大數據時代的隱私保護
目前隱私數據泄露的主要途徑包括以下兩個方面:非交互式泄露:主要指在信息系統內部的隱私泄露,多發生在業務流程中有多個節點可以對數據進行訪問;交互式泄露:主要是針對信息使用傳遞過程中發生的泄露,可能發生在區域性平臺數據交互等環節,雖然有基于角色訪問控制的技術,但是在權限分級、設定、信息分級等方面有較大的難度。
面對隱私數據泄露的隱患,很多情況下,人們認為只要對數據進行匿名處理或者對重要字段進行保護,個人隱私就是安全的,但是大量的事實已經證明,可以通過收集其他周邊信息對具體個人進行定位和辨識,下面就結合目前已有的技術手段對隱私保護進行分析。
1.信息加密與隱私保護
在很多信息管理軟件中會應用哈希(Hash)和加密(Encrypt)進行數據保護,哈希是將目標對象轉換成具有相同長度的、不可逆的雜湊字符串(或叫作信息摘要),而加密是將目標文本轉換成具有相同長度的,可逆的密文。在被保護數據僅僅用作比較驗證,以后不需要還原為明文形式時使用哈希,如果被保護數據在以后需要被還原為明文時,則使用加密。這兩種方法均可以保證在數據庫被非法訪問的情況下,隱私或敏感數據不被非法訪問者直接獲取,比如數據庫管理員的口令在經過哈希或加密后,使入侵者無法獲得口令明文,也無法擁有對數據庫數據的查看權限。
2.標識隱私匿名保護
標識匿名隱私保護,主要都是采取在保證數據有效性的前提下損失一些數據屬性,來保證數據的安全性,通常采用概化和有損連接的方式,同傳統泛化/隱匿方法相比,其在信息損失量和時間效率上具有明顯的優勢,在數據發布中刪除部分身份標識信息,然后對準標識數據進行處理,當然任何基于隱私保護的數據發布方法都會有不同程度的損失,對于發布后的重構數據不可能,也不應該恢復到原始數據,所以未來在兼顧可用性與安全性的前提下,需要一種新的算法來找到可用與安全的折中點。
3.數據的分級保護制度
不同的信息在隱私保護中具有不同的權重,如果對所有信息都采用高級別的保護,會影響實際運作的效率,同時也是對資源的浪費,但如果只對核心信息進行保護也會通過關聯產生隱私泄露的隱患,所以需要建立一套數據的分級制度,針對不同級別的信息采用不同的保護措施,但是在不同行業中,由于涉及不同系統和運作方式,制定一套完善的分級制度還涉及以下的訪問權限控制問題。
4.基于訪問控制的隱私保護
系統中往往參與的人員節點越多,導致潛在泄露的點也越多,訪問控制技術可以對不同人員設置不同權限來限制其訪問的內容,這其實也包括上面提到的數據分級問題,目前大部分的訪問控制技術均是基于角色的訪問控制,能很好地控制角色能夠訪問的內容及相應操作,但是規則的設置與權限的分級實現起來比較復雜,無法通過統一的規則設置來進行統一的授權,許多情況下需要對特定行業角色的特殊情況進行單獨設置,不便于整體管理和調整。需要進一步對規則在各行業的標準體系進行深入研究。
通過對上面不同技術手段的分析可以看出,每項技術雖然各具特點,但在應用和性能上都有一定的局限,一定程度上也缺乏標準制度的保障。目前在大數據領域針對隱私保護問題尚未建立起一套完整的保護體系和標準,包括數據的存儲環節、訪問環節、應用環節在內尚未形成系統性的保護,未來在構建隱私保護體系時,在技術的基礎上,需要進一步制定出相應切實可行的制度來規范人們的行為以及技術手段的順利執行。所以隱私保護離不開法律政策的支撐,也惟有通過技術手段和法規制度相結合,才能實現大數據領域對“不能說的秘密”真正的保護。(作者:工業和信息化部國際經濟技術合作中心 張放)