干货 | 金融大数据风控利用个人信息的边界

news2024/9/23 23:23:58

104f571d720baeacdd8c17fc6b1f1966.png

以下内容整理自清华大学《数智安全与标准化》课程大作业期末报告同学的汇报内容。

95466bdbb4fe53692acc7566f1d62db6.png

第一部分:大数据风控技术及应用现状

9f4216fb756e8eb53132e6df5f940605.png

在人民币贷款持续增长,市场环境日趋复杂的情况下,利用大数据进行风控是社会主义市场经济进行金融资源合理配置不可或缺的手段之一。

金融大数据风控指的是金融管理者使用大数据技术,对金融业务的数据进行分析判断业务风险的程度,并有效控制风险带来的影响。

deef9255c10e66b4f5d5a9153c6dd3e3.png

基于大数据的金融风控平台有四个基础模块,包括数据采集与处理模块,数据存储与管理模块,数据挖掘与分析模块以及数据可视化与应用模块

这些技术在国内业务主要有三块,包括风控报告、征信分和联合建模

04a9ebdbdd80d3bfc53adfb11c1fd8e2.png

7061b23337d58f1072967f352e2bdee6.png

大数据风控具体到应用场景上可以分为互联网金融公司,例如蚂蚁金服的芝麻信用,P2P网络借贷平台的线上贷款以及银行等传统金融机构的借贷服务。

a9a8741ebd0beb1865c31b1aaa8dae59.png

在国家采取严厉打击之前,金融大数据风控行业大水漫灌,泥沙俱下,各大风控业务平台都以无线存储、无线数据来吸引业务,出卖用户隐私数据和滥用违法案件屡见不鲜。

52614d4c71177c9dc85e6c511e6d084b.png

在2019年的净网专项活动中,国家为整顿互联网金融行业开始打击网络贷款业务公司,但屡禁不止,然后开始打击为业务公司提供整套业务系统的系统商,还是不能完全限制。最后,上层提出了全链条打击的方针,作为上游的数据风控公司也成为了打击对象。

截至目前,民间大数据风控企业实不存一,个人持牌征信更是只剩余百行和朴道两家背靠央行的官方平台,甚至有业内人士提出了风控行业已死的观点。

第二部分:个人信息在风控中的定位和问题

风控行业触犯法律的痛点,主要是对个人信息的利用边界问题,所以我们需要明晰个人信息在大数据风控中的定位和风险,再结合法律法规相关要求探讨它的边界。

d40ab824249c980539b8949ecbc6682b.png

90ea65e163682f7f8020657fc50ecd58.png

明确个人信息利用存在哪些安全风险,要从数据利用全生命周期出发:

首先,数据采集阶段是整个流程的合规之源,可能存在未经授权过度采集的问题。

其次,数据传输、存储、处理交换阶段,可能存在着解密泄露的问题。

最后,数据销毁阶段,几乎没有企业做到这一点,而个保法要求将存储时间最短化,随着立法越来越严,企业势必会面临到这一问题。

c87544ce024a72eee84f9e23138f69e2.png

这些数据利用全生命周期问题具体到风控业务应用上大致有这样几类:

风控前数据收集阶段:授权知情同意的异化,非理性用户与隐私协议专业化的矛盾,表象同意和用户真实不同意的矛盾。匿名化定义的模糊,绝对匿名化和数据价值的矛盾。

风控前数据传输阶段:遭到窃取泄露,复原脱敏化以及数据后续遭到传播转售给原数据拥有者造成利益和信誉的损失问题。

第三部分:风控相关法规标准与行业要求

31879100ac276a0c6d289176c3304ed9.png

从2005年《中华人民共和国刑法修正案(五)》增设窃取、收买、非法提供信用卡信息罪开始,我国在刑法、民法、行政法规、部门规章、司法解释等多个方面为公民个人信息保护提供了制度保障。

特别是近两年出台的数安法、网安法以及个保法三部法律,为数据利用提供了基本制度框架,形成了政策法规、标准规范、行业要求三位一体的个人信息保护手段。

7262677c22aed2039c931b966565bf40.png

值得一提的是,近日中共中央国务院发布的数据20条,承认和保护数据要素各参与方的合法权益,合理界定数据要素市场参与方的权利和义务。通过权力分割的方法实现了数据分类确权与授权,充分凝聚了当前的最大共识,也为未来国家立法机关出台数据产权的法律制度开拓的道路营造了社会基础。

第四部分:问卷调查及边界探讨

d7cf300ba59ff911ea169a9f300edd21.png

国家对风控行业的严厉打击,固然能杜绝大部分安全隐患。然而,正如那位业内人士感叹到风控行业已死一样,我们不能因为风险存在就因噎废食,反而要明晰其安全风险探讨其利用边界,运用技术设计制度为其保驾护航,让大数据风控在社会主义市场经济中发挥更大的价值。

f393b2718d8fc75a97af5ef708525475.png

因为我们组没有金融背景,所以也设计了相关问卷收集大多数人对大数据风控利用个人信息的看法认识,重点设计了个人信息的种类,通过综合调研回答者对不同个人信息和金融平台提供的功能态度,分析合理的利用边界官员调研部分,结果如下图所示。

ec62d86fea46b5329ce9a6442e5f5b4f.png

受众群体对于大数据风控知情及了解程度偏低。个人信息收集及使用的态度方面,受众态度较为相同,如90%以上的人希望明确告知信息收集目的和范围,且需要本人授权同意的出现明显分歧的回答,使用个人信息提供的功能方面,多数人不同意将家庭情况及社会关系和个人健康生理信息交给平台。

73ab07b69b2009bfb58794da26c735eb.png

考虑以上差异,我们小组使用spss平台进行数据分析,采取逐步回归分析以及logitsic回归拟合。结果显示,在更加先进的隐私保护手段下,用户会更加信任金融机构,同意提供更多的个人信息,并且要求更加充分的用户服务。当然,由于受访者群众的偏差,本次问卷调查结果仅能提供学生群体的态度参考。

我们认为大数据风控利用个人信息的边界,应当主要从以下两个方面考虑:对数据量的边界划定和对个人信息的边界划定。

8ef1e88f1b7e289f4343d9a8d36cb605.png

无论怎样的大数据风控场景,都一定存在数据量收集以及利用的边界,而根据以上三点对其进行划定,会极大降低个人信息的保护成本。

e0abae2e99360c5c79a1afa37e3f91fd.png

对敏感和风险程度进行分级比较,有参考意义的是《个人金融信息保护技术规范》以及《金融数据安全 数据安全分级指南》提出的分级标准,而其中又有交叉重合的部分,这种类型的分级标准或许可以作为金融大数据风控利用个人信息的边界划定。

432d02d9c2869f8bb3f3ca8473526815.png


最后总结全篇,提出保护机制和可能的解决措施。因为篇幅和能力问题,我们没有完成全面系统的标准框架设计,只探讨两个边界方向,为标准框架设计提供了可能。

我的汇报到此结束,恳请各位专家,老师批评指正。

编辑整理:陈龙

校对:王欣

ca2105f16a68506d4a5287f49080f8fd.png

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/181524.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

jmeter做接口和自动化常见的使用方法

目录一、提取器1.JSON 提取器的应用场景1.1.提取某个特定值1.1.1.切片提取获取某个位标值1.2.提取多个值1.3.按条件查询按1.3.1.件提取是一个常用的方法1.3.2.还有其余几种用法1.4.提取值组成的列表2. 正则 提取器的应用场景二、CSV 参数化三、beanShell 脚本1.beanShell 引用变…

基于python inference 、ResNet实现的图像分类 (附完整代码可作为毕设参考)

这篇文章主要介绍了 图像分类的 inference,其中会着重介绍 ResNet。 2.模型概览 在torchvision.model中,有很多封装好的模型。 可以分类 3 类:

typecho去掉index.php

typecho去掉index.php一、前言二、配置过程三、问题所在四、解决方案五、一点体会一、前言 大家好,我是尝试中成长的站长,最近在使用typecho的过程中遇到了这种问题,index.php的伪静态没办法去掉,遂浏览器搜索了很多教程&#xf…

Jetpack架构组件库:WorkManager

WorkManager WorkManager 是Android最新一代的后台调度 API,主要是用来替换先前的旧版后台调度 API(如 JobScheduler 等)。 WorkManager 是适合用于持久性工作的推荐解决方案。如果工作始终要通过应用重启和系统重新启动来调度,…

无线局域网接入

非法接人是指非授权终端与无线局域网中的接入点(Access Point,AP)之间建立关联的过程,非法接入使得非授权终端可以与无线局域网中的授权终端交换数据,并可以通过AP访问网络资源。 非法登录是指非授权用户远程登录网络…

【JavaEE初阶】第八节.多线程(基础篇)阻塞队列(案例二)

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 一、阻塞队列概论 1.1 阻塞队列的概念与作用 1.2 阻塞队列的应用场景 —— 生产者消费者模型 1.3 生产者消费者模型的好处 二、阻塞队列的实现 2.1 Java标准库里面…

java中常见API该如何使用?

目录 API(Application Programming Interface)概述 如何使用API? API(Application Programming Interface)概述 –应用程序编程接口 –编写一个机器人程序去控制机器人踢足球,程序就需要向机器人发出向前跑、向后跑、射门、抢球等各种命令&#xff0c…

SECURECRT全局日志文件设置

SecureCRT配置自动记录日志很多人用SecureCRT时,希望自动记录日志,一个是方便以后查阅,一个是对自己的操作有个记录。可以看看自己做了什么操作,有时甚至可以看看之前是不是犯了什么错,是个很不错的功能。设置很简单&a…

[数据库迁移]-ES集群的部署

[数据库迁移]-ES集群的部署 森格 | 2023年1月 上一篇文件我们已经把Linux系统的LVM逻辑卷完成了,那下面我们就该把es集群环境搭建起来了,主要是以shell脚本来进行一键部署。 上文回顾:[数据库迁移]-LVM逻辑卷管理 一、环境介绍 1.1 环境配…

微分先行PID控制算法及仿真

微分先行PID控制的结构如图1所示,其特点是只对输出量y(k)进行微分,而对给定值y(k)不作微分。这样,在改变给定值时,输出不会改变,而被控量的变化通常是比较缓和的。这种输出量先行微分控制适用于给定值yd(k)频繁升降的场…

isNotEmpty() 和 isNotBlank() 的区别,字符串判空, StringUtils工具包 StringUtil工具类

目录1.StringUtils 和 StringUtilStringUtils 的依赖:StringUtils 的用法:StringUtil 工具类2. isNotEmpty() 和 isNotBlank()1.StringUtils 和 StringUtil 注:StringUtils 和 StringUtil 的区别(StringUtil为自定义工具类&#…

微信小程序——获取接口调用凭据access_token

问题背景 今天在搞一个微信小程序的时候,使用到了发布内容的问题,然后想使用微信请求接口,结果遇到了请求接口需要获取调用凭证access_token。 查看微信小程序开发文档 打开微信小程序开发文档后,打开服务端相关文档&#xff0…

电影《流浪地球2》观后感

趁着过年看了电影《流浪地球2》这部电影,同时也听说,今天好几部同期电影也不错,思考了一下,选择这部,记得以前有个笑话,说《流浪地球》成功开启了中国科幻的大门,而另一部电影成功将这部大门关起…

监听器、过滤器、拦截器,参考多篇文章整合而成,没有千篇一律的抽象回答!

参考文章1 过滤器、监听器、拦截器一、监听器二、过滤器1. POM.xml导包2. web.xml配置3. Filter过滤器编程三、拦截器1. 定义拦截器2. 配置加载拦截器3. 新建页面的存放地点四、过滤器、监听器、拦截器1. 三者作用2. 三者调用的时序(监听器、过滤器、拦截器&#xf…

ESP32设备驱动-DS18B20温度传感器驱动

DS18B20温度传感器驱动 1、DS18B20驱动 DS18B20 是一款温度传感器,可用于各种简单的项目。 通过使用 One-Wire (I2C) 总线,可以将多个传感器连接到ESP32。 DS18B20 的成本也相对较低,只需要一个额外的 4k7 上拉电阻。在本文中,将创建一个基本示例,通过串行读取温度和输出…

java ssm酒店客房管理系统设计

目 录 1 绪 论 1 1.1 系统开发背景 1 1.2 开发意义 1 1.3 可行性分析 1 1.3.1 技术可行性分析 2 1.3.2 市场需求的可行性分析 2 1.4 国内外发展状况 2 1.5 本文中的章节介绍 2 2 开发技术简介 3 2.1 B/S简介 3 2.2 MYSQL的主要功能 3 …

竟然34%的孩子有腺样体肥大,保守还是手术?

腺样体肥大是一个常见的问题,患病率也越来越高。研究发现,34%的儿童和青少年患有这种疾病。腺样体肥大最容易导致鼻塞、口腔呼吸、儿童打鼾、睡眠影响等问题,严重会导致反复鼻窦炎、中耳炎、听力损伤,一些父母也知道它可能会导致孩…

idea插件restfultool和httpclient

restfultool使用测试controllerRestController RequestMapping("/api") Slf4j public class ApiController {GetMapping("test1")public String test1(RequestParam String msg) {return "hello world " msg;}GetMapping("test2/{msg}&quo…

【华为上机真题】密码要求

🎈 作者:Linux猿 🎈 简介:CSDN博客专家🏆,华为云享专家🏆,Linux、C/C、云计算、物联网、面试、刷题、算法尽管咨询我,关注我,有问题私聊! &…

Pytorch——anaconda环境下安装GPU版本

首先查看自己 CUDA 搜索 点击 系统信息 可以看到,我的CUDA 是 11.1版本 随后上官网查找匹配的 pytorch 、torchvision、torchaudio 版本 Previous PyTorch Versions | PyTorch 然后直接对 .whl 文件进行下载 https://download.pytorch.org/whl/torch_stable.ht…