М’які технології приватності: відмінності між версіями

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
[перевірена версія][перевірена версія]
Вилучено вміст Додано вміст
Рядок 14: Рядок 14:
З точки зору юридичного аспекту цієї технології, існують правила та положення, що стосуються деяких частин автомобіля, але багато з них все ще відкрито і часто застаріло.<ref name=":43">{{Cite journal|last1=Salama|first1=Chasel|last2=Lee|date=2017|title=Grabbing the Wheel Early: Moving Forward on Cybersecurity and Privacy Protections for Driverless Cars|url=http://www.fclj.org/wp-content/uploads/2017/04/69.1.2-Chasel-Lee.pdf|journal=Informatics|language=en|volume=5|issue=2|pages=23|doi=10.3390/informatics5020023|doi-access=free}}</ref> Багато з чинних законів є нечіткими, залишаючи правила відкритими для тлумачення. Наприклад, існує багато років тому федеральні закони, які обмежують конфіденційність комп’ютерів, і закони просто поширили це правило на телефони, а тепер поширюють ті самі правила на «комп’ютер» у більшості автомобілів без водія.<ref name=":43 " /> На додаток до цього, є занепокоєння щодо того, що уряд має доступ до цих даних про автомобілі без водія, що дає можливість масового спостереження та відстеження без жодних ордерів. З точки зору компаній, вони використовують ці дані, щоб удосконалити свої технології та відточувати свої маркетингові дані, щоб відповідати потребам своїх споживачів. У відповідь на занепокоєння споживачів і розуміння повільних дій уряду, автовиробники створили Automotive [[Центр обміну інформацією та аналізу]] (Auto-ISAC) у серпні 2015 року.<ref>{{Cite web|title=Auto-ISAC – Automotive Information Sharing & Analysis Center|url=https://automotiveisac.com/|access-date=2020-10-29|language=en-US}}</ref> встановити протоколи кібербезпеки та як безпечно працювати з [[системами зв’язку для транспортних засобів]] за допомогою інших автономних автомобілів.
З точки зору юридичного аспекту цієї технології, існують правила та положення, що стосуються деяких частин автомобіля, але багато з них все ще відкрито і часто застаріло.<ref name=":43">{{Cite journal|last1=Salama|first1=Chasel|last2=Lee|date=2017|title=Grabbing the Wheel Early: Moving Forward on Cybersecurity and Privacy Protections for Driverless Cars|url=http://www.fclj.org/wp-content/uploads/2017/04/69.1.2-Chasel-Lee.pdf|journal=Informatics|language=en|volume=5|issue=2|pages=23|doi=10.3390/informatics5020023|doi-access=free}}</ref> Багато з чинних законів є нечіткими, залишаючи правила відкритими для тлумачення. Наприклад, існує багато років тому федеральні закони, які обмежують конфіденційність комп’ютерів, і закони просто поширили це правило на телефони, а тепер поширюють ті самі правила на «комп’ютер» у більшості автомобілів без водія.<ref name=":43 " /> На додаток до цього, є занепокоєння щодо того, що уряд має доступ до цих даних про автомобілі без водія, що дає можливість масового спостереження та відстеження без жодних ордерів. З точки зору компаній, вони використовують ці дані, щоб удосконалити свої технології та відточувати свої маркетингові дані, щоб відповідати потребам своїх споживачів. У відповідь на занепокоєння споживачів і розуміння повільних дій уряду, автовиробники створили Automotive [[Центр обміну інформацією та аналізу]] (Auto-ISAC) у серпні 2015 року.<ref>{{Cite web|title=Auto-ISAC – Automotive Information Sharing & Analysis Center|url=https://automotiveisac.com/|access-date=2020-10-29|language=en-US}}</ref> встановити протоколи кібербезпеки та як безпечно працювати з [[системами зв’язку для транспортних засобів]] за допомогою інших автономних автомобілів.


''''[[Vehicle-to-grid]]'''', відомий як V2G, відіграє велику роль у споживанні енергії, вартості та ефективності для розумних мереж.<ref>{{Cite journal|last1=Li|first1=Yuancheng|last2=Zhang|first2=Pan|last3=Wang|first3=Yimeng|date=2018-10-01|title=The Location Privacy Protection of Electric Vehicles with Differential Privacy in V2G Networks|journal=Energies|language=en|volume=11|issue=10|pages=2625|doi=10.3390/en11102625|issn=1996-1073|doi-access=free}}</ref> Ця система використовується в електромобілях для зарядки та розрядки, коли вона зв’язується з електричною мережею для заповнення до відповідної кількості. Це надзвичайно важливо для електромобілів, але створює проблеми з конфіденційністю, пов’язаними з місцем розташування. Наприклад, домашня адреса користувача, місце роботи, місце розваг і запис частоти можуть бути відображені в історії стягнення плати. Завдяки цій інформації, яка потенційно може бути розкрита, може статися широкий спектр порушень безпеки. Наприклад, чиєсь здоров’я можна визначити за кількістю відвідувань лікарні, або користувач може отримувати спам на основі місцезнаходження, або може існувати зловмисний намір із використанням домашньої адреси та графіка роботи. Подібно до даних про здоров’я, можливим рішенням тут є використання диференційної конфіденційності, щоб додати шум до математичних даних, тому інформація, що витікає, може бути не настільки точною.
'''[[Vehicle-to-grid]]''', відомий як V2G, відіграє велику роль у споживанні енергії, вартості та ефективності для розумних мереж.<ref>{{Cite journal|last1=Li|first1=Yuancheng|last2=Zhang|first2=Pan|last3=Wang|first3=Yimeng|date=2018-10-01|title=The Location Privacy Protection of Electric Vehicles with Differential Privacy in V2G Networks|journal=Energies|language=en|volume=11|issue=10|pages=2625|doi=10.3390/en11102625|issn=1996-1073|doi-access=free}}</ref> Ця система використовується в електромобілях для зарядки та розрядки, коли вона зв’язується з електричною мережею для заповнення до відповідної кількості. Це надзвичайно важливо для електромобілів, але створює проблеми з конфіденційністю, пов’язаними з місцем розташування. Наприклад, домашня адреса користувача, місце роботи, місце розваг і запис частоти можуть бути відображені в історії стягнення плати. Завдяки цій інформації, яка потенційно може бути розкрита, може статися широкий спектр порушень безпеки. Наприклад, чиєсь здоров’я можна визначити за кількістю відвідувань лікарні, або користувач може отримувати спам на основі місцезнаходження, або може існувати зловмисний намір із використанням домашньої адреси та графіка роботи. Подібно до даних про здоров’я, можливим рішенням тут є використання диференційної конфіденційності, щоб додати шум до математичних даних, тому інформація, що витікає, може бути не настільки точною.

=== Хмарні сховища ===
{{Main|Хмарні сховища}}
Використання хмари є важливим для споживачів і бізнесу, оскільки це дешеве джерело практично необмеженого місця для зберігання. Однією з проблем, з якою зіткнулося хмарне сховище, була функція пошуку. Типовий дизайн хмарних обчислень шифрує слово до того, як воно потрапляє в хмару. Це піднімає проблему можливості користувача шукати ключові слова, що заважає результатам пошуку певного файлу. Це в кінцевому підсумку стає двосічним мечем для захисту конфіденційності, але створює нові незручні проблеми.<ref name=":23">{{Cite journal|last1=Salam|first1=Md Iftekhar|last2=Yau|first2=Wei-Chuen|last3=Chin|first3=Ji-Jian|last4=Heng|first4=Swee-Huay|last5=Ling|first5=Huo-Chong|last6=Phan|first6=Raphael C-W|last7=Poh|first7=Geong Sen|last8=Tan|first8=Syh-Yuan|last9=Yap|first9=Wun-She|date=December 2015|title=Implementation of searchable symmetric encryption for privacy-preserving keyword search on cloud storage|url=http://www.hcis-journal.com/content/5/1/19|journal=Human-centric Computing and Information Sciences|language=en|volume=5|issue=1|pages=19|doi=10.1186/s13673-015-0039-9|issn=2192-1962|doi-access=free}}</ref> Одним із рішень є пошук, коли документи індексуються повністю, а не лише за ключовими словами. Він також обробляє цей процес шляхом зміни букв на ключ, відповідаючи кожній літері відповідній парі. У цьому випадку конфіденційність досягається, і тепер легко шукати слова, які б відповідали зашифрованим файлам. Однак у зв’язку з цим виникає нова проблема, оскільки для читання та збігу зашифрованого файлу та розшифрування всього для користувача потрібно більше часу.<ref name=":23" />

Версія за 11:27, 18 березня 2022

М’які технології приватності підпадає під категорію ТПП, як методів захисту даних. ТПП має ще одну підкатегорію, яка називається жорсткі технології приватності. М’які технології приватності має на меті зберегти інформацію в безпеці та обробити дані, маючи при цьому повний контроль над тим, як дані використовуються. М’які технології приватності акцентують увагу на використанні програм сторонніх розробників для захисту приватності, наголошуючи на аудиті, сертифікації, згоді, контролі доступу, шифруванні та диференційній приватності.[1] З появою нових технологій виникла потреба щодня обробляти мільярди даних у багатьох сферах, таких як охорона здоров’я, автономні автомобілі, смарт-карти, дані соціальних мереж тощо.

Програми

Охорона здоров'я

Використання деяких медичних пристроїв, як-от Ambient Assisted Living, контролює та повідомляє конфіденційну інформацію віддалено в хмару.[2] Хмарні обчислення пропонують рішення, яке задовольняє потреби охорони здоров’я в обробці та зберіганні за доступною ціною.[2] Вони використовуються для дистанційного моніторингу біометричного стану пацієнта і можуть підключатися за допомогою розумних технологій. На додаток до моніторингу, пристрої також можуть надсилати мобільні сповіщення, коли певні умови перевищують задану точку, наприклад значну зміну артеріального тиску. Через характер пристрою, який повідомляє постійні дані та використання розумних технологій,[3] вони є предметом багатьох проблем щодо конфіденційності. Саме тут м’яка конфіденційність ставиться під питання щодо ефективності сторонніх хмарних сервісів, оскільки вони викликають кілька проблем конфіденційності, включаючи ризик несанкціонованого доступу, витоку даних, розкриття конфіденційної інформації та розкриття конфіденційності.[4]

Одне з рішень, запропонованих для вирішення цієї проблеми для хмарних обчислень у сфері охорони здоров’я, полягає у використанні Контроль доступу шляхом надання часткового доступу до даних на основі ролі користувача, наприклад лікаря, сім’ї тощо... Інше рішення, яке досліджується. для бездротових технологій переміщення даних у хмару здійснюється за допомогою Differential privacy.[5] Диференційна система конфіденційності зазвичай шифрує дані, надсилає їх до надійної служби, а потім відкриває їх для лікарняних установ. Стратегія, яка часто використовується для запобігання витоку даних та атак, полягає в додаванні «шуму» в дані, що дещо змінює значення під час доступу до справжньої інформації через питання безпеки. Дослідження Sensors прийшло до висновку, що диференційні методи конфіденційності, що включають додатковий шум, допомогли досягти математично точної гарантованої конфіденційності.[5]

У середині 90-х Комісія зі страхування Співдружності Массачусетської групи опублікувала анонімні медичні записи, приховуючи деяку конфіденційну інформацію, таку як адреса та номер телефону. Незважаючи на цю спробу приховати інформацію під час надання якоїсь бази даних, конфіденційність все ще була порушена, оскільки деякі люди виявили кореляцію між базами даних про здоров’я та публічними базами даних голосування. Без шифрування даних і шуму, який додає диференційна конфіденційність, можна з’єднати два дані, які можуть здатися не пов’язаними.[6]

Автономні автомобілі

Автономні автомобілі викликають занепокоєння як пристрій відстеження розташування, оскільки вони є транспортними засобами на основі датчиків. Щоб досягти повної автономії, потрібна була б масивна база даних з інформацією про навколишнє середовище, шляхи, які потрібно пройти, взаємодію з іншими, погоду та багато інших обставин, які необхідно враховувати. Це призводить до питання про те, як усі дані будуть зберігатися, з ким вони надаються та який тип даних зберігається. Багато з цих даних є потенційно конфіденційними і можуть бути використані зловмисно, якщо вони витікають або зламані. Існують занепокоєння щодо продажу даних компаніям, оскільки ці дані можуть допомогти передбачити продукти, які потрібні або потрібні споживачам. Це може виявити стан здоров’я та сповістити деякі компанії про те, щоб рекламувати зазначеним клієнтам спам/продукти на основі місцезнаходження.

З точки зору юридичного аспекту цієї технології, існують правила та положення, що стосуються деяких частин автомобіля, але багато з них все ще відкрито і часто застаріло.[7] Багато з чинних законів є нечіткими, залишаючи правила відкритими для тлумачення. Наприклад, існує багато років тому федеральні закони, які обмежують конфіденційність комп’ютерів, і закони просто поширили це правило на телефони, а тепер поширюють ті самі правила на «комп’ютер» у більшості автомобілів без водія.[7] На додаток до цього, є занепокоєння щодо того, що уряд має доступ до цих даних про автомобілі без водія, що дає можливість масового спостереження та відстеження без жодних ордерів. З точки зору компаній, вони використовують ці дані, щоб удосконалити свої технології та відточувати свої маркетингові дані, щоб відповідати потребам своїх споживачів. У відповідь на занепокоєння споживачів і розуміння повільних дій уряду, автовиробники створили Automotive Центр обміну інформацією та аналізу (Auto-ISAC) у серпні 2015 року.[8] встановити протоколи кібербезпеки та як безпечно працювати з системами зв’язку для транспортних засобів за допомогою інших автономних автомобілів.

Vehicle-to-grid, відомий як V2G, відіграє велику роль у споживанні енергії, вартості та ефективності для розумних мереж.[9] Ця система використовується в електромобілях для зарядки та розрядки, коли вона зв’язується з електричною мережею для заповнення до відповідної кількості. Це надзвичайно важливо для електромобілів, але створює проблеми з конфіденційністю, пов’язаними з місцем розташування. Наприклад, домашня адреса користувача, місце роботи, місце розваг і запис частоти можуть бути відображені в історії стягнення плати. Завдяки цій інформації, яка потенційно може бути розкрита, може статися широкий спектр порушень безпеки. Наприклад, чиєсь здоров’я можна визначити за кількістю відвідувань лікарні, або користувач може отримувати спам на основі місцезнаходження, або може існувати зловмисний намір із використанням домашньої адреси та графіка роботи. Подібно до даних про здоров’я, можливим рішенням тут є використання диференційної конфіденційності, щоб додати шум до математичних даних, тому інформація, що витікає, може бути не настільки точною.

Хмарні сховища

Докладніше: Хмарні сховища

Використання хмари є важливим для споживачів і бізнесу, оскільки це дешеве джерело практично необмеженого місця для зберігання. Однією з проблем, з якою зіткнулося хмарне сховище, була функція пошуку. Типовий дизайн хмарних обчислень шифрує слово до того, як воно потрапляє в хмару. Це піднімає проблему можливості користувача шукати ключові слова, що заважає результатам пошуку певного файлу. Це в кінцевому підсумку стає двосічним мечем для захисту конфіденційності, але створює нові незручні проблеми.[10] Одним із рішень є пошук, коли документи індексуються повністю, а не лише за ключовими словами. Він також обробляє цей процес шляхом зміни букв на ключ, відповідаючи кожній літері відповідній парі. У цьому випадку конфіденційність досягається, і тепер легко шукати слова, які б відповідали зашифрованим файлам. Однак у зв’язку з цим виникає нова проблема, оскільки для читання та збігу зашифрованого файлу та розшифрування всього для користувача потрібно більше часу.[10]

  1. Deng, Mina; Wuyts, Kim; Scandariato, Riccardo; Preneel, Bart; Joosen, Wouter (March 2011). A privacy threat analysis framework: supporting the elicitation and fulfillment of privacy requirements. Requirements Engineering (англ.). 16 (1): 3—32. doi:10.1007/s00766-010-0115-7. ISSN 0947-3602. S2CID 856424.
  2. а б Salama, Usama; Yao, Lina; Paik, Hye-young (June 2018). An Internet of Things Based Multi-Level Privacy-Preserving Access Control for Smart Living. Informatics (англ.). 5 (2): 23. doi:10.3390/informatics5020023.
  3. Ambient Assisted Living (AAL): Technology for independent life. GlobalRPH (амер.). Процитовано 29 жовтня 2020.
  4. Yang, Pan; Xiong, Naixue; Ren, Jingli (2020). Data Security and Privacy Protection for Cloud Storage: A Survey. IEEE Access. 8: 131723—131740. doi:10.1109/ACCESS.2020.3009876. ISSN 2169-3536.
  5. а б Ren, Hao; Li, Hongwei; Liang, Xiaohui; He, Shibo; Dai, Yuanshun; Zhao, Lian (10 вересня 2016). Privacy-Enhanced and Multifunctional Health Data Aggregation under Differential Privacy Guarantees. Sensors (англ.). 16 (9): 1463. Bibcode:2016Senso..16.1463R. doi:10.3390/s16091463. ISSN 1424-8220. PMC 5038741. PMID 27626417.
  6. Jain, Priyank; Gyanchandani, Manasi; Khare, Nilay (13 квітня 2018). Differential privacy: its technological prescriptive using big data. Journal of Big Data. 5 (1): 15. doi:10.1186/s40537-018-0124-9. ISSN 2196-1115.
  7. а б Salama, Chasel; Lee (2017). Grabbing the Wheel Early: Moving Forward on Cybersecurity and Privacy Protections for Driverless Cars (PDF). Informatics (англ.). 5 (2): 23. doi:10.3390/informatics5020023.
  8. Auto-ISAC – Automotive Information Sharing & Analysis Center (амер.). Процитовано 29 жовтня 2020.
  9. Li, Yuancheng; Zhang, Pan; Wang, Yimeng (1 жовтня 2018). The Location Privacy Protection of Electric Vehicles with Differential Privacy in V2G Networks. Energies (англ.). 11 (10): 2625. doi:10.3390/en11102625. ISSN 1996-1073.
  10. а б Salam, Md Iftekhar; Yau, Wei-Chuen; Chin, Ji-Jian; Heng, Swee-Huay; Ling, Huo-Chong; Phan, Raphael C-W; Poh, Geong Sen; Tan, Syh-Yuan; Yap, Wun-She (December 2015). Implementation of searchable symmetric encryption for privacy-preserving keyword search on cloud storage. Human-centric Computing and Information Sciences (англ.). 5 (1): 19. doi:10.1186/s13673-015-0039-9. ISSN 2192-1962.