(一)大数据隐私保护技术1.匿名处理匿名是最早提出的隐私保护技术,将发布数据表中涉及个体的标识属性删除之后发布。减少发布数据的数量,使大部分隐私数据不会发生泄露,同时随着样本容量的减少,对原始数据的分析工作量增加。(二)大数据隐私保护机制隐私保护机制的模式一般分为交互模式和非交互式模式。非交互式场景主要研究的是如何设计高效的隐私保护发布算法使发布的数据既能够保证数据的实用性还能保护数据拥有者的隐私。......
2023-10-18
隐私保护策略能够指导组织机构如何对自己的隐私进行保护,尤其是对一些需要收集和使用隐私信息的政府机构或金融机构来说,一个有效的隐私保护策略还是业务连续进行和正面形象的重要保证。
1.限制收集原则
个人信息关系到个人基本人权的保障。纵使基于法律授权的公权力行为,也应受法律上一定的约束。因此,对于个人信息的取得和收集,必须以合法、公正的手段,且在达成目的之最小范围内进行,即所谓的限制收集原则。
具体来讲,限制收集原则是指个人数据的收集应该受到限制,并且这些数据的获得必须通过合法途径,在合理的情形下让数据主体知晓或获得其同意。即关于个人信息的收集,其收集对象应有界限,收集方法亦应有所规范。
数据收集会涉及数据所有权的问题,当将数据迁移到云计算平台时,应该考虑如何保证数据所有权不被侵犯。对于相关的隐私数据,数据所有者有权了解哪些个人数据会被云服务提供商获取,并有权利要求云服务提供商回避对某些敏感数据的采集。
目前,个人数据的收集方式主要是通过Cookie(一种能够让网站服务器把少量数据储存到客户端的硬盘或内存,或从客户端的硬盘读取数据的一种技术)和Beacon(使用低功率蓝牙接入技术将信息推送到智能手机或平板电脑上的一项技术)等技术进行。例如,服务提供商会储存用户的语言偏好设定,让服务系统以用户偏好的语言显示。在显示个人化广告时,不会将Cookie或匿名标识符与敏感类别(如基于种族、宗教、性倾向或健康状况等类别)建立联系。
服务中的个人数据,会与其他服务提供商所提供的服务数据合并用于特定目的,如Google会将用户账户的数据与其社群服务的Google+合并,让使用者能够更方便地与自己认识的人分享内容。但这通常需要获得用户同意,否则不会将Cookie数据与身份识别数据合并使用。
2.使用限制原则
使用限制原则是指个人数据在收集表明的目的范围以外不得披露,或向他人提供,除非经过数据主体同意或有法律的强制要求。简言之,使用应局限在收集目的范围内。
对数据的使用应该限定在收集数据时所表明目的范围以内。如果此后有任何不符合此目的的使用,都应该在这些情况发生时表明目的的改变。在此阶段,用户需要确认个人数据是否只用于机构内部、是否与第三方共享以及是否与数据收集的目标一致等情况。
在通常情况下,云服务提供商都会说明其收集到的用户数据主要用于提供、维持、保护与改善服务,以及为用户提供个性化的推荐服务等。
3.安全保证原则
安全保护原则是指个人数据应该得到合理的安全保护,防止产生丢失或没有获取授权的人获取、使用、修改或透露的风险。
云服务提供商通常会在隐私权政策中说明其保护个人数据所使用的信息技术,通过个性化设定使用户选择想要的使用模式,进行隐私权的设定,如管理广告显示、停用cookie或选择不要对外显示个人数据等。另外也会通过一些技术方式来进行数据的保密,如通过SSL为使用者的服务进行加密或提供安全浏览的功能、审查搜集、存储和处理数据的做法,保护系统不致发生未经授权的操作。仅允许代表服务提供商处理个人数据,且需要知悉该数据的员工、承包商和代理人存取。相关人员均须遵守严格的契约保密义务,一旦未遵守义务便将受到惩戒或解约处分。(www.chuimin.cn)
4.数据保有原则
数据保有原则是指个人数据不应该被保留超过其需要的时间,或超过由法规要求的时间。数据应在保留期结束时以安全的方式被销毁。
在云环境下,数据应该保留多长时间、什么时间应该被销毁等问题对大多数云服务提供商来讲存在一定的挑战。不过随着大数据时代的到来,必然会出台相关政策明确规定数据的保留规则。
5.数据销毁原则
残留数据很容易面临非故意的、偶然的数据泄露风险。但云服务提供商对残留数据的关注度比较低。另外,当陈旧系统被取代,或者当存储介质准备报废时,云服务提供商必须采取特别措施,确保存储在陈旧或要报废的设备上的用户数据是不可恢复的。目前,解决此问题的有效方法就是云服务商要遵循数据销毁原则。
所谓数据销毁原则是指数据被彻底地删除且不可再恢复。换言之,就是要彻底删除云端中的数据,而且确保此数据无法被恢复。
传统的保护存储在云端隐私数据的方法是在将数据外包之前进行加密,那么云端数据的安全销毁实际上就转化为用户端对应密钥的安全销毁。一旦用户可以安全销毁密钥,那么即使不可信的云服务器仍然保留本该销毁的密文数据,也不会破坏用户数据的隐私。另外,密钥的安全销毁可以在云服务提供商不参与的情况下进行。
6.运输原则
进行数据迁移时,数据机密性和完整性应该得到保证。首先应当采用加密算法,以防止数据泄露给未经授权的用户。其次需要在传输协议中增加数据的完整性校验,以保证数据迁移后仍保持完整。最后要满足数据传输的合法合规性要求,即数据不应该被转移到不提供同等水平的隐私保护的国家或服务提供商的云端。
7.责任原则
责任原则是指数据控制者应该负责在其控制下的个人数据,并应指定一人或几个人负责该组织遵守余下的原则。云计算中的责任原则可以通过附加的条款来实现,以确保这些条款得到实施,而不管其中的信息处理的司法管辖区问题。
除法律另有规定外,企业如将个人数据向第三方公开,至少应当确保接收这些数据的企业承担遵守法案原则的合同义务。另外,在具体实施时,用户有权将个人数据委托给第三方进行处理。
有关云安全深度剖析:技术原理及应用实践的文章
(一)大数据隐私保护技术1.匿名处理匿名是最早提出的隐私保护技术,将发布数据表中涉及个体的标识属性删除之后发布。减少发布数据的数量,使大部分隐私数据不会发生泄露,同时随着样本容量的减少,对原始数据的分析工作量增加。(二)大数据隐私保护机制隐私保护机制的模式一般分为交互模式和非交互式模式。非交互式场景主要研究的是如何设计高效的隐私保护发布算法使发布的数据既能够保证数据的实用性还能保护数据拥有者的隐私。......
2023-10-18
限制发布是指有选择的发布数据或者发布精度较低的数据以实现对数据隐私的保护。有选择地发布敏感数据及可能披露敏感数据的信息,但保证对敏感数据及隐私的披露风险在可容忍范围内。基于限制发布的隐私保护技术主要包括K-Anonymity、L-Diversity和T-Closeness。因此在这K组数据中,用户的隐私得到有效的保护,其身份被泄露的概率将不大于1/K。......
2023-11-18
差分隐私[20] 差分隐私是微软研究院在2006年提出的一种新隐私保护模型。由于差分隐私的诸多优势,使其一出现便迅速取代传统隐私保护模型,并引起了理论计算机科学、数据库、数据挖掘和机器学习等多个领域的关注。数据接收方对转换后的数据进关联规则挖掘,仅能挖掘出非隐秘性数据集。......
2023-11-18
目前,对于隐私保护的研究主要包含两个方面。有关云计算的隐私安全保护技术已经成为学术界和产业界关注的热点话题之一。参考文献[9]总结了云计算数据安全、法律法规和不同国家标准等相关的隐私争议。参考文献[10]调查了多种因素影响云计算隐私和安全问题。比如,ISO/IEC提出了一种隐私保护框架,该框架的主要内容包括了隐私保护过程中涉及的角色、数据信息、术语、隐私泄露风险、隐私保护需求和隐私保护原则等。......
2023-11-18
然而,危险并不局限于个人隐私泄露,还可能利用大数据对我们的行为进行挖掘、分析与预测。因此,随着大数据时代的来临,对隐私的定义也发生了改变。大数据时代的隐私主要是指公民个人的秘密,包括个人的行为、习惯和心理状态等。由此可见,这种需要明白告知并参与决定的个人数据支配权,是大数据时代保护个人隐私的重要机制之一。......
2023-11-18
因而要实现用户隐私的有效保护,需要各方共同采取强有力措施来积极应对。例如,扩大隐私保护范畴,将数据采集、数据分析等大数据的处理和利用过程纳入法律法规范畴,形成保护个人隐私的长效机制。[7]第二,完善对数据库海量信息综合运作的监管体系,明确触犯隐私红线的惩处方式。......
2023-10-20
2009年的《侵权责任法》首次将隐私权保护作为独立条款予以确认。2017年10月生效的《民法总则》不仅明确规定了对隐私权的保护,还明确提出“自然人的个人信息受法律保护”。时至今日,隐私权保护已经成为国际共识。在大数据时代,隐私权被扩大解释为一种公民所拥有的数字权利,但隐私权保护和个人信息数据保护之间还是存在一定的区别。GDPR还设计了对未成年个人信息的特殊保护以及对敏感个人信息的限制处理。......
2023-10-20
云测试服务商给企业提供超大规模的测试资源、动态分配和在线支持,以提高测试效率,并且为测试人员提供各种系统平台环境。测试场景逼真 由于测试发生在云端,因此,云测试能够更加真实地模拟出分布式环境下的虚拟用户环境,包括地理位置、浏览器和网络宽带等,同时使得测试用例更加丰富。由于云测试具有并发性,因此,利用云测试可以大大减少测试的时间。......
2023-11-18
相关推荐