iPAS AI應用規劃師 考試重點

L22404 大數據隱私保護、安全與合規
主題分類
1
大數據隱私挑戰與原則
2
大數據安全挑戰與基礎
3
法規遵循與合規性
4
大數據治理與倫理
5
風險管理 (隱私/安全)
6
隱私增強技術 (PETs)
7
安全防護措施 (大數據)
8
事件應對、稽核與倫理
#1
★★★★★
大數據隱私的挑戰
核心挑戰
大數據的特性 (Volume, Variety, Velocity, Veracity) 加劇了隱私保護的挑戰:
  • 大量性:數據洩漏的潛在影響範圍更大。
  • 多樣性:整合不同來源的數據可能意外揭露個人身份或敏感資訊。
  • 高速性:難以及時審查和控制數據流中的隱私風險。
  • 真實性:不準確或過時的數據可能導致錯誤的個人畫像。
  • 二次使用:數據被用於原始收集目的之外,可能違反目的限制原則。
  • 重新識別風險:即使數據經過初步處理,仍可能透過與其他數據連結而重新識別個人。
#2
★★★★★
隱私保護原則在大數據中的應用
原則應用
基本隱私原則(如目的限制資料最小化儲存限制告知同意當事人權利)在大數據環境下同樣適用,但實施起來更具挑戰性。需要在數據收集、儲存、處理、分析和共享的整個生命週期中考慮這些原則。(參考 L11203)
#3
★★★★
個人資料 (PII, Personally Identifiable Information) 與敏感個人資料 (Sensitive Personal Data)
定義區分
  • 個人資料:可識別個人的資訊。
  • 敏感個人資料:指一旦洩露或濫用可能對個人造成重大損害或歧視的特定類型個人資料。例如,種族、政治觀點、宗教信仰、健康狀況、性生活、犯罪記錄、生物特徵數據等。各法規對敏感資料的定義和保護要求通常更嚴格。
在大數據分析中需特別注意敏感資料的處理。
#4
★★★
隱私設計 (PbD, Privacy by Design) 與 預設即隱私 (Privacy by Default)
設計理念
  • 隱私設計:在系統或流程設計之初就將隱私保護措施嵌入其中,而非事後補救。
  • 預設即隱私:系統的預設設定應提供最高程度的隱私保護,使用者無需額外操作即可獲得保護(例如,預設不公開個人資料)。
這些是 GDPR 等法規要求的核心理念。
#5
★★★★★
大數據安全的挑戰
核心挑戰
大數據環境(如分散式系統、雲端儲存)引入了新的安全挑戰:
  • 攻擊面擴大:分散式架構意味著更多潛在的入口點和漏洞。
  • 數據集中風險:大量數據集中儲存(如數據湖)成為高價值攻擊目標。
  • 數據傳輸安全:數據在不同節點和系統間傳輸時需要保護。
  • 存取控制複雜性:管理大量用戶和服務對分散式數據的訪問權限更加困難。
  • 供應鏈風險:依賴第三方工具或平台(如雲服務)可能引入外部風險。
#6
★★★★★
資訊安全CIA三角在大數據中的應用
核心原則應用
CIA三角(機密性、完整性、可用性)仍然是大數據安全的基石:
  • 機密性 (Confidentiality): 防止未經授權訪問大數據,尤其包含PII 或商業機密。
  • 完整性 (Integrity): 確保大數據在儲存、傳輸和處理過程中不被篡改。
  • 可用性 (Availability): 確保授權用戶能夠及時訪問和使用大數據及其分析結果。
#7
★★★★
存取控制 (Access Control) 在大數據環境中的重要性 (參考樣題 Q28)
安全基礎
在大數據平台(如 Hadoop, Spark, 雲端儲存)上實施嚴格的存取控制至關重要。需要確保只有經過身份驗證和授權的用戶或服務才能訪問特定的數據集或執行特定的操作。常使用基於角色的存取控制 (RBAC) 等機制。樣題 Q28 強調權限控管是 AI 導入時的重要考量。
#8
★★★★
數據加密 (Encryption) - 靜態與傳輸中
安全措施
為保護大數據的機密性,應對數據進行加密:
  • 靜態加密 (Encryption at Rest): 對儲存在硬碟、資料庫、雲儲存中的數據進行加密。
  • 傳輸中加密 (Encryption in Transit): 對在網路中傳輸的數據進行加密(如使用 TLS/SSL)。
金鑰管理 (Key Management) 是加密實施中的關鍵環節。
#9
★★★★★
合規性 (Compliance) 的定義與重要性 (參考樣題 Q28)
核心概念
合規性是指組織的運營活動(包括數據處理)符合相關法律、法規、標準和內部政策的要求。在大數據和 AI 領域,不合規可能導致巨額罰款、聲譽損害、法律訴訟等嚴重後果。確保合規性是風險管理負責任創新的基礎。樣題 Q28 強調合規要求的重要性。 (參考 K12, K15)
#10
★★★★★
主要數據保護法規:GDPR 與台灣個資法
關鍵法規
處理大數據時必須了解並遵守的關鍵法規:
  • 歐盟一般資料保護規範 (GDPR): 適用範圍廣(涉及歐盟居民數據),要求嚴格(同意、當事人權利、DPIA、外洩通報等),罰款高。
  • 台灣個人資料保護法 (個資法): 台灣本地法規,規範個人資料的收集、處理、利用,規定告知義務、同意原則、當事人權利、安全維護義務等。
(與 L23401 重點 #14, #15 相同,再次強調其重要性)
#11
★★★
行業特定法規與標準 (金融、醫療等)
特定合規
除了通用數據保護法規,特定行業(如金融、醫療保健)可能有更嚴格或額外的數據處理、安全和合規要求。例如,金融業需要遵守金融監管機構的規定,醫療行業需要遵守病患隱私法規(如美國 HIPAA)。在應用大數據和 AI 時必須納入考量。(參考 L11102 備註)
#12
★★★
數據駐留 (Data Residency) 與主權 (Sovereignty) 要求
合規考量
某些國家或地區的法規可能要求特定類型(或所有)的個人資料必須儲存在該國境內(數據駐留),或者對數據的跨境傳輸有嚴格限制(數據主權)。在大數據系統(尤其是使用雲服務)的架構設計和部署中必須考慮這些要求。
#13
★★★★
大數據治理 (Big Data Governance)
核心概念
建立一套政策、流程、標準和控制措施,以確保組織能夠有效且負責任地管理其大數據資產。目標是確保數據的品質、安全、合規性、可用性,並明確數據相關的角色與職責良好的數據治理是實現隱私保護、安全和合規的基礎。 (參考 K10)
#14
★★★★
數據治理的關鍵要素
組成部分
  • 數據品質管理 (Data Quality Management): 確保數據準確、完整、一致。
  • 數據安全管理 (Data Security Management): 保護數據免受未授權訪問和濫用。
  • 數據隱私管理 (Data Privacy Management): 確保符合隱私法規和原則。
  • 元數據管理 (Metadata Management): 管理關於數據的數據(如定義、來源、格式)。
  • 主數據管理 (MDM, Master Data Management): 管理核心業務實體(如客戶、產品)的單一真實來源。
  • 數據生命週期管理 (Data Lifecycle Management): 管理數據從創建到銷毀的整個過程。
#15
★★★★
AI 倫理 (AI Ethics) 在大數據中的考量 (參考樣題 Q15, Q30)
倫理原則 (參考 K10)
除了法律合規,大數據和 AI 的應用還需考慮倫理問題:
  • 公平性 (Fairness): 避免因數據偏見導致對特定群體的歧視。(樣題 Q30)
  • 透明度 (Transparency): 解釋模型如何做出決策。
  • 問責制 (Accountability): 明確誰對 AI 系統的結果負責。
  • 人類福祉 (Human Well-being): 確保技術應用符合人類利益。
數據品質(如樣題 Q15)直接影響公平性等倫理問題。
#16
★★★
數據所有權 (Data Ownership) 與 數據管理員 (Data Steward)
治理角色
數據治理需要明確:
  • 數據所有權:誰對特定的數據資產負責?
  • 數據管理員:負責特定數據領域的日常管理、品質維護和合規執行的角色。
#17
★★★★★
風險管理 (Risk Management) 框架 (參考 K12)
核心流程
一個系統性的過程,用於識別、評估、處理和監控與大數據相關的隱私和安全風險。常見步驟:
  1. 風險識別:找出潛在威脅(如駭客攻擊、內部人員濫用、法規變化)和脆弱點(如系統漏洞、缺乏控制)。
  2. 風險分析:評估風險發生的可能性和潛在衝擊(財務、聲譽、法律)。
  3. 風險評估:確定風險的優先級別。
  4. 風險處理:選擇應對策略(降低、轉移、接受、規避)。
  5. 監控與審查:持續監控風險和控制措施的有效性。
#18
★★★★
隱私影響評估 (PIA/DPIA)
隱私風險評估
在處理大數據(尤其是涉及個人資料或新技術時)之前,進行 PIADPIA (Data Protection Impact Assessment) 是識別和緩解隱私風險的重要步驟。GDPR 在高風險情況下要求進行 DPIA
#19
★★★★
威脅模型分析 (Threat Modeling)
安全風險評估
一種結構化的方法,用於識別、量化和應對系統(包括大數據系統)面臨的潛在安全威脅。幫助從攻擊者視角思考,找出系統的脆弱點和保護措施的不足。
#20
★★★
風險處理策略 (參考樣題 Q29)
應對選項
針對識別出的風險,可採取:
  • 降低/緩解 (Mitigation): 實施控制措施減少可能性或衝擊。
  • 轉移 (Transfer): 將風險轉移給第三方(如保險、委外)。(樣題 Q29)
  • 接受 (Acceptance): 接受風險,不採取行動(通常風險低或處理成本過高)。
  • 規避 (Avoidance): 停止導致風險的活動。
#21
★★★★
隱私增強技術 (PETs, Privacy Enhancing Technologies) - 目的
核心目的
旨在在處理和分析數據的同時,最大限度地減少對個人隱私的侵犯。在大數據背景下,PETs 變得尤為重要,用於平衡數據利用和隱私保護。
#22
★★★★★
去識別化 (De-identification) - 匿名化/假名化
PET 技術
  • 匿名化 (Anonymization):不可逆地移除或修改識別信息,使其無法連結回個人。挑戰在於完全匿名化很難,且可能損失數據效用。
  • 假名化 (Pseudonymization):用假名取代直接識別符,可逆(透過額外信息)。GDPR 鼓勵使用。
#23
★★★★
差分隱私 (DP, Differential Privacy)
PET 技術
提供嚴格的數學隱私保證。透過在查詢結果或模型參數中加入受控噪聲,使得單個個體數據是否存在對結果影響極小。用於發布統計數據或訓練模型時保護個體隱私。
#24
★★★
同態加密 (HE, Homomorphic Encryption)
PET 技術
允許在加密數據上直接進行計算,結果解密後與在原始數據上計算相同。可以在不信任的環境(如雲端)處理敏感數據。目前計算開銷仍然較大
#25
★★★
聯邦學習 (FL, Federated Learning)
PET 技術
一種分散式訓練方法,允許多方協作訓練模型而無需共享其本地原始數據,只交換模型更新。有助於保護數據隱私,特別適用於數據分散在各處(如移動設備)的場景。
#26
★★
k-匿名 (k-Anonymity) / l-多樣性 / t-相近性
匿名化技術
k-匿名要求每條記錄的準識別符至少與其他 k-1 條相同。l-多樣性和 t-相近性是為彌補 k-匿名的不足(如同質性攻擊、背景知識攻擊)而提出的更強的匿名化標準。
#27
★★★★
大數據平台的安全配置
實踐
如 Hadoop, Spark 等平台需要進行安全配置,包括:啟用身份驗證 (如 Kerberos)、配置授權 (如 Ranger, Sentry)、啟用數據加密(傳輸中和靜態)、配置安全日誌等。
#28
★★★
數據遮罩 (Data Masking)
安全/隱私措施
虛假但看起來真實的數據替換敏感數據,常用於測試、開發或非生產環境,以保護真實數據不被暴露。
#29
★★★
安全日誌與監控 (SIEM)
實踐
收集和分析來自大數據平台、應用程式和網路設備的安全日誌,以偵測異常活動、安全事件並進行事後稽核SIEM (Security Information and Event Management) 系統可協助集中管理和分析。
#30
★★★
網路隔離與分段 (Network Segmentation)
實踐
將大數據環境的網路劃分為不同的安全區域(網段),並在區域之間實施嚴格的訪問控制(防火牆規則),以限制攻擊者的橫向移動縮小潛在的損害範圍
#31
★★★
數據洩漏應對計畫 (Data Breach Response Plan)
事件應對
預先制定應對數據洩漏事件的詳細計畫,包括偵測、遏制、根除、恢復、事後分析以及通知主管機關和受影響者(依法律要求)的流程和職責。
#32
★★★
安全稽核 (Security Audit)
合規與改進
定期對大數據系統和相關流程進行獨立的安全稽核,以評估安全控制措施的有效性識別風險和差距確保合規性,並推動持續改進。
#33
★★★★
負責任 AI (Responsible AI) 原則
倫理框架 (參考 K10)
確保 AI 系統的開發和使用是合乎道德、透明、公平、可靠和可信賴的框架。隱私、安全、合規、公平性都是其核心組成部分。
#34
★★
數據最小化在大數據中的挑戰
原則實踐
大數據的價值常來自於其規模和多樣性,這與數據最小化(只收集必要的數據)原則可能產生衝突。需要在數據效用和隱私風險之間取得平衡。
#35
★★
內部威脅 (Insider Threat) 防範
安全考量
除了外部攻擊,來自內部員工(惡意或無意)的威脅也是大數據安全的重要考量。需要透過嚴格的存取控制、行為監控、安全意識培訓等措施來防範。
#36
★★
數據刪除權 (Right to Erasure) / 被遺忘權 (Right to be Forgotten)
當事人權利
個人有權要求組織刪除其個人資料(在特定條件下)。在大數據環境中,確保數據被徹底且安全地刪除(包括備份)可能是一個技術挑戰。
#37
★★
元數據管理 (Metadata Management)
數據治理
管理關於數據的數據(如來源、定義、格式、權限、品質規則)。良好的元數據管理有助於數據發現、理解、治理和合規
#38
供應鏈安全風險
風險來源
大數據系統常依賴第三方軟體、硬體或服務。這些供應鏈中的任何環節出現安全漏洞,都可能影響整個系統的安全。需要進行供應商風險評估
#39
安全多方計算 (SMPC, Secure Multi-Party Computation)
PET 技術
允許多方聯合計算一個函數,而不透露各自的私有輸入。可用於需要多方數據協作但又需保護隱私的場景。
#40
數據丟失防護 (DLP, Data Loss Prevention)
安全工具
用於監控和阻止敏感數據未經授權傳輸到組織外部的技術或工具。
#41
數位鑑識 (Digital Forensics)
事件應對
在安全事件發生後,收集、保存、分析和呈現數位證據的過程,以確定事件原因、影響和責任。
#42
同意管理平台 (CMP, Consent Management Platform)
隱私工具
用於獲取、記錄和管理用戶對於數據收集和使用的同意的平台或工具。
#43
零信任架構 (Zero Trust Architecture)
安全模型
安全模型的核心理念是「從不信任,始終驗證」,要求對所有訪問請求進行嚴格驗證,無論其來源於網路內部或外部。
#44
數據可攜權 (Right to Data Portability)
當事人權利 (GDPR)
個人有權要求以結構化、通用、機器可讀的格式接收其提供給控制者的個人資料,並有權將這些資料傳輸給另一個控制者。
#45
數據字典 (Data Dictionary)
元數據管理
集中儲存數據元素定義、格式、含義和關係的文件或系統。是數據治理的基礎設施。
#46
風險胃納 (Risk Appetite)
風險管理
組織願意接受的風險類型和程度。決定了需要採取多大程度的風險處理措施。
#47
合成數據 (Synthetic Data)
PET 相關
人工生成、模仿真實數據統計特性但不包含真實個體信息的數據。可用於模型訓練、測試或共享,以降低隱私風險
#48
滲透測試 (Penetration Testing)
安全測試
模擬駭客攻擊以發現系統安全漏洞的授權測試。
#49
AI 準則與規範知識 (K15)
合規基礎
了解國內外相關的 AI 發展指引、倫理規範或原則(如科技部 AI 科學發展指引、國發會 AI 基本價值與倫理標準等)是確保負責任應用的基礎。(K15 知識點)
#50
標準契約條款 (SCCs)
跨境傳輸
Standard Contractual Clauses (SCCs) 是歐盟委員會批准的標準化合約條款,用於確保將個人資料傳輸到歐盟境外(無充分性認定的國家)時,接收方能提供足夠的數據保護
#51
數據品質維度
數據治理
衡量數據品質的常用維度包括:準確性、完整性、一致性、及時性、有效性、唯一性等。
#52
風險矩陣 (Risk Matrix)
風險評估
一種將風險可能性衝擊程度結合起來,對風險進行定性評級(如高、中、低)的視覺化工具。
#53
數據混淆 (Data Obfuscation)
隱私技術
透過模糊化、替換或增加噪聲等方式,使數據變得難以理解或連結到原始信息的技術總稱,去識別化是其中一種。
#54
安全資訊與事件管理 (SIEM)
安全工具
收集、關聯和分析來自多個來源的安全日誌和事件,以提供實時威脅偵測、警報和合規報告的系統。
#55
紅隊演練 (Red Teaming)
安全測試
由一個獨立的攻擊團隊(紅隊)模擬真實世界的攻擊者,對組織的防禦能力(藍隊)進行全面、多角度的測試。
#56
資訊資產 (Information Asset)
概念
對組織有價值的資訊或數據,需要進行保護。理解哪些數據是重要資產是隱私和安全管理的起點。
#57
縱深防禦 (Defense in Depth)
安全策略
採用多層次、冗餘的安全控制措施,即使一層被突破,其他層仍可提供保護。
#58
資料保護長 (DPO)
合規角色 (GDPR)
Data Protection Officer (DPO) 是 GDPR 下特定組織需要指定的角色,負責監督數據保護策略和合規性
#59
剩餘風險 (Residual Risk)
風險管理
採取風險處理措施後仍然存在的風險。
#60
倫理影響評估 (Ethical Impact Assessment)
倫理考量
評估 AI 系統可能產生的倫理和社會影響(如公平性、自主性、就業等)的過程。
沒有找到符合條件的重點。