文档章节

大数据时代的个人隐私如何保护

灵玖lingjoin
 灵玖lingjoin
发布于 2014/09/26 15:39
字数 2238
阅读 13
收藏 1
点赞 0
评论 0
  大数据时代、物联网、可穿戴设备、智能汽车……万物互联的时代越走越近,安全威胁也如影相随。

“万物互联将会是未来的趋势。” 中国互联网协会理事长邬贺铨在今天上午开幕的2014年中国互联网安全大会上表示,未来不仅手机、电脑、电视机等传统信息化设备会连入网络,家用电器和工厂设备、基础设施等也将逐步成为互联网的端点。“万物互联规模前所未有,安全方面的挑战会更加复杂。必须要采取更主动、更智能的应对方式扫清威胁。”


截至2014年6月,中国网民达6.32亿,其中手机网民5.27亿。据统计,过去一年中国网民在网上的损失接近1500亿元,包括攻击网站、隐私泄露、虚假信息等等。360互联网安全中心则公布,平均每天拦截木马病毒接近1亿次,拦截的钓鱼攻击超过1200万次、虚假证券300万次、彩票欺诈400万次、假药网站500万次。


在360公司董事长周鸿祎看来,人们的生活越来越舒服,对各种先进技术的使用越来越多,带来的负面影响就是对安全的挑战越来越多,“只有安全的互联网,才是美好的互联网”。




万物互联时代的美好与阴影



周鸿祎为万物互联的时代描述了一幅具体的图景:


“互联网不仅仅连接人或者手机,而是能够把今天我们所有能看到、能想到、能碰到的各种各样的设备:工厂里的电机、车床;家里的冰箱、插座、灯泡;每个人身上带的戒指、耳环、手表、皮带,所有的东西都可以连接起来。”


“所有的设备都会内置一个智能的芯片和内置的智能操作系统,所有的东西,实际上都变成了手机,只不过其外形不是手机。比如智能汽车,其实就是一部有四个轮子的大手机。”


然而,当所有的设备都智能化并接入网络后,边界的概念将会进一步被削弱。周鸿祎解释说,接入点越多,可以被攻破的入口就越多。“过去人们可以把电脑放在一个屋子里,或者隔离某个网络,但当越来越多小设备都支持Wi-Fi和蓝牙时,就出现太多可以被攻击的点。”


万物互联时代的智能设备被控制之后,灾害比电脑的更大。


在今天的互联网安全大会上,中国工程院院士、吉林大学郭孔辉教授分享了车联网技术趋势和发展。360网络攻防实验室的安全专家也现场演示了特斯拉等汽车系统的破解过程。


黑客对于汽车的破解不仅仅是打开车门、把车开走这么简单。此前有报道称,有安全专家曾现场演示特斯拉应用程序的系统漏洞,利用电脑展示了对特斯拉远程开锁、鸣笛、闪灯、开启天窗等操作。在国外,两位专业黑客曾轻而易举地攻克一些智能汽车的核心操作系统,随意篡改刹车、加速以及转向等指令。


“过去电脑中毒可能耽误工作,手机中毒可能上传隐私照片。但当手机和支付系统连在一起的时候,被控制的威胁就大得多。”周鸿祎表示,未来的智能汽车和手机一样,要和云端通信。如果骇客攻破了这个汽车,就能成功实现对汽车的控制。“中国汽车厂要生产智能汽车,重要的不是边开汽车边看互联网影视,而是要防止半路上突然死机了,或者弹出一个什么窗口……”



大数据时代的个人隐私如何保护



邬贺铨指出,根据预测,2018年用户使用的信息终端将会全面移动化,每个用户平均拥有1.4台接入网络的移动设备,38%的用户将会带个人移动设备办公,这将催生海量的移动应用和数据。


“大数据时代其实才刚刚开始。”周鸿祎表示,如果仅计算手机,中国有20亿部手机,但到了万物互联时代,一个人身上可能就有五六部设备连接互联网,家里所有的智能电器,路上开的汽车等等,估计未来五年内有100亿~200亿智能设备连接互联网。这些智能设备在人睡觉的时候,也在工作,记录和产生数据。”


大数据是好的时代,也是坏的时代:如果免费检测基因的公司拿到了个人的健康隐私数据,就能精准地推销医药产品,建立点对点的商业模式,这对公司是一个黄金时代。但如果大数据被污染了,也就是说,数据被人为操纵或注入虚假信息,据此作出的判断就会误导人们。


大数据时代最重要的挑战,是对用户隐私的挑战。周鸿祎指出,大数据时代可以不断采集数据,当看起来是碎片的数据汇总起来,“每个人就变成了透明人,每个人在干什么、想什么,云端全部都知道。”


他据此提出了大数据时代保护个人隐私的三原则。


第一,虽然这些信息储存在不同的服务器上,但你们觉得这些数据的拥有权究竟属于这些公司还是属于用户自己?在周鸿祎看来,这些数据应该是用户的资产,这是必须明确的,就像财产所有权一样,以后个人隐私数据也会有所有权。第二,利用万物互联技术给用户提供信息服务的公司,需要把收集到的用户数据进行安全存储和传输,这是企业的责任和义务。第三,如果要使用用户的信息,一定要让用户有知情权和选择权,所谓“平等交换、授权使用”,泄露用户数据甚至牟利,不仅要被视作不道德的行为,而且是非法行为。



“没有网络安全就没有国家安全”



今年年初,中央网络安全和信息化领导小组成立,习近平总书记提出“没有网络安全就没有国家安全”,首次将网络安全置于前所未有的高度。


网络安全也是国际重视的难题。在今天的大会上,美国首任国土安全部部长汤姆·里奇表示,网络袭击是一个全球性的威胁和挑战。“网络威胁并不是一个实时存在的地缘上的界限和政治上的界限,而是在不断扩张的范围里,充满了各种各样的袭击者,包括袭击我们的国家和个人。这种袭击的层面,每天都在不断地扩大,复杂性和机密程度也越来越高。我们需要更好地去管理我们面临的一些风险。”


里奇表示,盗窃、间谍行为、数字领域的越界行为……在这些问题面前,人们身处数字空间,就像在战场上一样。现在整个数字世界是互联的,很多关键的工业控制系统、金融系统、生命维护系统和其他的一些系统密切相连,这些都有可能会受到攻击。而在这些问题面前,从来都没有过一个国际的准则,每个国家都在采取措施来保障和促进他们的信息安全,全球的公民都需要关注数字空间的安全问题。“我们现在应该找到新的战术和战略,增强我们的能力。”


如何应对这些摆放在眼前的挑战?


邬贺铨表示,我国在网络安全上一度存在管理体制分散、管理力度不够的问题,“相信成立中央网络安全和信息化领导小组可以有效解决这一问题。”


他还表示,我国在网络立法上也存在滞后现象。只有一些规章制度,无法适应网络时代的发展需要,而网络核心技术依然受制于人。“提升国家网络安全,需要在核心技术层面付出努力。”

 

 



© 著作权归作者所有

共有 人打赏支持
灵玖lingjoin
粉丝 85
博文 2884
码字总数 4069557
作品 0
东城
大数据时代,揭露个人数据泄漏和秘密跟踪内幕

网联网、社交网络技术的发展给人们的生活带了很多方便,例如网上聊天、网上购物、视频和社交等成了我们生活的新常态,据最新统计数据显示,我国网民总数已达7.1亿。但是,互联网在给我们生活...

hardywang
07/04
0
0
首次应用于政务机构 阿里“数据安全能力成熟度模型”落地武汉

当前,数据安全是云计算、大数据时代提出的新课题,也是安全领域从业者必须要攻克的难点。数据在为组织创造价值的同时,也面临着严峻的安全风险,数据安全和个人隐私保护事件频发,已经成为全...

华蒙
02/09
0
0
2016年我国数据中心产业同比增长近40.4%|

互联网时代,大数据全面融入现代社会生产生活,并将深刻改变全球经济和安全格局。大数据不仅是一种技术,更是战略资源。我国大数据产业当前却面临着重复建设、数据封闭等发展瓶颈。因此,未来...

玄学酱
04/20
0
0
胖子哥的大数据之路(五)- 数据资源-垄断的壁垒

一、事件背景   昨天接触到一个客户,政府背景,行业应用,某部委直属的下属企业,算是垄断行业,依托政府资源,手里面掌握着全国XX行业所有的数据。原以为是 大数据平台的一个营销对象,聊...

张子良
2014/02/23
0
0
大数据时代就是有数据才能有未来

问:马云曾经在一次演讲中说道:“人类正从IT时代走向DT时代”。作为资深的数据工程师,你是怎么看待这句话的?(建议从数据量角度解读) 答:从IT到DT其实是个很自然的延续,新一代的信息技术...

BennyYue
2016/09/09
39
0
《网络黑白》一书所抄袭的文章列表

这本书实在是垃圾,一是因为它的互联网上的文章拼凑而成的,二是因为拼凑水平太差,连表述都一模一样,还抄得前言不搭后语,三是因为内容全都是大量的科普,不涉及技术也没有干货。所以大家也...

wizardforcel0
07/02
0
0
腾讯云发布数据安全解决方案数盾,解决三大新痛点

欢迎大家前往腾讯云+社区,获取更多腾讯海量技术实践干货哦~ 欧盟的《一般数据保护条例》(即 “GDPR”)于2018年5月25日正式生效。有报道称:这一保护条例被称为“史上最严数据保护条例”。迅...

腾讯云加社区
06/08
0
0
微软中国CTO:手机里装的App一上网基本等于裸奔

网上约车、购物、叫外卖……从早上一睁眼到晚上睡觉,“手机控”张静几乎每时每刻都享受着手机App带来的便利,在她看来,没有手机的生活已不能想象。但在2016中国大数据产业峰会上,中国互联...

玄学酱
05/24
0
0
贵阳市长陈晏:超 2 万个摄像头+人脸识别,全市抢劫案发降至每天半起

“你只要敢抢,我们一定会在非常短的时间内把你抓到。”全国人大代表、贵阳市委副书记、市长陈晏说道,“原先贵阳市的抢劫案发生较多,一天有上百起。如今贵阳布了将近两万个天眼,抢劫案大幅...

张栋
03/19
0
0
可穿戴设备不能急于戴上“智能”的高帽子

可穿戴设备当前存在着许多的安全盲点,智能化不能操之过急。 目前,尽管可穿戴设备仍在发展初期,也被认为最为火热的科技势力之一。 特别是在平板电脑与智能手机双双走入疲软境况的前提下,可...

行者武松
03/07
0
0

没有更多内容

加载失败,请刷新页面

加载更多

下一页

Weblogic问题解决记录

问题:点击登录,页面刷新但是不进去管理界面。解决:删除cookies再登录。

wffger
26分钟前
0
0
RxJava2的错误处理方案

最近使用retrofit2 + rxKotlin2写接口访问,想尽量平铺代码,于是就想到当借口返回的状态码为「不成功」时(比如:code != 200),就连同网络错误一起,统一在onError方法中处理。想法总是好的...

猴亮屏
34分钟前
0
0
程序的调试信息

调试二进制程序时,经常要借助GDB工具,跟踪程序的执行流程,获取程序执行时变量的值,以发现问题所在。GDB能得到这些信息,是因为编译程序时,编译器保存了相应的信息。Linux下的可执行程序...

qlee
56分钟前
0
0
应用级缓存

缓存命中率 从缓存中读取数据的次数与总读取次数的比例,命中率越高越好 java缓存类型 堆缓存 guavaCache Ehcache3.x 没有序列化和反序列化 堆外缓存ehcache3.x 磁盘缓存 存储在磁盘上 分布式...

writeademo
今天
0
0
python爬虫日志(3)find(),find_all()函数

1.一般来说,为了找到BeautifulSoup对象内任何第一个标签入口,使用find()方法。 以上代码是一个生态金字塔的简单展示,为了找到第一生产者,第一消费者或第二消费者,可以使用Beautiful Sou...

茫羽行
今天
0
0
java:thread:顺序执行多条线程

实现方案: 1.调用线程的join方法:阻塞主线程 2.线程池 package com.java.thread.test;public class MyThread01 implements Runnable {@Overridepublic void run() {Syste...

人觉非常君
今天
0
0
ElasticSearch 重写IK分词器源码设置mysql热词更新词库

常用热词词库的配置方式 1.采用IK 内置词库 优点:部署方便,不用额外指定其他词库位置 缺点:分词单一化,不能指定想分词的词条 2.IK 外置静态词库 优点:部署相对方便,可以通过编辑指定文...

键走偏锋
今天
19
0
Git 2.18版本发布:支持Git协议v2,提升性能

Git 2.18版本发布:支持Git协议v2,提升性能Git 2.18版本发布:支持Git协议v2,提升性能 新版本协议的主要驱动力是使 Git 服务端能够对各种 ref(分支与 tag)进行过滤操作。 这就意味着,G...

linux-tao
今天
0
0
python浏览器自动化测试库【2018/7/22-更新】

64位py2.7版本 更新 document_GetResources 枚举页面资源 document_GetresourceText 获取指定url的内容 包括页面图片 下载地址下载地址 密码:upr47x...

开飞色
今天
44
0
关于DCL双重锁失效及解决方案

关于DCL双重锁失效及解决方案 Double Check Lock (DCL)实现单例 DCL 方式实现单例的优点是既能够在需要时才初始化单例,又能够保证线程安全,且单例对象初始化后调用getInstance方法不进行...

DannyCoder
今天
0
0

没有更多内容

加载失败,请刷新页面

加载更多

下一页

返回顶部
顶部