Red de conocimiento informático - Material del sitio web - Cómo proteger la privacidad de los datos en la nube en la era del big dataHay enormes intereses económicos y políticos detrás de los datos masivos, especialmente a través de la integración, el análisis y la minería de datos, el poder y el control de la integración de datos es mayor. que nunca antes. Los macrodatos son como un arma de doble filo. La sociedad se ha beneficiado enormemente de su aplicación, pero la privacidad personal no tiene dónde esconderse. En los últimos años, se han producido con frecuencia casos de violaciones de la privacidad personal, como la filtración de la privacidad personal de Google y la pérdida de datos de Shanda Cloud. En 2011, Nate, uno de los tres principales portales de Corea del Sur, y el sitio de redes sociales SaiMe.com fueron pirateados, lo que resultó en un hackeo. en la filtración de 35 millones de información de usuarios, infringiendo gravemente los derechos e intereses legítimos de los usuarios. Un informe del Foro Económico Mundial enfatizó la necesidad de utilizar medios de alta tecnología para proteger la privacidad de las personas A través de una gran cantidad de estudios de casos sobre medios de protección de la privacidad en plataformas en la nube, Chi Xinhuzhong resumió los medios de protección de la privacidad de las siguientes plataformas tecnológicas: 1. Nube Métodos comunes de protección de la privacidad en la plataforma (1) Aislamiento aséptico El "aislamiento aséptico" se utiliza principalmente para la protección de la privacidad de múltiples grupos de personas y grandes cantidades de datos. El "aislamiento aséptico" se utiliza principalmente para el flujo y procesamiento de múltiples grupos de personas y datos por lotes. Este método es como una sala de aislamiento biológico, que puede ser operada por robots o de forma remota, pero no entrará en contacto directo con las cosas en sí. Derivado a la plataforma en la nube, los operadores al emitir instrucciones, deben utilizar herramientas operativas (o sistemas de gestión) seguras y efectivas que hayan sido probadas y verificadas para operar y administrar los datos. El flujo de datos de cada sistema o subsistema debe ser "esterilizado". aislado" y el personal no puede tocar directamente los datos originales. , el flujo de datos es de sistema a sistema y los datos finales se exportan al departamento del usuario. El flujo de datos es de sistema a sistema y los datos finales se envían a Caso del departamento de usuarios: una plataforma de nube móvil provincial establece un sistema de mercado de datos para manejar la seguridad de los datos, y el flujo de datos adopta operaciones para recibir los datos enviados por la plataforma del mercado, y todos los datos están "libres de contaminación". (2) La estrategia de caja blanca y negra es un aislamiento estéril de los datos; el personal empresarial que finalmente opera y analiza los datos no debe ser consciente de ello. Los mecanismos y principios de ejecución se implementan en determinadas circunstancias y los datos desinvertidos se operan de acuerdo con lo preestablecido. Por lo general, la autoridad del personal empresarial no es alta y la participación de datos eliminados es muy limitada. Caso: un sitio web de comercio electrónico está en Double Eleven. Después del evento, los datos se aíslan de forma estéril y se ingresan en el sistema de análisis. Los operadores comerciales solo pueden operar con una parte de los datos eliminados para el análisis de resumen de datos de acuerdo con la estrategia de cuadro en blanco y negro. Las estadísticas de resumen resultantes no revelarán la información privada del usuario. (3) El dominio de información de gestión es una colección. de información gestionada, y su diseño debe cumplir los siguientes requisitos organizacionales: dividir el entorno según varios propósitos (o criterios) funcionales, como seguridad, facturación, gestión de fallas, etc. o dividir el entorno según cada propósito, como por ejemplo; geografía, tecnología o estructura organizativa, etc. Diferentes dominios de información almacenan contenido diferente, diferentes dominios de información tienen diferentes niveles de seguridad, diferentes dominios de información requieren autorización inconsistente y diferentes dominios de información se dirigen a diferentes negocios Caso: un sistema de juego debe dividirse en. Múltiples dominios de información, como el dominio de información de la cuenta de usuario, el dominio de información del servidor de juegos, el dominio de información del sistema económico, el dominio de información de accesorios, etc. Cada dominio de información se puede acoplar ligeramente, pero no existe uno que no esté relacionado. El umbral de entrada y el sistema de autoridad de cada uno. El dominio de información también es diferente (4) Gestión de fragmentos de información Varios fragmentos de información forman un dominio de información, y estos fragmentos básicamente sirven para un caso comercial: tomando como ejemplo el dominio de información de la cuenta de usuario, la información utilizada para la autenticación de la cuenta. La información debe almacenarse en información diferente. En el dominio, se convierte en múltiples fragmentos de información. Diagrama esquemático de los métodos y niveles de protección de la privacidad: 2. La protección de la privacidad de la gestión de datos en la nube tiene las características de la plataforma en la nube. datos, dijo Zhang Xiaokang, director técnico de Zhixin Hezhong Company, la protección de la privacidad de la gestión de datos en la nube tiene tres características: (1) La gestión de datos en la nube no permite la existencia de superadministradores. La gestión de datos en la nube necesita proteger la existencia de superadministradores. administradores en el sistema y la plataforma tecnológica. Cuanto más fuerte es la capacidad, mayor es la responsabilidad. Cuanto más fuerte es la capacidad, mayor es la responsabilidad. No todos tienen las cualidades para ser un superadministrador, y existen grandes riesgos en la teoría de roles. ) La seguridad de los datos es la única forma de evitar fugas de privacidad. La seguridad de los datos se refiere al uso de tecnología o medios no técnicos para garantizar que el acceso a los datos esté razonablemente controlado y que los datos no sean destruidos, filtrados o manipulados por humanos o por accidentes. . Desde una perspectiva no técnica, la seguridad de los datos se puede garantizar mediante leyes y regulaciones; desde una perspectiva técnica, la seguridad de los datos se puede garantizar mediante firewalls, detección de intrusiones, configuración de seguridad, cifrado de datos, verificación de acceso, control de permisos, copia de seguridad de datos y otros medios. .

Cómo proteger la privacidad de los datos en la nube en la era del big dataHay enormes intereses económicos y políticos detrás de los datos masivos, especialmente a través de la integración, el análisis y la minería de datos, el poder y el control de la integración de datos es mayor. que nunca antes. Los macrodatos son como un arma de doble filo. La sociedad se ha beneficiado enormemente de su aplicación, pero la privacidad personal no tiene dónde esconderse. En los últimos años, se han producido con frecuencia casos de violaciones de la privacidad personal, como la filtración de la privacidad personal de Google y la pérdida de datos de Shanda Cloud. En 2011, Nate, uno de los tres principales portales de Corea del Sur, y el sitio de redes sociales SaiMe.com fueron pirateados, lo que resultó en un hackeo. en la filtración de 35 millones de información de usuarios, infringiendo gravemente los derechos e intereses legítimos de los usuarios. Un informe del Foro Económico Mundial enfatizó la necesidad de utilizar medios de alta tecnología para proteger la privacidad de las personas A través de una gran cantidad de estudios de casos sobre medios de protección de la privacidad en plataformas en la nube, Chi Xinhuzhong resumió los medios de protección de la privacidad de las siguientes plataformas tecnológicas: 1. Nube Métodos comunes de protección de la privacidad en la plataforma (1) Aislamiento aséptico El "aislamiento aséptico" se utiliza principalmente para la protección de la privacidad de múltiples grupos de personas y grandes cantidades de datos. El "aislamiento aséptico" se utiliza principalmente para el flujo y procesamiento de múltiples grupos de personas y datos por lotes. Este método es como una sala de aislamiento biológico, que puede ser operada por robots o de forma remota, pero no entrará en contacto directo con las cosas en sí. Derivado a la plataforma en la nube, los operadores al emitir instrucciones, deben utilizar herramientas operativas (o sistemas de gestión) seguras y efectivas que hayan sido probadas y verificadas para operar y administrar los datos. El flujo de datos de cada sistema o subsistema debe ser "esterilizado". aislado" y el personal no puede tocar directamente los datos originales. , el flujo de datos es de sistema a sistema y los datos finales se exportan al departamento del usuario. El flujo de datos es de sistema a sistema y los datos finales se envían a Caso del departamento de usuarios: una plataforma de nube móvil provincial establece un sistema de mercado de datos para manejar la seguridad de los datos, y el flujo de datos adopta operaciones para recibir los datos enviados por la plataforma del mercado, y todos los datos están "libres de contaminación". (2) La estrategia de caja blanca y negra es un aislamiento estéril de los datos; el personal empresarial que finalmente opera y analiza los datos no debe ser consciente de ello. Los mecanismos y principios de ejecución se implementan en determinadas circunstancias y los datos desinvertidos se operan de acuerdo con lo preestablecido. Por lo general, la autoridad del personal empresarial no es alta y la participación de datos eliminados es muy limitada. Caso: un sitio web de comercio electrónico está en Double Eleven. Después del evento, los datos se aíslan de forma estéril y se ingresan en el sistema de análisis. Los operadores comerciales solo pueden operar con una parte de los datos eliminados para el análisis de resumen de datos de acuerdo con la estrategia de cuadro en blanco y negro. Las estadísticas de resumen resultantes no revelarán la información privada del usuario. (3) El dominio de información de gestión es una colección. de información gestionada, y su diseño debe cumplir los siguientes requisitos organizacionales: dividir el entorno según varios propósitos (o criterios) funcionales, como seguridad, facturación, gestión de fallas, etc. o dividir el entorno según cada propósito, como por ejemplo; geografía, tecnología o estructura organizativa, etc. Diferentes dominios de información almacenan contenido diferente, diferentes dominios de información tienen diferentes niveles de seguridad, diferentes dominios de información requieren autorización inconsistente y diferentes dominios de información se dirigen a diferentes negocios Caso: un sistema de juego debe dividirse en. Múltiples dominios de información, como el dominio de información de la cuenta de usuario, el dominio de información del servidor de juegos, el dominio de información del sistema económico, el dominio de información de accesorios, etc. Cada dominio de información se puede acoplar ligeramente, pero no existe uno que no esté relacionado. El umbral de entrada y el sistema de autoridad de cada uno. El dominio de información también es diferente (4) Gestión de fragmentos de información Varios fragmentos de información forman un dominio de información, y estos fragmentos básicamente sirven para un caso comercial: tomando como ejemplo el dominio de información de la cuenta de usuario, la información utilizada para la autenticación de la cuenta. La información debe almacenarse en información diferente. En el dominio, se convierte en múltiples fragmentos de información. Diagrama esquemático de los métodos y niveles de protección de la privacidad: 2. La protección de la privacidad de la gestión de datos en la nube tiene las características de la plataforma en la nube. datos, dijo Zhang Xiaokang, director técnico de Zhixin Hezhong Company, la protección de la privacidad de la gestión de datos en la nube tiene tres características: (1) La gestión de datos en la nube no permite la existencia de superadministradores. La gestión de datos en la nube necesita proteger la existencia de superadministradores. administradores en el sistema y la plataforma tecnológica. Cuanto más fuerte es la capacidad, mayor es la responsabilidad. Cuanto más fuerte es la capacidad, mayor es la responsabilidad. No todos tienen las cualidades para ser un superadministrador, y existen grandes riesgos en la teoría de roles. ) La seguridad de los datos es la única forma de evitar fugas de privacidad. La seguridad de los datos se refiere al uso de tecnología o medios no técnicos para garantizar que el acceso a los datos esté razonablemente controlado y que los datos no sean destruidos, filtrados o manipulados por humanos o por accidentes. . Desde una perspectiva no técnica, la seguridad de los datos se puede garantizar mediante leyes y regulaciones; desde una perspectiva técnica, la seguridad de los datos se puede garantizar mediante firewalls, detección de intrusiones, configuración de seguridad, cifrado de datos, verificación de acceso, control de permisos, copia de seguridad de datos y otros medios. .

Para cualquier sistema de tecnología de la información, los datos utilizados y generados durante el ciclo de operación son la parte central de todo el sistema. Generalmente dividimos estos datos del sistema en dos categorías: datos públicos y datos privados. Los datos públicos se refieren a información que se puede obtener de recursos públicos, como información sobre acciones, información sobre finanzas públicas, etc. Cualquier sistema informático puede obtener y utilizar estos datos. Los datos privados representan información que es exclusiva del sistema de TI y a la que otros sistemas de TI no pueden acceder. En el caso de los datos públicos, los sistemas de TI que los utilizan no necesitan ocuparse de cuestiones relacionadas con la seguridad, pero en el caso de los datos privados, especialmente algunos datos privados más sensibles, se deben tener consideraciones especiales al construir sistemas de TI para garantizar que los datos no sean robado o incluso modificado. Los sistemas de TI tradicionales generalmente se construyen en el propio centro de datos del cliente y el firewall dentro del centro de datos garantiza la seguridad de los datos del sistema. La principal diferencia entre los datos de la computación en la nube y el software tradicional es que todos los datos serán mantenidos por un tercero en lugar de uno propio y, debido a la naturaleza de la arquitectura de la computación en la nube, los datos pueden almacenarse en ubicaciones muy dispersas y en texto claro. . Aunque los firewalls pueden prevenir hasta cierto punto ataques maliciosos externos, esta arquitectura hace posible que algunos datos críticos se filtren accidental o maliciosamente. Por ejemplo, debido a las necesidades de desarrollo y mantenimiento, los empleados de los proveedores de software generalmente tienen acceso a los datos almacenados en la plataforma en la nube. Una vez que la información de los empleados se obtiene ilegalmente, los piratas informáticos pueden acceder a los programas implementados en la plataforma en la nube u obtener información en la World Wide Web. Datos clave. Esto es completamente inaceptable para aplicaciones empresariales con altos requisitos de seguridad. 3. Separación de desarrolladores y administradores. Los desarrolladores de programas están separados de los administradores reales. Los desarrolladores no tienen la autoridad de administración del sistema de producción. Los administradores no comprenden la arquitectura del sistema ni el mecanismo operativo y solo pueden realizar operaciones del sistema a través de interfaces de administración probadas y autorizadas. operar. Cómo garantizar la seguridad de los datos en la nube A través de una investigación en profundidad sobre las tecnologías relacionadas con la seguridad de los datos en la nube, Zhixin United concluyó que se necesita un enfoque de dos pasos para garantizar la seguridad de los datos en la nube: el primer paso: autenticación de identidad. La autenticación de identidad es como la relación entre una cerradura y una llave. Hay tres aspectos a los que se debe prestar atención. La primera es la contraseña. Cada sitio web tiene su propia cuenta y contraseña. El estado ideal es que la contraseña cifrada irreversiblemente de cada usuario en cada sitio web sea única. Cuando se descifra una cuenta en el mismo sitio web, otras cuentas están seguras. No es posible comprometer la seguridad de otras cuentas estableciendo la misma contraseña. El segundo es la autenticación de identidad dual, lo que significa que debe iniciar sesión en el sitio web a través de dos modos. No solo necesita un nombre de usuario y contraseña, sino también una contraseña dinámica, por ejemplo, si se envía a su teléfono móvil a través de un mensaje de texto. mensaje, puede iniciar sesión solo ingresando el nombre de usuario, la contraseña y la contraseña dinámica correctos. Esto agrega un bloqueo a la cuenta. Lo último a lo que debemos prestar atención es al terminal en el que iniciamos sesión. Normalmente realizamos operaciones de datos a través de nuestros propios dispositivos, pero a veces iniciamos sesión en dispositivos distintos al nuestro. Otros dispositivos guardan información a través de navegadores, lo que puede provocar fácilmente una fuga de información. , por lo que necesitamos usar el modo privado para realizar la operación o limpiar los datos una vez completada la operación. Paso 2: entorno de plataforma. La seguridad del entorno de la plataforma es como el sistema de tesorería de un banco e involucra cuatro niveles: Primero: seguridad de las comunicaciones. Al igual que el sistema de bóveda del banco, otros no pueden ingresar a la bóveda del banco. En primer lugar, es necesario que exista un canal de seguridad de la información. Técnicamente, es necesario utilizar autenticación digital y algoritmos de cifrado de flujo de alta potencia para garantizar que el canal sea seguro y no pueda ser interceptado. Al igual que la caja fuerte de un banco, el sistema de plataforma consta de dos partes: hardware y software. El nivel de hardware debe garantizar la estabilidad; la plataforma de software debe verificar constantemente si el sistema en sí tiene vulnerabilidades a nivel del sistema operativo, realizar escaneos de vulnerabilidades y aplicar parches para evitar riesgos, el nivel de software de la aplicación debe evitar la existencia de puertas traseras y fortalecer las pruebas; ; tercero: seguridad del sistema de cifrado. Debido a que el bloqueo de cifrado de la caja fuerte del banco no es lo suficientemente bueno y el sistema de cifrado no es lo suficientemente seguro, la entrada y salida del sistema y todos los datos confidenciales deben cifrarse y almacenarse. Incluso si los piratas informáticos obtienen los datos, no pueden descifrarlos en formato simple. texto; cuarto: Prevenir la proliferación. Garantiza que las pérdidas no se ampliarán después de que se produzca un incidente de seguridad, e incluso si se filtra parte de los datos, no tendrá impacto en el conjunto.