京公网安备 11010802034615号
经营许可证编号:京B2-20210330
大数据时代 隐私保护成“痛点”
如今的大数据,已让政务、旅游、环保、食品安全等各行各业生成“云”。一个信息迅速聚拢、分析、集中发布的便捷时代已经到来,“大数据惠民”不再是一句口号,而是实实在在落在每个人身边的“红利”。
但是,随着整个社会被强行推入“大数据时代”,不管人们是否愿意,我们的个人数据正在不经意间被动地被企业、个人搜集并使用。用户数据亦是危险的“潘多拉魔盒”,数据一旦泄露,用户的隐私将受到侵犯,造成损失和危害。
数据泄露事件就在身边
“张女士,您的儿子小军在成都的科华北路出了车祸,请速速打两万块到以下账户救命。”这是张女士收到的诈骗短信,让她百思不得其解的是,这个陌生人是怎么知道自己和儿子的名字的?又怎么会知道儿子在成都读大学呢?
市民张先生最近正在装修,于是在网上搜了“沙发”这个关键词。随后,他在上网时,无论是网页插件广告还是不时弹出的窗口,都换上了推销床、餐桌、电视等家居服务,邮箱里的垃圾邮件也是同样内容,甚至有人打来电话,向他推销各种品牌的家具。
“我的浏览记录被谁偷偷获取了?我的个人信息又是怎样泄露的?”张先生一连串的不解,让他感到了大数据信息泄露的不安。
然而,相对于这种个体的泄露事件,近年来国内外的数据泄露事件才令人担忧。
25日,中国工程院院士、中国互联网协会理事长邬贺铨在“数据安全与个人隐私保护论坛”上列举:2014年9月,“iCloud艳照门”事件爆发,数百张好莱坞女演员不雅照在网上被曝光,原因是黑客通过攻击iCloud云存储服务盗取了用户上传的照片。
2014年还相继发生携程信用卡信息泄露,小米社区用户信息泄露事件;2015年12月3日乌克兰伊万诺—弗兰科夫斯克地区首府断电几小时,因为电力公司接收的邮件中附件带入木马,利用计算机应用软件的漏洞实现远程入侵……
“数据安全已成为国家安全的新重点,个人隐私已经成为国家治理的新难题。”国家发改委高技术产业司调研员刘勇表示,大数据环境下个人数据不可避免地透明化和网络化,在享有大数据分析带来便捷化、精准化的同时,数据安全、个人信息保护也开始成为重要隐患。
数据隐私保护问题亟待解决
2016年4月19日,习近平总书记在网络安全与信息化座谈会上说:“要依法加强对大数据的管理。一些涉及国家利益、国家安全的数据,很多掌握在互联网企业手里,企业要保证这些数据安全。”
本次数博会上,李克强总理也提到网络隐私安全:“中国在推进新一轮更高水平的对外开放的同时,要注重保护知识产权,尊重和保护商业秘密,加强网络安全管理。”
本次数博会上,关于“大数据与隐私”的论坛共设置了上下两场,这是极少数设置两场论坛的话题。可见业内对这个问题的重视程度已相当高了。
为了解决大数据与隐私这一难题,《十三五规划纲要》中明确提出建设大数据安全技术:第一,加快海量数据采集、存储、清洗、分析发掘、可视化、安全与隐私保护等领域关键技术攻关;第二,集中力量突破信息管理、信息保护、安全审查和基础支撑关键技术,提高自主保障能力;第三,加强关键信息基础设施核心技术装备威胁感知和持续防范能力建设。
然而大数据产品尚未能做到安全可控,这是一个不得不承认的事实。
我国去年九月出台的《促进大数据发展行动纲要》指出:要促成一批满足大数据重大应用需求的安全产品、系统和解决方案,建立安全可信的大数据技术体系。探索大数据与传统产业协同发展的新业态。
“法律与技术在推动大数据信息安全方面是同等重要的。”中国科学院信息工程研究所研究员、副总工程师李凤华表示,光靠技术是不能完全解决信息安全问题的,法律是确保信息安全的最后一道防线,大数据也需要规范的法律去保障个人信息安全。
中央网信办网络安全协调局副局长卿昱则表示,面对日益严峻的大数据安全问题,国家有关部门正在积极加快推动网络安全法,积极推动关键基础设施保护、网络安全审查、个人信息保护、大数据安全管理等一系列法律法规制度的增补完善,积极推动网络安全责任制的落实。
利用大数据保护大数据隐私
“利用大数据来保护大数据隐私”是邬贺铨在此次数博会上提出的让人眼前一亮观点。
他认为,要保护大数据隐私离不开大数据的帮忙。利用大数据可以将威胁防控范围扩展到包括数据资产、软件资产、实物资产、人员资产、服务资产和其他为业务提供支持的无形产业。通过海量日志大数据的分析,可以挖掘发现大量新的网站攻击特征、网络漏洞,溯源定位攻击源。
大数据工具还特别适合用作高级持续性威胁(APT)的检测和取证。APT可能会持续很长时间,为了检测这些攻击,对企业内部网络进行全流量镜像侦听,存储网络所有访问请求,并对企业内部网络访问行为进行健康、关联分析及可视化。大数据能对大量分散的数据进行长期历史性相关性风险分析,自动发现网络异常行为,溯源并定位APT攻击过程。
但邬贺铨不是唯一一个提出此观点的人。360企业安全集团董事长齐向东在此次数博会上也提出,应该用大数据技术解决大数据时代的安全问题。他介绍,目前360公司正是基于“数据驱动安全”的思维,搭建了一套全新的互联网安全体系。这套新兴安全体系,包含漏洞挖掘技术、网络攻击技术、软件样行为分析技术以及由网络地址解析数据库、网络访问日志数据库、文件黑白名单数据库等组成大数据系统与分析技术,它是传统安全+互联网+大数据。
“大数据安全永远在路上,魔高一尺道高一丈,只有创新是永恒的,大数据应用本身既是安全防御的重点,也是保障网络与信息安全的有力手段。”齐向东表示,大数据已经成为信息社会的热点,也是信息安全博弈的焦点,大数据的安全需要从技术、产业与管理多维度来保障,还需要人才、法规来支撑。
数据分析咨询请扫描二维码
若不方便扫码,搜微信号:CDAshujufenxi
在 MySQL 实际应用中,“频繁写入同一表” 是常见场景 —— 如实时日志存储(用户操作日志、系统运行日志)、高频交易记录(支付 ...
2025-10-30为帮助教育工作者、研究者科学分析 “班级规模” 与 “平均成绩” 的关联关系,我将从相关系数的核心定义与类型切入,详解 “数 ...
2025-10-30对 CDA(Certified Data Analyst)数据分析师而言,“相关系数” 不是简单的数字计算,而是 “从业务问题出发,量化变量间关联强 ...
2025-10-30在构建前向神经网络(Feedforward Neural Network,简称 FNN)时,“隐藏层数目设多少?每个隐藏层该放多少个神经元?” 是每个 ...
2025-10-29这个问题切中了 Excel 用户的常见困惑 —— 将 “数据可视化工具” 与 “数据挖掘算法” 的功能边界混淆。核心结论是:Excel 透 ...
2025-10-29在 CDA(Certified Data Analyst)数据分析师的工作中,“多组数据差异验证” 是高频需求 —— 例如 “3 家门店的销售额是否有显 ...
2025-10-29在数据分析中,“正态分布” 是许多统计方法(如 t 检验、方差分析、线性回归)的核心假设 —— 数据符合正态分布时,统计检验的 ...
2025-10-28箱线图(Box Plot)作为展示数据分布的核心统计图表,能直观呈现数据的中位数、四分位数、离散程度与异常值,是质量控制、实验分 ...
2025-10-28在 CDA(Certified Data Analyst)数据分析师的工作中,“分类变量关联分析” 是高频需求 —— 例如 “用户性别是否影响支付方式 ...
2025-10-28在数据可视化领域,单一图表往往难以承载多维度信息 —— 力导向图擅长展现节点间的关联结构与空间分布,却无法直观呈现 “流量 ...
2025-10-27这个问题问到了 Tableau 中两个核心行级函数的经典组合,理解它能帮你快速实现 “相对位置占比” 的分析需求。“index ()/size ( ...
2025-10-27对 CDA(Certified Data Analyst)数据分析师而言,“假设检验” 绝非 “套用统计公式的机械操作”,而是 “将模糊的业务猜想转 ...
2025-10-27在数字化运营中,“凭感觉做决策” 早已成为过去式 —— 运营指标作为业务增长的 “晴雨表” 与 “导航仪”,直接决定了运营动作 ...
2025-10-24在卷积神经网络(CNN)的训练中,“卷积层(Conv)后是否添加归一化(如 BN、LN)和激活函数(如 ReLU、GELU)” 是每个开发者都 ...
2025-10-24在数据决策链条中,“统计分析” 是挖掘数据规律的核心,“可视化” 是呈现规律的桥梁 ——CDA(Certified Data Analyst)数据分 ...
2025-10-24在 “神经网络与卡尔曼滤波融合” 的理论基础上,Python 凭借其丰富的科学计算库(NumPy、FilterPy)、深度学习框架(PyTorch、T ...
2025-10-23在工业控制、自动驾驶、机器人导航、气象预测等领域,“状态估计” 是核心任务 —— 即从含噪声的观测数据中,精准推断系统的真 ...
2025-10-23在数据分析全流程中,“数据清洗” 恰似烹饪前的食材处理:若食材(数据)腐烂变质、混杂异物(脏数据),即便拥有精湛的烹饪技 ...
2025-10-23在人工智能领域,“大模型” 已成为近年来的热点标签:从参数超 1750 亿的 GPT-3,到万亿级参数的 PaLM,再到多模态大模型 GPT-4 ...
2025-10-22在 MySQL 数据库的日常运维与开发中,“更新数据是否会影响读数据” 是一个高频疑问。这个问题的答案并非简单的 “是” 或 “否 ...
2025-10-22