APP下载

论档案信息共享中的隐私保护及新技术

2014-02-19赵春苗

科技创新与应用 2014年6期
关键词:隐私保护安全

赵春苗

摘 要:档案管理过程中实现了信息资源共享的特点,但是,实现信息共享也是存在着一些的问题。档案管理过程中,在信息共享的情况下对有些档案信息进行隐私保护,防止出现一些非常敏感的信息出现泄漏的情况或者是出现非法访问的情况是档案管理部门在管理过程中要急需解决的问题。对受限的访问和自由访问的档案信息进行信息共享的隐私保护是两种非常不同的技术,因此,对其进行必要的分析是非常重要的。对档案信息中的隐私进行保护能够更好的保护信息,在进行保护技术研究时可以针对信息使用者来进行研究,这样能够更好的找到必要的档案信息隐私保护技术,同时,也可以通过推理攻击的形式来进行必要的监测和防范,这样能够将传统的匿名保护方法进行改变。同时也能更好的实现访问控制,对档案信息的安全是非常有必要的。

关键词:档案信息共享;安全;隐私保护

档案信息都是具有一定的价值,通常情况下,很多档案信息在一定程度上是不能被随意使用和访问的,因此,对档案信息共享中的隐私保护技术进行分析是非常必要的,这样能够更好的对档案信息进行保护,同时也能更好的建设档案信息共享隐私保护框架,这样能够更好的实现档案的安全共享,同时在现实生活中也是具有十分重要的意义。

1 档案信息共享与安全需求分析

现在,人们对信息的隐私权和信息安全非常重视,因此,建立必要的档案信息共享隐私保护体系是非常重要的,对档案信息的资源共享特点要进行掌握,采取必要的隐私保护技术能够更好的实现档案信息的共享,同时也能防止出现信息泄露和非法访问的情况。计算机网络技术进行发展,其中最重要的作用就是实现了资源的共享。人们在生活和工作中可以利用计算机网络来获取需要的信息,同时也是人们获取信息的主要渠道,这也成为了信息提供商和服商之间的主要信息服务平台。计算机网络技术在发展过程中实现了档案信息共享和利用快速发展的情况,因此,也使得档案信息转出现了共享和利用的情况。计算机网络技术在发展过程是面临着很大的安全挑战的,现有的网络安全技术对共享的档案信息资源是不能进行更好的保护的,是非常容易导致敏感信息出现泄漏的情况,这样也给档案信息资源共享带来了很大的挑战,同时也使得档案信息共享和敏感信息隐私之间出现了很大的矛盾。信息技术的不断发展,促进了档案信息共享得到了很大的发展,同时也使得相关技术和设备有了很大的发展,在进行研究时要对出现的问题进行解决。

2 档案信息隐私保护的两种技术及比较

2.1 档案信息隐私保护的两种技术

在访问受到限制的情况下,隐私保护技术应该采用数据库技术领域访问控制机制,这样能够更好的对档案用户的访问权限进行控制,这样能够实现对隐私进行保护的目的。这种技术在使用过程中是有一定前提的,就是要保证角色的存取控制,同时也要有多级数据库系统。这项技术在应用过程中,档案信息的管理人员要相对信息拥有着的隐私策略进行形式化的描述,这样恩能够够更好的实现档案数据在数据库进行保存,同时,也能更好的实现数据库系统的执行策略。档案信息是具有一定的特殊性,在使用过程中是只能面向特定的用户进行开放,通常是档案编制工作人员和一些研究工作的工作人员。在对档案信息进行共享的过程中,要对用户的身份进行核实,同时要对访问控制技术进行规范,在对用户的身份核实完成以后,可以对相关的档案信息进行共享。

在访问不受到限制的情况下,隐私保护技术是与概率论和统计学知识有关系,这样能够更好的统计数据技术,在这种情况下可以进行必要的研究和应用,同时也可以建立必要的隐私保护模型,同时,能够更好的实现数据发布过程中的档案信息隐私保护。

2.2 隐私保护技术的语义处理能力分析

档案信息在隐私策略和知识化表示方面是存在着语义推理的过程中,因此,在访问受到限制的情况下,档案信息隐私保护系统要能对相关的数据形式进行储存和表示,这样能够更好对隐私策略下的数据进行隐藏,因此,是不利于策略语义的表示和应用。知识在挖掘过程中对各种知识处理技术的发展还是存在着一定的问题,因此,将相关的理论和技术进行必要的联系,能够更好的对档案信息隐私策略进行知识化,同时也能更好的提高策略的推理能力,同时也能更好的提高隐私保护的智能化水平,对隐私的安全性来说是有很大的促进作用。

3 档案信息隐私保护的技术策略

3.1 中观层面保护,基于访问策略的档案信息访问控制

档案信息共享中的隐私保护,首先要保证包含档案信息的文件被合法地共享,即信息资源请求者的信息获取行为是经过正确授权的。实现中观层面隐私保护的主要技术是访问控制技术,造成隐私威胁的主要原因则是未经授权的访问攻击。对于未经授权的访问攻击,可再细分为两类原因:内部的安全管理漏洞。例如操作系统的安全漏洞、计算机病毒攻击导致档案信息被窃取或篡改。这类隐私泄露主要靠提高计算机系统的安全性,对服务器采取更为有效的安全保护措施进行解决;安全机制本身的局限性。如传统的数据库管理系统(DBMS)的授权机制只能精确至元组,对于更细粒度的属性项无法指定具体的访问权限等。恶意的用户可能利用这些缺陷进行攻击,最终非法获得档案信息内容。

3.2 微观层面保护,基于知识的信息匿名保护和隐私推理防范

基于访问控制策略的保护技术提供了灵活的档案信息访问控制机制,可有效防止档案信息被非法访问获取。由于大量的档案信息包含于共享的信息资源之中,因此,信息发布者需要采取一些技术措施来隐匿档案信息。但由于档案信息的各种属性之间具有紧密相关的复杂语义关系,攻击者仍有可能结合所掌握的背景知识,从发布的信息中推导出被隐匿的档案内容。因此,档案信息共享中的隐私保护问题,从微观层面看,就是要保护发布信息中档案内容的安全,防止共享档案信息资源中的隐私泄露。在档案信息的隐私保护技术中,信息的匿名保护是另一个重要的研究方向,在提供档案共享信息时,通常不提供原始档案数据,而是对数据进行概化或隐匿处理,只暴露一定的档案信息。目前,在数据匿名技术的研究上已取得许多成果,并有比较成熟的数据匿名化算法。

总之,对档案信息隐私保护的技术策略,一是以信息拥有者的隐私策略为研究对象,研究和实现基于策略的档案信息隐私保护技术;二是从知识和语义的角度研究信息匿名保护和隐私推理攻击的检测和防范,改进传统的匿名化隐私保护方法。在档案网站中开展信息隐私保护技术的研究和实践具有迫切的现实意义和应用价值。一方面,它能够促进档案信息资源的进一步共享和利用。另一方面档案信息资源是社会信息资源的重要组成部分,档案服务网站对公民隐私和从业秘密。

4 结束语

在档案信息资源实现共享和利用过程中,信息的技术保护是非常重要的组成部分,对档案信息的共享和档案管理部门的安全保密工作有着十分重要的意义,同时,也是数字化档案技术发展过程中要解决的重要问题。在进行深层次保护机制时要保证信息的安全,对于档案管理人员来说是非常重要的,同时为了更好的促进档案管理工作得到更好的发展。在涉密档案信息的共享利用过程中,恶意用户可能结合自身所掌握的背景知识,采用隐私推理等获知未授权的档案信息,从而造成档案信息泄露,带来严重的后果。研究档案信息共享中的隐私保护新技术,可以更有效的防止恶意用户的攻击,从而保护档案信息资源安全,防止潜在的档案信息泄露。

猜你喜欢

隐私保护安全
基于层次和节点功率控制的源位置隐私保护策略研究
关联规则隐藏算法综述
大数据环境下用户信息隐私泄露成因分析和保护对策
大数据安全与隐私保护的必要性及措施
社交网络中的隐私关注及隐私保护研究综述
大数据时代的隐私保护关键技术研究