数据安全与隐私
2024-06-21 11:10:24 1 举报
AI智能生成
数据安全与隐私是一个非常重要的议题,它关注如何在处理、存储和传输数据过程中保护个人和组织的隐私。这包括对敏感信息的加密、访问控制、数据匿名化等多种技术。此外,相关的政策和法规也起到了关键作用,例如欧洲的通用数据保护条例(GDPR)和美国的加州消费者隐私法案(CCPA)等。随着技术的不断发展,数据安全与隐私的保护手段也需要不断更新和改进,以确保在充分利用数据价值的同时,也能有效保护个人隐私。
作者其他创作
大纲/内容
定义
数据被安全地存储和传输,保证数据的完整性、有效性和真实性
数据隐私是指数据只能由有权查看和使用的人访问
要求
数据完整性
数据完整性是指所有数据值都满足语义标准,不会被未经授权的篡改。它包括准确性和可靠性两个级别。
数据完整性可以分为四类,即实体完整性、域完整性、参照完整性和用户定义完整性,可以通过外键、约束、规则和触发器来维护。
数据可用性
数据可用性是保证数据或数据系统能够被授权用户使用。
大数据不仅带来了巨大的好处,也带来了严峻的挑战,例如脏数据和非标准数据。
未经授权的访问导致的数据损坏或数据丢失也进一步破坏了数据的可用性
数据审核
数据访问审计是监控资源使用情况的有效手段,也是发现和跟踪异常事件的常用措施。
云服务提供商通常扮演不可信的角色,需要合理的审计方法
审计内容一般包括用户、云服务提供商、访问、操作记录等。
用户信息隐私
信息可分为两类:一般记录和敏感数据
需要确保敏感数据不会泄露给未经授权的用户,或者即使数据被拦截,所表达的信息也无法被未经授权的用户理解。
参考
https://baijiahao.baidu.com/s?id=1796490988161334011&wfr=spider&for=pc 医疗物联网(MIoT)数据安全和隐私问题的解决方案及未来工作开展
https://baijiahao.baidu.com/s?id=1801892223283538357&wfr=spider&for=pc
https://max.book118.com/html/2024/0326/6045124025010105.shtm
https://max.book118.com/html/2024/0112/8034043052006025.shtm
数据安全
数据加密
密码学是一种按照约定的规则进行信息交换和通信的安全技术
加密算法
对称加密
非对称加密
混合加密
访问控制
访问控制是数据系统定义用户身份和防止未经授权的用户访问资源的预定义策略的手段。
类型
基于角色的访问控制
基于属性的访问控制
强访问控制
由于可扩展的密钥管理和灵活的访问控制策略,ABE逐渐成为一种主流方法
数据存储
数据备份
恢复策略
数据分片
副本机制
一致性哈希
人员培训
安全意识提升
网络安全防护
未经授权的路由器访问
中间人攻击
欺骗
拒绝服务攻击ddos
暴力攻击
注入
流量注入
恶意代码注入
SQL注入
隐私保护
数据防泄密
精细化权限管理与数据分类
透明加密与密钥安全管理
数据外发管控与审批流程
实时监控与智能预警
数据脱敏与痕迹保护
水印
全面审计与日志分析
第三方身份验证与禁用USB接口
数据匿名化
用户敏感数据
显式标识符
显式标识符可以唯一地指示患者,例如 ID 号、姓名、手机号码
准标识符
准标识符的组合还可以唯一地指示患者,例如年龄、出生数据和地址
隐私属性
隐私信息是指患者的敏感属性,包括疾病和收入
解决方式
数据脱敏
随机扰动技术
数据泛化
数据匿名技术
k-匿名化
l-多样性
t-接近性
安全审计
动态审计
批量审计
性能指标审计
监控机制
差分隐私
噪音添加
敏感度控制
机制设计
数据检索
为了保护数据隐私,敏感数据在外包之前必须进行加密,这已经淘汰了基于明文关键字搜索的传统数据利用
启用加密的云数据搜索服务至关重要
可搜索加密的主要方法
可搜索对称加密(SSE)
模式感知安全搜索(PASS)树,是一种高度平衡的二叉树,不会泄露关键字的任何内容相似性
带关键字搜索的公钥加密(PEKS)
隐私政策和合规性审计
制定隐私政策
合规性审查
第三方监管
用户教育与权益保护
用户教育
权益保护
社会监督
0 条评论
下一页