¿Cómo proteger la privacidad de los datos en la nube en la era del big data? Hay muchos intereses económicos y políticos ocultos detrás de una gran cantidad de datos, especialmente a través de la integración, el análisis y la extracción de datos, lo que demuestra que el poder de la integración y el control de los datos ha superado con creces el de el pasado. Los big data son como un arma de doble filo. La sociedad se ha beneficiado enormemente del uso de big data, pero la privacidad personal no tiene dónde esconderse. En los últimos años, se han producido con frecuencia casos de violaciones de la privacidad personal, como la filtración de la privacidad personal de Google, la pérdida de datos de Shanda Cloud y, en 2011, Nate, uno de los tres principales portales de Corea del Sur, y la red social "Sewo" fueron pirateados, lo que resultó en en 35 millones de usuarios la filtración de información infringe gravemente los derechos e intereses legítimos de los usuarios. Un informe del Foro Económico Mundial destaca la necesidad de utilizar medios de alta tecnología para proteger la privacidad de las personas. A través de múltiples estudios de caso sobre métodos de protección de la privacidad de las plataformas en la nube, Zhixin Hezhong Company resumió los métodos de protección de la privacidad de las siguientes plataformas tecnológicas: 1. Métodos comunes de protección de la privacidad de las plataformas en la nube (1) Aislamiento aséptico El "aislamiento aséptico" se utiliza principalmente para múltiples flujo y procesamiento de datos grupales y por lotes. Este método es como una cámara de aislamiento biológico que se puede operar con manos robóticas y control remoto, pero sin contacto directo con el objeto en sí. Extendiéndose a la plataforma en la nube, los operadores deben utilizar herramientas operativas (o sistemas de gestión) seguras y eficaces probadas y verificadas para operar y gestionar datos al emitir instrucciones. Los flujos de datos dentro de cada sistema o subsistema deben estar "estérilmente aislados" sin contacto directo con los datos sin procesar. El flujo de datos es de sistema a sistema y, finalmente, los datos se envían al departamento del usuario. Caso: una plataforma de nube móvil en una determinada provincia estableció un sistema de mercado de datos para manejar la seguridad de los datos. El flujo de datos es impulsado por las instrucciones del operador y cada subsistema recibe los datos impulsados por la plataforma del mercado. Todos los datos están "libres de contaminación". (2) Después de que la estrategia de caja blanca y negra obtiene datos mediante un aislamiento estéril, el personal comercial que finalmente opera y analiza los datos no debe conocer el mecanismo y los principios de implementación. Los datos se han eliminado de acuerdo con operaciones de comportamiento predefinidas. Por lo general, el personal empresarial tiene pocos permisos para extraer datos y tiene un alto grado de participación. Caso: Después del incidente de Double Eleven, los datos de un sitio web de comercio electrónico se aislaron de forma estéril y se introdujeron en el sistema de análisis. Con base en la estrategia de caja en blanco y negro, los operadores comerciales solo pueden operar algunos datos despojados para la agregación y análisis de datos. Los resultados formarán estadísticas resumidas sin filtrar información de privacidad del usuario. (3) Gestión del dominio de la información El dominio de la información es una colección de información gestionada cuya disposición cumple con los siguientes requisitos organizativos: el entorno se divide según varios propósitos (o políticas) funcionales, como seguridad, facturación, gestión de fallos, etc. , o dividir el entorno según cada propósito, como geografía, tecnología o estructura organizacional. Diferentes dominios de información almacenan contenido diferente, diferentes dominios de información tienen diferentes niveles de seguridad, diferentes dominios de información requieren diferentes autorizaciones y diferentes dominios de información apuntan a diferentes servicios. Caso: un sistema de juego debe dividirse en múltiples dominios de información, como el dominio de información de la cuenta de usuario, el dominio de información del servidor de juegos, el dominio de información del sistema económico, el dominio de información de accesorios, etc. Cada campo de información puede estar ligeramente acoplado o no relacionado, y los umbrales de entrada y los sistemas de autoridad de cada campo de información también son diferentes. (4) Los fragmentos de información gestionan múltiples fragmentos de información para formar un dominio de información, y estos fragmentos básicamente sirven a un negocio. Caso: tomando como ejemplo el campo de información de la cuenta de usuario, la información relacionada con la cuenta utilizada para la autenticación de la cuenta debe almacenarse en diferentes campos de información y convertirse en múltiples piezas de información. Diagrama esquemático de métodos y niveles de protección de la privacidad: 2. Características de la protección de la privacidad de la gestión de datos en la nube Los métodos de protección de la privacidad de la plataforma en la nube garantizan la seguridad de los datos en la nube. Zhang Xiaokang, director técnico de Zhixin Hezhong Company, señaló que la protección de la privacidad de la gestión de datos en la nube tiene tres características: (1) la gestión de datos en la nube no permite la existencia de superadministradores. La gestión de datos en la nube requiere blindar la existencia de superadministradores en sistemas y plataformas tecnológicas. Una mayor capacidad conlleva una mayor responsabilidad. No todo el mundo tiene las características de un hipotético superadministrador. (2) La seguridad de los datos no filtrará la privacidad. La seguridad de los datos se refiere a garantizar que el acceso a los datos esté razonablemente controlado a través de algún medio técnico o no técnico para garantizar que los datos no se filtren ni se alteren debido a daños humanos o accidentales. Desde una perspectiva no técnica, la seguridad de los datos se puede garantizar mediante leyes o algunas reglas y regulaciones; desde una perspectiva técnica, se puede garantizar mediante firewalls, detección de intrusiones, configuración de seguridad, cifrado de datos, autenticación de acceso, control de acceso, copia de seguridad de datos, etc. etc. significa garantizar la seguridad de los datos. Para cualquier sistema de TI, los datos utilizados y generados durante el ciclo de vida de la operación son la parte central de todo el sistema. Generalmente dividimos estos datos del sistema en dos tipos: datos públicos y datos privados. Los datos públicos representan información que se puede obtener de recursos públicos, como información bursátil e información financiera pública, y esta información puede ser obtenida y utilizada por cualquier sistema de TI. Los datos privados representan información que es exclusiva del sistema de TI y no se puede compartir con otros sistemas de TI. En el caso de los datos públicos, los sistemas de TI que los utilizan no necesitan ocuparse de cuestiones relacionadas con la seguridad. Pero para los datos privados, especialmente algunos datos privados confidenciales, al construir un sistema de TI, es necesario considerar cómo garantizar que los datos no sean robados o incluso modificados. Los sistemas de TI tradicionales generalmente se construyen en el propio centro de datos del cliente y el firewall interno del centro de datos garantiza la seguridad de los datos del sistema. En comparación con el software tradicional, la mayor diferencia entre los datos de la computación en la nube es que todos los datos serán mantenidos por un tercero en lugar del primero y, debido a las características de la arquitectura de la computación en la nube, estos datos pueden almacenarse en lugares muy dispersos, en almacenamiento de texto claro. Aunque los cortafuegos pueden proporcionar un cierto nivel de protección contra ataques externos maliciosos, esta arquitectura hace posible que algunos datos críticos se filtren, ya sea de forma involuntaria o maliciosa.
Por ejemplo, los empleados de los proveedores de software generalmente tienen acceso a los datos almacenados en plataformas en la nube para necesidades de desarrollo y mantenimiento. Una vez que la información de los empleados se obtiene ilegalmente, los piratas informáticos pueden acceder a programas implementados en plataformas en la nube u obtener datos críticos en la World Wide Web. Esto es completamente inaceptable para aplicaciones empresariales con altos requisitos de seguridad. 3. Los desarrolladores y administradores están separados de los administradores reales. Los desarrolladores no pueden controlar los derechos de administración del sistema de producción. Los administradores no comprenden la arquitectura del sistema ni el mecanismo operativo y solo pueden operar a través de interfaces de administración probadas y autorizadas. ¿Cómo garantizar la seguridad de los datos en la nube? A través de una investigación en profundidad sobre las tecnologías relacionadas con la seguridad de los datos en la nube, Zhixin He Zhong concluyó que se necesitan dos pasos para garantizar la seguridad de los datos en la nube: el primer paso: la autenticación de identidad. La autenticación de identidad es la misma que la relación entre cerraduras y llaves. Es necesario prestar atención a tres aspectos. Primero está la contraseña. Cada sitio web tiene su propia cuenta y contraseña. Lo ideal sería que una contraseña cifrada irreversiblemente fuera única para cada usuario en cada sitio web. Cuando una cuenta está comprometida en el mismo sitio web, otras cuentas están seguras. No se puede establecer la misma contraseña ya que la misma contraseña de usuario reduce la seguridad de otras cuentas. Luego está la autenticación de dos factores, que requiere dos modos para iniciar sesión en el sitio web, requiriendo no sólo un nombre de usuario y contraseña, sino también una contraseña dinámica. Por ejemplo, si se envía a su teléfono móvil mediante un mensaje de texto, solo podrá iniciar sesión ingresando el nombre de usuario, la contraseña y la contraseña dinámica correctos, lo que agrega otro bloqueo a su cuenta. Finalmente, centrémonos en el terminal conectado. Generalmente, manejamos datos a través de nuestros propios dispositivos, pero a veces iniciamos sesión en dispositivos que no nos pertenecen. Cuando otros dispositivos guardan información a través del navegador, es fácil provocar una fuga de información, por lo que debemos operar en modo privado o limpiar los datos una vez completada la operación. Paso 2: entorno de plataforma. La seguridad del entorno de la plataforma, al igual que el sistema de tesorería del banco, implica cuatro niveles: primero, la seguridad de las comunicaciones. Al igual que el sistema de bóveda del banco, si otros pueden ingresar a la bóveda del banco. En primer lugar, es necesario que exista un canal de seguridad de la información. Técnicamente, se requieren autenticación digital y algoritmos de cifrado de flujo de alta potencia para garantizar la seguridad del canal y no pueden ser interceptados. Segundo: seguridad del sistema de plataforma. Al igual que la caja fuerte de un banco, un sistema de plataforma consta de hardware y software. Garantizar la estabilidad del nivel de hardware; a nivel del sistema operativo, la plataforma de software siempre debe verificar si existen vulnerabilidades en el propio sistema, escanear y parchear vulnerabilidades y prevenir riesgos a nivel de software de la aplicación; puertas traseras y fortalecer las pruebas; tercero: seguridad del sistema de cifrado. Así como la cerradura de cifrado de una caja fuerte de un banco es lo suficientemente buena y el sistema de cifrado es lo suficientemente seguro, todas las entradas y salidas y los datos confidenciales del sistema deben cifrarse y almacenarse. Incluso si los datos son pirateados, no se pueden descifrar en formato simple. texto; cuarto, prevenir la proliferación. Garantiza que las pérdidas no aumentarán después de que ocurra un incidente de seguridad, e incluso si se filtran algunos datos, no afectará al conjunto.