Page 122 - 大数据背景下计算机信息安全及防护
P. 122
大数据背景下计算机信息安全及防护
Computer Information Security and Protection in the Context of Big Data
内容,目的在于提高授权访问安全系数,确保未经授权的访问者无法越权访问数
据,从而增强数据的保密性、完整性与可用性。
(六)大数据安全保护技术
数据信息处理包括采集、预处理、分析、挖掘等阶段,具有循环特点,包括
发布、储存、挖掘与使用四个关键步骤,在各个阶段都有可能发生风险,需要进
行技术保护,以维持大数据的安全。
首先,从发布角度看,由于数据来源多样、发布动态、用户同一性以及海量
数据量等特征,使得数据保护显得尤为重要。在此过程中,为了保护数据,应采
用多种形式匿名技术。
其次,对于存储而言,传统的密码技术虽然可以达到数据保护的目的,但存
在开销大、数据共享受限等缺点,从而限制了大数据技术应用。因此,许多学者
都曾讨论过,并提出了许多可行的加密技术。属性密码便是其中的一种,其意思
是当使用者密码必须被解密时才能被破解。
最后,关于访问限制,目前比较常用是角色技术,指为数据使用者分配各种
角色。在此过程中,要充分发掘角色,并设定适当的访问限制。
另外,还有一种基于数据敏感性的技术,即所谓的数据脱敏技术。数据脱敏
又称数据漂白,其中规则、数据、环境是最关键的三个因素。规则是可以恢复的,
也就是说,通过某种技术与手段,可以还原出脱敏数据。
此外,还包括无法复原数据,完成脱敏后,这些数据就无法还原。敏感数据
是指用户的个人信息,如用户姓名以及其他隐私内容等。环境即数据信息脱敏后
可以在哪些环境中使用。在数据平台上,数据存储一般都是依靠结构化形式,即
利用行列方法可以精确记录数据的位置,比如身份证号码。其中也包括“半识别”,
可以根据不同资料对使用者进行准确定位,并根据不同资料进行有效识别,如性
别、生日、收入等信息。其他资料对于使用者来说并不在十分敏感的范围。因此,
在脱敏时,通常会采用替换方法,利用虚拟数据代替实际数据,比如通过词典来
匹配真实值与随机值,以及与字库中数字相匹配,如在性别方面,可以通过不同
字母来表达。
·112·

