首页 理论教育云端数据隐私问题分析与解决方案

云端数据隐私问题分析与解决方案

【摘要】:因此建立良好的云计算数据隐私保护机制,是保护用户数据隐私的最重要措施,也是云计算发展的关键性问题。

云服务供应商是一个代替其他实体负责维护信息的第三方,一旦个人等实体将信息上传到云端,就会产生用户隐私和数据安全性问题。若用户信任第三方就必须要承担风险。因为第三方不一定会依照用户期望来运行。

1.云计算隐私问题的来源

在云计算环境中,对数据隐私保护的威胁可能来自多个方面。总体来说,云数据隐私保护的威胁来自如下几个方面:

(1)用户端隐私安全问题 如果不提供有效的安全保护措施,以现有的分布式技术为基础的云计算中的每一个终端都可以通过一定手段去访问除本机外的其他主机。其中,软件漏洞、病毒攻击是用户端隐私安全风险的主要来源。比如,北卡罗来纳州立大学和俄勒冈大学的安全研究人员发现,黑客利用移动浏览器漏洞可以窃取云计算资源。

(2)网络传输的隐私安全问题 云环境下数据传输将更为开放和多元化,这样就有可能出现隐私泄露问题。数据在网络传输过程中所面临的隐私安全问题主要是指通过非法手段截取数据或者是恶意攻击、篡改或删除数据等。安全问题主要包括数据包被非法窃取、非法攻击、非法修改和破坏等。其中,传统物理区域隔离的方法不能有效保证远距离传输的安全性,电磁泄漏和窃听将成为更加突出的安全威胁。

(3)云端的隐私安全问题 在云计算模式下,数据集中存储在云端,云服务中用户无法知道数据确切的存放位置,用户对其个人数据的采集、存储、使用及分享无法有效控制。此外,还可能因不同国家的法律规定而造成法律冲突问题,也可能产生数据丢失等情况,对个人隐私权造成的侵犯。

云端的数据隐私安全主要包括如下几个方面:

1)在数据存储过程中对个人隐私权造成的侵犯。云服务中的数据存储安全包括数据的隔离、意外受损或丢失数据的恢复,以及数据的机密性、完整性以及可用性等。一方面云用户失去对个人数据的控制;另一方面为了保证数据的可用性,服务提供商可能会把用户数据在不同数据中心之间进行迁移,增加了数据被泄露的概率。

2)在数据处理过程中对个人隐私权造成的侵犯。云服务提供商可能部署大量的虚拟技术,基础设施的脆弱性和加密措施的失效都可能产生新的安全风险。大规模的数据处理需要完备的访问控制和身份认证管理,以避免未经授权的数据访问,但云服务资源动态共享的模式无疑增加了这种管理的难度,账户劫持、攻击、身份伪装、认证失效及密钥丢失等都可能威胁用户数据安全。

3)在数据销毁过程中对个人隐私权造成的侵犯。单纯的删除操作不能彻底销毁数据,云服务提供商可能对数据进行备份,同样可能导致销毁不彻底,而且公权力也会对个人隐私和个人信息进行侵犯。为满足协助执法的要求,各国法律通常会规定服务商的数据存留期限,并强制要求服务商提供明文的可用数据,但在实践中很少受到收集限制原则的约束,公权力与隐私保护的冲突也是用户选择云服务时应考虑的。

(4)法规和标准的隐私安全问题 首先,数据隐私法律保护机制的缺失降低了云服务提供商因侵权行为受罚的机会和成本,导致风险侵权因“低成本、高利润”而不断增多的恶性循环。其次,由于各国的法律标准不同,数据备份或者存储到相关的法律法规保护不健全的国家,用户数据可能就会失去法律的保护,造成用户数据被泄露的风险扩大。例如Google的数据中心遍布全球,其云中的数据是全球性的,用户不知道自己的数据会在哪个地方,而不同国家都有自己的法律法规以及管理要求,显然云服务提供者不可能做到满足所有的涉及国家的法律标准,Google云数据的隐私安全也很难在各个国家得到保障。

(5)大数据所隐含的价值 首先,由于网络及大数据应用中的技术特征,使得公众在网络活动中始终处于弱势地位,为那些具有技术优势的商家收集、传播并利用用户隐私信息提供了便利,这使得公众在网络环境下面临更多的隐私问题。其次,大数据核心思想就是用规模剧增来改变现状。目前所采集的大部分数据都包含个人信息,如姓名、电话和家庭地址等。这样,经由数据处理之后就有可能追溯到个人隐私信息,即存在个人隐私泄露的可能。

2.云计算隐私保护的基本需求

根据Gartner的调查报告来看,绝大部分用户表明目前没有应用云计算服务的最主要原因是考虑到云服务潜在的数据隐私安全问题。因此建立良好的云计算数据隐私保护机制,是保护用户数据隐私的最重要措施,也是云计算发展的关键性问题。

云中的隐私数据安全保护的基本需求如图5-1所示,主要由五个部分组成。(www.chuimin.cn)

978-7-111-53353-5-Chapter05-1.jpg

图5-1 云中的隐私数据安全的基本需求

(1)机密性 隐私数据的本意就是不希望被他人所知的一些数据,因此就要做到无论是没有得到授权的对数据的恶意访问或是得到访问授权后对隐私数据进行的深度数据挖掘,都应该采取一定的措施使得这些恶意的行为无法获得隐私数据。

(2)完整性 对隐私数据的访问进行授权,并进行权限分割。比如普通访问者不应该拥有修改和删除这些隐私数据的权限,从而保证了隐私数据的完整性和一致性需求。

(3)可限制 对获取隐私数据访问授权的用户进行严格的数据操作控制,不允许其超过隐私的使用许可范围。

(4)可用性 隐私数据必须是可用的。如果是因为某种的安全措施过于严密而使得隐私数据无法得到真正的使用,那么保护隐私的安全措施也就失去了其真正价值。

(5)可审计 所有对于隐私数据的访问日志都应该进行记录和备份,当隐私数据受到非法攻击时,能够对访问日志进行查询,可以对不法的隐私数据访问者进行责任追究。

上述五个部分相互配合,能够很好地保护隐私数据的安全。如果少了其中的任何一个,隐私数据安全保护都会存在潜在的危险。

3.云端数据隐私保护技术多样化

云计算环境中,云用户和云服务提供商需要共同承担云计算数据安全的责任。一方面,云用户希望服务提供商能够对重要数据采取必要的安全保护手段;另一方面,服务提供商需要确保用户的敏感数据能够安全存放在其云中。可以采用的技术很多,举例如下:

(1)数据扰乱技术 通过一定的隐私策略,对原始数据进行修改,使数据挖掘等技术无法从最终发布的数据中提取原始数据信息或隐私信息,以达到保护隐私的目的。

(2)密码技术 基于密码的隐私保护技术,主要利用非对称加密机制形成交互计算协议,实现无信息泄露的分布式安全计算,以支持分布式环境中隐私保持的挖掘工作。

(3)数据擦除技术 在云计算环境中,企业与个人对自己敏感信息最直接的保护方法是将数据进行删除,然而,目前大量的数据恢复类工具能够轻松地恢复这些数据。因此,对抗数据恢复技术,即实现真正意义上的数据擦除技术应运而生。其目标是能够按照用户的数据消除需求,定位到这些数据并不可逆地擦除这些数据。