计算中的隐私分析模板.pptx课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算中的隐私分析模板.pptx课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算 中的 隐私 分析 模板 pptx 课件
- 资源描述:
-
1、第10章 计算中的隐私1谢谢你的阅读2019年10-12本章要点r 隐私是安全性的一方面 r 鉴别在保护隐私中的作用 r 隐私与因特网r 新兴技术的隐私问题 2谢谢你的阅读2019年10-12 隐私问题早在计算机出现之前就已经出现了。但是计算机具有的快速处理、数据存储和传快速处理、数据存储和传输能力输能力,使得影响隐私的数据收集和关联成为可能。因为隐私是机密性的一部分,所以也是计算机安全的一个方面。 隐私的权利依赖所处的形势和被影响的群体。隐私与安全的其他方面也可能产生冲突。隐私是一个涉及很广的话题,它受计算机的影响但又不仅仅是一个安全话题。本章仅讨论与计算机相关与计算机相关的部分。3谢谢你的
2、阅读2019年10-1210.1 隐私的概述10.1.1 信息隐私的相关问题 信息隐私包括三个方面:可控制的公开、敏感数据和被影响的主体。 可控制的公开可控制的公开 隐私是什么?一个很好的定义是,隐私是指有权去控制谁可以知道关于某人、某人的交际和某人的特定活动的某些方面。换句话说,某人自愿选择谁能知道关于自己的事和那些事的哪些部分。 然而这个人又不能完全的控制它。这个问题类似于计算机安全中的传播问题:任何人只要能够访问一个对象,就能将这个对象或它的内容无限制地复制、转移或传播给其他人。 4谢谢你的阅读2019年10-1210.1.1 信息隐私的相关问题(续) 敏感数据敏感数据 大多数人认为应该
3、保密的数据有(不考虑顺序): (1) 身份,私有数据的所有权和控制隐私公开的能力。 (2) 财政,信用卡和银行帐目细节。 (3) 法律事务。 (4) 医疗条件,药物使用,DNA,易得的疾病。 (5) 政治观点:投票,看法,激进组织的成员资格。 (6) 倾向性:宗教,性取向。 (7) 生物测定,身体上的特征,测谎器的结果,指纹。 (8) 日记、文学作品、信件、记录下来的想法等。 (9) 与专家的特别通信,比如:律师、会计师、医生、顾问和教士。5谢谢你的阅读2019年10-1210.1.1 信息隐私的相关问题(续) (10) 表现:学校的记录,工作的评分。 (11) 阅读活动:阅读习惯,浏览的网页
4、、音乐、艺术、视频等。 (12) 飞行旅行数据,全部旅行数据,个人地址(现在和过去)。 (13) 通信:邮件、电子邮件、电话号码、免费信息订阅。 (14) 历史:年轻时言行失检事件。 (15) 非法活动,犯罪记录。 # 一个人对隐私的看法常常依赖于两个方面:谁将被影响和文化,如,当前流行的隐私的规范是什么。6谢谢你的阅读2019年10-1210.1.1 信息隐私的相关问题(续) 受影响的主体受影响的主体 个人、团体、公司、组织和政府都有他们认为敏感的数据。我们可以使用诸如主体或所有者的术语来讨论那些影响人们和群体的隐私问题。隐私是机密性的一个方面,其中机机密性和可用性密性和可用性之间的冲突最频
5、繁。例如,如果某人选择不在电话号码簿中公布电话号码,那就意味着一些人不能通过电话找到这个人。7谢谢你的阅读2019年10-1210.1.1 信息隐私的相关问题(续) 小结小结 下面是关于隐私的相关问题: (1) 隐私是可以控制的公开:主体可以选择哪些个人数据可以被公开以及对谁公开。 (2) 当公开一些信息之后,主体将隐私的很多控制权让给了接受者。 (3) 哪些数据属于敏感数据由主体决定,人们对哪些数据是敏感的看法不同。 (4) 个体,非正式团体和正式组织都有他们认为是私有的东西。 (5) 隐私是有代价的,选择不公布某些数据就会限制某些利益。8谢谢你的阅读2019年10-1210.1.2 与计算
6、机相关的隐私问题 隐私在出现计算机之前就存在,计算机和网络只是影响隐私暴露的可能性。公共的数据对于研究这些数据的人一直是公开的,但是计算机的快速处理及存储能力能使我们具有积累、查询和关联的能力。搜索引擎可以让我们具有从海量数据中找到想要的数据的能力。另外,网络的开放性和移动技术极大地增加了隐私暴露的危险性。9谢谢你的阅读2019年10-1210.1.2 与计算机相关的隐私问题(续) 与计算相关的隐私的问题的8个方面: (1) 信息的收集信息的收集:信息数据只有在承认和明确同意的情况下被收集。 (2) 信息的使用信息的使用:数据只用于某些特别的目的。 (3) 信息的保持信息的保持:数据只保留一段
7、时间。 (4) 信息的公布信息的公布:数据只对授权的人公开。 (5) 信息的安全信息的安全:运用合适的机制对数据进行保护。 (6) 访问控制访问控制:控制各种收集数据的任何访问方式。 (7) 监控监控:运用日志来记录所有数据访问。 (8) 策略变化策略变化:宽松的限制性策略不会被运用于已经获得的数据。10谢谢你的阅读2019年10-1210.1.2 与计算机相关的隐私问题(续) 数据的收集数据的收集 我们既有存储海量数据的设备,也有需要存储到这些设备的数据。尽管物理空间的限制无法去保存(和查找)海量印刷数据,但电子数据与其相比仅需要极少的空间就能保存(和查找)海量印刷数据。 未被告知的允许未被
8、告知的允许 虽然一些数据来源于公共和商业资源,但另外的一些是来自有目的的数据转移,更多的是一些私底下收集(即没有宣布就收集)的数据。用户不知道第三种类型数据的收集,因此,是未被告知的允许。11谢谢你的阅读2019年10-1210.1.2 与计算机相关的隐私问题(续) 失控失控 数据在因特网失控的情况可能很严重。例如,实体A把一些消息放在了个人博客中。接着假设不久又改变了想法想撤回消息,又删除消息。然而这期间可能已有许多人看到了消息并且复制到其他博客或其他网页上, A就无法控制了。可以看见,一旦一些信息在因特网上超出了个人的控制范围,它将永远不能被删除。因特网像是一个大的历史档案馆,由于其上存在
9、的档案、缓存和镜像网站,造成了被公布在网上的信息将永远无法完全删除。第二个关于失控的问题,是涉及数据的泄露,例如,公司可能泄露员工的信息。 数据的拥有权数据的拥有权 客户的信息细节被交易了,客户无法控制,或者说客户无法分享带来的利润。在计算机出现之前,客户数据已有价值。有了计算机,数据的容量和来源得到了飞速增长,但是主体仍然没有权力。12谢谢你的阅读2019年10-1210.2 隐私的原则和策略 在美国,对于隐私和计算机数据库的兴趣至少可以追溯到20世纪70年代早期。那时,一个委员会提出的隐私原则影响到了美国的法律和规则,甚至为其他国家的隐私立法铺平了道路。13谢谢你的阅读2019年10-12
10、10.2.1 公平信息策略 在1973年,RAND公司的Willis Ware提出了一套合理的信息实施规则。 (1) 收集的限制收集的限制:数据的获取应合法和公平。 (2) 数据的质量数据的质量:数据应该符合它们的目的、准确性、完整性和实效性。 (3) 目的的说明目的的说明:如果数据对于某个目的是有用的,就应该能鉴别;反之,如果数据对于该目的已经无用,就应该被销毁。 (4) 使用的限制使用的限制:只有在数据的拥有者同意或法律的授权下,数据才能被使用。 (5) 安全的防备安全的防备:防止数据丢失、破坏、销毁和误用的机制应该被建立。 (6) 开放性开放性:可以获得这些信息,如数据的收集和存储以及个
11、人数据系统的使用。 (7) 个人的参与个人的参与:数据的主体有权访问和修改属于他的数据。 (8) 义务义务:数据的控制者应该有义务去遵守原则规定的方法。 # 这些规则描述了个体的权利,而没有描述对收集者的要求,也就是规则没有要求对收集数据的保护。 14谢谢你的阅读2019年10-1210.2.1 公平信息策略(续) Turn和Ware认为收集的数据对于没有授权的攻击者来说是个有吸引力的目标,所以数据应该有自我保护能力。他们提出了四种保护存储数据的方法: (1) 通过限制数据存储量来减少暴露,只保持必要的和经常使用的数据而不是全部。 (2) 通过交换数据项或往数据中增加一些晦涩错误来降低数据的敏
12、感性。 (3) 通过移动或改变数据的身份来实现数据的隐藏。 (4) 加密数据。15谢谢你的阅读2019年10-1210.2.2 美国的隐私法律 1974年隐私法虽然只应用于美国政府所持有的数据保护上,但它体现了Ware提及的大多数的隐私规则。它是美国最强的隐私法。 后来的公平信用报告法、健康保险携带和责任法(HIPAA)、Cramm-Leach-Bliley、儿童网络隐私保护法、联邦教育权利和隐私法也分别在不同领域涉及隐私保护。16谢谢你的阅读2019年10-1210.2.2 美国的隐私法律(续) HIPAA法的公布对公司保密策略的影响包括: (1) 对于数据转移(给其他组织)的声明比HIPA
13、A法公布之前更加明确。 (2) 消费者对他们数据的公开或散布仍然缺乏控制。 (3) 声明变得长而复杂,使消费者难以理解。 (4) 即使在一个工业部门里(例如药品公司),声明差异很大,使得消费者很难比较各个策略。 (5) 声明在专门网页中是唯一的,意味着它更精确地覆盖了一个特定网页的内容和功能。17谢谢你的阅读2019年10-1210.2.2 美国的隐私法律(续) 很多法律存在的一个问题是,法律的目标领域有重叠。当然,还存在法律上的空白。就像新的技术(比如计算机、因特网和手机)出现,要么现有的隐私法为了运用于新的技术不得不被重新解释,要么花时间等待新的法律的颁布。有时法律的隐私规定只是法律的次要
14、目的,而被法律的首要目的所隐藏。18谢谢你的阅读2019年10-1210.2.3 美国政府网站的控制 (美国)联邦贸易委员会对于政府网站的隐私策略提出了要求。政府网站必须解决5个隐私要素。 (1) 通知通知:数据的收集者在收集消费者的个人数据前必须公开他们的信息行为。 (2) 选择选择:对于被收集的个人数据将会被如何使用,消费者有权选择。 (3) 访问访问:消费者应该能够查看和讨论关于他们的数据的准确性和完整性。 (4) 安全性安全性:数据的收集者必须采取有效的措施,以确保从消费者那收集的信息的准确性和安全性。 (5) 强制性强制性:对于不遵守公平信息的行为,必须采取一个可靠的机制进行强制性的
15、约束。19谢谢你的阅读2019年10-1210.2.3 美国政府网站的控制(续) 在2002年,美国国会制定了一项电子政务法案,要求联邦政府机构把隐私政策公布到网上。如下政策必须公开: (1) 将要收集的信息。 (2) 信息被收集的原因。 (3) 机构使用该信息的目的。 (4) 这些信息将与谁共享。 (5) 提供给个体的关于什么信息被收集和信息怎样被分享的通知。 (6) 确保信息安全的方式。 (7) 在隐私法和其他有关保护个人隐私的法律中,个体所享有的权利。20谢谢你的阅读2019年10-1210.2.4 商业网站的控制 禁止欺诈行为禁止欺诈行为 (美国)联邦贸易委员会有权起诉那些从事欺诈交易
16、和不公平商业行为的公司。然而,这种行为却导致了一个荒诞的情况。只要一家公司的隐私政策说了它会做或是至少没有说他们不这样做,这家公司就可以收集个人信息,并可以通过任何形式传给其他人。声明一个与市场上的公司或者“第三方”共享数据的意图会使这种共享是可接受的,无论这个第三方是谁。 21谢谢你的阅读2019年10-1210.2.4 商业网站的控制(续) 欺骗行为的例子欺骗行为的例子 (美国)联邦贸易委员会在2005年起诉了CartManager公司,这个公司使用了一个大家非常熟悉的网上购物软件去收集订单,获得客户的姓名和地址,然后决定运输方式以及支付细节。一些零售商会在他们的网页中写出隐私声明,不会出
17、售或分发客户的数据,但是CartManager确实出售了他们收集的数据。联邦贸易委员会认为CartManager公司无视使用者以及他们公布的关于网上商品的政策。22谢谢你的阅读2019年10-1210.2.4 商业网站的控制(续) Jet Blue航空公司从旅客那里收集数据,开始声称不会提供给第三方,之后,又将这些数据给国防部用于安检程序测试。 Jet Blue获得数据的唯一理由就是用于处理机票费用。这事件的问题在于:第一,Jet Blue违反了它自己的政策声明。第二,国防部可以通过获取私人公司的数据绕过电子政务法案,这些数据本不能被政府部门收集。 商业网站还没有相关的内容标准。一些公司公布了
18、他们必须遵守的详细的隐私声明。另一方面,一些公司公或许可能根本就没有什么声明,这给公司以最大的灵活性。因为他们什么都没说时,也就不可能出现撒谎的情况。23谢谢你的阅读2019年10-1210.2.5 非美国的隐私原则 在1981年,欧洲理事会采用了第108公约保护涉及个人数据自动处理的个体,接着在1995年,欧盟对个人信息处理采用了95/46/EC指令。95/46/EC指令又称为欧洲隐私指令,要求维持个体隐私的权利,主要内容如下: (1) 公平合法的处理。 (2) 收集应具有明确的合法目的,不能采用与这些目的不相符的处理方法。 (3) 收集和将要处理的目的要充分、切题和不过分。 (4) 随时保
19、证数据的准确性。可采用任何合理的措施去删除或纠正那些不准确或不完整的数据,这些数据已不能满足数据收集或进一步处理的目的。 (5) 对于收集或进一步处理的数据,如果不再是必要的,则将它们保留在可识别数据主体的表格中。24谢谢你的阅读2019年10-1210.2.5 非美国的隐私原则(续) 之后又增加了三个原则实现公平信息策略: (1) 敏感数据的特别保护敏感数据的特别保护:对于涉及敏感数据的数据收集和处理应该加以更严格的限制。 (2) 数据转移数据转移:这个原则明确地限制个人信息的授权使用者在没有得到数据主体允许的条件下将数据转移给第三方。 (3) 独立的审查独立的审查:处理个人数据的实体不仅仅
20、应该有责任而且应该承担独立的审查。 在不同的司法体系下,不同的法律不可避免地有冲突。欧盟与美国在隐私方面关系紧张,因为欧盟的法律禁止在各个国家的公司和政府间共享数据,而美国的隐私法却不像欧盟那样严格。25谢谢你的阅读2019年10-1210.2.6 匿名和多重身份 保护隐私的重要问题是保护我们的身份。 匿名匿名 一个人可能想在匿名情况下做一些事情。Mulligan列出了人们倾向于在网络上进行匿名活动的原因。一些人是为了减少自己被歧视的担心。同时,人们在研究什么是隐私事件时,如健康问题时,很可能去寻找他们认为匿名来源的第一手信息,当他们掌握很多情况时就会锁定一个人。 匿名也会出现问题。一个匿名的
21、人如何对他所做的事情负责呢?一个守信的第三方可以完成诚实交易并且保持匿名。26谢谢你的阅读2019年10-1210.2.6 匿名和多重身份(续) 多重身份多重身份有联系或者没有有联系或者没有 很多人已经有了多重身份。在银行里某人持有一个123456的账号,在机动车辆局某人持有一个驾驶证编号2334567,在信用卡公司某人持有卡号为345678的信用卡,这些数字都是这个人的身份。作为一名计算机工作者,我们知道可能用程序处理所有这些身份的链接,但是在设计解决方案时,一定要仔细地考虑到所有可能出现的问题。27谢谢你的阅读2019年10-1210.2.6 匿名和多重身份(续) 正确的身份链接可以建立档
22、案和排除匿名带来的隐私风险,但是错误的身份链接将对数据的使用和相关人的隐私带来严重的风险。如果我们仔细地考虑就能从多方面判断系统可能出错的部分,但是解决方法可能昂贵和费时。迅速但不准确的方法也会影响隐私。 使用假名使用假名 假名的使用假名的使用(pseudonymity)是一种隐私保护形式。瑞士银行账户是一个假名使用的典型例子。每一个客户都有一个唯一的号码去访问账号。任何人拥有这个号码都可以进行交易(显然这里有额外的防止猜测的保护方法)。28谢谢你的阅读2019年10-1210.2.7 政府和隐私 政府收集和存储关于公民、居民和旅游者的数据。政府促进和规范商业和其他各种个人的活动,在这些角色中
23、,政府既是隐私的保证者和规范者,又是隐私数据的使用者。政府使用隐私数据应该被控制。 鉴别鉴别 政府在个人鉴别中扮演了复杂的角色。政府用鉴别关键字和认证关键字来规范商业行为。有些时候,政府会基于这些关键字从其他地方获取数据。在这些复杂的角色中,政府可能会滥用数据和违犯隐私权。29谢谢你的阅读2019年10-1210.2.7 政府和隐私(续) 数据访问风险数据访问风险 从其他部门获取数据有以下风险: (1) 数据错误数据错误:范围从撰写错误到不正确的解析。 (2) 不正确的链接不正确的链接:两个或更多的正确的数据元素被错误地链接到了某个推测的公共元素上。 (3) 格式与内容的差异格式与内容的差异:
24、精确性、正确性、格式和语义错误。 (4) 目标性错误目标性错误:从一个有意提供错误数据的数据源收集数据。 (5) 误报误报:一个不正确的或过时的结论。 (6) 任务扩展任务扩展:为了某个目的而获得的数据用于其他更广的范围。 (7) 缺乏保护缺乏保护:由于处理这些数据的方法导致数据完整性出现问题。30谢谢你的阅读2019年10-1210.2.7 政府和隐私(续) 防止隐私丢失的措施防止隐私丢失的措施 下面几个措施可以帮助政府保护隐私数据的安全。 (1) 数据最小化数据最小化:使用最少的数据来完成任务。 (2) 数据隐匿性数据隐匿性:尽可能地用不可追踪的代码来替代身份信息,但是必须确保这些代码不能
25、关联到其他可能泄露敏感信息的数据库。 (3) 审计跟踪审计跟踪:记录下谁在什么时候访问过数据。 (4) 安全性和可控的访问安全性和可控的访问:对敏感的数据给予充分的保护和访问控制。31谢谢你的阅读2019年10-1210.2.7 政府和隐私(续) (5) 培训培训:保证有权访问数据的人能够知道要保护什么和怎么保护。 (6) 质量保证质量保证:综合考虑哪些数据该被收集、数据怎样被存储、它的生命周期以及决定哪些是有用数据的相关因素。 (7) 严格使用严格使用:审查数据的所有使用,以决定这些使用是否与这些数据被收集的目的和处理方式相符。 (8) 数据留位数据留位:尽可能地让数据同原始所有者在一起。
展开阅读全文