资源描述
云计算中的隐私保护报告
姓 名 严晓峰
学 号 155242013087
院 系 信息技术学院
专 业 软件工程
班 级 2013级软工2班
时 间 2016-06—12
目 录
1。 云计算介绍 3
1。1。 云计算的特点优势 3
1.2。 云计算的现状 3
2。 云计算中的隐私保护 4
2。1。 云计算中的隐私 5
2.2. 云计算下的隐私特权 6
2。3。 云计算环境下隐私安全隐患环节分析 6
2。4. 网络传输的隐私安全问题 7
2。5。 服务器端的隐私安全问题 7
2。6。 云计算环境下隐私权保护的对策分析 8
3。 项通过设计保护隐私 9
4。 总结 12
参考资料 12
[摘要] 云计算是当前计算机领域的一个热点。它的出现宣告了低成本提供超级计算时代的到来。云计算将改变人们获取信息、分享内容和互相沟通的方式.此文阐述了云计算的简史、概念、特点、现状、保护、应用和发展前景,并对云计算的发展及前景进行了分析.云计算受到产业界的极大推崇并推出了一系列基于云计算平台的服务.但在已经实现的云计算服务中,安全问题一直令人担忧,以至于使得安全和隐私问题成为云计算普及过程中面临的一个巨大挑战。文章主要探讨云计算的隐私问题.在概述网络隐私权特点的基础上,指出了云计算环境下隐私的特殊性,分别从客户端、网络传输、服务器端三个方面阐述了网络隐私权存在的安全隐患。最后,从法律、技术、监管等方面分析了云计算环境下隐私权保护的方案。
关键词: 云计算特点,隐私保护,云计算保护,云计算应用,云安全
1.云计算介绍
云计算是一种基于互联网的超级计算模式.它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务。云计算实质上是通过互联网访问应用和服务,而这些应用或者服务通常不是运行在自己的服务器上,而是由第三方提供。它的目标是把一切都拿到网络上,云就是网络,网络就是计算机.云计算依靠强大的计算能力,使得成千上万的终端用户不担心所使用的计算技术和接入的方式等,都能够进行有效的依靠网络连接起来的硬件平台的计算能力来实施多种应用。云计算的新颖之处在于它几乎可以提供无限的廉价存储和计算能力。
云计算改变了信息管理的方法,特别是个人数据处理 的地点。终端用户无需了解任何隐含在云中的专业技术就 能获取云服务。这是云计算的主要特点,云计算通过计算 资源和存储资源共享以及按使用量付费的商业模式降低成 本。虽然云计算可以直接影响IT预算,降低拥有成本,但 也会带来传统的安全、信任和隐私方面的问题.
在本报告中,隐私指的是自决权,也就是个人了解自 己的信息被别人知道多少、存储在哪里、如何被管理和交 流、如何防止被滥用的权利.也就是说,隐私不仅仅指信 息的保密。个人信息保护(或数据保护)衍生自与自决权 相关的隐私权.每个个体,无论是个人、公共团体还是专 业人员都有权利控制自己的数据。
终端用户无需知道服务器的位置,也不必了解个人数 据是如何配置处理的,就能享受云服务。云中的数据更易 于操控但也更易于失控。例如,在网络空间某处的服务器 存储个人数据,可能对个人隐私构成巨大威胁。所以云计 算有可能带来若干隐私和安全方面的问题:如可以信任云 供应商吗?云服务器可靠吗?数据丢失了怎么办?如何保 护隐私?切换到其他云服务供应商那里困难吗?等等.
在网络世界中,隐私问题越来越重要了。人们普遍认识到,保护隐私能增强用户的信心,促进经济发展。但 是,云中的安全保障,个人信息的管理和控制,对各方都 是重大挑战,也会给法律界和企业界带来巨大压力.本报告分析了云计算面临的诸多挑战和各标准制定组 织(SDO)正在做的标准化工作,以期降解云中的隐私风 险.另外本报告还分析了一些隐私保护技术(PET)作用。
1.1. 云计算的特点优势
(1)服务提供的多元性。云就是庞大的计算机群,具备极高的计算、存储能力,能够完成单机所完不成的海量计算、存储等工作。云将调用云中的计算机群,使用基于海量数据的数据挖掘技术来搜索网络中的数据库资源,并运用各种方法为用户反馈出尽可能详尽、准确的结果,极大的扩展了而不是传统意义上的基于某个具体服务器为用户提供相应服务的工作模式;同时云中的计算机可以通过相应技术保持网络数据库信息的及时更新,用以保证用户服务的快速、准确。 (2)使用的便捷性.在云计算模式中所有应用和服务请求的数据资源均存储在云中,用户可以在任意场合、时间通过网络接入云平台,使用统一的云服务,按照自身的需求获取所需信息,并可以实现不同终端、设备间的数据与应用共享,为工作带来极大的便利和效率. (3服务的安全性。分布式系统具有高度容错机制,云计算作为分布式处理技术的发展,依托据存储中心可以实现严格、有效的控制、配置与管理,具有更好的可靠性、安全性和连接性能,同时高度集中化的数据管理、严格的权限管理策略可以让用户避免数据丢失、病毒入侵等麻烦。 (4)用户端设备成本低性.由于云计算模式下大量的计算及存储工作都被放到了网络上,作为个人的用户端就完全可以简化到只有一个浏览器了。云计算模式中用户只需通过网络使用服务商所提供的相关服务,并按实际使用情况付费,具体的计算机系统硬件配置、设备运行维护开支和服务器系统软、硬件升级都由云服务提供商来完成.云计算的端设备和现在的PC机相比,云计算终端功耗低,成本低廉,终端用户使用简单,维护方便。
1.2. 云计算的现状
云计算是个热度很高的新名词,由于它是多种技术混合演进的结果,其成熟度较高,又有大公司推动,发展极为迅速。Amazon、Google、IBM、微软和Yahoo等大公司是云计算的先行者。2008年5月10日,IBM在中国无锡太湖新城科教产业园建立的中国第一个云计算中心投入运营。2008年6月24日,IBM在北京IBM中国创新中心成立了第二家中国的云计算中心——IBM大中华区云计算中心;2008年11月28日,广东电子工业研究院与东莞松山湖科技产业园管委会签约,广东电子工业研究院将在东莞松山湖投资2亿元建立云计算平台;中移动董事长兼CEO王建宙认为云计算和互联网的移动化是未来发展方向。
2. 项云计算中的隐私保护
目前,云计算受到产业界的极大推崇并推出了一系列基于云计算平台的服务。但在已经实现的云计算服务中,安全问题一直令人担忧,以至于使得安全和隐私问题成为云计算普及过程中面临的一个巨大挑战。对于云计算,目前还没有一个统一的、大家都认可的 定义.美国国家标准和技术研究所(NIST)的定义是:
“云计算是一种方便的、可按需使用可配置计算资源 的模式。网络、服务器、存储、应用和服务等都属于计算 资源,它们能通过最少的管理工作和与服务供应商最少的 交流被快速使用。”
根据这个定义,云计算由5个基本特点、3个传递模式 和4个推广模式组成,可以被广泛采用。
云计算的5个主要特点是按需自我服务、无处不在的网 络连接、位置与资源无关、快速伸缩和服务可计量.所以 说云应用是无缝的、透明的。快速伸缩可以让计算资源按 比例增加(或减少)。可计量的服务是从商业模式中衍生 出来的,采用这种服务计量方式,云服务供应商就能通过 自动的资源配置,负载平衡和测量工具控制和优化计算资 源的使用。
3个云服务传递模式(见图1)是:应用/软件即服 务(SaaS),平台即服务(PaaS)和基础设施即服务 (IaaS)。2009年3月国际电联发表了关于云计算的技术观 察报告。三种云服务模式对个人数据保护的途径不同.每 个模式的风险和效益也不同,要根据个案和所使用的云服 务性质确定.
SaaS可以让客户使用供应商在云基础设施上运行的应 用程序。这些应用程序可以通过一个网页浏览器那样的客 户界面,如Gmail这样的基于网页的电子邮件或软件销售团 队的客户关系管理软件(CRM from Salesforce)获取。采 用SaaS模式,客户很少或几乎不受输入数据处理的影响。所以客户对云供应商有信心或者说客户能控制向SaaS输入数据。首先,客户可以避免向SaaS输入敏感数据。第二, 客户在把敏感数据输入SaaS之前可采取措施保证这些敏感 数据的安全(例如客户浏览器的输出插件支持现场加密, 这样就能通过Gmail发送加密的邮件。
PaaS提供云供应商支持的工具,使开发商能使用应 用程序(例如Salesforce的,Google App Engine, Mozilla Bespin Zoho Creator)。一方面开发商有责任采用 最好的案例和有助于隐私保护的工具,另一方面,开发 商也要依靠PaaS和相关的基础设施。故而有些开发商开发 了一种云应用程序,让数据在PaaS提供的云存储中存储之 前,就把所有数据加密。在这种情况下,开发商必须信任 平台/基础设施,否则攻击者就可能接近明文(例如加密 之前),因为攻击者有可能控制执行环境(如虚拟机监测 器,硬件等)。
IaaS向客户提供运行软件的计算资源。Amazon EC2是 IaaS的一个例子.IaaS供应商一般要负责数据中心、网络 和系统的安全,采取措施保证员工和运行程序符合相关的 法律和法规.但是,IaaS供应商可能不具备应用层面的知 识,所以很难保证数字层面达标,例如数据转移受地理局 限。在这种情况下,保证达标控制的责任就在云用户身上 了.IaaS是保证更直接控制的模式,但也会让客户自己来 负责技术和程序安全及恢复措施。IaaS云环境中的客户应 该有一些标准化的方法来表达他们在隐私和安全方面的需 求.例如,如果IaaS是虚拟化的,客户可能就会希望根据 数据保护法规,不让IaaS供应商把基于欧盟数据中心的虚 拟机转移到基于美国的数据中心中去。
由云服务客户造成的失控对数据完整性、保密性和隐
私权构成严重威胁。马德里决议是人们普遍认可的个人数 据保护与隐私保护的原则。2009年,第31届数据保护和隐 私国际会议在马德里召开,50个国家的数据管理部门参加 了会议并通过了马德里决议。会议指出,现在迫切需要在
全世界所有的地方保护隐私,所以要共同制定隐私和数据 保护方面的国际标准,确定一系列国际通用的有效保护隐 私的原则和权利,促进个人数据在全球化世界中的流动。
控制个人数据使用的基本原则包括合法与公平、均
衡、目标说明、数据质量、开放性和责任承担.
基本的隐私保护原则必须适合各国的地理、经济和法 律环境,被各国法律认可.另外,马德里决议还鼓励各国 采取措施贯彻个人数据处理的隐私保护法,这些措施包括 拟定防范和检测侵权行为程序等办法.特别是在制定技术 规范,进行技术开发和实施时,要采用个人数据处理技术 和信息系统.
至于隐私保护技术(PET),目前还没有大家都能接 受的定义。一般来说,PET应该是这样一种技术:
(1)降低侵犯隐私和触犯相关法律的风险; (2)让个人数据的使用量最少; (3)让个人在任何时候都能保持对自己的信息的控制。 采用PET保护个人数据,防范不必要和不希望的个人
数据处理,可以保护数据的隐私和个人的隐私权。PET包 括“阻断工具与技术”,也就是使数据量缩小的技术, 例如加密、假名、匿名等,以及使用户了解隐私政策, 让用户能在网上访问自己的个人信息的透明增强技术(TET)。
隐私保护的原则:
(1)合法与公平原则:必须公平处理个人数据,尊重所在国法律, 尊重个人的权 利和自由,遵从世界人权宣言 和公民权利与政治权利国际公约规定的原则。
(2)均衡原则:个人数据的处理应适应、恰当、不过 分,与所要达到的目的相匹配。
(3)目标规范原则:个人数据的处理和采集要有具 体、明晰和合理的目标.
(4)数据质量原则:个人数据应精确、新鲜,数据的 保留不能超过个人希望的期限.
(5)开放原则:数据掌控者应制定个人数据处理的透 明政策.
(6)承担责任原则:数据掌控者应采取一切必要的措 施遵从马德里决议提出的原则和规定的义务,遵守所在国 法律,建立内部机制进行验证。
2.1. 云计算中的隐私
关于网络隐私权,有的学者认为网络隐私权是指公民在网络上的个人数据信息、隐私空间和网络生活安宁受法律保护,禁止他人非法知悉、侵扰、传播或利用的权利。随着科学技术的飞速发展,人们的日常生活对网络的依赖越来越强。但是,网络为人们的生活带来巨大的便利同时,也为隐私权保护带来了挑战,通过互联网来披露、公开或传播他人隐私的行为越来越多(如引起广泛关注或日“严重关切”的“人肉搜索"就直接探测个人隐私)。这些行为的原因是多方面,有的是为了公众利益,也有的是由于经济利益的驱动而获取网络隐私的商业价值,还有的是为了个人精神的自我满足等等。
大批客户,包括中小企业(SME)、政府部门和终端 用户都要以IT为服务手段。行业分析员认为,ICT行业的 云服务将会急剧增长.国际数据公司(IDC)预计,“数 字世界",也就是信息与内容生成和存储的数字量,将从2011年的1.8泽字节(ZB)达到2015年的7泽字节(ZB). (1ZB=10亿TB)。
个人数据量的激增推动了人们对云服务的需求.云计算对客户承诺的低成本和云供应商新的业务模式的涌现则进一步促进了人们对云服务的需求。云计算带来隐私方面的挑战主要有: (1)云环境中风险评估的复杂;
(2)新业务模式的出现及其对客户隐私的影响; (3)遵守法规。
2.1。1风险评估的复杂性
云服务涉及诸多未知因素,所以相当复杂。服务供应 商和客户都要小心谨慎地对待即将提供的服务和已采用的 服务。服务供应商通常采用简单的方法促进个人数据跨国 流动,所以从检查数据处理生命周期和数据合法性方面来 说,这是一个实实在在的挑战。
在一项云服务中,要解决以下一些问题才能确定信息 隐私与安全的风险:
(1)运行涉及哪些单位和个人; (2)他们的作用和责任是什么; (3)数据保存在哪里; (4)数据是如何复制的; (5)有哪些与数据处理有关的法规;
(6)服务供应商如何满足客户在安全与隐私方面的不 同需求。
为解决这些问题,马德里决议明确指出,每个负责任 的个人都应采取透明的方式处理自己的个人数据,明确指 出自己在云计算中对安全和隐私的不同要求。在欧洲,欧 洲网络与信息安全署(ENISA)建议,要保持主要功能如 对数据和IT运营的掌控及遵守法规方面责任与责任承担之 间的平衡.
联邦贸易委员会(FTC)在一份题为《在迅速变化的 时代保护消费者隐私》的报告中分析了IT领域技术进步对 消费者隐私的影响.FTC认为,用户付出极小的成本就能 采集、存储、操控和共享大量的消费者数据。技术导致新 商务模式的急剧增加。新的商务模式能随时在特定的个人 层面采集消费者数据,如个人资料信息、在线行为广告、 社会媒体服务和基于位置的移动服务.
FTC指出,公共圆桌会议的许多参加者都认为要研究 隐私问题,就要应对21世纪的技术和商务实践带来的挑 战。“他们对不适当关注消费者隐私的数据采集和使用行 为的增长甚为关心.他们认为消费者通常是察觉不到这些 行为,所以无法去控制。”
FTC认为,低成本数据存储能力的增长将使企业能保 存各种各样的数据,这样就有机会使这些数据得到新的应 用.有关消费者的数据将来才会被使用,现在不会被披 露,甚至在采集时都不会被分析。不过在欧洲,对个人数 据的保存期限有法律规定。
2.2. 云计算下的隐私特权
云计算环境下的隐私权面临的问题具有网络隐私权问题的一切特征,并增加了由于云计算环境所带来的新的特点,从资源管理的角度看,隐私权的特点可以概括为动态、智能、随需,即对资源合理的掌控与分配几个方面。
2.3. 云计算环境下隐私安全隐患环节分析
云计算的核心目标是提供安全可靠的数据存储和网络服务。 为保证高可用、高可靠和经济性,云计算采用分布式存储的方式来存储数据,采用冗余存储的方式来保证存储数据的可靠性。另外,云计算系统需要同时满足大量用户的需求,并行地为大量用户提供服务。因此,云计算的数据存储技术必须具有高吞吐率和高传输率的特点。未来的发展将集中在超大规模的数据存储、数据加密和安全性保证、以及继续提高I/O速率等方面.但在这种新的模式下,用户的数据不是存储在本地计算机上,而是存储在防火墙之外的远程服务器中,这增加了数据保密性的隐忧.云计算是以现有的分布式网络为基础的,网络上的每一台计算机都可以被认为是一个节点.当计算机联网以后,就成为互联网的一部分,如果没有有效的安全保护,“云"中的每一台计算机都可以通过一定的手段访问到其他节点.比如一些商业性的公司利用cookies窥探用户上网的活动、浏览过的网页;利用僵尸程序(bot程序)实现对别的电脑的控制;掌握用户在云中使用了哪些服务等,可以说用户的任何操作都会在自己的电脑上留下痕迹,并可以通过一定的途径获得.云计算的特点是对海量的数据存储、读取后进行大量的分析,数据的读操作频率远大于数据的更新频率,云中的数据管理是一种读优化的数据管理。由于云计算采用列存储的方式管理数据,如何提高数据的更新速率以及进一步提高随机读速率是未来的数据管理技术必须解决的问题。
2.4. 网络传输的隐私安全问题
当用户使用云计算服务时,可以直接像调用本地资源一样方便,而网络传输的过程是必不可少的,如果由于技术原因导致服务中断,几乎所有的数据都存放在云中,用户也只能束手无策。网络传输的稳定和安全是云计算普及要关注的重要问题.
2.5. 服务器端的隐私安全问题
目前,云计算的标准尚未统一,国外研究机构Gartner发布的一篇名为《云计算安全风险评估》的报告中,列出了云计算技术存在的七大风险,即:特权用户的接人;可审查性;数据位置;数据隔离;数据恢复;调查支持;长期生存性.从这七大风险中可以清楚地看出,云计算的隐私安全问题大部分在服务器端。将保存在本地、为自己所掌控的数据交给一个外部的云计算存储服务中心,这样一个改变让人不得不考虑数据的安全和保密问题。然而,如同早已习惯地将钱存在银行一样,未来的数据银行也必将会出现。其实,技术还不是最主要的障碍,制度、法规、诚信、习惯、观念等等这些非技术的因素反而将成为其主要因素.在云计算的关键技术中还应考虑“云安全”问题,“云安全”作为云计算技术的一种应用,其实质是通过安全厂商自建的数据中心这个“云"与位于用户的客户端相互合作,共同对用户访问Web内容进行防护,通过“云”对互联网进行扫描,对有毒网页进行标记.其具体操作流程是用户在访问网页之前,先与“云”取得联系,如果网页安全就顺利访问,否则就终止行为。另外服务器端隐私权存在问题,比如:(1)用户管理。 (2)存储安全.一旦将数据存储在云中,对数据的控制权就转移到了云计算提供商手中,某些不法商业机构有可能强迫(或以不正当手段换取)云计算提供商检查用户记录,以获取客户的隐私资料。在云计算环境下,所有数据的存储和操作都要涉及到“云端”的资源,安全由云计算提供商负责,对他们的监管和审计显得尤为重要.首先,云计算为客户提供的服务难以达到完全的透明。其次,云计算服务法律保障有待完善.因此,客户在选择云计算服务时,要充分考虑服务的质量,同时,云计算服务提供商也要根据各地隐私法律的不同,提供权限不同的隐私保护。
2.6. 云计算环境下的隐私保护的对策分析
从上述的有关网络隐私的安全隐患分析来看,隐私权保护问题是云计算发展的一个极大的挑战。实际上,对于隐私权的保护,通过单一的手段是远远不够的,需要有一个完备的体系,涉及多个层面,我们可以从以下几方面进行初步地分析:第一、完善立法及相关的法律制度,为了适应时代发展的需要,更好的保护网络隐私权,立法机关应尽快加强隐私权方面的相关立法,明确隐私权的法律地位,建立一套完善的网络隐私权保护体系。加强执法力度,做到违法必究,而在隐私的公开方面,应该遵循“不公开是原则,公开是例外”.第二、运用隐私增强技术。当前研究的隐私保障的主要技术还有数据挖掘、数据加密、数据扰乱技术、数据恢复技术等。第三,云计算与可信计算结合保证云安全的有效措施。第四、设立监管机构,要实现对云计算服务的有效监管,可设立以政府为主导的可信的第三方监管机构。第三方监管机构除了进行监督与管理外,还可对云服务提供商进行审计、评估等.
3. 通过设计保护隐私
不受干扰的自由是一种重要的人权,是世界人权宣言 和政治权利与公民权利国际公约的座右铭。世界人权宣言 第12条规定:“任何人的私生活、家庭、住宅和通信不得 任意干涉,他的荣誉和名誉不得加以攻击。人人有权享受 法律保护,以免受这种干涉和攻击"。在欧洲,欧盟基 本权利宪章已成为里斯本条约中的内容(2009年12月付诸 实施).欧盟法令95/46/EC、电子隐私与电子通信法令 2002/58/EC也涵盖数据保留问题,是欧洲涉及隐私和个人 数据处理的主要法规。
最近的马德里决议给出了保护隐私的国际标准,但尚 未被世界各国普遍认定为隐私法规。在云计算环境中,隐 私问题更为复杂,数据位置和各方责任都不清晰,机制也 不协调,所以建立法律框架不容易。欧洲的27个成员国对 1995年的欧盟法令贯彻力度不同,所以结果也不同.欧盟 委员会认为,制定统一的欧盟法令可以消除目前的分裂状 态,降低管理成本,使企业每年节约大约23亿欧元。
欧洲网络与信息安全署(ENISA)最近在一份报告中 总结了在云计算环境下与95/46/EC法规相关的一些问题和 规定。报告指出:“在云计算环境下,数据管理者和处理 者的作用还要根据云服务的性质逐例确定".
美国不像欧洲那样有综合性的政府法规,但有包括自 律在内的大量针对隐私和数据保护的地区法规。美欧之外 的其他一些国家和组织,也有一些隐私保护方面的规则。 美欧之外的其他一些国家在隐私方面的立法同样也是重要 的。一些发展中国家,例如非洲大陆、印度和中国,现在 正打算拟定隐私和数据保护方面的法律。全球在隐私立法 方面的差异会导致贸易和创新障碍.
商业软件联盟在2012年2月的一份报告中指出,很明 显,发达国家和发展中国家在个人数据保护立法方面存在 着巨大差距。报告还指出,发达国家的数据保护法规也不 统一,相互冲突,这种状况妨碍了个人数据的跨境转移。 例如,一些发达国家正在考虑只允许国内公司提供云服 务.所以现在有必要在国际上采取措施统一多种数据保护 机制,协调供应商的商务法规和公民的保护法规.不在国 际层面大规模地协调各国政策,云计算的数据和软件跨境 免费流动的优点和效率就无法发挥出来。
参考资料1:欧登塞市的案例 丹麦数据保护署(DDPA)最近做出的一项裁决可以
说是一个重要范例.2011年2月,DDPA宣布了一项有关云 计算的裁定.这是欧洲数据保护署公布的第一次裁定,所 以引起了各方注意。
这一案例是一个丹麦的市政府打算在学校里采用 Google App处理敏感的学生个人数据,包括课程规划、评 定和学生教育发展等信息。
根据上述裁定,学校当局在处理个人数据时,必须遵 守法律并采取必要的措施让被处理的数据在任何时候都 受到保护。DDPA不同意欧登塞市采用云计算存储某些敏感信息,主要是出于安全方面的考虑。欧登塞市认为, 学生和家长的保密和敏感数据可以交由Google App处理, DDPA反对这种观点.由于欧登塞市并不知道数据实际上 存储在哪里,所以无法达到丹麦数据保护法有关数据处理 器安全措施的要求。现在尚不清楚丹麦数据保护法的以下 要求是否能得到满足:
(1)被删除的数据不能被创新恢复. (2)传输与注册:市政府没有搞清楚数据在各数据中心之间传递是否需要加密。 (3)不得有关于数据记录和记录保留多久的信息。 如果欧登塞市继续进行这项工作并且找出了针对以上
问题的解决方案,DDPA愿意重新考虑这件事,并重新做 出决定。
欧登塞市的例子表明,在转向云服务之前,必须进行 认真的风险评估,在遵守法规和促进云服务方面,标准应 发挥重要作用.
2011年,欧洲委员会(EC)在审查数据保护条例时 建议制定一系列统一的、技术中性的和经得起未来考验的 法规.特别重要的是要强调数据管理者的责任,包括告知 数据侵犯和提出“通过设计保护隐私"的原则。根据数据 保护工作条例第29款和个人数据保护基本权利法律框架, “通过设计保护隐私”的原则强调要推广隐私保护技术 (PET),承认“默认隐私”,采用必要的手段更好地保 护用户的个人数据。所以“通过设计保护隐私”的原则不 仅适用于数据管理者,也适用于技术设计者、生产者和业 务合作伙伴.
参考资料2:欧盟数据保护条例审查 欧洲委员会在审查欧盟数据保护条例之后宣布的一些
主要修改如下: (1)制定一套适用于全欧盟的数据保护规则简化管理程序(取消不必要的 管理要求,例如通知公司)。
(2)制定法规有针对性地增大处理个人数据的公司的责任,不需要像现在这样让所有的公司都向数据保护监 管者报告所有的数据保护措施。强调“隐私默认”原则和 “通过设计保护隐私”的原则,保证个人可以通过很便利 的方式获知自己的数据是如何被处理的。
(3)欧盟各国要有统一的国家数据保护机构,各组织 都必须同这个机构在自己国家的分支机构打交道,即便他 们的数据是被一个地点在国外的公司处理.如果数据处理 需要批准,则指令必须清晰。
(4)每个人都能更方便地获取自己的数据,更方便地 把个人数据从一个服务供应商那里转移到另一个服务供应 商那里去(数据便携权)。
(5)“忽略权”有助于人们在网上更好地控制数据保 护风险,如果没有合法的理由继续保留,人们就可以删除 自己的数据.
(6)对那些在欧盟市场中运营并向欧盟公民提供服务 的外国公司,欧盟的个人数据法规也同样要适用。
(7)强化独立的国家数据保护机构,使它们能更好地在国内贯彻欧盟法规。它们有权惩罚违反欧盟数据保护法 规的公司.罚款可高达一百万欧元或该公司全球年营业额 的2%.
(8)新的条例规定,数据保护原则和规则也适用于刑 事犯罪方面的警务与司法合作.
—-欧盟委员会2012年1月25日新闻发布会 所以,个人数据处理需要开发和采用标准化的、技术
性的隐私保护措施,实现“通过设计保护隐私".现在许 多报告都提到了这种隐私保护概念,它始见于系统建设的 初期,贯穿于系统的整个生命周期。
为行之有效,“通过设计保护隐私”需要凭借现代化 的全球方法制定运行解决方案,同时解决法律和技术方面 的问题。合理可靠的隐私保护要有通用的、内置式的、能 保证遵从隐私原则的隐私保护元件.
2010年国际电联(ITU)在西班牙的瓜达拉哈拉市 召开了全体代表大会,做出了130号决议,强调ITU在 信息与通信技术方面树立信心和保障安全的作用。会议 提出,ITU和其他一些国际组织应通过各种各种方法树 立人们使用ICT的信心,包括采取措施应对垃圾和恶意 软件,保护个人数据和隐私。制定标准对增强云解决方 案的通用性是非常重要的.2011年,全球标准合作组 织(GSC)重申了其关于个人识别信息(PII)保护的 GSC—15/25决议,该决议指出,遍布全球的各个机构, 包括已经略见成效的标准化组织,在这方面已经做了大 量的工作,积累了许多经验。
GSC认为,只有采用标准化的术语、定义、框架和程 序,才能保证在国家、地区和全球层面统一解决这些问 题,才能进行有意义的对话。对标准化必须进行分类研究 才能保证其持续有效,才能在个人识别信息(PII)方面推 进分类的标准化工作。
参考资料3:通过设计保护隐私 个人数据保护基本权利的法律框架是在数据保护工作
组条例第29款和警务与司法工作组(WPPJ)咨询报告的基 础上拟定的。“通过设计保护隐私"的原则是从这个法律 框架中衍生出来的。
实际上,要贯彻“通过设计保护隐私”的原则,首先 就要在若干方面进行评估.特别是在决定处理系统的设计 和运行的时候,在以下方面应予特别注意:
(1)数据量最小化:数据处理系统的设计和选择不 用或尽量少用个人数据,包括个人数据的采集、处理和 使用。
(2)可控:IT系统应通过控制个人数据的有效手段提 供数据。赞同意见和反对意见都应有技术手段支持。
(3)透明:IT系统的开发者和运行者都必须保持数据 拥有者(即客户)对运行系统有足够的了解。让客户能以 电子方式访问,获取信息。
(4) 用户友好的系统:与隐私相关的功能和设施应该 是客户友好的,也就是说系统应提供足够的帮助和简单的 界面,让缺少经验的客户也能使用。
(5)数据保密:必须通过设计保证IT系统只允许获得 授权的机构访问个人数据。
(6)数据质量:数据管理者必须采用技术手段保证数 据质量.如果法律要求,重要数据可以访问。
(7)使用限制:IT系统可用于不同的目的,在多个用 户环境中运行,包括数据库、云计算和数字身份识别等, 所以IT系统要以安全的方式把数据和处理不同任务的程序 相互分开。2012年2月,GSM协会(GSMA)在吸收了产业界、立 法机构和民众的反馈后公布了一套适用于移动应用开发的 隐私设计指南.欧洲的一些大型移动公司,如橘子公司、 沃达丰和德国电信已同意采用这些指南.GSMA认为,这 些指南有助于开发符合“通过设计保护隐私"原则的移动 应用.根据这些指南,用户可以知道,哪些个人信息可以 访问、采集和使用,哪些信息可以与谁共享,用于什么样 的目的.指南还简述了社会网络应如何处理个人信息,包 括用户何时想获取或终止服务。特别重要的是,指南声明 必须让用户能“删除自己的账户,传递消除贴在网上的所 有个人信息和内容”.
4. 总结
云计算能为信息化提供所需的基础设施和软件环境,帮助摆脱资金不足、专业技术人员匮乏等各种困扰,其在教学、科研中的应用前景十分广阔。云计算的发展趋势已经呈现,一定会为科研等方面的提升贡献出自己的力量,但是由于云计算环境下的数据对网络和服务器的依赖,隐私问题尤其是服务器端隐私的问题比网络环境下更加突出,隐私权保护问题虽是云计算普及过程中需要解决的一大难题,但随着云计算的发展及相关标准的成熟,相信隐私权会得到更好地保护.
[参考文献]
[1]李德毅,张海粟.超出图灵机的云计算[J]。中国计算机学会通讯,2009(12).
[2] 刘胜飞,张云泉云云计算技术及应用。计算机应用[J],2010(8)
[3] [中国云计算网。 http://www.cloudcomputing—china。cn/Article/ShowArticle。asp?ArticleID=1
[4] 邓倩妮云计算及其关键技术《高性能计算发展与应用》[J] 2011年第一期
[5] 维基百科http://en.wikipedia.org/wiki/Cloud_computing?
参考资料
展开阅读全文