大数据环境下面对数据泄露该怎么办

二的一米 2021-09-19 09:33 294 次浏览 赞 88

最新问答

  • 追梦小顽童

    一、信息加密与隐私保护

    在很多信息管理软件中会应用哈希(Hash)和加密(Encrypt)进行保护,哈希是将目标对象转换成具有相同长度的、不可逆的杂凑字符串(或叫作信息摘要),而加密是将目标文本转换成具有相同长度的,可逆的密文。在被保护仅仅用作比较验证,以后不需要还原为明文形式时使用哈希,如果被保护在以后需要被还原为明文时,则使用加密。

    这两种方法均可以保证在库被非法访问的情况下,隐私或敏感不被非法访问者直接获取,比如库管理员的口令在经过哈希或加密后,使入侵者无法获得口令明文,也无法拥有对库的查看权限。

    二、标识隐私匿名保护

    标识匿名隐私保护,主要都是采取在保证有效性的前提下损失一些属性,来保证的安全性,通常采用概化和有损连接的方式,同传统泛化/隐匿方法相比,其在信息损失量和时间效率上具有明显的优势,在发布中删除部分身份标识信息,然后对准标识进行处理,当然任何基于隐私保护的发布方法都会有不同程度的损失,对于发布后的重构不可能,也不应该恢复到原始,所以未来在兼顾可用性与安全性的前提下,需要一种新的算法来找到可用与安全的折中点。

    三、的分级保护制度

    不同的信息在隐私保护中具有不同的权重,如果对所有信息都采用高级别的保护,会影响实际运作的效率,同时也是对的浪费,但如果只对核心信息进行保护也会通过关联产生隐私泄露的隐患,所以需要建立一套的分级制度,针对不同级别的信息采用不同的保护措施,但是在不同行业中,由于涉及不同系统和运作方式,制定一套完善的分级制度还涉及以下的访问权限控制问题。

    四、基于访问控制的隐私保护

    系统中往往参与的人员节点越多,导致潜在泄露的点也越多,访问控制技术可以对不同人员设置不同权限来其访问的内容,这其实也包括上面提到的分级问题,目前大部分的访问控制技术均是基于角色的访问控制,能很好地控制角色能够访问的内容及相应作,但是规则的设置与权限的分级实现起来比较复杂,无法通过统一的规则设置来进行统一的授权,许多情况下需要对特定行业角色的特殊情况进行单独设置,不便于整体管理和调整。需要进一步对规则在各行业的标准体系进行深入研究。

    浏览 428赞 64时间 2023-08-28
  • l波波刘

    呈现方式的多样性以及获取渠道的多元化让我们的隐私越来越有泄露的风险
    1.技术壁垒依然是保障大时代安全的“堡垒”
    2.安全意识的培养是大时代保证安全的“最后屏障”

    浏览 263赞 60时间 2022-06-13
  • 十四不是四

    中超伟业库安全审计系统可以加强对库运维相关的管理与审计管控功能,实现对库多角度的安全管理,通过交换机旁路镜像的方式,全程记录网络中一切对库的访问行为,过滤和解析记录用户访问库所做的所有作以及返回的结果,形成审计日志,便于事后查询与追责。

    浏览 209赞 112时间 2022-01-07

大数据环境下面对数据泄露该怎么办