李瑞霞 郑睿 张领
摘要:在大数据时代,大数据在带给人们工作和生活便利的同时,也存在着安全隐患,尤其是个人信息安全面临着前所未有的挑战。文章探索了大数据的特征及大数据环境下的个人信息安全问题,研究对于个人信息安全问题的防范措施及大数据环境下个人信息安全的发展趋势。
关键词: 大数据;个人隐私;安全问题;信息安全;发展趋势
中图分类号:TP309 文献标识码:A 文章编号:1009-3044(2015)12-0032-02
The Research of Personal Privacy Security Problems in Big Data Environment
LI Rui-xia1,ZHENG Rui1,ZHANG Ling2
(1.Zhengzhou University of Science and Technology, Zhengzhou 450064,China; 2.Shangqiu Medical College, Shangqiu 476100, China)
Abstract: In the era of big data, the big data not only bring people convenience in work and life, but also bring security risks, especially the personal information security is faced with hitherto unknown challenge. This paper explores the problem of personal information security, the characteristic of big data under big data environment, studies the preventive measures about personal information security problems and the development trend of personal information security under the big data environment.
Key words: big data;personal privacy;security issues;information security;development trend
随着互联网、物联网、云计算、智能终端等的迅速发展和普及,迎来了大数据时代,数据量呈爆炸式巨增,数据来源于各个行业,如医疗卫生、金融、零售业、服务业、电信、IT业、证券、保险、航空、酒店、旅游业等,数据在给我们带来便利的同时,也给我们的个人隐私安全带来了新的挑战。
1 大数据及大数据的特征
1.1大数据的定义
大数据,指的是一个体量特别大,数据类别特别多的数据集,并且这样的数据集无法用传统的数据库工具对其内容进行撷取、管理、处理,需要用新处理模式才能具有更强的决策力,洞察力和流程化能力的海量和多样化的信息资产。
1.2 大数据的特征
大数据具有“4V”特征,首先是数据体量(Volumes)大,一般指大型数据集,在10TB以上容量,甚至是PB级的数据量;其次是数据类别(variety)大,数据来自多种数据源,数据种类和格式非常丰富,包括半结构化和非结构化数据;三是数据处理速度(Velocity)快,在巨量数据环境下,能够实时处理数据;四是数据真实性(Veracity)强,随着社交数据、企业数据、交易与应用数据的发展与壮大,企业需要有效的信息来确保数据的真实性及安全性。
在各行各业均存在大数据,但是众多的信息和资讯是纷繁复杂的,我们需要搜索、处理、分析、归纳、总结其深层次的规律。
大数据的获取。科学技术及互联网的发展,推动着大数据时代的来临,各行各业每天都在产生数量巨大的数据碎片,数据计量单位已从Byte、KB、MB、GB、TB发展到PB、EB、ZB、YB甚至BB、NB、DB来衡量。大数据时代获取数据也不再是技术问题,而面对如此众多的数据,如何才能找到其内在规律成了要研究的主要问题。
大数据的处理。对大数据进行分析处理要消耗大量的计算资源,必然无法用人脑推算、估测,必须研发实时性高的大规模并行处理技术,采用云计算机的分布式处理、分布式数据库、云存储和虚拟化技术。
大数据的应用。大数据可应用于各行各业,将人们收集到的庞大数据进行分析整理,实现资讯的有效利用。比如医院病人的信息,我们可以通过大量不同年龄、不同性别、不同职业、不同病症来分析病人的信息,从大量不同信息中提取相关联的信息,从而进一步通过表现研究深层次的病源信息,尽管我们获得了相关的信息,但是由于数据量庞大,这就需要采用大数据技术,进行分析比对,挖掘根源。
2 大数据环境下个人信息问题存在的安全问题
随着科技的发展,大规模的数据往来,数据量以PB(1024TB)级迅猛增长,我们已经迈进了大数据时代。在社交网络中,人们通过电脑、手机等通信网络交互分享自己的所见所闻以及感受,而我们在网上进行的每一个操作,服务器都会记录下来。这些信息是海量的,若这些信息被二次利用,进行分析与处理,就会成为有价值的个人信息,个人信息安全需要加强保护,个人信息被非法收集和不当利用是目前存在的一个巨大的安全隐患,如何提高用户对于个人信息的安全性是迫切需要解决的问题。
2.1 账号安全问题
大数据环境下人们通过网络进行社交,拥有多个社交网络账号,一般为了便于记忆,普遍采用同一个邮箱或手机号在多个社交网进行注册,而网络运营商之间也相互合作,用同一个网络帐号即可登录多个网站享受相关服务,另外我们在网上银行转账、淘宝买东西等,都需要注册自己的真实资料,所有的这些活动都是在网络上进行的,在大数据环境下,我们的信息被记录下来,这些大量数据信息被剖析之后,由于这些数据信息是相互关联的,若一个账号被盗,其他网站的账号安全也面临威胁,一旦被不法分子获取账号资料,账号安全问题就不能保证。
2.2 隐私安全问题
大数据时代给我们带来方便的同时,也面临着个人隐私安全的威胁。人们在社交网络比如QQ、微信等发表信息、分享照片,聊天等,那么其心情、地理位置、行踪在一定程度上都已数据化了,因此,访问、收集和传播这些信息也就非常容易了,通过整合分析不同社交网络中个人信息,那么个人履历、喜好、朋友圈以及信仰等信息在内的信息体系很轻松就可以建立起来了。由于数字信息的易复制及长期保存性,使别有用心的人获取那些对人们不利的信息。另外要安装某个应用软件也必须公开自己的信息,允许对我们的数据进行读取和修改,要不然就无法应用,而网络在记录和收集着我们方方面面的数据,大数据时代网络运营商在共享和分析客户个人信息时,由于数据量的巨大,使得大量互不相干、相互分享的数据能够通过一定的关联匹配起来,使得个人信息极易公布于众,对于我们来说具有极大的安全隐患。
2.3 智能终端的数据安全威胁
大数据时代的到来,使智能终端的数据安全问题显得尤其重要。中国已经成为全球最大的使用智能终端的市场。这些能够随身携带的终端存储了大量个人化的数据信息。人们对于使用智能终端产生的数据安全问题始终担心,同时对于携带大量个人数据的智能终端也存在忧虑,智能终端数据安全就成了一个严重问题。
3 大数据环境下个信息安全问题对策
3.1 注册账号时避免账户信息太易理解
社交网络用户应尽量使用不易理解的用户名和密码来申请,同时避免用同一邮箱同一电话在多个社交网络注册账号,同时避免在社交网络或移动通信设计发送网络账号和密码。
3.2 要理性地对代网络社交
要谨慎对待社交网站和移动社交应用,一定要权衡利蔽,在社交网站上发布个人照片、行踪、所处地理位置等信息时一定要谨慎而理性,有效地设置访问权限,尤其是陌生人的访问权限,让个人信息尽可能在自己能够控制的范围之内。
3.3 提高安全防范意识
在大数据环境下,用户要及时更新智能移动设备和电脑的安全防护软件,尽量避免在公共WIFI环境下登录网络应用、尤其是使用移动支付功能,不安装来历不明的软件和插件,及时清理电脑中的木马和病毒,以免个人信息安全和财产安全受到威胁。
4 大数据环境下个人信息安全的发展趋势
未来的社会,大数据将成为最有价值的资产,国家要从法律上、管理上、技术应用等多个层面去遏制大数据时代个人信息安全的风险,有效利用大数据去为人类做出贡献。在大数据时代,个人信息安全必然和系统安全、智能化安全、物联网、云及虚拟化和数据安全紧密联系在一起,成为未来信息安全技术研究的趋势。为了实现个人信息安全,应建立健康的安全环境,加强关键信息基础设施的安全管理,提升系统安全性,加强安全经验积累,开展深入的安全探索,建立网络与信息安全的整体防御措施,为大数据时代的个人信息安全提供保障。
5 结论
总的来上说,大数据是对那些数据规模和传输速度要求很高的,超过传统数据库系统处理能力的数据,通过运用新工具、新系统经过分析使用和二次开发,从而获得潜在的有价值的信息和模式。以前,面对庞大的数据,我们可能不能了解到事物的真正本质,从而在科学工作中得到错误的推断,而大数据时代的来临,一切深层次的真相将会通过剖析展现在我们面前。大数据带给我们便利的同时,也带来了个人信息安全隐患,我们既要有效利用信息,又要加大信息安全的研究力度,使大数据真正发挥它的潜力。
参考文献:
[1] 章赫男. 社交网站个人信息安全问题与对策研究[J]. 边疆经济与文化,2015(2): 116-118.
[2] 付小颖. 大数据时代个人信息安全保护对策[J]. 河南农业,2014,12(下): 57-58.
[3] 刘雅辉. 大数据据时代的个人隐私保护[J]. 计算机研究与发展,2015,52(1): 229-243.
[4] 杨勇. 大数据环境下对网络安全的探究[J]. 信息与电脑,2014(3): 143-144.