物联网机密性的直接体现

物联网机密性的直接体现,第1张

信息隐私是物联网信息机密性的直接体现。

如感知终端的位置信息是物联网的重要信息资源之一,也是需要保护的敏感信息。物联网指的是将各种信息传感设备(如射频识别、红外感应器、全球定位系统、激光扫描器等)与互联网结合起来而形成的一个巨大网络。

物联网中的WSN安全特点主要有:

1、单个结点资源受限,包括处理器资源、存储器资源、电源等。WSN中单个结点的处理器能力较低,无法进行快速且高复杂度的计算,这对依赖加解密算法的安全架构提出了挑战。存储器资源的缺乏使得结点存储能力较弱,结点的充电也不能保证。

2、结点无人值守,易失效,易受物理攻击。WSN中较多的应用部署在一些特殊的环境中,使得单个结点失效率很高。由于很难甚至无法给予物理接触上的维护,可能使结点造成永久性的失效。

3、结点可能的移动性。结点移动性产生于受外界环境影响的被动移动、内部驱动的自发移动以及固定结点的失效。它导致网络拓扑的频繁变化,造成网络上大量的过时路由信息以及攻击检测的难度增加。

4、传输介质的不可靠性和广播性。WSN中的无线传输介质易受外界界环境影响,网络链路产生差错和发生故障的概率增大,结点附近容易产生信道冲突,而且恶意结点也可以方便地窃听重要信息。

5、网络无基础架构。WSN中没有专用的传输设备,它们的功能需由各个结点配合实现,使得一些有线网中成熟的安 全架构无法在WSN中有效部署,需要结合WSN的特点进行改进。有线网安全中较少提及的基础架构安全需要在WSN引起足够的重视。

6、潜在攻击的不对称性。由于单个结点各方面的能力相对较低,攻击者很容易使用常见设备发动点对点的不对称攻击。比如,处理速度上的不对称,电源能量的不对称等,使得单个结点难以防御而产生较大的失效率。

数据时代如何立法保护用户隐私_数据分析师考试

随着互联网(特别是移动互联网)、物联网、云计算等信息技术的发展,大数据近年来得到迅猛发展。一些互联网企业、电信运营商纷纷推出了大数据发展战略,有关政策法规特别是涉及用户隐私的法律问题的研究成了大数据发展研究必不可少的一部分。然而,这里有许多问题尚存争议。

大数据发展呼唤用户隐私保护

互联网特别是移动互联网的创新发展,在给社会带来巨大价值的同时,也给用户信息(包括个人信息和法人信息)的保护带来了巨大挑战。其主要原因是:网络社会是一个陌生人的社会;隐私容易泄露,广电、通信网络具有形态多样、全空间传感、多媒体采集、传播及时、全球直达、自由交互、容量大、安全性差等特点;侵权行为主体的认定困难,人人都可以在网上采用匿名的方式发布信息,受害人、加害人、编者、作者、传播人、发布人一般都不是熟人关系,相关链条庞杂;隐私一旦遭受侵害,很难得到充分的救济,信息主体一旦被关注,通过网络即可源源不断地得到其丰富信息,因而大大放大了其危害。

网络社会与市场经济的双重发展,使得用户信息越来越有价值,其保护的重要性越来越突出。其合理利用和有效保护之间的矛盾也越来越突出。

包括互联网企业、电信运营商在内的信息运营商正在涉足“让数据转化为利润”或“数据货币化” 的数据经营(或称“大数据”)业务,以提升营销能力、管理能力,寻找更多数据增值产品方面的利润增长点。

跟踪研究国内外用户隐私保护法规政策的现状与发展趋势,可为大数据类的项目规避政策和法规风险,提出合理的立法诉求打下基础。

用户隐私保护的概念界定

隐私权的概念只有100多年的历史,最早是美国学者布兰代斯和沃伦1890年在《哈佛法律评论》所发之文《论隐私权》中提出来的,后被美国的判例所采纳,并逐渐被美国有关的法律确认,在世界范围内得到了广泛采用。目前,隐私权已经是两大法系普遍都接受或者认可的重要的法律概念,甚至成了宪法权利。

不过有意思的是:隐私权在美国和欧洲的核心理念有所不同:在美国更多意味着自由(美国最初的隐私权是指免打扰权或者独处权),而在欧洲更多意味着尊严,更多地与“人必须遮羞”联系在一起。这就是为什么斯诺登事件在美国和欧洲的法律界和公众中引起的反应有所差异的原因。

用户隐私权(本文主要是指个人隐私权),一般来说是指以信息所属主体私密利益为内容的民事权利。由于目前个人隐私基本没有财产属性,或财产属性还比较弱,故隐私权一般被纳入人身权的范畴。

用户隐私权的保护实际是指用户隐私信息的保护。一般将个人隐私信息中那些一旦泄露即可识别用户主体的信息称之为个人识别信息,即属于隐私敏感的信息。例如:姓名、住址、身份z号、手机号、电子邮件地址、QQ号、微信账号等。

用户隐私保护和信息安全的概念密切相关。英文的Cybersecurity在中国官方语言中近似的词(如中国政府向ITU等组织提交提案时使用的)是“网络与信息安全”,包括网络安全和信息安全两方面。“网络安全”包括访问控制、入侵检测、身份识别等,“信息安全”实际主要是指内容安全。用户隐私保护是信息安全的一部分。本文仅研究其“法律权利与义务”部分。

用户隐私保护,核心是尊重信息主体的个体意志,即信息主体享有其个体信息的自由支配权,包括信息披露的范围、对象、方式等。

有争议的隐私法律问题

· 实名制—有作用吗?大规模泄露用户隐私谁负责?

实施网络用户身份实名制(包括电话实名制和网络登录实名制)的初衷是防止犯罪(如恐怖袭击)和网络匿名诽谤。韩国是第一个推行实名制且推行得最彻底的国家,但因大规模用户隐私暴露,韩国政府终于退让,改为限制网站收集和登记用户身份z行为。

国际上的争议是:网络实名制对解决其初衷问题似乎作用不大,却反而抑制了网络的使用。如首尔大学的研究表明,诽谤跟帖数量从实名制实施前的139%仅下降到了后来的122%。而网络论坛平均参与者从2500余人锐减到不到800人。网络实名制让更多的人在网上选择沉默。但是,即便沉默,个人信息依然有被窃取的可能。

· 关于数据最长保存时间—运营商的数据就是其资产吗?

在大数据时代,一般认为,数据即资产。然而部分互联网企业遭遇的案例,对该想法构成了挑战:2009年,欧盟数据保护工作组分别致信谷歌、微软和雅虎三大搜索巨头,认为搜索引擎服务商保护用户搜索记录时间超过6个月的理由并不成立,因此要求这三大搜索引擎商必须缩短用户搜索信息的保留时间。目前,中国一般是规定用户数据(如通话详单)的最短保存时间,或许将来还会规定最长保存时间。

· 用户信息的二次利用问题—是告知与许可?还是让信息使用者承担责任?

“告知与许可原则”面临着挑战。由于大数据的价值越来越多地源于用户数据的二次(及以上)利用。这就有可能颠覆目前通行的“告知与许可原则”,即信息收集者必须事先告知用户其数据的用途。有些数据开发如要征得用户同意,在技术、人力、财力、时间(包括及时性和耗时)及商业保密考虑上,实际都是不可能的。

尽管在很多场合,信息运营商预先提供了格式的隐私保护声明,让用户选择“同意”或“不同意”。但用户实际上并不去仔细阅读这些烦琐的法律文件,而选择信任有信誉和品牌的信息运营商。因此,可能的替代规则是:让信息使用者自己承担责任。因为他们自己最容易把握其风险和收益。

· 大数据时代匿名原则失效了吗 ?

匿名使用原则是一般的原则,但其有失效的例子。2006年8月,美国在线(AOL)公布了大量的旧搜索数据以供社会研究。这些数据被作了精心的匿名化即用户姓名和地址等个人信息都采用特殊的数字符号代替。尽管如此,《纽约时报》还是在几天之内通过对搜索记录综合分析后,发现数据库中的“4 417 749号”代表的是佐治亚州利尔本的一位62岁寡妇塞尔玛·阿诺德。由此引起了公愤,导致美国在线的首席技术官和另外两名员工被开除。由此是否可以得出这样的结论:在网络时代,匿名化(或单纯隐藏)对大数据可能是无效的。

· 个人动机与预测分析—人需要为其行为倾向负责吗 ?

由于大数据最重要的应用是预测,故未来可能单凭人的犯罪动机,就可以实施对其逮捕。相似的原理也适用于政府管理社会和企业管理员工的重大决策。因此,必须拓宽对公正的理解,保护个人动机,以维护人们选择自我行为的自由意志,即个人可以并应该为他们的实际行为而非行为倾向负责。就像目前我们为程序公正所作的努力一样。

· 隐私权的可克减性原则—隐私保护与公共利益如何权衡?

隐私权的可克减性是指与生命权、健康权等不同,隐私权利应在一定情况下受到限制,甚至在特定情况下可以暂时停止权利人行使权利,或者在其与其他权利发生冲突时,优先保护其他权利。

在一些涉及公共卫生(如流行病)的个人隐私的统计、搜集方面,人们比较能达成一致。但涉及诸如国家安全之类问题时(例如美国斯诺登“棱镜”项目),争议就比较大了。

一般认为,公众人物(如明星、官员)的隐私权应该小一些。

总之,在大数据时代,用户隐私保护必须得到切实加强,但也应研究修改、设定相关政策法律,以适应时代发展的需要。

以上是小编为大家分享的关于大数据时代如何立法保护用户隐私的相关内容,更多信息可以关注环球青藤分享更多干货

 1、过时的硬件和软件

由于物联网设备的用户越来越多,这些设备的制造商正专注于增产而没有对安全性给予足够的重视。

这些设备中的大多数都没有获得足够的更新,而其中一些设备从未获得过一次更新。这意味着这些产品在购买时是安全的,但在黑客发现一些错误或安全问题时,就会容易受到攻击。

如果不能定期发布硬件和软件的更新,设备仍然容易受到攻击。对于连接到Internet的任何产品,定期更新都是必备的,没有更新可能会导致客户和公司的数据泄露。

2、使用默认凭证的潜在威胁

许多物联网公司在销售设备的同时,向消费者提供默认凭证,比如管理员用户名。黑客只需要用户名和密码就可以攻击设备,当他们知道用户名时,他们会进行暴力攻击来入侵设备。

Mirai僵尸网络攻击就是一个例子,被攻击的设备使用的都是默认凭证。消费者应该在获得设备后立即更改默认凭证,但大多数制造商都没有在使用指南中进行说明。如果不对使用指南进行更新,所有设备都有可能受到攻击。

3、恶意与勒索

物联网产品的快速发展使网络攻击变得防不胜防。如今,网络犯罪已经发展到了一个新高度--禁止消费者使用自己的设备。

例如,当系统被黑客入侵时,联网的摄像头可以从家中或办公室获取私密信息。攻击者将加密网络摄像头系统,不允许消费者访问任何信息。由于系统包含个人数据,他们会要求消费者支付大笔金额来恢复他们的数据。

4、预测和预防攻击

网络犯罪分子正在积极寻找新的安全威胁技术。在这种情况下,不仅要找到漏洞并进行修复,还需要学习预测和预防新的威胁攻击。

安全性的挑战是对连接设备安全性的长期挑战。现代云服务利用威胁情报来预测安全问题,其他的此类技术包括:基于AI的监控和分析工具。但是,在物联网中调整这些技术是很复杂的,因为连接的设备需要即时处理数据。

5、很难发现设备是否被入侵

虽然无法保证100%地免受安全威胁和破坏,但物联网设备的问题在于大多数用户无法知道他们的设备是否被黑客入侵。

当存在大规模的物联网设备时,即使对于服务提供商来说也很难监视所有设备。这是因为物联网设备需要用于通信的应用,服务和协议,随着设备数量显着增加,要管理的事物数量也在增加。

因此,许多设备继续运行而用户不知道他们已被黑客攻击。

6、数据保护和安全挑战

在这个相互关联的世界中,数据保护变得非常困难,因为它在几秒钟内就可以在多个设备之间传输。这一刻,它存储在移动设备中,下一分钟存储在网络上,然后存储在云端。

所有这些数据都是通过互联网传输的,这可能导致数据泄露。并非所有传输或接收数据的设备都是安全的,一旦数据泄露,黑客就可以将其出售给其他侵犯数据隐私和安全权利的公司。

此外,即使数据没有从消费者方面泄露,服务提供商也可能不遵守法规和法律,这也可能导致安全事故。

7、使用自治系统进行数据管理

从数据收集和网络的角度来看,连接的设备生成的数据量太大,无法处理。

毫无疑问,它需要使用AI工具和智能化。物联网管理员和网络专家必须设置新规则,以便轻松检测流量模式。

但是,使用这些工具会有一点风险,因为配置时即使出现一点点的错误也可能导致中断。这对于医疗保健,金融服务,电力和运输行业的大型企业至关重要。

8、家庭安全

如今,越来越多的家庭和办公室通过物联网连接变得更加智能,大型建筑商和开发商正在通过物联网设备为公寓和整栋建筑供电。虽然家庭智能化是一件好事,但并不是每个人都知道面对物联网安全应该采取的最佳措施。

即使IP地址暴露,也可能导致住宅地址和消费者的其他暴露。攻击者或相关方可以将此信息用于不良目的,这使智能家居面临潜在风险。

9、自动驾驶车辆的安全性

就像家庭一样,自动驾驶车辆或利用物联网服务的车辆也处于危险之中。智能车辆可能被来自偏远地区的熟练黑客劫持,一旦他们进入,他们就可以控制汽车,这对乘客来说非常危险。
目前物联网面临的安全问题有哪些?中景元物联(>根据中国电信发布的《2020中国互联网移动应用隐私情况年度观察报告》显示,6648%的APP存在用户明确表示不同意仍手机个人信息的恶劣行为,61%的APP收集个人信息前未征得用户同意。

因为用户隐私泄露所导致的的诈骗等案件也时有发生,在信息时代,个人隐私安全问题必须引起所有人的重视。目前工信部等管理部门定期的公布违规的APP,希望能够通过规范APP应用的权限来达到防止隐私泄露的目的,这有效的限制了用户隐私的泄露及安全问题。

与iOS以及Android不同,HarmonyOS是华为推出的面向IoT的系统解决方案,为不同设备的智能化、互联与协同提供统一的语言,手机是其非常重要甚至居于中心位置的设备,解决手机的隐私安全是最基本的要求。在工信部的通报中我们经常看到APP应用因为违规获取通话记录等权限的情况,在HarmonyOS中这样的事情将不会发生,HarmonyOS对于应用可以获取的短信、彩信、通话记录、设备信息、电话、存储等敏感权限被访问时,会有实时的提醒。在Android 11上有一项非常重要的更新就是分区存储(scoped storage),也被称为沙盒机制,这种方式下应用仅能访问自己的私有数据及授权的公共数据(公共照片、音视 频、下载的文件等)。防止恶意应用随意访问其他应用的私有数据,导致重要数据被窃取或损坏,有效保护用户数据信息。HarmonyOS也同样支持沙盒机制,每个应用都把文件存储在自己的沙箱内,无法访问其他应用的文件,架构更加合理。

在手机等移动终端上各大手机厂商也做的不错,HarmonyOS对于隐私的保护做到了业内领先,但是如果要让整个市场更加的规范就需要制定相关的标准。华为联合国家通信标准化协会(CCSA)、工信部、信通院以及其它 科技 企业共同发布了《移动纯净应用生态用户权益保护测评方案》,共包含三个标准: 《APP用户权益保护测评规范》(系列标准) 《移动终端权限申请目的说明实施指南》 《移动应用分发平台APP上架审核规范》

在此基础上,基于HarmonyOS的新开发应用将会有更好的权限控制满足国家标准,并且HarmonyOS应用具有一次开发多端部署的优势,为行业树立了良好的榜样。

对于 HarmonyOS来说手机端的隐私安全仅仅是其中的一部分,从手机端走向更广阔的IoT领域,隐私和安全问题也面临着更多的考验。面向万物互联时代,华为提出了超级终端的概念,多个不同的设备通过分布式技术形成一个新的超级终端,如果这些设备中有一个出现问题,这个超级终端就会面临非常大的考验,相对于手机终端而言这才是隐私安全的深水区。

如果只是一个设备,以手机为例,我们仅需要保证这部手机是安全的,是拥有者在使用,并且上面的存储的数据是安全的就可以了。但是我们将手机、手表、音箱等相互连接组成一个超级终端后就需要接入的所有设备都是安全的,并且数据在多个设备之间的流转是安全的。对于手表、灯泡等设备而言因为软硬件的限制不可能拥有像手机一样等级的安全,一些低安全的设备就很容易成为突破口,而IoT中各种设备的安全等级各不相同,对于超级终端而言这是非常大的挑战。对此,HarmonyOS 参考了业界安全分级的标准和规范,借鉴最佳安全工程实践经验,对所有的智能设备进行分级,并定义好每个级别设备需要具备的安全能力。所有需要加入HarmonyOS 超级终端的设备都需要根据设备分级标准进行安全性验证,并颁发设备合法 的身份凭证,具备合法性凭证的设备才允许加入超级终端。在运行过程中,HarmonyOS 还会检测设备的安全状态,如果某个设备被攻击或破坏,则要被退出超级终端。

在一个公司中,不同级别的人能够接触到的信息等级是不同的,这样可以有效的防止机密信息外泄,在HarmonyOS中采取了同样的策略,数据等级与设备安全等级对应,只有满足安全等级要求的设备才能访问相应安全等级的数据。未经用户授权,高安全级别的数据不能从高安全的设备流向低安全的设备,低安全的设备不能控制高安全的设备,可以有效的保证安全性。

在认证策略上,因为多设备的互联,提供了更多的验证方式,也可以使得用户的验证更加的准确,以人脸识别为例,我们都知道结构光比2D的人脸识别准确率更高但是也无法保证100%的安全。此时如果手机与手表等设备相结合就多了一个验证维度,基于手机与手表已连接的基础上,只有当两个设备在一起的时候人脸解锁才能成功,这样准确率会进一步的提升。

不仅仅是协同认证,HarmonyOS根据业务场景的安全等级要求提供最佳的安全认证策略, 手机不方便时,用其他设备协助认证,安全不 降低的情况下,更便捷;设备能力不够时利用协同,找到最合适的设备,提升安全。
对于安全而言,国内外都有很多的认证,HarmonyOS就获得了中国最高IT产品信息安全认证EAL4+,TEE OS 安全内核获全球商用 *** 作系统内核最高安全等级的 CC EAL5+认证,在APP应用等方面HarmonyOS也率先满足满足国家标准。

HarmonyOS已经做的足够好了,可是这就一定安全了吗?答案是否定的,很多时候隐私泄露或者安全出现问题都是用户的习惯造成的,比如密码过于简单,再比如各大网站/应用都使用了同样的用户名和密码,一旦有网站被攻破,可能就会带来一系列的安全问题呢。HarmonyOS做的足够好但是并不是所有系统都做的很好,也并不是所有用户都有足够的安全防护意识,这需要所有用户,所有厂商共同努力,隐私安全问题任重而道远。

引发隐私问题的不仅仅是物联网设备的数量,还有其中许多设备的小尺寸和简单性。为了实现可靠的数据隐私保护方法,处理数据(尤其是个人数据)的组织需要在整个业务中映射该数据流,并起草和颁布与该数据相关的安全政策。当物联网项目产生的数据量呈爆发式增长时,这可能会变得更加复杂。这些数据隐私和保护问题可能是多方面的,但并非不可克服。相反,从事开发或部署物联网设备的企业需要从一开始就将数据保护作为优先事项,而不是以后考虑的附加事项。(来自物联之家网)强大的数据隐私总是从可见性开始——了解正在收集或生成的数据,在哪里以及如何处理数据,以及如何存储数据。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/13110582.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-30
下一篇 2023-05-30

发表评论

登录后才能评论

评论列表(0条)

保存