就有7个案例是派出所工作人员所为,但是多为协警或者辅警。&郴州市中级法院今年3月二审宣判的一起案例显示,李某在2013年底开始在宜章县公安局城南派出所当辅警,期间主要协助民警录入案件,当时除了辅警的收入外并没有其他收入。&大约在2014年10月份左右,李某通过手机QQ上网聊天认识一个网友,他帮对方查询一条户籍信息,他用其他民警的数字证书进入公安内网的《全国人口信息查询系统》查询公民个人信息,然后通过手机拍照后发给对方。&李某自述,对方一般给40元,有时候多点,每次查完后的当晚七、八点钟,对方会通过支付宝将钱汇到他的工商银行账号内。从2014年10月到2015年1月期间,他一共卖了2368条户籍信息,获利97781元。&最终法院认定:李某非法获取公民个人信息2000余条,并出售给他人获赃近十万元。因侵犯公民个人信息罪,李某被判处有期徒刑一年一个月,并处罚金人民币1.5万元。&派出所工作人员利用其他民警的证书查询公民个人信息并“出售”的情况并不是孤例。&郑某某“作案”时的身份是河南省永城市公安局文化路派出所工作人员。&河南省永城市检察院指控,在2015年5月至9月,郑某某使用其他民警的数字证书在公安内部网络上非法查询公民个人身份信息、车辆信息、护照信息、旅馆业旅客入住信息等信息,并将上述500余条信息出售给他人,非法获利人民币28800元。&河南省永城市法院一审认定郑某某犯侵犯公民个人信息罪,判处有期徒刑一年,缓刑一年。&除了派出所之外,记者在案例中还看到,税务局工作人员、市场监督管理局注册窗口工作人员等来自政府部门的信息泄露案例。&潜伏在学校、医院和公司的“内鬼”&除了政府之外,医院、学校,还有一些存有大量个人信息的平台,比如网购网站,因管理或者技术等原因,也为一些不法人员盗取个人信息提供了可能。&四川省大邑县法院2015年发布的一份判决书显示:2014年1月初,中国银行武侯支行曾某、曾小某来到位于大邑县晋原镇的四川文轩职业学院,找到了时任该校成人高考办副主任的代某某,表示想向该校学生推销银行卡。&二人向代某某介绍了批量办理银行卡的程序,并要求代某某提供该校学生信息。&日,这位代老师未经学校许可、未经学生本人同意,通过QQ邮箱将该校3万余名学生个人信息发给曾某。&很快,中国银行武侯支行利用从代某某处获得的信息向四川省分行申请批量制卡。2月20日,曾小某以产品推广宣传费的名义给了代某某人民币5万元。&其后,曾小某、曾某将违规制作的35000余张中国银行企业园区金卡送到代某某处,要求代某某提供学生办卡申请表、身份证复印件等。&4月21日,四川文轩职业学院部分学生发现自己的个人信息被泄露并被中国银行办理了银行卡后,向公安机关报案。&法院一审认定,代某某犯非法出售公民个人信息罪,判处有期徒刑一年六个月。&在27个案例中,来自公司的个人信息“泄露者”最多,有17例。甚至在部分案例中,有犯罪分子就是为了盗取个人信息而“卧底”到某家公司上班。&浙江义乌法院今年4月发布的判决显示:2015年10月,一个名为“逍遥”的QQ网友与韦某联系,愿意以每条1块钱的价格购买淘宝买家信息,并告知可通过种植木马病毒至电脑或直接到淘宝店铺的公司上班,通过后台将数据导出,从而窃取淘宝买家信息。到当年12月左右,“逍遥”告诉韦某,淘宝买家信息已涨价,最高可卖至6元/条。&受利益诱惑,韦某找到雷某,商议后决定雷某应聘进入淘宝店铺窃取淘宝买家信息,韦某则负责出售淘宝买家信息。&同年12月15日,雷某应聘到了轩妙玩具厂做淘宝客服,窃取了650条买家信息数据,以人民币3元/条的价格卖给“逍遥”。韦某通过出售买家信息数据获利3582元,作为“卧底”的雷某获得1950元。&法院一审判定:两人均以犯侵犯公民个人信息罪,判处有期徒刑七个月。&实际上,除了上述方面以外,不法分子要获得公民的个人信息的途径还有很多。&一位曾经多次参与打击电信诈骗的公安干警在接受1℃记者采访时举例称:比如假装我是销售,不断向你推销物品,记录你的电话、名字;甚至在4S店,当你去购车填报身份信息时,他用手机一拍,就把你的信息也拍进去了。&另外,犯罪分子以黑客手段攻击数据库获取公民个人信息的情况,同样并不鲜见。这也为一些收集了大量个人信息的企业或平台的信息保护工作拉响警钟。&反电信诈骗跨部门联动机制尤为关键&从技术层面上看,要在源头环节堵住信息泄露并非易事。&通信领域专家、飞象网CEO项立刚接受记者采访时举例称:电信运营商就在自己的管理系统中,加入了信息追溯功能,能够记录信息录入、查询、下载过的痕迹。但是这种技术改造需要巨大的成本投入。即便如此,这一功能也只能解决大规模的系统性问题,不可能彻底杜绝信息泄露的发生。&在打击、治理电信诈骗的各个环节中,公安、银行和通信商是核心环节。&尤其是在互联网的生态之下,公共管理机构、行业、企业和个人紧密共生,信息保护涉及各类主体,任何一个组织不可能“单枪匹马”地与电信诈骗犯罪作战。&以上海为例,上海市公安局牵头组建上海市反电信网络诈骗中心平台,公安机关有关警种、商业银行、通信运营商、金融清算机构和第三方支付机构联合入驻,实行防范、打击、治理一体化运作的实战机制,对犯罪行为开展主动拦截和精确打击。&自今年3月底该中心平台试运行以来,已冻结涉案资金折合人民币7900余万元,成功劝阻潜在被害人3.5万余人次,全市电信网络诈骗案件案值同比下降20.6%。&8月31日在上海考察时,中央政法委书记孟建柱强调:“要进一步加强公安机关各警种之间以及公安机关与银行、通信等部门的协作配合,建立全国反电信网络诈骗工作平台,完善打击电信网络诈骗犯罪即时查询、紧急止付、快速冻结工作机制,跨界联动、合成作战,以快制快、精准打击,最大限度避免和挽回受害群众的财产损失。”&电信诈骗是典型的非接触性诈骗。作案地不断轮换,取款地亦不固定,增加案件侦破的成本和难度。&项立刚认为,不论对于政府还是企业而言,治理电信诈骗,关键就在把治理的成本降下来,效果提上来。如何降低成本,建立全国反电信网络诈骗工作平台是关键。这一平台应该由公安部门牵头,各部门、各省市共同参与,以期达到效果最大化、成本最小化。&根据公安部公布的数据来看,从2011年至2015年,全国电信诈骗案件数量从10万件飙升至约60万件。&严峻的电信网络诈骗形势下,相关专项打击行动也在加强。&2015年11月,由公安部、工信部、中宣部、中国人民银行、银监会等23个部门组织开展的打击治理电信网络新型违法犯罪专项行动展开,并将延长至今年底。&其中,河北省丰宁县、福建省龙岩市新罗区、江西省余干县、湖南省双峰县、广东省茂名市电白区、广西壮族自治区宾阳县和海南省儋州市被列为第一批重点整治地区。&这一批重点整治地区被要求限期改变面貌,确保年内涉及本地电信诈骗案件同比下降90%以上,坚决拔掉一批地域性职业电信诈骗犯罪的“钉子”。&律师:个人信息保护的主管机关尚不明确&记者查询到的涉及侵犯公民个人信息罪案例来看,刑罚基本都在3年以下。&对此,段和段律师事务所合伙人刘春泉接受1℃记者访时表示,因为《刑法修正案九》去年11月才正式开始实施,并修改了个人信息罪名,修改后最高刑期由原来的一档三年以下,改为两档。&在过去,犯非法获取公民个人信息罪的,处三年以下有期徒刑或者拘役,并处或者单处罚金。&刑法修正案(九)不仅将“非法获取公民信息罪”改为“侵犯公民个人信息罪”,还同时提高了刑罚:&违反国家有关规定,向他人出售或者提供公民个人信息。情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。&同时明确,违反国家有关规定,将在履行职责或者提供服务过程中获得的公民个人信息,出售或者提供给他人的,依照前款的规定从重处罚。&在刘春泉看来,由于《消费者权益保护法》、即将出台的《网络安全法》等多部法律都涉及到个人信息保护,但究竟哪个部门是主管的执法机关,目前尚不明确。可以预计的是,下一个十年中,个人信息保护将是中国互联网监管的法律新抓手,同时,也希望已经发生的悲剧能促进个人信息保护执法的更有力行动。&对于出台一部专门的《个人信息保护法》,学术界早有呼吁。&齐爱民表示,数据“裸奔”、公众没有安全感的根本症结在于没有出台一部专门的、系统的、全面的《个人信息保护法》。&国际上已经有60来个国家颁布了《个人信息保护法》,有成功立法例可资借鉴;同时,国内已经有一些列关于个人信息保护的法律法规。&齐爱民说,尽管国内已有多部法律涉及到了个人信息保护方面,但是相对零散的规定,不能发挥集合效应,也不能引起社会高度的重视。《个人信息保护法》是直接规范个人信息的处理的法律,既确认了信息主体的人格权,又确认了信息管理者的权利。从而定分止争,平衡复杂多变的社会利益关系。
  原标题:
>更多相关文章
无相关信息
24小时热门资讯
24小时回复排行
- 所载文章、数据仅供参考,使用前务请仔细阅读网站法律声明。
() 版权所有
鄂ICP备号-12大数据时代如何保护个人信息安全?-中新网
大数据时代如何保护个人信息安全?
  大数据时代如何保护个人信息安全,听听专家支招
  个人应存三套密码,分开使用
  当我们意识到,互联网已经在日常生活中无孔不入:我们网上购物,足不出户能买遍全球;我们通过网络即时通讯工具能与大洋彼岸的朋友实时沟通,交流工作;我们在网上社区里晒美食、晒美图,分享心情。
  与此同时,从两年前的“天涯社区4000万用户信息泄露”事件,到近期“搜狗浏览器疑似泄密”陆续爆出,相关负面消息越来越多,再次把互联网上个人隐私安全的问题推到人前。
  那么,互联网安全专家们又是如何保护自己的个人信息的?我们请高人来传授秘诀。
  个人应设置三套密码
  聊天、邮箱、支付分别使用
  两年前,中国最早的社交网站天涯社区惨遭黑客攻击,4000万用户账号、密码、邮箱等信息全部泄露,成为中国互联网历史上最大的泄密事件。直到现在,在一些开发者技术社区还能查到当时被泄露的那些用户信息,也就是说,如果那些信息被曝光的用户从未修改账号、密码或习惯使用同一套账号、密码,那么他们的个人信息仍被暴晒在互联网上。
  “不同网站、邮箱确实需要设置不同的密码,这样可避免一家网站被黑导致注册邮箱和密码泄露。”360安全专家安扬建议说,网友在设置密码时应对密码分级管理,重要账号(如常用邮箱、网上支付、聊天账号等)必须单独设置密码。“如果能养成定期修改密码的习惯,可有效避免网站数据库泄露影响到自身账号,另外工作邮箱不用于注册网络账号,以免密码泄露后危及企业信息安全。”
  怎样的密码设置安全性比较高呢?
  “个人应该设置三套密码,应用不同场景。比如普通的一套,邮箱类一套,资金交易类一套,三套账号、三套密码,密码复杂程度尽量是数字加字母再加符号。”杭州某知名网站运维主管COCL说,“字母+数字+特殊符号”的密码强度比较高,生日、电话号码、简单的数字组合、字母组合密码强度很低,为了信息安全最好避免使用此类密码。
  养成定期
  清理电脑的习惯
  上网时你是否曾发现类似情况:在很多不同网站都能看到自己曾搜索过的关键词的广告。你是否意识到,此时你的兴趣爱好、工作特点等个人隐私信息已经被暴露。
  国内互联网广告营销公司套取用户cookie信息的案件,曾被曝光过,有网友建议可以通过使用含有“禁止跟踪”功能的浏览器保护自己的隐私。这个方法是否靠谱?
  “浏览器禁止跟踪功能可以禁止广告公司等第三方网站的cookie,能够在一定程度上降低被广告平台跟踪上网行为、推送精准广告的风险。但由于cookie也具有方便用户登录网络账户等积极作用(在一定有效期内,无需重复输入账号密码进行登录操作),而且在线广告也是互联网服务商的主要盈利模式之一,因此目前人们常用的浏览器大多没有禁止跟踪功能。”360安全专家安扬说,一刀切式的“禁止跟踪”可能造成上网时需要反复登录账号、无法记住游戏进度等不便。相比之下,他更推荐网友使用电脑清理功能,设置自动清理电脑中的跟踪cookie、购物网站cookie和广告植入等信息,保留对用户更有价值的cookie,这样既能保护隐私,也不影响日常使用。
  IE10及以上版本、Safari、Firefox22及以上版本等浏览器是默认开启“禁止跟踪”功能的,网友也可以选择。(首席记者 詹丽华)
【编辑:张志刚】
>地方新闻精选:
直隶巴人的原贴:我国实施高温补贴政策已有年头了,但是多地标准已数年未涨,高温津贴落实遭遇尴尬。
66833 34708 30649 18963 18348 16939 12753 12482 12188 12157
 |  |  |  |  |  |  | 
本网站所刊载信息,不代表中新社和中新网观点。 刊用本网站稿件,务经书面授权。
未经授权禁止转载、摘编、复制及建立镜像,违者将依法追究法律责任。
[] [] [京公网安备:-1] [] 总机:86-10-
Copyright &1999-. All Rights Reserved大数据环境下用户信息隐私泄露成因分析和保护对策
陆雪梅 古春生〔摘要〕针对大数据环境下用户信息隐私泄露问题,论文首先分析当前用户信息隐私保护的现状与趋势,并指出当前用户信息隐私保护存在的问题;然后通过典型案例、统计分析和系统分析等手段,研究大数据环境下用户信息隐私泄露的发生机制和成因;最后聚焦用户信息隐私泄露的成因,分析研究用户信息隐私保护的关键社会方法与技术方法,并构建用户信息隐私保护的社会技术模型以及优化策略。〔关键词〕大数据;用户信息;隐私泄露;成因分析;隐私保护DOI:10.3969/j.issn.16.11.012〔中图分类号〕G25076〔文献标识码〕A〔文章编号〕(6-05〔Abstract〕For the problem of user information privacy disclosure in the big data environment,the paper firstly analyzed the status quo and trends of the user information privacy protection,and presented current problems of user information privacy.Then through typical cases,statistical analysis and system analysis,the paper researched generating mechanism and causes of user information privacy disclosure in the big data environments.Finally,focusing on causes of user information privacy disclosure,the paper analyzed key social methods and key technical methods of user privacy preserving,and built social technology model and optimization strategies of user information privacy preserving.〔Key words〕big data;user information;privacy disclosure;privacy preserving;causes analysis大数据(Big Data)是指所涉及的数据量规模巨大以致无法通过人工在合理时间内达到收集、处理、并整理成为人类所能解读的信息。大数据来源于物理社会和网络社会,由运营式系统被动、互联网系统主动、感知式系统自动3种方式产生[1]。大数据时代已经到来,据Gartner公司估计,互联网上的数据量每两年会翻一番,互联网上新产生的数据量达到667EB(1EB=109GB)。科学技术是一把双刃剑。一方面大数据已经在商业、传媒、政府等很多领域得到有价值的应用。2009年谷歌公司准确预测了美国甲型H1N1流感暴发是大数据应用的一个经典案例。谷歌通过分析大量用户的搜索记录,比如“咳嗽”、“发烧”等特定词条,并根据查询服务器日志的IP地址判定搜索来源,从而准确预测世界各地流感传播趋势,和官方机构相比,谷歌能提前14天预测流感暴发,预测结果与官方数据的相关性高达97%[2]。另一方面大数据所引发的隐私安全问题与其带来的价值同样引人瞩目。近年来侵犯用户个人隐私案件时有发生,如公司泄露上亿用户名和密码、2011年谷歌泄露个人隐私事件、CSDN开发者社区泄露600万用户账号及明文密码、万个苹果设备信息泄露事件、2013年腾讯泄露7 000万QQ群和12亿个QQ号数据、2014年初春运售票首日12306网站即发生登录串号泄露旅客信息、2015年社保系统成为个人信息泄露的重灾区等等,这些事件严重侵犯了用户的隐私与合法权益。目前社会公众与政府都开始重视个人隐私问题,如2010年,德国柏林数千人参加了争取个人数据隐私的游行;2012年美国政府号召公司在使用私人信息时将更多的控制权交给用户;2013年“棱镜门”事件曝光后,欧盟正在加速制定新版数据保护法案,根据该法,每个人有权要求公司清除他们自己的个人数据。大数据已经给用户信息隐私保护带来巨大挑战。由于大数据的跨域联系性,导致匿名信息的重新身份化[3],使得人肉搜索成为可能;由于大数据的数据量大,导致一旦服务商的服务器遭到侵袭而可能导致大量用户私人信息泄露,国内近期发生的“查开房”就是此类典型案例;非隐私数据的整合可能产生敏感的个人信息[4],如性取向、财务状况等;大数据分析结果可能被滥用[5],如,美国大规模枪击事件已经产生试图确定哪些人有可能采取付诸行动的暴力冲动,这些线索被认为存在于Facebook和其他社交媒体中,与一定模式相匹配的任何人都变成了犯罪嫌疑人。1国内外研究现状和趋势用户信息隐私保护是指任何人无权收集、加工或使用个人信息,除非经信息主体的自愿同意或从事该行为有法律上的依据。实现大数据环境下用户信息隐私保护,较以往其他安全问题更为棘手[6]。目前解决用户信息隐私保护问题的方案主要有社会方法与技术方法两种。11社会方法111隐私保护立法国际上已有50多个国家和地区制定了个人信息保护相关法律法规和标准,规范社会、政治、经济活动、网络空间中处理个人信息的行为[7]。立法保护隐私信息的代表是欧盟。问题是各国政府对个人隐私的刚性边界难以达成共识,隐私保护标准难以统一。美国官方认为在国际范围内保护个人隐私时,不应阻碍信息跨境流动,影响电子商务和跨境贸易发展,希望通过对隐私保护采取平衡的规制方式,创造有利于创新的最佳增长环境[8]。因此,目前要想在国别标准差异的法规基础上制定出一套切实可行的管理规则还是异常艰难。
112企业与行业自律自律是指信息控制人主动单方面地做出信息保护的承诺,如新浪、360、Google、Baidu等商业网站都在首页载明了该网站的“隐私保护”政策。行业自律模式的代表是美国。美国保护个人信息行业自律模式主要有建议性的行业指引和网络隐私认证计划两种。如美国在线隐私联盟(OPA)于1998年公布在线隐私指引属于建议性的行业指引模式,美国的Truste认证属于网络隐私认证计划模式。然而,行业协会无权惩罚违规企业。12技术方法121基于数据加密方法主要思想是通过对用户数据进行加密,使得隐私信息窥探者无法通过密文推测出用户隐私信息,包括:基于对称加密技术方案[9],基于公钥加密技术方案[10-11]和基于启发式加密方案[12]。然而,加密方法的局限性在于数据使用性受到很大限制。这是因为:(1)基于对称加密的方案在数据使用上受到很大限制,仅能支持有限功能操作;(2)尽管基于公钥加密的方案在数据使用上不受限制,可支持任何功能操作(如全同态加密方案),但现有全同态加密方案密文膨胀率大,计算复杂性高等问题,导致现有方案在大数据中不具有实用性;(3)虽然基于启发式的加密方案计算效率高,支持功能操作比较灵活,但方案安全性并不能证明。122基于数据匿名与失真方法匿名方法主要思想是攻击者基于目标背景知识在匿名数据中无法标识出单个个体的方法。k匿名方案指攻击者基于匿名化数据进行匹配识别时,至少有k个候选项符合,即目标用户信息隐私泄露概率小于1/k[13]。失真方法主要思想是对于用户数据进行随机化修改,使得攻击者不能准确地推测出原始真实用户数据,从而达到保护用户信息隐私目的[14]。尽管基于数据匿名与失真是目前隐私保护的关键技术,但在大数据中它存在“去身份”信息可以“重新身份”问题,如由生日、性别和邮政编码组成的“三重标识符”能够用来惟一标识公开数据库中至少87%的美国公民[15]。综上所述,在大数据环境中用户信息隐私保护的问题需要进一步研究与探索,依靠单一的社会方法或技术方法都不能完全解决问题。实际上,大数据环境下用户信息隐私保护问题并不仅仅是一个纯技术问题,还是一个社会问题。问题涉及到用户个人、隐私攻击方、网络企业、行业协会和政府部门等多个主体,这些主体之间的利益关系非常复杂,且交互重叠。因此,研究基于社会技术理论视角,将社会与技术两种因素综合起来考虑与研究,这样的研究可能会发现新的解决方案与途径。2用户信息隐私泄露成因分析基于系统论的思想,通过典型案例、统计分析和系统分析等手段,对大数据环境下的用户信息隐私保护的发生机制进行建模。由于大数据环境下用户信息隐私保护问题涉及到多种类型的数据、跨域数据,同时数据挖掘技术不断发展,因此原来可能没有隐私泄漏问题的数据经整合或重新处理变成敏感的隐私数据,所以对发生机制进行深入细致的研究非常必要。21典型案例研究与统计分析211典型案例研究对大数据环境下用户隐私问题的典型案例进行深入研究,确认用户隐私问题发生过程中相关当事方的主要责任,归纳总结出用户隐私问题发生的环节、信息类型、情景条件等,并界定其中所涉及到的社会因素与技术因素以及这两种因素是如何相互影响与共同作用。212统计分析通过社会调研获取样本信息以及虚拟环境下虚拟攻击生成的数据,对大数据环境下用户隐私保护问题的主要形态、主要方式,以及导致问题发生的关键环节与要素进行统计分析,从而发现用户隐私问题发生的统计规律。22用户隐私泄露的发生机制及成因分析221隐私泄露点与发生机制研究首先建立用户信息隐私问题的发生机制模型,如图1所示用户隐私泄露点及发生机制的框架示意图。图1大数据环境下的用户信息隐私问题发生机制示意图隐私泄露点1:是用户在与网络服务方交互作用时,提交或泄露了自己的隐私信息,没有进行相应的匿名或者是失真处理。隐私泄露点2:是网络服务方在掌握大量用户隐私信息的情况下,一是受到隐私攻击主的攻击而将信息泄露;二是网络服务方委托大数据挖掘的第三方进行数据分析时,失真或加密处理无效导致隐私泄露。隐私泄露点3:用户在网络上的行为或者是隐私信息被隐私攻击方跟踪与窃取,这是因为用户自身的隐私保护意识与保护手段不力所致。222用户信息隐私泄露成因分析从上述用户信息隐私泄露点和发生机制可以发现,用户信息隐私泄露的主要原因如下:一是用户自身隐私保护意识不强、隐私保护技术不高,造成用户隐私信息泄露,如隐私泄露点1、3;二是网络服务方内部数据管理松懈,用户隐私信息安全体系不完善,造成用户信息泄露,如隐私泄露点2;三是挖掘第三方利用隐私保护技术本身缺陷,造成用户信息隐私泄露,如隐私泄露点2;四是攻击者利用隐私保护技术漏洞非法获取用户隐私信息,造成隐私信息泄露,如隐私泄露点1、3。3用户信息隐私保护对策当前大数据环境下用户隐私保护存在的问题是用户隐私保护法律不完善、用户数据的中心本身存在安全缺陷、用户数据使用监管存在明显隐患、用户信息隐私保护技术不先进。针对隐私保护的问题,我们下面研究用户信息隐私保护对策,即关键社会方法、关键技术方法、社会技术模型建构与优化、隐私保护的研究方法。31关键社会方法311隐私保护立法借鉴欧盟针对大数据环境下的隐私保护立法的实践经验,研究与分析我国用户信息隐私保护中的共性与个性问题,针对大量高发且影响严重的问题与环节,为制定出既有预防性质也具有救济性质的隐私保护法律提供参考和理论依据。由于大数据环境下隐私保护具有跨时空、超国界的特点,因此在考虑我国隐私立法独特性的同时,还需考虑到与欧盟等国家的相关立法关系,从而实现国际社会在隐私保护立法方面的协同。
312行业自律与认证借鉴美国在此方面的成功经验,同时分析研究世界各国在大数据环境下行业自律与认证的未来发展趋势;针对我国相关行业与企业的特点,特别是与大数据相关的网络服务方、数据挖掘的第三方以及其他数据涉及方的行为特征相结合,为制定切实可行与有效的行业自律或认证方案提供参考。32关键技术方法对于所涉及到的匿名与加密技术、追踪与删除技术以及统计识别技术等,各项技术现在都在不断发展中,一是对现有的技术方法解决大数据环境下的用户信息隐私保护问题的可行性进行评估;二是对其技术组合及其中的某些关键技术难题进行有针对性的研究,而这些都将是本文研究的重点与难点。321匿名与加密技术一是研究分析现有的技术方法在大数据环境下的可行性以及组合使用的可能性;二是研究现有技术方法的完善方案与改进技术。匿名技术既要能够保护隐私信息,同时又要保证在挖掘算法中的数据可用性。加密技术主要是用于掌握用户数据的单位将用户数据加密后委托给数据挖掘第三方的情形。目前,全同态加密技术能够对加密的数据在密文状态下任意计算,但现有方案不具有实用性,所以需要进一步研究基于部分同态加密技术设计用户信息隐私保护方案。322追踪与删除技术当用户或者是隐私保护的第三方发现隐私信息被泄露后,相关人员能够对此信息的泄露路径进行追踪,并对隐私信息泄露传播路径中的关键节点或者是数据库进行敏感信息的删除。此项功能既要有技术手段,同时也需要有相关的社会支持。323统计识别技术用户或者是委托的隐私保护第三方通过对大数据环境下的各种信息的扫描与实时统计分析,识别可能的用户信息隐私问题,对具有高概率的用户隐私保护问题提出预警,从而保证相关各方能够采取及时有效的防范措施。33隐私保护的社会技术模型建构与优化331社会技术模型建构与优化研究对大数据环境下用户信息隐私保护问题所涉及到各主体、社会要素、技术要素及其相互关系进行系统建模,整合3个隐私泄露点与4个机制,同时考虑系统目标与实现目标途径的研究。大数据环境下用户信息隐私保护可以采取多种机制,包括用户的自我保护、政府保护、行业自律,也可以采取向第三方购买服务或者是购买与安装用户隐私保护软件等手段来实现。所以需要对用户隐私保护各种机制进行优化研究,在政府立法等强制措施之外,鼓励采取行业自律与市场化解决方案。332用户信息隐私保护政策对策研究基于用户隐私保护的政策目标,进行相关对策研究。一是研究用户信息隐私保护的立法措施;二是研究推动行业自律或认证的相关政策措施;三是促进隐私信息保护的技术开发与使用的相关政策措施。34研究方法本文基于社会技术理论的视角,综合使用社会调研方法与信息技术方法进行研究,所使用的主要方法如下。如图2所示。图2大数据环境中用户信息隐私保护研究方法示意图341典型案例研究研究将从根据用户信息隐私问题的社会影响程度、隐私泄露点、所涉及的技术与社会因素的复杂程度等,选择4~6个具有典型意义的大数据环境下用户信息隐私问题的典型案例,对用户信息隐私泄露的关键环节、技术社会因素、隐私泄露的扩散、对受害人的伤害、隐私泄露的发现以及后续的情况等进行全面分析与剖析。这些典型案例研究,将为大数据环境下用户信息隐私问题的发生机制与发现机制的建立提供依据。342统计分析与识别样本主要从两个方面搜集:(1)从各种媒体包括网络媒体上所报道的用户信息隐私泄露问题中搜集样本,同时借助社会关系网络从政府机构、法院、企业搜集能够公开的数据,进行统计分析;(2)采取实验室研究,建立虚拟的大数据环境,然后采取各种方法进行模拟攻击,从而生成大量的样本数据,从中进行统计分析,寻找关键环节与要素,以及建立相应的问题识别模型。343系统建模与优化基于系统论的思想,在案例分析与统计分析的基础上,对大数据环境下的用户信息隐私问题的发生机制、发现机制、预防机制与救济机制进行系统建模,描述用户信息隐私问题在以上4个机制中的主要因素、环节及其相互关系。由于这4个机制之间具有相互联系性,因此还可以建构用户信息隐私问题的系统过程模型。另一方面,由于大数据是一把双刃剑,既带来巨大的社会经济利益与可能的各种机会,同时也带来用户信息隐私保护等问题,所以必须建立社会技术的系统优化模型。这种优化模型的目标是大数据用户信息隐私保护的利弊平衡以及经济社会方法的效益效率双重目标。344政策可行性分析隐私保护立法、行业自律与认证虽然在欧盟以及美国都已经有相应的应用,但在大数据环境下,每个国家面临的问题仍然具有很强的特殊性质。社会文化、经济环境、政策法律基础、技术发展水平等都有差异,这些差异使得相同手段可能表现出不同的社会效果,也可能需要不同的社会经济成本的支持。因此在对隐私保护立法、行业自律与认证措施可行性分析基础上,提出可行的改善方案。345加密算法与模拟攻击对目前采用的各种加密算法进行评估,并运用全同态加密算法进行相对较为深入地研究。所以这些加密算法都将在大数据模拟环境下进行攻击试验,对其安全性与实际应用性进行评测,在此基础上,提出用户信息隐私保护的加密算法方案或者是组合方案。4结语无论半结构化、非结构化的大数据是来自普通用户、企业还是政府机构,是被动、主动还是自动式产生,伴随着互联网的新生态,已深度渗透到各行各业的时代背景中。我们在享受大数据带来便利的同时,也深深感受到在开放的互联网环境下,用户信息隐私保护的相关工作任重而又道远。本文从社会技术理论视角对此问题的相关研究,将为网络服务商开发基于匿名和加密技术的隐私保护方案提供思路,也为网络用户提高自我隐私保护提供技术支持和策略指导;为政府进行大数据环境下的隐私保护立法提供决策参考,同时也为相关行业开展行业自律或隐私保护认证提供研究支持,力求为推动相关领域构建强有力的保障体系,做出有益的尝试和探索。
参考文献[1]孟小峰.大数据管理系统的发展与机遇[EB/OL].http:∥/322/.shtml,.[2]JGinsberg,MHMohebbi,RSPatel,LBrammer,MSSmolinski and LBrilliant.Detecting influenza epidemics using search engine query data[J].Nature 457,-1014.[3]POhm.Broken promises of privacy:responding to the surprising failure of anonymization[J].UCLA Law Review,01-1777.[4]BLDaniels,Big Data,Big Trouble?Privacy and Legal Concerns with Big Data[EB/OL].http:∥/2013/09/big-data-big-trouble-privacy-and-legal-concerns-with-big-data.html,.[5]FBuytendijk and JHeiser,Confronting the privacy and ethical risks of Big Data[EB/OL].http:∥/intl/cms/s/0/105e30a4--b349-00144feab7de.html#axzz49xNIFZAV,.[6]冯登国,张敏,李昊.大数据安全与隐私保护[J].计算机学报,):246-257.[7]郎庆斌,孙毅.个人信息安全——研究与实践[M].北京:人民出版社,2012.[8]周汉华.个人信息保护法(专家建议稿)及立法研究报告[M].北京:法律出版社,2006.[9]D Song,D Wagner,A Perrig.Practical techniques for searches on encrypted data[C].IEEE Symposium on Security and Privacy,.[10]CGentry.fully-homomorphic encryption scheme using ideal lattices[C].STOC,8.[11]ZBrakerski and VVaikuntanathan.Efficient Fully Homomorphic Encryption from(Standard)LWE[C].FOCS,.[12]蔡克,张敏,冯登国.基于单断言的安全的密文区间检索[J].计算机学报,):.[13]刘向宇,王斌,杨晓春.社会网络数据发布隐私保护技术综述[J].软件学报,):576-590.[14]CDwork.Differential privacy.ICALP,.[15]LSweeney,Simple Demographics Often Identify People Uniquely.Carnegie Mellon University,Data Privacy Working Paper 3.Pittsburgh 2000.(本文责任编辑:孙国雷)
2016年11期
现代情报的其它新闻

我要回帖

更多关于 内心激动的成语 的文章

 

随机推荐