プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

これらの原則は、個人のクライアントデータを収集する企業から顧客を保護するのにどのように役立ちますか?


1つの解決策は、そのような企業がいくつかのオプトアウトの選択肢で消費者をサポートし、消費者が次のような個人情報の使用に関する制限を説明できるようにすることです。

  • 消費者の個人データは、データマイニングにまったく利用されません。

  • 消費者のデータはデータマイニングに使用できますが、各消費者のIDまたは個人のIDの開示につながる可能性のある一部のデータは削除する必要があります。

  • データは社内マイニングにのみ使用できます。

  • データは社内外でも使用できます。

さらに、企業は、消費者がデータマイニングのためにデータの二次利用をオプトインできるようにすることで、積極的な同意を得て消費者をサポートできます。概念的には、消費者はフリーダイヤルに電話するか、会社のWebサイトを作成してオプトインまたはオプトアウトし、個人記録へのアクセスを要求できる必要があります。

テロ対策は、データマイニングのための新しいソフトウェア分野であり、関心を集めています。テロ対策のデータマイニングは、異常なパターン、テロ活動(バイオテロなど)、および不正行為を開示するために使用できます。

このアプリケーション領域は、いくつかの課題に見えるため、まだ初期段階にあります。これらには、リアルタイムマイニング、マルチメディアデータマイニング(オーディオ、ビデオ、画像マイニング、テキストマイニングなど)、およびそのようなアプリケーションをチェックするための未分類データの検出のためのアルゴリズムの開発が含まれています。

この新しいデータマイニングの構造は単一のプライバシーに関する懸念を引き起こしますが、データマイニングの研究は異常な設計や活動を検出するためのツールを作成することであり、テロリストを発見するために特定のデータにアクセスするためのそのようなツールの必要性に注意することが不可欠です。パターンまたはアクションは、許可されたセキュリティエージェントにのみ限定されます。

情報を保護するために、いくつかのデータセキュリティ改善手法が開発されました。データベースはマルチレベルセキュリティモデルを使用して、複数のセキュリティレベルに従ってデータを定義および制限でき、ユーザーは許可されたレベルへのアプローチのみを許可されます。

許可されたセキュリティレベルで明確なクエリを実行するユーザーは、依然としてより機密性の高いデータを推測でき、データマイニングを通じて同じ可能性が現れる可能性があると見られています。

暗号化は、単一のデータ項目をエンコードできるもう1つのアプローチです。これには、ブラインド署名(公開鍵暗号化に基づいて構築される)、生体認証暗号化(たとえば、人の虹彩または指紋の画像がこの個人データをエンコードできる場合)、および匿名データベース(複数のデータベースの統合を許可するが、個人データを理解する必要がある人だけに個人データを暗号化して複数の場所に保存します。


  1. 企業による個人情報の収集を阻止する方法

    インターネットはすばらしい発見であり、自宅にいながらオンラインで多くのタスクを実行できるようになりました。ただし、データ収集が最悪で、恐怖の部分もあります。私たちの多くは、すべてのインターネット活動がオンラインで追跡できることを知りません。また、私たちの情報は安全ではありません。マーケティング代理店は私たちの知識を利用して、私たちがアクセスするウェブサイトに関連性​​のある一致する広告を送信します. 彼らは私たちの閲覧履歴を研究し、それに応じて広告を表示して、広告費を支払っている企業の売り上げを伸ばします。一方、攻撃者は私たちの情報を収集し、個人情報の盗難を試み、苦労して稼いだお金を盗もうと

  2. ビッシング詐欺から身を守る方法は?

    ボイス フィッシングまたはボイスメール フィッシングは、ビッシングと呼ばれます。どちらのシナリオでも、犯罪者は人々を標的にし、音声通信を使用して個人情報を開示するように強制します。ビッシング詐欺は、技術に精通しておらず、スマートフォンを介して情報を提供する可能性が高く、熱心な人々にとって深刻な問題になっています. 一般的なビッシング戦略とは? ボイスフィッシング ボイス フィッシングの目的は、電話をかけることです。詐欺師は、銀行員や IRS などの政府機関の代表者になりすますことがあります。彼らは、サイバーセキュリティ会社から来たとさえ主張するかもしれません.詐欺師は、選択したアプロ