iPAS AI應用規劃師 考試重點
L22404 大數據隱私保護、安全與合規
篩選主題:
全部主題
主題一
主題二
主題三
主題四
主題五
主題六
主題七
主題八
重要性:
全部重要性
★★★★★
★★★★
★★★
★★
★
搜尋:
搜尋
主題分類
1
大數據隱私挑戰與原則
2
大數據安全挑戰與基礎
3
法規遵循與合規性
4
大數據治理與倫理
5
風險管理 (隱私/安全)
6
隱私增強技術 (PETs)
7
安全防護措施 (大數據)
8
事件應對、稽核與倫理
#1
★★★★★
大數據
對
隱私
的挑戰
核心挑戰
大數據
的特性 (
Volume, Variety, Velocity, Veracity
) 加劇了
隱私保護
的挑戰:
大量性
:數據洩漏的潛在影響範圍更大。
多樣性
:整合不同來源的數據可能意外揭露個人身份或敏感資訊。
高速性
:難以及時審查和控制數據流中的隱私風險。
真實性
:不準確或過時的數據可能導致錯誤的個人畫像。
二次使用
:數據被用於原始收集目的之外,可能違反目的限制原則。
重新識別風險
:即使數據經過初步處理,仍可能透過與其他數據連結而重新識別個人。
#2
★★★★★
隱私保護原則在大數據中的應用
原則應用
基本隱私原則(如
目的限制
、
資料最小化
、
儲存限制
、
告知同意
、
當事人權利
)在大數據環境下
同樣適用
,但實施起來
更具挑戰性
。需要在數據收集、儲存、處理、分析和共享的
整個生命週期
中考慮這些原則。(參考 L11203)
#3
★★★★
個人資料
(
PII
,
Personally Identifiable Information
) 與
敏感個人資料
(
Sensitive Personal Data
)
定義區分
個人資料
:可識別個人的資訊。
敏感個人資料
:指一旦洩露或濫用可能對個人造成
重大損害或歧視
的特定類型個人資料。例如,
種族、政治觀點、宗教信仰、健康狀況、性生活、犯罪記錄、生物特徵數據
等。各法規對敏感資料的定義和保護要求通常更嚴格。
在大數據分析中需特別注意敏感資料的處理。
#4
★★★
隱私設計
(
PbD
,
Privacy by Design
) 與
預設即隱私
(
Privacy by Default
)
設計理念
隱私設計
:在系統或流程
設計之初
就將隱私保護措施嵌入其中,而非事後補救。
預設即隱私
:系統的
預設設定
應提供
最高程度的隱私保護
,使用者無需額外操作即可獲得保護(例如,預設不公開個人資料)。
這些是
GDPR
等法規要求的核心理念。
#5
★★★★★
大數據
對
安全
的挑戰
核心挑戰
大數據
環境(如分散式系統、雲端儲存)引入了新的安全挑戰:
攻擊面擴大
:分散式架構意味著更多潛在的入口點和漏洞。
數據集中風險
:大量數據集中儲存(如數據湖)成為高價值攻擊目標。
數據傳輸安全
:數據在不同節點和系統間傳輸時需要保護。
存取控制複雜性
:管理大量用戶和服務對分散式數據的訪問權限更加困難。
供應鏈風險
:依賴第三方工具或平台(如雲服務)可能引入外部風險。
#6
★★★★★
資訊安全
CIA三角
在大數據中的應用
核心原則應用
CIA三角
(機密性、完整性、可用性)仍然是
大數據安全
的基石:
機密性
(
Confidentiality
): 防止未經授權訪問大數據,尤其包含
PII
或商業機密。
完整性
(
Integrity
): 確保大數據在儲存、傳輸和處理過程中不被篡改。
可用性
(
Availability
): 確保授權用戶能夠及時訪問和使用大數據及其分析結果。
#7
★★★★
存取控制
(
Access Control
) 在大數據環境中的重要性 (參考樣題 Q28)
安全基礎
在大數據平台(如 Hadoop, Spark, 雲端儲存)上實施
嚴格的存取控制
至關重要。需要確保只有
經過身份驗證和授權
的用戶或服務才能訪問特定的數據集或執行特定的操作。常使用
基於角色的存取控制
(
RBAC
) 等機制。樣題 Q28 強調
權限控管
是 AI 導入時的重要考量。
#8
★★★★
數據
加密
(
Encryption
) - 靜態與傳輸中
安全措施
為保護大數據的
機密性
,應對數據進行加密:
靜態加密
(
Encryption at Rest
): 對儲存在硬碟、資料庫、雲儲存中的數據進行加密。
傳輸中加密
(
Encryption in Transit
): 對在網路中傳輸的數據進行加密(如使用
TLS/SSL
)。
金鑰管理
(
Key Management
) 是加密實施中的關鍵環節。
#9
★★★★★
合規性
(
Compliance
) 的定義與重要性 (參考樣題 Q28)
核心概念
合規性
是指組織的運營活動(包括數據處理)
符合相關法律、法規、標準和內部政策
的要求。在大數據和 AI 領域,不合規可能導致
巨額罰款、聲譽損害、法律訴訟
等嚴重後果。確保合規性是
風險管理
和
負責任創新
的基礎。樣題 Q28 強調合規要求的重要性。 (參考 K12, K15)
#10
★★★★★
主要數據保護法規:
GDPR
與台灣
個資法
關鍵法規
處理大數據時必須了解並遵守的關鍵法規:
歐盟
一般資料保護規範
(
GDPR
): 適用範圍廣(涉及歐盟居民數據),要求嚴格(同意、當事人權利、
DPIA
、外洩通報等),罰款高。
台灣
個人資料保護法
(
個資法
): 台灣本地法規,規範個人資料的收集、處理、利用,規定告知義務、同意原則、當事人權利、安全維護義務等。
(與 L23401 重點 #14, #15 相同,再次強調其重要性)
#11
★★★
行業特定法規與標準 (金融、醫療等)
特定合規
除了通用數據保護法規,特定行業(如金融、醫療保健)可能有
更嚴格或額外的數據處理、安全和合規要求
。例如,金融業需要遵守金融監管機構的規定,醫療行業需要遵守病患隱私法規(如美國
HIPAA
)。在應用大數據和 AI 時必須納入考量。(參考 L11102 備註)
#12
★★★
數據駐留
(
Data Residency
) 與
主權
(
Sovereignty
) 要求
合規考量
某些國家或地區的法規可能要求特定類型(或所有)的個人資料
必須儲存在該國境內
(數據駐留),或者對數據的
跨境傳輸
有嚴格限制(數據主權)。在大數據系統(尤其是使用雲服務)的架構設計和部署中必須考慮這些要求。
#13
★★★★
大數據治理
(
Big Data Governance
)
核心概念
建立一套
政策、流程、標準和控制措施
,以確保組織能夠
有效且負責任地管理其大數據資產
。目標是確保數據的
品質、安全、合規性、可用性
,並明確數據相關的
角色與職責
。
良好的數據治理是實現隱私保護、安全和合規的基礎
。 (參考 K10)
#14
★★★★
數據治理的關鍵要素
組成部分
數據品質管理
(
Data Quality Management
): 確保數據準確、完整、一致。
數據安全管理
(
Data Security Management
): 保護數據免受未授權訪問和濫用。
數據隱私管理
(
Data Privacy Management
): 確保符合隱私法規和原則。
元數據管理
(
Metadata Management
): 管理關於數據的數據(如定義、來源、格式)。
主數據管理
(
MDM
,
Master Data Management
): 管理核心業務實體(如客戶、產品)的單一真實來源。
數據生命週期管理
(
Data Lifecycle Management
): 管理數據從創建到銷毀的整個過程。
#15
★★★★
AI 倫理
(
AI Ethics
) 在大數據中的考量 (參考樣題 Q15, Q30)
倫理原則 (參考 K10)
除了法律合規,大數據和 AI 的應用還需考慮倫理問題:
公平性
(
Fairness
): 避免因數據偏見導致對特定群體的歧視。(樣題 Q30)
透明度
(
Transparency
): 解釋模型如何做出決策。
問責制
(
Accountability
): 明確誰對 AI 系統的結果負責。
人類福祉
(
Human Well-being
): 確保技術應用符合人類利益。
數據品質(如樣題 Q15)直接影響公平性等倫理問題。
#16
★★★
數據所有權 (
Data Ownership
) 與 數據管理員 (
Data Steward
)
治理角色
數據治理
需要明確:
數據所有權
:誰對特定的數據資產負責?
數據管理員
:負責特定數據領域的日常管理、品質維護和合規執行的角色。
#17
★★★★★
風險管理
(
Risk Management
) 框架 (參考 K12)
核心流程
一個系統性的過程,用於
識別、評估、處理和監控
與大數據相關的
隱私和安全風險
。常見步驟:
風險識別
:找出潛在威脅(如駭客攻擊、內部人員濫用、法規變化)和脆弱點(如系統漏洞、缺乏控制)。
風險分析
:評估風險發生的
可能性
和潛在
衝擊
(財務、聲譽、法律)。
風險評估
:確定風險的優先級別。
風險處理
:選擇應對策略(降低、轉移、接受、規避)。
監控與審查
:持續監控風險和控制措施的有效性。
#18
★★★★
隱私影響評估
(
PIA
/
DPIA
)
隱私風險評估
在處理大數據(尤其是涉及個人資料或新技術時)之前,進行
PIA
或
DPIA
(
Data Protection Impact Assessment
) 是
識別和緩解隱私風險
的重要步驟。
GDPR
在高風險情況下要求進行
DPIA
。
#19
★★★★
威脅模型分析
(
Threat Modeling
)
安全風險評估
一種結構化的方法,用於
識別、量化和應對
系統(包括大數據系統)面臨的
潛在安全威脅
。幫助從
攻擊者視角
思考,找出系統的脆弱點和保護措施的不足。
#20
★★★
風險處理策略 (參考樣題 Q29)
應對選項
針對識別出的風險,可採取:
降低/緩解
(
Mitigation
): 實施控制措施減少可能性或衝擊。
轉移
(
Transfer
): 將風險轉移給第三方(如保險、委外)。(樣題 Q29)
接受
(
Acceptance
): 接受風險,不採取行動(通常風險低或處理成本過高)。
規避
(
Avoidance
): 停止導致風險的活動。
#21
★★★★
隱私增強技術
(
PETs
,
Privacy Enhancing Technologies
) - 目的
核心目的
旨在
在處理和分析數據的同時,最大限度地減少對個人隱私的侵犯
。在大數據背景下,PETs 變得尤為重要,用於平衡數據利用和隱私保護。
#22
★★★★★
去識別化
(
De-identification
) -
匿名化
/
假名化
PET 技術
匿名化
(
Anonymization
):
不可逆
地移除或修改識別信息,使其無法連結回個人。挑戰在於
完全匿名化很難
,且可能損失數據效用。
假名化
(
Pseudonymization
):用
假名取代
直接識別符,
可逆
(透過額外信息)。
GDPR
鼓勵使用。
#23
★★★★
差分隱私
(
DP
,
Differential Privacy
)
PET 技術
提供
嚴格的數學隱私保證
。透過在查詢結果或模型參數中
加入受控噪聲
,使得
單個個體數據是否存在對結果影響極小
。用於發布統計數據或訓練模型時保護個體隱私。
#24
★★★
同態加密
(
HE
,
Homomorphic Encryption
)
PET 技術
允許
在加密數據上直接進行計算
,結果解密後與在原始數據上計算相同。可以在不信任的環境(如雲端)處理敏感數據。目前
計算開銷仍然較大
。
#25
★★★
聯邦學習
(
FL
,
Federated Learning
)
PET 技術
一種
分散式訓練
方法,允許多方協作訓練模型而
無需共享其本地原始數據
,只交換模型更新。有助於保護數據隱私,特別適用於數據分散在各處(如移動設備)的場景。
#26
★★
k-匿名
(
k-Anonymity
) / l-多樣性 / t-相近性
匿名化技術
k-匿名
要求每條記錄的準識別符至少與其他 k-1 條相同。l-多樣性和 t-相近性是為
彌補 k-匿名的不足
(如同質性攻擊、背景知識攻擊)而提出的更強的匿名化標準。
#27
★★★★
大數據平台的安全配置
實踐
如 Hadoop, Spark 等平台需要進行
安全配置
,包括:
啟用身份驗證
(如 Kerberos)、
配置授權
(如 Ranger, Sentry)、
啟用數據加密
(傳輸中和靜態)、
配置安全日誌
等。
#28
★★★
數據遮罩 (
Data Masking
)
安全/隱私措施
用
虛假但看起來真實
的數據
替換
敏感數據,常用於
測試、開發或非生產環境
,以保護真實數據不被暴露。
#29
★★★
安全日誌與監控 (
SIEM
)
實踐
收集和分析來自大數據平台、應用程式和網路設備的
安全日誌
,以
偵測異常活動、安全事件
並進行
事後稽核
。
SIEM
(
Security Information and Event Management
) 系統可協助集中管理和分析。
#30
★★★
網路隔離與分段 (
Network Segmentation
)
實踐
將大數據環境的網路劃分為
不同的安全區域
(網段),並在區域之間實施
嚴格的訪問控制
(防火牆規則),以
限制攻擊者的橫向移動
和
縮小潛在的損害範圍
。
#31
★★★
數據洩漏應對計畫 (
Data Breach Response Plan
)
事件應對
預先制定
應對數據洩漏事件
的詳細計畫,包括
偵測、遏制、根除、恢復、事後分析
以及
通知主管機關和受影響者
(依法律要求)的流程和職責。
#32
★★★
安全稽核 (
Security Audit
)
合規與改進
定期
對大數據系統和相關流程進行
獨立的安全稽核
,以
評估安全控制措施的有效性
、
識別風險和差距
、
確保合規性
,並推動持續改進。
#33
★★★★
負責任 AI (
Responsible AI
) 原則
倫理框架 (參考 K10)
確保 AI 系統的開發和使用是
合乎道德、透明、公平、可靠和可信賴的
框架。隱私、安全、合規、公平性都是其核心組成部分。
#34
★★
數據最小化在大數據中的挑戰
原則實踐
大數據的價值常來自於其
規模和多樣性
,這與
數據最小化
(只收集必要的數據)原則可能產生
衝突
。需要在數據效用和隱私風險之間取得平衡。
#35
★★
內部威脅 (
Insider Threat
) 防範
安全考量
除了外部攻擊,來自
內部員工
(惡意或無意)的威脅也是大數據安全的重要考量。需要透過
嚴格的存取控制、行為監控、安全意識培訓
等措施來防範。
#36
★★
數據刪除權 (
Right to Erasure
) / 被遺忘權 (
Right to be Forgotten
)
當事人權利
個人有權要求組織
刪除其個人資料
(在特定條件下)。在大數據環境中,確保數據被
徹底且安全地刪除
(包括備份)可能是一個技術挑戰。
#37
★★
元數據管理 (
Metadata Management
)
數據治理
管理
關於數據的數據
(如來源、定義、格式、權限、品質規則)。良好的元數據管理有助於
數據發現、理解、治理和合規
。
#38
★
供應鏈安全風險
風險來源
大數據系統常依賴
第三方軟體、硬體或服務
。這些供應鏈中的任何環節出現安全漏洞,都可能影響整個系統的安全。需要進行
供應商風險評估
。
#39
★
安全多方計算 (
SMPC
,
Secure Multi-Party Computation
)
PET 技術
允許多方
聯合計算
一個函數,而
不透露各自的私有輸入
。可用於需要多方數據協作但又需保護隱私的場景。
#40
★
數據丟失防護 (
DLP
,
Data Loss Prevention
)
安全工具
用於
監控和阻止敏感數據
未經授權傳輸到組織外部的技術或工具。
#41
★
數位鑑識 (
Digital Forensics
)
事件應對
在安全事件發生後,
收集、保存、分析和呈現數位證據
的過程,以確定事件原因、影響和責任。
#42
★
同意管理平台 (
CMP
,
Consent Management Platform
)
隱私工具
用於
獲取、記錄和管理用戶
對於數據收集和使用的
同意
的平台或工具。
#43
★
零信任架構 (
Zero Trust Architecture
)
安全模型
安全模型的核心理念是「
從不信任,始終驗證
」,要求對所有訪問請求進行嚴格驗證,無論其來源於網路內部或外部。
#44
★
數據可攜權 (
Right to Data Portability
)
當事人權利 (GDPR)
個人有權要求以
結構化、通用、機器可讀的格式
接收其提供給控制者的個人資料,並有權將這些資料傳輸給另一個控制者。
#45
★
數據字典 (
Data Dictionary
)
元數據管理
集中儲存
數據元素定義、格式、含義和關係
的文件或系統。是數據治理的基礎設施。
#46
★
風險胃納 (
Risk Appetite
)
風險管理
組織
願意接受
的風險類型和
程度
。決定了需要採取多大程度的風險處理措施。
#47
★
合成數據 (
Synthetic Data
)
PET 相關
人工生成
、模仿真實數據統計特性但
不包含真實個體信息
的數據。可用於模型訓練、測試或共享,以
降低隱私風險
。
#48
★
滲透測試 (
Penetration Testing
)
安全測試
模擬駭客攻擊
以發現系統安全漏洞的授權測試。
#49
★
AI 準則與規範知識 (K15)
合規基礎
了解國內外相關的
AI 發展指引、倫理規範或原則
(如科技部 AI 科學發展指引、國發會 AI 基本價值與倫理標準等)是確保負責任應用的基礎。(K15 知識點)
#50
★
標準契約條款 (
SCC
s)
跨境傳輸
Standard Contractual Clauses
(
SCC
s) 是歐盟委員會批准的標準化合約條款,用於
確保將個人資料傳輸到歐盟境外
(無充分性認定的國家)時,
接收方能提供足夠的數據保護
。
#51
★
數據品質維度
數據治理
衡量數據品質的常用維度包括:
準確性、完整性、一致性、及時性、有效性、唯一性
等。
#52
★
風險矩陣 (
Risk Matrix
)
風險評估
一種將風險
可能性
和
衝擊
程度結合起來,對風險進行
定性評級
(如高、中、低)的視覺化工具。
#53
★
數據混淆 (
Data Obfuscation
)
隱私技術
透過
模糊化、替換或增加噪聲
等方式,使數據變得
難以理解或連結
到原始信息的技術總稱,去識別化是其中一種。
#54
★
安全資訊與事件管理 (
SIEM
)
安全工具
收集、關聯和分析來自多個來源的
安全日誌和事件
,以提供
實時威脅偵測、警報和合規報告
的系統。
#55
★
紅隊演練 (
Red Teaming
)
安全測試
由一個
獨立的攻擊團隊(紅隊)
模擬真實世界的攻擊者,對組織的
防禦能力(藍隊)
進行
全面、多角度
的測試。
#56
★
資訊資產 (
Information Asset
)
概念
對組織有價值的資訊或數據,需要進行保護。理解哪些數據是重要資產是隱私和安全管理的起點。
#57
★
縱深防禦 (
Defense in Depth
)
安全策略
採用
多層次、冗餘
的安全控制措施,即使一層被突破,其他層仍可提供保護。
#58
★
資料保護長 (
DPO
)
合規角色 (GDPR)
Data Protection Officer
(
DPO
) 是
GDPR
下特定組織需要指定的角色,負責
監督數據保護策略和合規性
。
#59
★
剩餘風險 (
Residual Risk
)
風險管理
採取風險處理措施後
仍然存在
的風險。
#60
★
倫理影響評估 (
Ethical Impact Assessment
)
倫理考量
評估 AI 系統
可能產生的倫理和社會影響
(如公平性、自主性、就業等)的過程。
沒有找到符合條件的重點。
↑