【ArchSummit架构师峰会】探讨数据与人工智能相互驱动的关系>>> 了解详情
写点什么

蚂蚁金服发布隐私保护白皮书 | 凡涉及到信息授权时,必须“打扰”用户

  • 2019-09-02
  • 本文字数:2509 字

    阅读完需:约 8 分钟

蚂蚁金服发布隐私保护白皮书 | 凡涉及到信息授权时,必须“打扰”用户

小蚂蚁说:

继设立首席隐私官、成立隐私保护办公室后,蚂蚁金服在隐私保护上又有新动作:8 月 22 日,蚂蚁金服发布《隐私保护和数据安全白皮书》,强调了隐私安全的重要性,全面介绍了蚂蚁金服的做法。蚂蚁金服首席隐私官聂正军表示,“在隐私保护的路上,只有起点没有终点”。



作为一家科技公司,蚂蚁金服擅长利用前沿技术来解决碰到的问题。在隐私保护上也不例外。白皮书首次全面披露了支付宝在隐私保护上做的尝试。


目前在蚂蚁金服,如果涉及数据采集,系统会全程监控,一旦发现存在未经用户授权等风险,将启动预警或直接终止;在数据使用阶段,运用技术对数据进行智能分类,通过对敏感数据进行特别标识与脱敏处理,防止信息泄露;同时遵循“最小够用”原则,建立了细粒度的权限控制。在数据共享阶段,不但对数据异常调用行为进行实时监测,而且限制合作伙伴调取用户数据前应取得用户同意。


蚂蚁金服用技术驱动隐私保护上的努力,还体现在推进产品化,赋能生态伙伴。在将隐私保护产品化方面,蚂蚁金服开发了系列安全产品,如数据隐私保护产品“数据保护伞”、权限控制产品“虎符”、多方安全计算平台“摩斯 MORSE”等,去帮助合作伙伴提升数据安全保障能力。

坚守三不要原则

App 的使用,一般是越不打扰用户越好。但对现在的支付宝而言,涉及到信息授权时,是必须要“打扰”用户,请求其授权的。这也是支付宝对内部的“约法三章”之一。这“三要三不要”原则:不要替用户做主,不要滥用数据,不要采集来历不明的数据,也写进了白皮书。


为保障隐私安全,蚂蚁还制定了《隐私保护制度》、《数据安全管理规范总则》、《数据分级分类规范》等 30 多项制度规范体系,让其成为业务活动中不可分割的一部分,保障数据安全风险管理有章可循以及数据安全风险可控。


蚂蚁金服首席隐私官聂正军表示,隐私保护不是企业被动的负担,而是为了更好的服务客户,也为了企业能走得更长远。在移动互联网时代,如何既给用户提供更好的服务,又能保护好用户的隐私?这是整个世界互联网行业都必须面对的一个挑战。“科技可以让数据的价值更加充分使用,但也唯有科技才能实现更有保障的隐私保护”。

关于隐私保护,蚂蚁金服已经做到的

蚂蚁金服认为,保护用户的隐私不是企业被动的负担,而是为了更好地服务客户。保护用户个人隐私,是一家有担当、负责任的企业必须要解决的问题、以及要承担的责任,也是为了让企业走的更长远。本着这样的初心,蚂蚁金服做了这些事情。


  • 坚持公开透明。用简明易懂的方式公布隐私权政策;使用户了解自己的个人信息如何收集、使用;使用户基于充分的信息做出自己的选择。

  • 坚持“三同时”:加强新产品上线的隐私保护能力评估流程,执行“三同时制度”,即:产品设计时,同时制定隐私保护和数据安全的管理方案;产品方案开发时,同时实施隐私保护和数据安全管理措施;产品上线运行时,同时上线运行隐私保护和数据安全管理功能。

  • 坚持“三要三不要”:“要给用户安全感,要用数据给用户创造价值,要确保安全与合规”,“不要替用户做主,不要滥用数据,不要采集来历不明的数据”。

  • 用前沿技术技术驱动隐私保护


用前沿技术全面保护用户数据隐私包括以下三个阶段👇:


  • 数据收集阶段:对于数据来源进行筛查,以确保数据来源的可靠性和稳定性,筛查的标准包括:数据合法产生、用户授权同意、在合理范围内保证提供信息的真实性、具备异议处理能力等。在数据输入后,持续开展事中监控,如发现存在数据泄露、未经授权提供用户个人信息等侵害用户权益的情况或隐患的,及时处理。

  • 数据使用阶段:将大数据技术充分应用到数据安全监测和管理之中。对数据进行标准化处理,抽取数据特征,通过 AI 算法进行智能分类分级。根据数据内容将其分为身份信息、财产信息、账户信息和交易信息等多种类别;根据数据的敏感程度将其分为机密、保密、内部和公开四个级别。对敏感数据进行特别标识,并对合作伙伴异常调用和员工异常使用敏感数据的行为进行实时监测。利用大数据技术进行人员管理,对访问量激增、行为基线偏离、操作时间集中等行为进行监测,一旦超过正常数值即触发风险监测模型和高风险事件警告,由风险运营团队对相关人员开展调查和应急响应。用大数据技术对整体生态安全进行监测,建立合作伙伴异常分析模型并对风险进行量化,达到相应风险阀值时触发报警系统。

  • 数据共享阶段:合作伙伴调取用户数据应经过用户的同意,防控第三方未经授权调取用户数据的风险。对第三方调用数据进行监控,发现超出授权范围,会启动相应处置机制。用产品加持用户隐私保护,并赋能合作伙伴。为赋能合作伙伴,我们开发了“数据保护伞”、“虎符”、“摩斯 MORSE”等数据安全产品,帮助行业合作伙伴建设和完善数据安全保障能力,提升行业数据安全水平。其中,“数据保护伞”主要帮助合作伙伴提升数据资产识别、敏感数据发现、数据分类分级、数据脱敏、访问监控、风险预警与审计等能力。“摩斯 MORSE” 产品包括安全发布、安全统计、安全模型、安全查询功能等。


在隐私保护的道路上,只有起点没有终点

随着数据分析技术的更新和智能算法的自我学习,未来大数据分析将更具多样性,分析结果也将更有针对性和可用性,能够帮助隐私保护和数据安全防护的实现。人工智能、区块链等更多新技术的应用,跨产业的融合与创新,将满足用户多元化、个性化的需求。


但是,从整个行业来看,数据规模急剧增长,数据类型更加多样,应用场景更加多元,隐私和个人信息的边界则更难以划定,对象本身的模糊不清、场景的复杂多变为用户隐私保护和数据安全带来更多的不确定性。


全球都在探索应对大数据、人工智能、区块链等新技术新业务带来的挑战,在战略部署、法律制度、政策引导等方面多头并进。我国也在持续推进信息通信业的法治化进程,完善法律制度,创新监管手段。


在这样的情况下,蚂蚁金服将坚持“客户第一”,持续加强隐私保护和数据安全能力建设,为用户提供更好的服务和隐私安全保护;开展数字经济时代隐私保护的前瞻性研究,为未来立法贡献行业实践和智慧;探索应用隐私保护技术,在保护隐私数据的前提下,推动行业大数据的安全、融合、共享和利用。


本文转载自公众号蚂蚁金服科技(ID:Ant-Techfin)。


原文链接:


https://mp.weixin.qq.com/s/_jtgQaQ60fIrcgMsPhLWmA


2019-09-02 18:542568
用户头像

发布了 150 篇内容, 共 31.9 次阅读, 收获喜欢 37 次。

关注

评论

发布
暂无评论
发现更多内容

为什么要持续学习

不在调上

100+标杆案例和1个减法:华为“懂行100”给2021带来了什么?

脑极体

Seata1.4.0源码编译

Fox

seata

管理笔记[6]:任人唯贤、赏罚分明、任人所长

L3C老司机

冰河去腾讯了?

冰河

程序员 程序人生 冰河 冰河技术

5G专网是个大西瓜(二):碰撞之谜

脑极体

第四周-第一课

Geek_娴子

硬核!阿里自爆虐心万字面试手册,Github上获赞89.7K

996小迁

spring 架构 面试 程序人生 JVM

SpringIOC的注解开发

小马哥

Java spring 七日更

Mybatis【18】-- Mybatis自关联多对一查询方式

秦怀杂货店

mybatis

游戏夜读 | 游戏中的确定性

game1night

深入理解nodejs的HTTP处理流程

程序那些事

node.js HTTP 异步编程 程序那些事

Redis缓存热点引发的思考

Java架构师迁哥

💯 关于 TCP 三次握手和四次挥手,满分回答在此

飞天小牛肉

面试 后端 计算机网络 TCP/IP 2月春节不断更

信息茧房

lidaobing

28天写作 信息茧房

区块链时代,企业如何构筑竞争力的护城河?

CECBC

区块链

分析 BAT 互联网巨头在大数据方向布局及大数据未来发展趋势

五分钟学大数据

大数据 2月春节不断更

Mac打开wps后风扇转的快机身发热

现实中游走

Mac cpu 100% wps 机身发热

思维导图整理Java并发基础

Java 架构 并发

黑客练手入门| pwnable.kr—幼儿瓶—01:fd

BigYoung

黑客 安全 安全漏洞 28天写作 2月春节不断更

常用网址

现实中游走

每个人都应该理解这三个基本的 MLOps 概念

李忠良

28天写作

链上公开透明 链下迷雾重重 区块天眼能否拨开行业疑云

CECBC

区块链

日记 2021年2月3日(周三)

Changing Lin

个人感悟 2月春节不断更

图解 | 原来这就是线程池

架构 线程池

通过扫码提交信息

IT蜗壳-Tango

七日更 2月春节不断更

28天瞎写的第二百三十七天:抢了HR 饭碗了吗?

树上

HR 28天写作

机器学习笔记之:Addition and Scalar Multiplication

Nydia

Nacos源码编译

Fox

nacos

原子性操作类的使用

武哥聊编程

Java 多线程 原子性 28天写作

【Linux系统】常驻进程应用实践

程序员架构进阶

Linux 守护进程 七日更 28天写作 2月春节不断更

蚂蚁金服发布隐私保护白皮书 | 凡涉及到信息授权时,必须“打扰”用户_文化 & 方法_Geek_cb7643_InfoQ精选文章