대량의 데이터 뒤에는 막대한 경제적, 정치적 이익이 숨겨져 있습니다. 특히 데이터 통합, 분석 및 마이닝을 통해 데이터 통합 및 통제의 힘이 과거보다 훨씬 더 크다는 것을 알 수 있습니다. 큰 데이터는 양날의 검과 같다. 사회는 큰 데이터의 사용에서 많은 이익을 얻었지만, 개인의 프라이버시는 숨길 곳이 없다. 최근 몇 년 동안 구글이 개인정보 유출, 성대한 클라우드 데이터 손실, 20 1 1 한국 3 대 포털 중 하나인 Nate 와 소셜네트워크서비스' 사이보' 가 해커의 공격을 받아 3500 만 명의 사용자 정보 유출과 같은 개인 정보 침해 사건이 발생했다. 세계경제포럼의 한 보고서는 첨단 기술 수단을 이용하여 사람들의 사생활을 보호할 필요성을 강조했다. 지신호충은 클라우드 플랫폼의 프라이버시 보호 수단에 대한 여러 사례 연구를 통해 다음과 같은 기술 플랫폼의 프라이버시 보호 수단을 요약했다. 1, 클라우드 플랫폼의 일반적인 프라이버시 보호 수단 (1) 무균격리' 무균격리' 는 주로 여러 그룹, 대량 데이터 흐름 및 처리에 사용됩니다. 이 방법은 로봇 기계와 리모컨으로 작동할 수 있는 생물학적 격리실과 같지만 물건 자체에 직접 접촉하지는 않습니다. (존 F. 케네디, Northern Exposure (미국 TV 드라마), 과학명언) 클라우드 플랫폼까지 확장할 경우 운영자는 테스트 검증을 거친 안전하고 효과적인 운영 도구 (또는 관리 시스템) 를 사용하여 데이터를 운영 및 관리해야 합니다. 각 시스템 또는 하위 시스템의 데이터 흐름은 "무균 격리" 여야 하며, 사람은 원시 데이터에 직접 접근할 수 없습니다. 데이터 흐름은 시스템에서 시스템으로, 마지막 데이터는 사용자 부서로 출력됩니다. 사례: 한 성의 모바일 클라우드 플랫폼, 데이터 마트 시스템 구축, 데이터 보안 처리 데이터 흐름은 운영자의 지시에 의해 푸시되고 각 하위 시스템은 시장 플랫폼에서 푸시되는 데이터를 수신합니다. 전체 데이터는 "무공해" 입니다. (2) 흑백 박스 정책이 무균 격리를 통해 데이터를 얻은 후, 최종 운영 및 데이터를 분석하는 업무 담당자는 구현 메커니즘과 원리를 모를 것이며, 데이터는 미리 정의된 동작 작업에 따라 분리되었습니다. 일반적으로 업무 담당자는 분할 데이터에 대한 권한이 낮고 참여도가 높습니다. 사례: 쌍십일 사건 이후 한 전기상 사이트 데이터는 무균으로 격리돼 분석 시스템에 들어갔다. 흑백 박스 정책에 따라 비즈니스 운영자는 데이터 요약 및 분석을 위해 일부 분할 데이터만 조작할 수 있으며, 그 결과 사용자의 개인 정보 유출 없이 요약 통계가 형성됩니다. (3) 정보 도메인 관리 정보 도메인은 보안, 청구, 장애 관리 등과 같은 여러 기능 목적 (또는 정책) 에 따라 환경을 나누는 관리 정보 모음입니다. 각 목적에 따라 지리, 기술 또는 조직 구조와 같은 환경을 구분합니다. 정보 도메인마다 서로 다른 컨텐츠가 저장되고, 정보 도메인마다 보안 수준이 다르며, 정보 도메인마다 서로 다른 인증이 필요하며, 정보 도메인마다 서비스에 따라 각기 다른 인증이 필요합니다. 사례: 게임 시스템은 사용자 계정 정보 도메인, 게임 서버 정보 도메인, 경제 시스템 정보 도메인, 소품 정보 도메인 등과 같은 여러 정보 도메인으로 나누어야 합니다. 각 정보 분야는 가볍게 결합될 수도 있고 관련될 수도 있고, 각 정보 분야에 대한 접근 문턱과 권한 체계도 다를 수 있다. (4) 정보 조각 관리 여러 개의 정보 조각이 하나의 정보 도메인을 형성하는데, 이러한 조각은 기본적으로 하나의 업무에 서비스를 제공합니다. 사례: 사용자 계정 정보 필드의 경우 계정 인증에 사용되는 계정 관련 자료는 서로 다른 정보 도메인에 저장되어 여러 정보가 되어야 합니다. 개인 정보 보호 수단 및 등급 다이어그램: 2. 클라우드 데이터 관리의 특징개인 정보 보호 클라우드 플랫폼의 개인 정보 보호 수단은 클라우드 데이터의 보안을 보장합니다. 지신 호충사 기술이사 장강 () 은 클라우드 데이터 관리의 프라이버시 보호에는 세 가지 특징이 있다고 지적했다. (1) 클라우드 데이터 관리는 수퍼 관리자의 존재를 허용하지 않는다. 클라우드 데이터 관리를 위해서는 시스템 및 기술 플랫폼에서 수퍼 관리자의 존재를 차단해야 합니다. 능력이 강할수록 책임이 커진다. 모든 사람이 수퍼관리자를 가정하는 특징을 가지고 있는 것은 아니다. (2) 데이터 보안은 개인 정보를 공개하지 않습니다. 데이터 보안이란 일부 기술 또는 비기술적 수단을 통해 데이터 액세스가 합리적으로 제어되도록 하여 인적 또는 우발적 손상으로 인해 데이터가 유출되거나 변경되지 않도록 하는 것을 의미합니다. 비기술적 관점에서 볼 때, 데이터의 보안은 법률이나 일부 규제를 통해 보장될 수 있습니다. 기술적으로 방화벽, 침입 탐지, 보안 구성, 데이터 암호화, 액세스 인증, 액세스 제어, 데이터 백업 등의 수단을 통해 데이터를 안전하게 보호할 수 있습니다. 어떤 IT 시스템에서든 실행 수명 주기 동안 사용 및 생성된 데이터는 전체 시스템의 핵심 부분입니다. 우리는 일반적으로 이러한 시스템 데이터를 공공 데이터와 개인 데이터의 두 가지 유형으로 나눕니다. 공개 데이터는 모든 IT 시스템에서 수집하고 사용할 수 있는 주식 정보 및 공공 재무 정보와 같은 공개 자원에서 얻을 수 있는 데이터 정보를 나타냅니다. 개인 데이터는 IT 시스템만의 정보를 나타내며 다른 IT 시스템과 공유할 수 없습니다. 공용 데이터의 경우 이를 사용하는 IT 시스템은 보안 관련 트랜잭션을 처리할 필요가 없습니다. 그러나 개인 데이터, 특히 민감한 개인 데이터의 경우 it 시스템을 구축할 때 데이터가 도난당하거나 수정되지 않도록 하는 방법을 고려해야 합니다. 기존 IT 시스템은 일반적으로 고객 자체 데이터 센터에 구축되며, 데이터 센터의 내부 방화벽은 시스템 데이터의 보안을 보장합니다. 기존 소프트웨어에 비해 클라우드 컴퓨팅의 가장 큰 차이점은 모든 데이터가 제 1 자가 아닌 제 3 자에 의해 유지 관리되며 클라우드 컴퓨팅 아키텍처의 특성으로 인해 매우 분산된 곳에 일반 텍스트로 저장될 수 있다는 것입니다. 방화벽은 악의적인 외부 공격으로부터 어느 정도 보호를 제공할 수 있지만, 이러한 아키텍처로 인해 의도하지 않거나 악의적인 중요 데이터가 유출될 수 있습니다. 예를 들어, 개발 및 유지 관리의 필요성으로 인해 소프트웨어 공급업체 직원은 일반적으로 클라우드 플랫폼에 저장된 데이터에 액세스할 수 있습니다. 이러한 직원 정보가 불법으로 수집되면 해커는 클라우드 플랫폼에 배포된 프로그램에 액세스하거나 월드 와이드 웹에서 중요한 데이터를 얻을 수 있습니다. 보안 요구 사항이 높은 엔터프라이즈 애플리케이션에는 전혀 용납할 수 없습니다. 3. 개발자와 관리자는 실제 관리자와 분리되어 개발자가 프로덕션 시스템의 관리 권한을 통제할 수 없고, 관리자도 시스템 아키텍처와 운영 메커니즘을 이해하지 못하며, 테스트 및 승인된 관리 인터페이스를 통해서만 운영됩니다. 클라우드 데이터의 보안을 어떻게 보장할 수 있습니까? 클라우드 데이터 보안 관련 기술에 대한 심층적인 연구를 통해 지신호충은 클라우드 데이터의 보안을 보장하기 위해 2 단계, 즉 1 단계: 인증을 요약했습니다. 신분 인증과 자물쇠는 열쇠와의 관계와 마찬가지로 세 가지 측면에 주의해야 한다. 첫 번째는 비밀번호입니다. 각 사이트에는 자체 계정과 비밀번호가 있습니다. 각 웹 사이트의 각 사용자에 대한 비가역 암호화 암호는 고유합니다. 한 계정이 같은 사이트에서 해독되면 다른 계정은 안전합니다. 같은 사용자 비밀번호가 다른 계정의 보안을 떨어뜨렸기 때문에 같은 비밀번호를 설정할 수 없습니다. 그런 다음 이중 인증이 필요합니다. 즉, 두 가지 모드로 웹 사이트에 로그인해야 합니다. 사용자 이름과 비밀번호뿐만 아니라 동적 암호도 필요합니다. 예를 들어 문자 메시지를 통해 휴대폰으로 보내면 정확한 사용자 이름, 비밀번호, 동적 비밀번호를 입력해야만 로그인할 수 있어 계정에 또 하나의 자물쇠가 추가됩니다. 마지막으로, 우리는 로그인된 터미널에 주목한다. 일반적으로 우리는 모두 자신의 장치를 통해 데이터를 조작하지만, 때로는 자신의 것이 아닌 장치에도 로그인한다. 다른 장치가 브라우저를 통해 정보를 저장할 때 정보 유출이 발생하기 쉬우므로 개인 모드에서 작업하거나 작업이 완료된 후 데이터를 정리해야 합니다. 두 번째 단계: 플랫폼 환경. 플랫폼 환경의 보안은 은행의 금고 시스템과 마찬가지로 네 가지 측면을 포함합니다. 하나는 통신 보안입니다. 은행의 금고 시스템과 마찬가지로 다른 사람이 은행 금고에 들어갈 수 있습니까? 첫째, 정보 보안 채널이 필요합니다. 채널 보안을 보장하기 위해 디지털 인증과 고강도 스트림 암호화 알고리즘이 필요하며 가로채지 않아야 합니다. 둘째: 플랫폼 시스템 보안. 은행의 금고처럼 플랫폼 시스템은 하드웨어와 소프트웨어로 구성되어 있다. 하드웨어 수준의 안정성 보장 운영 체제 수준에서 소프트웨어 플랫폼은 항상 시스템 자체에 취약점이 있는지 확인하고, 취약점을 검사 및 패치하며, 위험을 방지해야 합니다. 응용 소프트웨어 수준에서 뒷문의 존재를 방지하고 테스트를 강화해야 합니다. 셋째, 암호화 시스템은 안전합니다. 은행 금고의 암호화 잠금 장치가 충분하고 암호화 시스템이 충분히 안전한 것처럼, 시스템의 모든 출입구와 민감한 데이터는 암호화된 스토리지를 필요로 하며, 해커가 침입하더라도 일반 텍스트로 해독할 수 없습니다. 넷째, 확산을 막는다. 안전사고 발생 후 손실이 확대되지 않도록 보장하며 일부 데이터가 유출되더라도 전체에 영향을 미치지 않습니다.