您当前的位置:首页 > 电脑百科 > 安全防护 > 数据安全

5G时代,怎样给数据装上“安全阀”

时间:2019-06-06 11:06:00  来源:科技日报  作者:

科技日报记者 何星辉 实习生付锐涵

一辆在道路上自动驾驶的汽车,如果被黑客控制,它还能把乘客安全送到目的地吗?在5月29日刚刚落幕的2019数博会上,图灵奖获得者惠特菲尔德⋅迪菲和中国工程院院士倪光南表达了同样的忧虑。

中国工程院院士倪光南

面对即将到来的5G时代,网络安全特别是数据安全问题日趋严峻,怎么样给数据装上“安全阀”,确保数据在安全合规的前提下自由流动?碰巧的是,由国家互联网办公室公布的数据安全管理办法,开始面向社会公开征求意见。今后,我们还会不会被“定向推送”的广告所困扰?

“安全是所有零前面的一,没有一,再多的零也失去了意义”

20年前,有一个全世界都很关注的挑战赛,叫互联网生存大考验。12个人被关在一个密闭的酒店房间里,他们的身边没有任何生活用品,只有一台电脑和一条网线,对他们的考验就是,靠着唯一的互联网工具,至少生存72小时以上。

这件事,当时在全世界都引起了很大的反响,可如果放在今天,人们还是能愉快地利用互联网生存下去的。因为数字经济的到来,让人们的生活发生着越来越多的改变。

2018年中国数字经济的总量超过了31万亿,占GDP比重达到34.8%,对GDP增长的贡献率达到67.9%。在这背后,是爆炸式增长的海量数据。据估算,2018年我国产生了7.6ZB的数据量,约占全球总量的23%。

数据正成为取之不竭的资源,带动了大数据产业的发展壮大,却也给人们带来了隐忧。

在2019数博会上,民建中央副主席、上海市政协副主席周汉民介绍,国家权威部门的统计表明,2018年,中国的网民个人信息被不当侵犯和侵害的比例高达85.4%。

与此同时,另外一种现象也值得注意,那就是阿里巴巴集团技术副总裁杜跃进所提及的数据恐慌。视数据开放为“洪水猛兽”者不在少数,于是数据丛林里壁垒丛生,在一定程度上又制约了大数据产业的纵深发展。

数据治理上的缺位显而易见,这也在客观上要求国家从顶层设计上推动制度层面的规范化治理。

灾备技术国家工程工程实验室副主任、北京邮电大学网络空间安全学院教授辛阳指出,数据安全问题处理得好坏,直接影响到个人隐私甚至社会秩序和国家利益,这是数字经济发展道路上必须面对的挑战。中国科学院信息工程研究所副所长郭莉更是掷地有声:“安全是所有零前面的一,没有一,再多的零也失去了意义。”

网络运营者推送新闻信息、商业广告等,应标明“定推”字样

周汉民表示,国家互联网办公室刚刚公布的数据安全管理办法虽然连行政法规都不是,但这是一个供全民讨论的意见稿,里面最主要的就是要解决数据的使用和监管问题。

管理办法提出,网络运营者不得以改善服务质量、提升用户体验、定向推送信息、研发新产品等为由,以默认授权、功能捆绑等形式强迫、误导个人信息主体同意其收集个人信息。此外,规定网络运营者以经营为目的收集重要数据或个人敏感信息的,应当明确数据安全责任人。

在安全监管方面,管理办法则指出,发生个人信息泄露、毁损、丢失等数据安全事件,或者发生数据安全事件风险明显加大时,网络运营者应当立即采取补救措施,及时以电话、短信、邮件或信函等方式告知个人信息主体,并按要求向行业主管监管部门和网信部门报告。

针对外界普遍关注的“定向推送”问题,管理办法规定,网络运营者利用用户数据和算法推送新闻信息、商业广告等,应当以明显方式标明“定推”字样,为用户提供停止接收定向推送信息的功能;用户选择停止接收定向推送信息时,应当停止推送,并删除已经收集的设备识别码等用户数据和个人信息。也就是说,对于企业的精准营销行为,今后,用户可以说“NO”。对于违反规定的,将受到关闭网站、吊销相关业务许可证或吊销营业执照等处罚。

北京友友天宇系统技术有限公司CEO、中国云计算专家委员会委员姚宏宇认为,要在保证安全的前提下,实现数据价值的最大化,但怎么在安全和价值之间找到一个平衡点才是最关键的,这也是大数据发展的一体两翼,既要避免数据被滥用,也要避免防护过度。

数据安全防护不能仅仅靠技术

近年来,数据安全隐患日益突出,客观上导致互联网企业不断加大技术投入,不过,技术也不是万能的。数据安全防护问题似乎一直没能摆脱“道高一尺魔高一丈”的魔咒。

“在保障数据安全方面,传统手段存在一定的局限性。”辛阳坦言,传统上,主要在防黑客攻击和网络非法渗透上采取通用的网络安全防护,但这些手段总体上都是防外的,无法防护内部违规窃取或越权使用问题。

辛阳举例,用户安装App等软件,表面上都是自身授权通过的,但是用户要使用软件,哪怕是霸王条款也必须全盘接受,在这种情况下,数据泄露只能通过防内手段来处理,不过,目前技术难度较大、手段偏少,所以更多的要通过监管来保障数据安全。

这也应了网络安全行业的一句口头禅:三分技术七分管理。辛阳教授指出,管理办法的出台,必将加大非法采集以及违规使用数据的成本,强化监管机构对数据安全的审查约束。

南京中诚区块链研究院安全总监马强则表示,管理办法的出台体现了国家在数据安全方面的解决思路,为相关问题的解决提供了依据,但从根本上,数据安全问题的解决还需各方努力,特别有赖于国人网络安全意识的提升,不能用隐私换取便利。

按照中国科学院信息工程研究所所长助理、研究员王伟平的说法,数据安全不纯粹是一个技术问题,它是一个集国家政策、法律法规、企业政策和技术要素相结合的系统工程,需要多方协同。

联合国网络安全与网络犯罪问题高级顾问、北京师范大学网络法治国际中心执行主任吴沈括指出,管理办法对当下很多业务处理、数据处理模式,数据处理业务、方式做出了直接的规定,是非常“具有时代意义”的,“具有接地气”的规定。数据安全管理办法本身反映了目前在网络安全和数据安全治理过程当中新的框架,覆盖全生命周期的、动态的,主客观相结合的一种保护体系。

“从政策战略的角度来说,从互联网+行动计划到2017年的新一代人工智能发展规划,我们看到了我们国家对于发展和安全的价值并重的问题。”他提到,管理办法等数据安全治理体系既让中国的网络安全、数据安全治理体系有别于其他的国家,同时也反映在我国具有“强烈的地方性色彩”的数据安全、网络安全问题上,需要我们在借鉴国际先进经验的同时,更多的关注和满足我们自己的发展需求。



Tags:数据   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
前言什么是数据脱敏数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护常用脱敏规则替换、重排、加密、截断、掩码良好的数据脱敏实施1、尽...【详细内容】
2021-12-28  Tags: 数据  点击:(3)  评论:(0)  加入收藏
在日常生活或工作中,我们或多或少用过一些非常“冷门”的数码电脑周边配线,比如:USB对拷线、USB延长线、网络延长线……这些配线虽然看似不起眼,但关键时刻却能解决...【详细内容】
2021-12-28  Tags: 数据  点击:(1)  评论:(0)  加入收藏
IT之家 12 月 27 日消息,此前华为鸿蒙 HarmonyOS 2 升级后,若使用了山寨充电器,手机会智能识别并提示:““充电缓慢 此充电器未通过快充协议检测,无法进行快速充电”。有华为 Mat...【详细内容】
2021-12-28  Tags: 数据  点击:(2)  评论:(0)  加入收藏
非法购买公民信息、开发人脸认证规避技术……今年年初,广东省公安厅网安部门侦破全国首例破解“青少年防沉迷系统”的新型网络犯罪案件,抓获犯罪嫌疑人13名,查处非...【详细内容】
2021-12-28  Tags: 数据  点击:(5)  评论:(0)  加入收藏
这是很久以前的一则数据,我在iOS平台开发了“先知 - 优质生活”App,本想依靠封闭式环境,广告少体验不错等优点。会有一定的下载量,没想到开发完成后,就被App store埋藏起来了。个...【详细内容】
2021-12-27  Tags: 数据  点击:(5)  评论:(0)  加入收藏
安装环境Linux服务器:Centos 6 64位Oracle服务器:Oracle11gR2 64位 系统要求说明:内存必须高于1G的物理内存;交换空间,一般为内存的2倍(1G的内存可以设置swap 分区为3G大小);硬...【详细内容】
2021-12-27  Tags: 数据  点击:(2)  评论:(0)  加入收藏
作者:雷文霆 爱可生华东交付服务部 DBA 成员,主要负责Mysql故障处理及相关技术支持。爱好看书,电影。座右铭,每一个不曾起舞的日子,都是对生命的辜负。 本文来源:原创投稿 *爱可生...【详细内容】
2021-12-24  Tags: 数据  点击:(7)  评论:(0)  加入收藏
为啥这几年偷税漏税的新闻这么多?不是偷的人多了,是因为国家有了查税大杀器: ...【详细内容】
2021-12-24  Tags: 数据  点击:(10)  评论:(0)  加入收藏
博雯 发自 凹非寺量子位 报道 | 公众号 QbitAI在炼丹过程中,为了减少训练所需资源,MLer有时会将大型复杂的大模型“蒸馏”为较小的模型,同时还要保证与压缩前相当的结果。这就...【详细内容】
2021-12-24  Tags: 数据  点击:(11)  评论:(0)  加入收藏
前言JDBC访问Postgresql的jsonb类型字段当然可以使用Postgresql jdbc驱动中提供的PGobject,但是这样在需要兼容多种数据库的系统开发中显得不那么通用,需要特殊处理。本文介绍...【详细内容】
2021-12-23  Tags: 数据  点击:(13)  评论:(0)  加入收藏
▌简易百科推荐
众所周知,Windows系统流氓软件众多,其中不乏出身大厂的产品。这些带有流氓性质的软件,很多都会偷偷扫描系统数据,读取用户文件,造成电脑卡顿拖慢不说,还严重侵害了个人隐私,造成巨...【详细内容】
2021-12-06  趣玩APPS    Tags:流氓软件   点击:(16)  评论:(0)  加入收藏
前言目标是一大学,在一次挖洞过程中遇到个sql注入,尝试进一步利用扩大危害,漏洞已报送平台进行了修复私信我获取网络安全学习资料 1.2000多本网络安全系列电子书 2.网络安全标...【详细内容】
2021-11-26  IT野涵    Tags:sql注入   点击:(21)  评论:(0)  加入收藏
互联网时代,不论是个人还是组织,都将数据视为一项重要的资产。为了便于存储、管理,企业常常会为各项数据建立一个数据库,如果没有做好安全风险防护,一旦数据库被攻占,企业将迎来很...【详细内容】
2021-10-28  快快网络   企鹅号  Tags:数据库   点击:(50)  评论:(0)  加入收藏
前言(可能思路狭隘,有缺有错,师傅们多带带)【查看资料】Author: 0ne本篇文章数据来源于18+省市级别HVV,90+单位失陷报告。(一部分是笔者的参与,一部分是薅的公司其他师傅的报告...【详细内容】
2021-10-28  IT野涵    Tags:缺口   点击:(46)  评论:(0)  加入收藏
本人也是小白一枚,大佬请绕过,这个其实是六月份的时候做的,那时候想多点实战经验,就直接用谷歌搜索找了一些网站,这个是其中一个1、目标网站 2、发现有WAF防护 3、判断存在注入...【详细内容】
2021-10-19    博客园  Tags:SQL注入   点击:(52)  评论:(0)  加入收藏
一 前言本文将针对开发过程中依旧经常出现的SQL编码缺陷,讲解其背后原理及形成原因。并以几个常见漏洞存在形式,提醒技术同学注意相关问题。最后会根据原理,提供解决或缓解方案...【详细内容】
2021-09-17  woaker    Tags:SQL注入漏洞   点击:(67)  评论:(0)  加入收藏
前言本人ctf选手一名,在最近做练习时遇到了一些sql注入的题目,但是sql注入一直是我的弱项之一,所以写一篇总结记录一下最近学到的一些sql注入漏洞的利用。可回显注入联合注入在...【详细内容】
2021-08-26  合天网安实验室    Tags:sql注入   点击:(60)  评论:(0)  加入收藏
“放纵自己的欲望是最大的祸害,窥探别人的隐私是最大的罪恶,不知自己的过失是最大的病痛”。 上文咱们知道了目前互联网的数据安全存在隐患,数据安全的问题,每天都在发生,只不过...【详细内容】
2021-08-13  小陶子矿工    Tags:IPFS   点击:(79)  评论:(0)  加入收藏
前言最近挖edusrc的时候遇到有注入点但是有waf绕不过,头疼。 可以看到还是phpstudy建站的,太熟悉了这个,不知道这个什么waf各位师傅知道的可以评论一下,所以写这篇文章是供各位...【详细内容】
2021-08-13  IT影子    Tags:sql注入   点击:(66)  评论:(0)  加入收藏
1. 使用 Burpsuite: 1. Capture the request using burpsuite. 2. Send the request to burp scanner. 3. Proceed with active scan. 4. Once the scan is finished, l...【详细内容】
2021-08-04  李志宽    Tags:SQL注入   点击:(74)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条