大数据时代如何进行有效的隐私保护

本文涉及的产品
云原生大数据计算服务 MaxCompute,5000CU*H 100GB 3个月
云原生大数据计算服务MaxCompute,500CU*H 100GB 3个月
简介:

ZDNet至顶网服务器频道 05月14日 新闻消息:在信息时代,互联网高速发展,数据隐私问题成了人们关注的焦点。据统计,全球互联网用户人数已经接近30亿,相当于世界人口的40% 。在这样的时代,任何人都不能在数据隐私问题中置身事外。

大数据时代如何进行有效的隐私保护大数据时代的隐私安全(来自google.com)

你是否想过,手机里的APP会暴露你是一个怎样的人。比如,你有一辆车,你多半安装了导航的应用;如果你安装了糖尿病家庭医生这款应用,那你或者你的家人多办受到糖尿病的困扰……其实,这就是现在流行的“大数据时代”概念下的小例子。

那么如何在大数据时代尽量避免个人的隐私数据泄露呢?

笔者有一些建议可供参考:

注册名

当我们在网络上注册ID的时候,很容易暴露我们的身份信息。有些同学甚至图省事,以自己的手机号或者QQ号为网名,在这种情况下,自己的重要信息不经意之间就已经泄露殆尽。

大数据时代如何进行有效的隐私保护大数据时代的隐私安全(来自羊城晚报)

禁用cookies

网站搜集用户数据主要利用cookies,这是计算机自带的一项功能,用于辨别用户的身份。

我们可对Cookie进行适当设置:打开"工具/Internet选项"中的"隐私"选项卡(注意该设置只在IE6.0中存在,其他版本IE可以单击"工具/Internet选项" "安全"标签中的"自定义级别"按钮,进行简单调整),调整Cookie的安全级别。通常情况,可以调整到"中高"或者"高"的位置。多数的论坛站点需要使用Cookie信息,如果你从来不去这些地方,可以将安全级调到"阻止所有Cookies";如果只是为了禁止个别网站的Cookie,可以单击"编辑"按钮,将要屏蔽的网站添加到列表中。在"高级"按钮选项中,你可以对第一方Cookie和第三方的Cookie进行设置,第一方Cookie是你正在浏览的网站的Cookie,第三方Cookie是非正在浏览的网站发给你的Cookie,通常要对第三方Cookie选择"拒绝"。你如果需要保存Cookie,可以使用IE的"导入导出"功能,打开"文件/导入导出",按提示操作即可。

多个邮箱

如果你频繁使用同一个邮箱在不同网站进行操作,数据挖掘和分析最终还是能找到你。在不同社交网站上使用不同姓名和邮箱能有效提高防止被机器认出的概率。

大数据时代如何进行有效的隐私保护大数据时代的隐私安全(来自成都新闻)

不要主动上传敏感信息

江湖上有一句流行的话叫做“不作就不会死”。如果你主动将信息上传到网络上,无论你觉得数据是怎样的安全,终究有泄露的风险。道高一尺,魔高一丈,各种“门”事件已经为我们敲响了警钟。

杜绝手机流氓软件

现在新兴起一种窃听流氓软件,常常让用户防不胜防。有不少人抱怨,自己的电话号码、生日、住址、职业、保险状况总是被很多陌生人所知,经常被拨出型商业推销电话骚扰。这背后的一个事实很有可能是,自己的手机已经被监听了。

这种软件会后台默默上传你的通话记录和聊天短信等,而且能巧妙的必过杀毒软件的查杀。但是有一条可以证明它的存在,那就是流量的消耗,如果你的手机什么问题都没有只是忽然开始在后头大走流量,很有可能已经中招了!在这样的情况下,恢复出厂设置也不奏效,只有刷机才可以彻底根治。

文件处理

电脑用户在删除文件以及处理废弃电脑时,一定要注意使用以下方法,对文件和电脑硬盘进行不可恢复性处理。平时删除重要文件务必不要使用系统自带的删除功能一删了之,无论DEL删除,还是格式化硬盘,都不能从根本上保证清除硬盘数据。使用杀毒软件自带的“文件粉碎”功能,对文件进行彻底的不可恢复性粉碎。或者定期进行磁盘整理。

政府和企业可采取的措施 

大数据时代如何进行有效的隐私保护大数据时代的隐私安全(来自深圳新闻网)

完善法律

对个人来讲,要靠自觉与小心来防止隐私泄露。对国家和政府而言,加强立法,完善隐私保护机制是十分必要和有效的。

我国目前没有明确规定隐私权为一项具体的人格权,而是采用了间接的保护方式。隐私权与名誉权二者有密切关系,个人的隐私一旦被他人非法披露,不但会造成受害人的精神痛苦,而且也往往会招致社会评价的降低,从而损毁受害人的名誉。

大数据时代如何进行有效的隐私保护大数据时代的隐私安全(来自nipic.com)

信息搜集制度改革

在目前情况下,绝大多数网站所提供的服务都与用户付出的信息资料直接相连。如果用户不提供个人信息,或者不完全提供网站所需的全部个人资料,就无法获得网站的绝大部分服务,甚至拒绝访问。这样不利于用户在选择权方面的充分实现,所以我认为选择权的真正实现尚待时日,尚需各方的共同努力。在网民的控制权方面也是一样,其实就是网民通过合理的途径访问个人资料,并针对错误的个人信息进行修改、补充、删除,以保证个人信息资料的准确、完整的支配权利。

其实,网站向用户收集资料,其目的是要对该信息的利用。对于一些对网站运营无用的信息,应该把选择权交回用户手中,让用户自己选择是否开放自己的信息。

技术进步

保护隐私技术进步在大数据时代尤为重要。网络高科技公司通过分析大量用户行为数据,可以精准判断用户的喜好乃至性格。在享受高度个性化服务的同时,不知不觉间我们也暴露了大量个人隐私。

信息在疯狂爆炸,然而防止隐私泄露的技术还是裹步不前。像PrivacyMark和TrackerScan这样的网络安全工具还有很大的上升空间。

总之,在大数据时代到来以后,隐私泄露会更加严重,除非你不上网,否则在技术上无法做到完全的保护。要真正保障每个公民的隐私权和安全,是需要靠法律和道德,靠每一个人的良知和社会组织的进步,以及科学技术的发展。

原文发布时间为:2014年05月14日
本文作者:李英杰
本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。
相关实践学习
基于MaxCompute的热门话题分析
本实验围绕社交用户发布的文章做了详尽的分析,通过分析能得到用户群体年龄分布,性别分布,地理位置分布,以及热门话题的热度。
SaaS 模式云数据仓库必修课
本课程由阿里云开发者社区和阿里云大数据团队共同出品,是SaaS模式云原生数据仓库领导者MaxCompute核心课程。本课程由阿里云资深产品和技术专家们从概念到方法,从场景到实践,体系化的将阿里巴巴飞天大数据平台10多年的经过验证的方法与实践深入浅出的讲给开发者们。帮助大数据开发者快速了解并掌握SaaS模式的云原生的数据仓库,助力开发者学习了解先进的技术栈,并能在实际业务中敏捷的进行大数据分析,赋能企业业务。 通过本课程可以了解SaaS模式云原生数据仓库领导者MaxCompute核心功能及典型适用场景,可应用MaxCompute实现数仓搭建,快速进行大数据分析。适合大数据工程师、大数据分析师 大量数据需要处理、存储和管理,需要搭建数据仓库?学它! 没有足够人员和经验来运维大数据平台,不想自建IDC买机器,需要免运维的大数据平台?会SQL就等于会大数据?学它! 想知道大数据用得对不对,想用更少的钱得到持续演进的数仓能力?获得极致弹性的计算资源和更好的性能,以及持续保护数据安全的生产环境?学它! 想要获得灵活的分析能力,快速洞察数据规律特征?想要兼得数据湖的灵活性与数据仓库的成长性?学它! 出品人:阿里云大数据产品及研发团队专家 产品 MaxCompute 官网 https://www.aliyun.com/product/odps 
目录
相关文章
|
7月前
|
存储 大数据 API
大数据隐私保护策略:加密、脱敏与访问控制实践
【4月更文挑战第9天】本文探讨了大数据隐私保护的三大策略:数据加密、数据脱敏和访问控制。数据加密通过加密技术保护静态和传输中的数据,密钥管理确保密钥安全;数据脱敏通过替换、遮蔽和泛化方法降低敏感信息的敏感度;访问控制则通过用户身份验证和权限设置限制数据访问。示例代码展示了数据库、文件系统和API访问控制的实施方式,强调了在实际应用中需结合业务场景和平台特性定制部署。
1941 0
|
算法 大数据 数据挖掘
大数据隐私保护(四)|学习笔记
快速学习大数据隐私保护(四)
327 0
大数据隐私保护(四)|学习笔记
|
1月前
|
存储 安全 大数据
大数据隐私保护:用户数据的安全之道
【10月更文挑战第31天】在大数据时代,数据的价值日益凸显,但用户隐私保护问题也愈发严峻。本文探讨了大数据隐私保护的重要性、面临的挑战及有效解决方案,旨在为企业和社会提供用户数据安全的指导。通过加强透明度、采用加密技术、实施数据最小化原则、加强访问控制、采用隐私保护技术和提升用户意识,共同推动大数据隐私保护的发展。
|
1月前
|
存储 安全 大数据
|
安全 搜索推荐 算法
大数据隐私保护(一)|学习笔记
快速学习大数据隐私保护(一)
189 0
大数据隐私保护(一)|学习笔记
|
算法 大数据 数据挖掘
大数据隐私保护(三)|学习笔记
快速学习大数据隐私保护(三)
136 0
大数据隐私保护(三)|学习笔记
|
大数据 数据安全/隐私保护 开发者
大数据隐私保护(二)|学习笔记
快速学习大数据隐私保护(二)
154 0
大数据隐私保护(二)|学习笔记
|
监控 算法 安全
数据脱敏平台-大数据时代的隐私保护利器
什么是数据脱敏 又称数据漂白、数据去隐私化或数据变形。是对核心业务数据中敏感的信息,进行变形、转换、混淆,使得对业务数据中的身份、组织等隐私敏感信息进行去除或掩盖,以保护数据能被合理、安全地利用。
6307 0
|
大数据 数据库
《位置大数据隐私管理》—— 第2章 典型攻击模型和隐私保护模型 2.1 位置连接攻击
本章将对典型攻击模型和相应的隐私保护模型进行说明。攻击模型包括位置连接攻击、位置同质性攻击、查询同质性攻击、位置依赖攻击和连续查询攻击模型。隐私保护模型包括位置k-匿名模型、位置l-差异性模型、查询p-敏感模型和m-不变性模型。
1932 0
|
大数据 定位技术 数据库
《位置大数据隐私管理》—— 1.5 典型的位置隐私保护技术
传统的LBS隐私保护技术可以归纳为3类:基于数据失真的位置隐私保护方法、基于抑制发布的位置隐私保护方法以及基于数据加密的位置隐私保护方法。不同的位置隐私保护技术基于不同的隐私保护需求以及实现原理,在实际应用中各有优缺点。
4580 0