大資料環境下面對資料洩露該怎麼辦

2021-09-26 22:21:56 字數 985 閱讀 7351

一、資訊加密與隱私保護

在很多資訊管理軟體中會應用雜湊(hash)和加密(encrypt)進行資料保護,雜湊是將目標物件轉換成具有相同長度的、不可逆的雜湊字串(或叫作資訊摘要),而加密是將目標文字轉換成具有相同長度的,可逆的密文。在被保護資料僅僅用作比較驗證,以後不需要還原為明文形式時使用雜湊,如果被保護資料在以後需要被還原為明文時,則使用加密。

這兩種方法均可以保證在資料庫被非法訪問的情況下,隱私或敏感資料不被非法訪問者直接獲取,比如資料庫管理員的口令在經過雜湊或加密後,使入侵者無法獲得口令明文,也無法擁有對資料庫資料的檢視許可權。

二、標識隱私匿名保護

標識匿名隱私保護,主要都是採取在保證資料有效性的前提下損失一些資料屬性,來保證資料的安全性,通常採用概化和有損連線的方式,同傳統泛化/隱匿方法相比,其在資訊損失量和時間效率上具有明顯的優勢,在資料發布中刪除部分身份標識資訊,然後對準標識資料進行處理,當然任何基於隱私保護的資料發布方法都會有不同程度的損失,對於發布後的重構資料不可能,也不應該恢復到原始資料,所以未來在兼顧可用性與安全性的前提下,需要一種新的演算法來找到可用與安全的折中點。

三、資料的分級保護制度

不同的資訊在隱私保護中具有不同的權重,如果對所有資訊都採用高階別的保護,會影響實際運作的效率,同時也是對資源的浪費,但如果只對核心資訊進行保護也會通過關聯產生隱私洩露的隱患,所以需要建立一套資料的分級制度,針對不同級別的資訊採用不同的保護措施,但是在不同行業中,由於涉及不同系統和運作方式,制定一套完善的分級制度還涉及以下的訪問許可權控制問題。

四、基於訪問控制的隱私保護

系統中往往參與的人員節點越多,導致潛在洩露的點也越多,訪問控制技術可以對不同人員設定不同許可權來限制其訪問的內容,這其實也包括上面提到的資料分級問題,目前大部分的訪問控制技術均是基於角色的訪問控制,能很好地控制角色能夠訪問的內容及相應操作,但是規則的設定與許可權的分級實現起來比較複雜,無法通過統一的規則設定來進行統一的授權,許多情況下需要對特定行業角色的特殊情況進行單獨設定,不便於整體管理和調整。需要進一步對規則在各行業的標準體系進行深入研究。

郵件營銷在大資料下該怎麼運作?

大資料和大邏輯,正在成為我們通向成功的路徑。正如在實踐郵件營銷的道路中,郵件營銷生態系統也正在變得更加複雜,也開始擁有越來越多具有價值的資料點,那麼接下來郵件營銷的道路究竟在什麼方向呢?今天,我們就一起看看,在目前市場環境背景下,郵件營銷運作主要遵循哪些大邏輯概念?1.生命週期邏輯 儘管理解和利用生...

大資料未來的路該怎麼走?

大資料可以抽象的分為大資料儲存和大資料分析,這兩者的關係是 大資料儲存的目的是支撐大資料分析。到目前為止,還是兩種截然不同的計算機技術領域 大資料儲存致力於研發可以擴充套件至pb甚至eb級別的資料儲存平台 大資料分析關注在最短時間內處理大量不同型別的資料集。比如,google大約管理著超過50萬台伺...

大資料開發技術該怎麼學 都需要掌握什麼技能

大資料開發技術該怎麼學?都需要掌握什麼技能?談起大資料,相信很多人都不陌生了吧 無論你是感嘆大資料的恐怖還是感嘆大資料的神奇,總之,它已經成為我們生活中重要的技術支撐,也是未來網際網路技術發展的重要方向。技術很重要,人才自然是不可或缺的,想要成為的大資料技術人才,就必須要經歷學習技術的枯燥乏味的過程...