云计算中的隐私保护

云计算中的隐私保护
云计算中的隐私保护

云计算中的隐私保护报告

姓名严晓峰

学号155242013087

院系信息技术学院

专业软件工程

班级2013级软工2班

时间2016-06-12

目录

1. 云计算介绍 .........................................................错误!未定义书签。

1.1. 云计算的特点优势................................... 错误!未定义书签。

1.2. 云计算的现状........................................... 错误!未定义书签。

2. 云计算中的隐私保护 (4)

2.1. 云计算中的隐私 (5)

2.2. 云计算下的隐私特权 (6)

2.3. 云计算环境下隐私安全隐患环节分析 (6)

2.4. 网络传输的隐私安全问题 (7)

2.5. 服务器端的隐私安全问题 (7)

2.6. 云计算环境下隐私权保护的对策分析 (8)

3. 项通过设计保护隐私 (9)

4. 总结 (12)

参考资料 (12)

[摘要]云计算是当前计算机领域的一个热点。它的出现宣告了低成本提供超级计算时代的到来。云计算将改变人们获取信息、分享内容和互相沟通的方式。此文阐述了云计算的简史、概念、特点、现状、保护、应用和发展前景,并对云计算的发展及前景进行了分析。云计算受到产业界的极大推崇并推出了一系列基于云计算平台的服务。但在已经实现的云计算服务中,安全问题一直令人担忧,以至于使得安全和隐私问题成为云计算普及过程中面临的一个巨大挑战。文章主要探讨云计算的隐私问题。在概述网络隐私权特点的基础上,指出了云计算环境下隐私的特殊性,分别从客户端、网络传输、服务器端三个方面阐述了网络隐私权存在的安全隐患。最后,从法律、技术、监管等方面分析了云计算环境下隐私权保护的方案。

关键词:云计算特点,隐私保护,云计算保护,云计算应用,云安全

1.云计算介绍

云计算是一种基于互联网的超级计算模式。它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务。云计算实质上是通过互联网访问应用和服务,而这些应用或者服务通常不是运行在自己的服务器上,而是由第三方提供。它的目标是把一切都拿到网络上,云就是网络,网络就是计算机。云计算依靠强大的计算能力,使得成千上万的终端用户不担心所使用的计算技术和接入的方式等,都能够进行有效的依靠网络连接起来的硬件平台的计算能力来实施多种应用。云计算的新颖之处在于它几乎可以提供无限的廉价存储和计算能力。

云计算改变了信息管理的方法,特别是个人数据处理的地点。终端用户无需了解任何隐含在云中的专业技术就能获取云服务。这是云计算的主要特点,云计算通过计算资源和存储资源共享以及按使用量付费的商业模式降低成本。虽然云计算可以直接影响IT预算,降低拥有成本,但也会带来传统的安全、信任和隐私方面的问题。

在本报告中,隐私指的是自决权,也就是个人了解自己的信息被别人知道多少、存储在哪里、如何被管理和交流、如何防止被滥用的权利。也就是说,隐私不仅仅指信息的保密。个人信息保护(或数据保护)衍生自与自决权相关的隐私权。每个个体,无论是个人、公共团体还是专业人员都有权利控制自己的数据。

终端用户无需知道服务器的位置,也不必了解个人数据是如何配置处理的,就能享受云服务。云中的数据更易于操控但也更易于失控。例如,在网络空间某处的服务器存储个人数据,可能对个人隐私构成巨大威胁。所以云计算有可能带来若干隐私和安全方面的问题:如可以信任云供应商吗?云服务器可靠吗?数据丢失了怎么办?如何保护隐私?切换到其他云服务供应商那里困难吗?等等。

在网络世界中,隐私问题越来越重要了。人们普遍认识到,保护隐私能增强用户的信心,促进经济发展。但是,云中的安全保障,个人信息的管理和控制,对各方都是重大挑战,也会给法律界和企业界带来巨大压力。本报告分析了云计算面临的诸多挑战和各标准制定组织(SDO)正在做的标准化工作,以期降解云中的隐私风险。另外本报告还分析了一些隐私保护技术(PET)作用。

1.1. 云计算的特点优势

(1)服务提供的多元性。云就是庞大的计算机群,具备极高的计算、存储能力,能够完成单机所完不成的海量计算、存储等工作。云将调用云中的计算机群,使用基于海量数据的数据挖掘技术来搜索网络中的数据库资源,并运用各种方法为用户反馈出尽可能详尽、准确的结果,极大的扩展了而不是传统意义上的基于某个具体服务器为用户提供相应服务的工作模式;同时云中的计算机可以通过相应技术保持网络数据库信息的及时更新,用以保证用户服务的快速、准确。 (2)使用的便捷性。在云计算模式中所有应用和服务请求的数据资源均存储在云中,用户可以在任意场合、时间通过网络接入云平台,使用统一的云服务,按照自身的需求获取所需信息,并可以实现不同终端、设备间的数据与应用共享,为工作带来极大的便利和效率。 (3服务的安全性。分布式系统具有高度容错机制,云计算作为分布式处理技术的发展,依托据存储中心可以实现严格、有效的控制、配置与管理,具有更好的可靠性、安全性和连接性能,同时高度集中化的数据管理、严格的权限管理策略可以让用户避免数据丢失、病毒入侵等麻烦。 (4)用户端设备成本低性。由于云计算模式下大量的计算及存储工作都被放到了网络上,作为个人的用户端就完全可以简化到只有一个浏览器了。云计算模式中用户只需通过网络使用服务商所提供的相关服务,并按实际使用情况付费,具体的计算机系统硬件配置、设备运行维护开支和服务器系统软、硬件升级都由云服务提供商来完成。云计算的端设备和现在的PC机相比,云计算终端功耗低,成本低廉,终端用户使用简单,维护方便。

1.2. 云计算的现状

云计算是个热度很高的新名词,由于它是多种技术混合演进的结果,其成熟度较高,又有大公司推动,发展极为迅速。Amazon、Google、IBM、微软和Yahoo等大公司是云计算的先行者。2008年5月10日,IBM在中国无锡太湖新城科教产业园建立的中国第一个云计算中心投入运营。2008年6月24日,IBM在北京IBM中国创新中心成立了第二家中国的云计算中心——IBM大中华区云计算中心;2008年11月28日,广东电子工业研究院与东莞松山湖科技产业园管委会签约,广东电子工业研究院将在东莞松山湖投资2亿元建立云计算平台;中移动董事长兼CEO王建宙认为云计算和互联网的移动化是未来发展方向。

2.项云计算中的隐私保护

目前,云计算受到产业界的极大推崇并推出了一系列基于云计算平台的服务。但在已经实现的云计算服务中,安全问题一直令人担忧,以至于使得安全和隐私问题成为云计算普及过程中面临的一个巨大挑战。对于云计算,目前还没有一个统一的、大家都认可的定义。美国国家标准和技术研究所(NIST)的定义是:

“云计算是一种方便的、可按需使用可配置计算资源的模式。网络、服务器、存储、应用和服务等都属于计算资源,它们能通过最少的管理工作和与服务供应商最少的交流被快速使用。”

根据这个定义,云计算由5个基本特点、3个传递模式和4个推广模式组成,可以被广泛采用。

云计算的5个主要特点是按需自我服务、无处不在的网络连接、位置与资源无关、快速伸缩和服务可计量。所以说云应用是无缝的、透明的。快速伸缩可以让计算资源按比例

增加(或减少)。可计量的服务是从商业模式中衍生出来的,采用这种服务计量方式,云服务供应商就能通过自动的资源配置,负载平衡和测量工具控制和优化计算资源的使用。

3个云服务传递模式(见图1)是:应用/软件即服务(SaaS),平台即服务(PaaS)和基础设施即服务(IaaS)。2009年3月国际电联发表了关于云计算的技术观察报告。三种云服务模式对个人数据保护的途径不同。每个模式的风险和效益也不同,要根据个案和所使用的云服务性质确定。

SaaS可以让客户使用供应商在云基础设施上运行的应用程序。这些应用程序可以通过一个网页浏览器那样的客户界面,如Gmail这样的基于网页的电子邮件或软件销售团队的客户关系管理软件(CRM from Salesforce)获取。采用SaaS模式,客户很少或几乎不受输入数据处理的影响。所以客户对云供应商有信心或者说客户能控制向SaaS输入数据。首先,客户可以避免向SaaS输入敏感数据。第二,客户在把敏感数据输入SaaS之前可采取措施保证这些敏感数据的安全(例如客户浏览器的输出插件支持现场加密,这样就能通过Gmail发送加密的邮件。

PaaS提供云供应商支持的工具,使开发商能使用应用程序(例如Salesforce的https://www.360docs.net/doc/2214799017.html,,Google App Engine,Mozilla Bespin Zoho Creator)。一方面开发商有责任采用最好的案例和有助于隐私保护的工具,另一方面,开发商也要依靠PaaS和相关的基础设施。故而有些开发商开发了一种云应用程序,让数据在PaaS提供的云存储中存储之前,就把所有数据加密。在这种情况下,开发商必须信任平台/基础设施,否则攻击者就可能接近明文(例如加密之前),因为攻击者有可能控制执行环境(如虚拟机监测器,硬件等)。

IaaS向客户提供运行软件的计算资源。Amazon EC2是IaaS的一个例子。IaaS供应商一般要负责数据中心、网络和系统的安全,采取措施保证员工和运行程序符合相关的法律和法规。但是,IaaS供应商可能不具备应用层面的知识,所以很难保证数字层面达标,例如数据转移受地理局限。在这种情况下,保证达标控制的责任就在云用户身上了。IaaS是保证更直接控制的模式,但也会让客户自己来负责技术和程序安全及恢复措施。IaaS云环境中的客户应该有一些标准化的方法来表达他们在隐私和安全方面的需求。例如,如果IaaS 是虚拟化的,客户可能就会希望根据数据保护法规,不让IaaS供应商把基于欧盟数据中心的虚拟机转移到基于美国的数据中心中去。

由云服务客户造成的失控对数据完整性、保密性和隐

私权构成严重威胁。马德里决议是人们普遍认可的个人数据保护与隐私保护的原则。2009年,第31届数据保护和隐私国际会议在马德里召开,50个国家的数据管理部门参加了会议并通过了马德里决议。会议指出,现在迫切需要在

全世界所有的地方保护隐私,所以要共同制定隐私和数据保护方面的国际标准,确定一系列国际通用的有效保护隐私的原则和权利,促进个人数据在全球化世界中的流动。

控制个人数据使用的基本原则包括合法与公平、均

衡、目标说明、数据质量、开放性和责任承担。

基本的隐私保护原则必须适合各国的地理、经济和法律环境,被各国法律认可。另外,马德里决议还鼓励各国采取措施贯彻个人数据处理的隐私保护法,这些措施包括拟定防范和检测侵权行为程序等办法。特别是在制定技术规范,进行技术开发和实施时,要采用个人数据处理技术和信息系统。

至于隐私保护技术(PET),目前还没有大家都能接受的定义。一般来说,PET应该是这样一种技术:

(1)降低侵犯隐私和触犯相关法律的风险;(2)让个人数据的使用量最少;(3)让个人在任何时候都能保持对自己的信息的控制。采用PET保护个人数据,防范不必要和不希望的个人

数据处理,可以保护数据的隐私和个人的隐私权。PET包括“阻断工具与技术”,也就是使数据量缩小的技术,例如加密、假名、匿名等,以及使用户了解隐私政策,让用户能

在网上访问自己的个人信息的透明增强技术(TET)。

隐私保护的原则:

(1)合法与公平原则:必须公平处理个人数据,尊重所在国法律,尊重个人的权利和自由,遵从世界人权宣言和公民权利与政治权利国际公约规定的原则。

(2)均衡原则:个人数据的处理应适应、恰当、不过分,与所要达到的目的相匹配。

(3)目标规范原则:个人数据的处理和采集要有具体、明晰和合理的目标。

(4)数据质量原则:个人数据应精确、新鲜,数据的保留不能超过个人希望的期限。

(5)开放原则:数据掌控者应制定个人数据处理的透明政策。

(6)承担责任原则:数据掌控者应采取一切必要的措施遵从马德里决议提出的原则和规定的义务,遵守所在国法律,建立内部机制进行验证。

2.1. 云计算中的隐私

关于网络隐私权,有的学者认为网络隐私权是指公民在网络上的个人数据信息、隐私空间和网络生活安宁受法律保护,禁止他人非法知悉、侵扰、传播或利用的权利。随着科学技术的飞速发展,人们的日常生活对网络的依赖越来越强。但是,网络为人们的生活带来巨大的便利同时,也为隐私权保护带来了挑战,通过互联网来披露、公开或传播他人隐私的行为越来越多(如引起广泛关注或日“严重关切”的“人肉搜索”就直接探测个人隐私)。这些行为的原因是多方面,有的是为了公众利益,也有的是由于经济利益的驱动而获取网络隐私的商业价值,还有的是为了个人精神的自我满足等等。

大批客户,包括中小企业(SME)、政府部门和终端用户都要以IT为服务手段。行业分析员认为,ICT行业的云服务将会急剧增长。国际数据公司(IDC)预计,“数字世界”,也就是信息与内容生成和存储的数字量,将从2011年的1.8泽字节(ZB)达到2015年的7泽字节(ZB)。(1ZB=10亿TB)。

个人数据量的激增推动了人们对云服务的需求。云计算对客户承诺的低成本和云供应商新的业务模式的涌现则进一步促进了人们对云服务的需求。云计算带来隐私方面的挑战主要有:(1)云环境中风险评估的复杂;

(2)新业务模式的出现及其对客户隐私的影响;(3)遵守法规。

2.1.1风险评估的复杂性

云服务涉及诸多未知因素,所以相当复杂。服务供应商和客户都要小心谨慎地对待即将提供的服务和已采用的服务。服务供应商通常采用简单的方法促进个人数据跨国流动,所以从检查数据处理生命周期和数据合法性方面来说,这是一个实实在在的挑战。

在一项云服务中,要解决以下一些问题才能确定信息隐私与安全的风险:

(1)运行涉及哪些单位和个人;(2)他们的作用和责任是什么;(3)数据保存在哪里;(4)数据是如何复制的;(5)有哪些与数据处理有关的法规;

(6)服务供应商如何满足客户在安全与隐私方面的不同需求。

为解决这些问题,马德里决议明确指出,每个负责任的个人都应采取透明的方式处理自己的个人数据,明确指出自己在云计算中对安全和隐私的不同要求。在欧洲,欧洲网络与信息安全署(ENISA)建议,要保持主要功能如对数据和IT运营的掌控及遵守法规方面责任与责任承担之间的平衡。

联邦贸易委员会(FTC)在一份题为《在迅速变化的时代保护消费者隐私》的报告中分析了IT领域技术进步对消费者隐私的影响。FTC认为,用户付出极小的成本就能采集、存储、操控和共享大量的消费者数据。技术导致新商务模式的急剧增加。新的商务模式能随时在特定的个人层面采集消费者数据,如个人资料信息、在线行为广告、社会媒体服务和基于位置的移动服务。

FTC指出,公共圆桌会议的许多参加者都认为要研究隐私问题,就要应对21世纪的技术和商务实践带来的挑战。“他们对不适当关注消费者隐私的数据采集和使用行为的增长甚为关心。他们认为消费者通常是察觉不到这些行为,所以无法去控制。”

FTC认为,低成本数据存储能力的增长将使企业能保存各种各样的数据,这样就有机会使这些数据得到新的应用。有关消费者的数据将来才会被使用,现在不会被披露,甚至在采集时都不会被分析。不过在欧洲,对个人数据的保存期限有法律规定。

2.2. 云计算下的隐私特权

云计算环境下的隐私权面临的问题具有网络隐私权问题的一切特征,并增加了由于云计算环境所带来的新的特点,从资源管理的角度看,隐私权的特点可以概括为动态、智能、随需,即对资源合理的掌控与分配几个方面。

2.3. 云计算环境下隐私安全隐患环节分析

云计算的核心目标是提供安全可靠的数据存储和网络服务。为保证高可用、高可靠和经济性,云计算采用分布式存储的方式来存储数据,采用冗余存储的方式来保证存储数据的可靠性.另外,云计算系统需要同时满足大量用户的需求,并行地为大量用户提供服务.因此,云计算的数据存储技术必须具有高吞吐率和高传输率的特点。未来的发展将集中在超大规模的数据存储、数据加密和安全性保证、以及继续提高I/O速率等方面.但在这种新的模式下,用户的数据不是存储在本地计算机上,而是存储在防火墙之外的远程服务器中,这增加了数据保密性的隐忧。云计算是以现有的分布式网络为基础的,网络上的每一台计算机都可以被认为是一个节点。当计算机联网以后,就成为互联网的一部分,如果没有有效的安全保护,“云”中的每一台计算机都可以通过一定的手段访问到其他节点。比如一些商业性的公司利用cookies窥探用户上网的活动、浏览过的网页;利用僵尸程序(bot程序)实现对别的电脑的控制;掌握用户在云中使用了哪些服务等,可以说用户的任何操作都会在自己的电脑上留下痕迹,并可以通过一定的途径获得。云计算的特点是对海量的数据存储、读取后进行大量的分析,数据的读操作频率远大于数据的更新频率,云中的数据管理是一种读优化的数据管理。由于云计算采用列存储的方式管理数据,如何提高数据的更新速率以及进一步提高随机读速率是未来的数据管理技术必须解决的问题。

2.4. 网络传输的隐私安全问题

当用户使用云计算服务时,可以直接像调用本地资源一样方便,而网络传输的过程是必不可少的,如果由于技术原因导致服务中断,几乎所有的数据都存放在云中,用户也只能束手无策。网络传输的稳定和安全是云计算普及要关注的重要问题。

2.5. 服务器端的隐私安全问题

目前,云计算的标准尚未统一,国外研究机构Gartner发布的一篇名为《云计算安全风险评估》的报告中,列出了云计算技术存在的七大风险,即:特权用户的接人;可审查性;数据位置;数据隔离;数据恢复;调查支持;长期生存性。从这七大风险中可以清楚地看出,云计算的隐私安全问题大部分在服务器端。将保存在本地、为自己所掌控的数据交给一个外部的云计算存储服务中心,这样一个改变让人不得不考虑数据的安全和保密问题.然而,如同早已习惯地将钱存在银行一样,未来的数据银行也必将会出现。其实,技术还不是最主要的障碍,制度、法规、诚信、习惯、观念等等这些非技术的因素反而将成为其主要因素.在云计算的关键技术中还应考虑“云安全”问题,“云安全”作为云计算技术的一种应用,其实质是通过安全厂商自建的数据中心这个“云”与位于用户的客户端相互合作,共同对用户访问Web内容进行防护,通过“云”对互联网进行扫描,对有毒网页进行标记.其具体操作流程是用户在访问网页之前,先与“云”取得联系,如果网页安全就顺利访问,否则就终止行为。另外服务器端隐私权存在问题,比如:(1)用户管理。(2)存储安全。一旦将数据存储在云中,对数据的控制权就转移到了云计算提供商手中,某些不法商业机构有可能强迫(或以不正当手段换取)云计算提供商检查用户记录,以获取客户的隐私资料。在云计算环境下,所有数据的存储和操作都要涉及到“云端”的资源,安全由云计算提供商负责,对他们的监管和审计显得尤为重要。首先,云计算为客户提供的服务难以达到完全的透明。其次,云计算服务法律保障有待完善。因此,客户在选择云计算服务时,要充分考虑服务的质量,同时,云计算服务提供商也要根据各地隐私法律的不同,提供权限不同的隐私保护。

2.6. 云计算环境下的隐私保护的对策分析

从上述的有关网络隐私的安全隐患分析来看,隐私权保护问题是云计算发展的一个极大的挑战。实际上,对于隐私权的保护,通过单一的手段是远远不够的,需要有一个完备的体系,涉及多个层面,我们可以从以下几方面进行初步地分析:第一、完善立法及相关的法律制度,为了适应时代发展的需要,更好的保护网络隐私权,立法机关应尽快加强隐私权方面的相关立法,明确隐私权的法律地位,建立一套完善的网络隐私权保护体系。加强执法力度,做到违法必究,而在隐私的公开方面,应该遵循“不公开是原则,公开是例外”。第二、运用隐私增强技术。当前研究的隐私保障的主要技术还有数据挖掘、数据加密、数据扰乱技术、数据恢复技术等。第三,云计算与可信计算结合保证云安全的有效措施。第四、设立监管机

构,要实现对云计算服务的有效监管,可设立以政府为主导的可信的第三方监管机构。第三方监管机构除了进行监督与管理外,还可对云服务提供商进行审计、评估等。

3.通过设计保护隐私

不受干扰的自由是一种重要的人权,是世界人权宣言和政治权利与公民权利国际公约的座右铭。世界人权宣言第12条规定:“任何人的私生活、家庭、住宅和通信不得任意干涉,他的荣誉和名誉不得加以攻击。人人有权享受法律保护,以免受这种干涉和攻击”。在欧洲,欧盟基本权利宪章已成为里斯本条约中的内容(2009年12月付诸实施)。欧盟法令95/46/EC、电子隐私与电子通信法令2002/58/EC也涵盖数据保留问题,是欧洲涉及隐私和个人数据处理的主要法规。

最近的马德里决议给出了保护隐私的国际标准,但尚未被世界各国普遍认定为隐私法规。在云计算环境中,隐私问题更为复杂,数据位置和各方责任都不清晰,机制也不协调,所以建立法律框架不容易。欧洲的27个成员国对1995年的欧盟法令贯彻力度不同,所以结果也不同。欧盟委员会认为,制定统一的欧盟法令可以消除目前的分裂状态,降低管理成本,使企业每年节约大约23亿欧元。

欧洲网络与信息安全署(ENISA)最近在一份报告中总结了在云计算环境下与95/46/EC法规相关的一些问题和规定。报告指出:“在云计算环境下,数据管理者和处理者的作用还要根据云服务的性质逐例确定”。

美国不像欧洲那样有综合性的政府法规,但有包括自律在内的大量针对隐私和数据保护的地区法规。美欧之外的其他一些国家和组织,也有一些隐私保护方面的规则。美欧之外的其他一些国家在隐私方面的立法同样也是重要的。一些发展中国家,例如非洲大陆、印度和中国,现在正打算拟定隐私和数据保护方面的法律。全球在隐私立法方面的差异会导致贸易和创新障碍。

商业软件联盟在2012年2月的一份报告中指出,很明显,发达国家和发展中国家在个人数据保护立法方面存在着巨大差距。报告还指出,发达国家的数据保护法规也不统一,相互冲突,这种状况妨碍了个人数据的跨境转移。例如,一些发达国家正在考虑只允许国内公司提供云服务。所以现在有必要在国际上采取措施统一多种数据保护机制,协调供应商的商务法规和公民的保护法规。不在国际层面大规模地协调各国政策,云计算的数据和软件跨境免费流动的优点和效率就无法发挥出来。

参考资料1:欧登塞市的案例丹麦数据保护署(DDPA)最近做出的一项裁决可以

说是一个重要范例。2011年2月,DDPA宣布了一项有关云计算的裁定。这是欧洲数据保护署公布的第一次裁定,所以引起了各方注意。

这一案例是一个丹麦的市政府打算在学校里采用Google App处理敏感的学生个人数据,包括课程规划、评定和学生教育发展等信息。

根据上述裁定,学校当局在处理个人数据时,必须遵守法律并采取必要的措施让被处理的数据在任何时候都受到保护。DDPA不同意欧登塞市采用云计算存储某些敏感信息,主要是出于安全方面的考虑。欧登塞市认为,学生和家长的保密和敏感数据可以交由Google App 处理,DDPA反对这种观点。由于欧登塞市并不知道数据实际上存储在哪里,所以无法达到丹麦数据保护法有关数据处理器安全措施的要求。现在尚不清楚丹麦数据保护法的以下

要求是否能得到满足:

(1)被删除的数据不能被创新恢复。(2)传输与注册:市政府没有搞清楚数据在各数据中心之间传递是否需要加密。(3)不得有关于数据记录和记录保留多久的信息。如果欧登塞市继续进行这项工作并且找出了针对以上

问题的解决方案,DDPA愿意重新考虑这件事,并重新做出决定。

欧登塞市的例子表明,在转向云服务之前,必须进行认真的风险评估,在遵守法规和促进云服务方面,标准应发挥重要作用。

2011年,欧洲委员会(EC)在审查数据保护条例时建议制定一系列统一的、技术中性的和经得起未来考验的法规。特别重要的是要强调数据管理者的责任,包括告知数据侵犯和提出“通过设计保护隐私”的原则。根据数据保护工作条例第29款和个人数据保护基本权利法律框架,“通过设计保护隐私”的原则强调要推广隐私保护技术(PET),承认“默认隐私”,采用必要的手段更好地保护用户的个人数据。所以“通过设计保护隐私”的原则不仅适用于数据管理者,也适用于技术设计者、生产者和业务合作伙伴。

参考资料2:欧盟数据保护条例审查欧洲委员会在审查欧盟数据保护条例之后宣布的一些主要修改如下:(1)制定一套适用于全欧盟的数据保护规则简化管理程序(取消不必要的管理要求,例如通知公司)。

(2)制定法规有针对性地增大处理个人数据的公司的责任,不需要像现在这样让所有的公司都向数据保护监管者报告所有的数据保护措施。强调“隐私默认”原则和“通过设计保护隐私”的原则,保证个人可以通过很便利的方式获知自己的数据是如何被处理的。

(3)欧盟各国要有统一的国家数据保护机构,各组织都必须同这个机构在自己国家的分支机构打交道,即便他们的数据是被一个地点在国外的公司处理。如果数据处理需要批准,则指令必须清晰。

(4)每个人都能更方便地获取自己的数据,更方便地把个人数据从一个服务供应商那里转移到另一个服务供应商那里去(数据便携权)。

(5)“忽略权”有助于人们在网上更好地控制数据保护风险,如果没有合法的理由继续保留,人们就可以删除自己的数据。

(6)对那些在欧盟市场中运营并向欧盟公民提供服务的外国公司,欧盟的个人数据法规也同样要适用。

(7)强化独立的国家数据保护机构,使它们能更好地在国内贯彻欧盟法规。它们有权惩罚违反欧盟数据保护法规的公司。罚款可高达一百万欧元或该公司全球年营业额的2%。

(8)新的条例规定,数据保护原则和规则也适用于刑事犯罪方面的警务与司法合作。

——欧盟委员会2012年1月25日新闻发布会所以,个人数据处理需要开发和采用标准化的、技术

性的隐私保护措施,实现“通过设计保护隐私”。现在许多报告都提到了这种隐私保护概念,它始见于系统建设的初期,贯穿于系统的整个生命周期。

为行之有效,“通过设计保护隐私”需要凭借现代化的全球方法制定运行解决方案,同时解决法律和技术方面的问题。合理可靠的隐私保护要有通用的、内置式的、能保证遵从隐私原则的隐私保护元件。

2010年国际电联(ITU)在西班牙的瓜达拉哈拉市召开了全体代表大会,做出了130号决议,强调ITU在信息与通信技术方面树立信心和保障安全的作用。会议提出,ITU和其

他一些国际组织应通过各种各种方法树立人们使用ICT的信心,包括采取措施应对垃圾和恶意软件,保护个人数据和隐私。制定标准对增强云解决方案的通用性是非常重要的。2011年,全球标准合作组织(GSC)重申了其关于个人识别信息(PII)保护的GSC-15/25决议,该决议指出,遍布全球的各个机构,包括已经略见成效的标准化组织,在这方面已经做了大量的工作,积累了许多经验。

GSC认为,只有采用标准化的术语、定义、框架和程序,才能保证在国家、地区和全球层面统一解决这些问题,才能进行有意义的对话。对标准化必须进行分类研究才能保证其持续有效,才能在个人识别信息(PII)方面推进分类的标准化工作。

参考资料3:通过设计保护隐私个人数据保护基本权利的法律框架是在数据保护工作

组条例第29款和警务与司法工作组(WPPJ)咨询报告的基础上拟定的。“通过设计保护隐私”的原则是从这个法律框架中衍生出来的。

实际上,要贯彻“通过设计保护隐私”的原则,首先就要在若干方面进行评估。特别是在决定处理系统的设计和运行的时候,在以下方面应予特别注意:

(1)数据量最小化:数据处理系统的设计和选择不用或尽量少用个人数据,包括个人数据的采集、处理和使用。

(2)可控:IT系统应通过控制个人数据的有效手段提供数据。赞同意见和反对意见都应有技术手段支持。

(3)透明:IT系统的开发者和运行者都必须保持数据拥有者(即客户)对运行系统有足够的了解。让客户能以电子方式访问,获取信息。

(4)用户友好的系统:与隐私相关的功能和设施应该是客户友好的,也就是说系统应提供足够的帮助和简单的界面,让缺少经验的客户也能使用。

(5)数据保密:必须通过设计保证IT系统只允许获得授权的机构访问个人数据。

(6)数据质量:数据管理者必须采用技术手段保证数据质量。如果法律要求,重要数据可以访问。

(7)使用限制:IT系统可用于不同的目的,在多个用户环境中运行,包括数据库、云计算和数字身份识别等,所以IT系统要以安全的方式把数据和处理不同任务的程序相互分开。2012年2月,GSM协会(GSMA)在吸收了产业界、立法机构和民众的反馈后公布了一套适用于移动应用开发的隐私设计指南。欧洲的一些大型移动公司,如橘子公司、沃达丰和德国电信已同意采用这些指南。GSMA认为,这些指南有助于开发符合“通过设计保护隐私”原则的移动应用。根据这些指南,用户可以知道,哪些个人信息可以访问、采集和使用,哪些信息可以与谁共享,用于什么样的目的。指南还简述了社会网络应如何处理个人信息,包括用户何时想获取或终止服务。特别重要的是,指南声明必须让用户能“删除自己的账户,传递消除贴在网上的所有个人信息和内容”。

4.总结

云计算能为信息化提供所需的基础设施和软件环境,帮助摆脱资金不足、专业技术人员匮乏等各种困扰,其在教学、科研中的应用前景十分广阔。云计算的发展趋势已经呈现,一定会为科研等方面的提升贡献出自己的力量,但是由于云计算环境下的数据对网络和服务器的依赖,隐私问题尤其是服务器端隐私的问题比网络环境下更加突出,隐私权保护问题虽是云计算普及过程中需要解决的一大难题,但随着云计算的发展及相关标准的成熟,相信隐私权会得到更好地保护。

[参考文献]

[1]李德毅,张海粟.超出图灵机的云计算[J].中国计算机学会通讯,2009(12).

[2] 刘胜飞,张云泉云云计算技术及应用.计算机应用[J],2010(8)

[3] [中国云计算网。https://www.360docs.net/doc/2214799017.html,/Article/ShowArticle.asp?Articl eID=1

[4] 邓倩妮云计算及其关键技术《高性能计算发展与应用》[J] 2011年第一期

[5] 维基百科https://www.360docs.net/doc/2214799017.html,/wiki/Cloud_computing?

参考资料

浅谈云计算及云安全

浅谈云计算及云安全 摘要:近几年来,云计算的概念越来越多的被提出,为了更好的认识云计算的进一步发展,本文介绍了云计算的相关概念,发展情况及几种主要的云计算模式,并结合了虚拟化在检查院信息系统的应用说明了云计算的应用价值,也分析了在云计算落地过程中所遇到的安全瓶颈,同时对云计算以后的发展前景进行了分析。 关键词:云计算,云安全,虚拟化,服务 在今天这个信息与数据都快速增长的互联网时代,科学、工程计算以及商业计算等领域往往需要处理大规模、海量的数据,有时候对计算能力的需求远远超出自身IT架构的计算能力,这时候就需要不断加大系统的硬件投入以便实现系统的可扩展性。为了节省系统投入的成本和实现系统扩放,云计算的概念就应运而生了。其实云计算的思想可以追溯到上世纪六十年代,John McCarthy曾经提到“计算迟早有一天会变成一种公用基础设施”,也就是说计算能力可以被当做一种商品进行流通,就像日常生活中的煤气、水电一样易得易用,且价格低廉。云计算最大的不同就是可以通过互联网的传输功能来充分利用数据中心强大的计算能力,以此来实现用户业务系统的自适应性。而自从2007年10月IBM和Google宣布在云计算领域合作后,云计算吸引了众多人的关注,并迅速成为产业界和学术界研究的热点。 1.什么是云计算 目前云计算并没有统一的标准定义,不同的企业和专家有自己的定义,这些定义是结合企业的产品以及商业利益来提出的。也就是说,在云计算早期,每个人都可以提出自己的云计算概念,只要有明确的应用服务目的,能够做出产品,就很难说这个定义不对。 比如中国电子学会云计算专家委员会对云计算的定义为:云计算是一种基于互联网的、大众参与的计算模式,其计算资源(计算能力、存储能力、交互能力)是动态的、可伸缩的、且被虚拟化的,以服务的方式提供。这种新型的计算资源

孟小峰-基于位置服务中的隐私保护

基于位置服务中的隐私保护
孟小峰 中国人民大学信息学院
2009 12 18 2009-12-18

报告大纲
? 隐私保护问题及意义 ? 隐私保护系统结构 ? 隐私保护研究内容 ? 隐私保护面临挑战 ? 总结
YOCSEF Forum (2009.12)

基于位置服务(LBS)
紧急救援服务
定位最近的救援者位置 SENSORS
跟踪服务
对某航班飞机进行追 某航 机 追 踪
GPS
RFID
距离我百米内最近的电影院
向我餐馆500m的用 户发送电子优惠卷 查找到达事故地点最优路径
分发服务 YOCSEF Forum (2009.12)
信息娱乐服务
交通导航

基于位置服务
? Services that integrate a mobile p device’s location or position with other information so as to provide added value to a user
(基于位置的信息服务是将一个移动设备的 位置或者坐标和其他信息整合起来,为 用户提供增值服务)
J. Schiller, Jochen, A. Voisard,Location-based Services, Elsevier Science Ltd, April 2004
YOCSEF Forum (2009.12)

基于位置服务
? 美国著名市场研究公司ABI research日前发布预测
140 LBS全球总收入
单位:亿美元
2014年
156% 26 17
2009年 2008年
YOCSEF Forum (2009.12)

GBT 35273-2017-信息安全技术-个人信息安全规范

《信息安全技术个人信息安全规范》第六点“个人信息的保存”,对个人信息控制者对个人信息的保存提出具体要求,包括以下内容: 6.1 个人信息保存时间最小化 对个人信息控制者的要求包括: a) 个人信息保存期限应为实现目的所必需的最短时间; b) 超出上述个人信息保存期限后,应对个人信息进行删除或匿名化处理。 6.2 去标识化处理 收集个人信息后,个人信息控制者宜立即进行去标识化处理,并采取技术和管理方面的措施,将去标识化后的数据与可用于恢复识别个人的信息分开存储,并确保在后续的个人信息处理中不重新识别个人。 6.3 个人敏感信息的传输和存储 对个人信息控制者的要求包括: a) 传输和存储个人敏感信息时,应采用加密等安全措施; b) 存储个人生物识别信息时,应采用技术措施处理后再进行存储,例如仅存储个人生物识别信息的摘要。 6.4 个人信息控制者停止运营 当个人信息控制者停止运营其产品或服务时,应: a) 及时停止继续收集个人信息的活动; b) 将停止运营的通知以逐一送达或公告的形式通知个人信息主体; c) 对其所持有的个人信息进行删除或匿名化处理。 《信息安全技术个人信息安全规范》第九点“个人信息安全事件处置”,对个人信息控制者处理个人信息安全事件的方式方法提出具体要求,包括以下内容:9.1 安全事件应急处置和报告 对个人信息控制者的要求包括: a) 应制定个人信息安全事件应急预案; b) 应定期(至少每年一次)组织内部相关人员进行应急响应培训和应急演练,使其掌握岗位职责和应急处置策略和规程; c) 发生个人信息安全事件后,个人信息控制者应根据应急响应预案进行以下处置: 1) 记录事件内容,包括但不限于:发现事件的人员、时间、地点,涉及的个人信息及人数,发生事件的系统名称,对其他互联系统的影响,是否已联系执法机关或有关部门; 2) 评估事件可能造成的影响,并采取必要措施控制事态,消除隐患; 3) 按《国家网络安全事件应急预案》的有关规定及时上报,报告内容包括但不限于:涉及个人信息主体的类型、数量、内容、性质等总体情况,事件可能造成的影响,已采取或将要采取的处置措施,事件处置相关人员的联系方式; 4) 按照本标准9.2的要求实施安全事件的告知。 d) 根据相关法律法规变化情况,以及事件处置情况,及时更新应急预案。 9.2 安全事件告知 对个人信息控制者的要求包括: a) 应及时将事件相关情况以邮件、信函、电话、推送通知等方式告知受影响的个人信息主体。难以逐一告知个人信息主体时,应采取合理、有效的方式发布与公众有关的警示信息; b) 告知内容应包括但不限于:

云安全云计算的安全风险、模型和策略

云安全:云计算的安全风险、模型和策略 在这篇文章中,我们将着重探讨云计算中与安全相关的各类问题,例如云计算供应商采用的安全模式,企业在使用云计算平台中应该考虑的安全风险和采取的安全策略等。 需要强调的一点是:本文涉及的“云安全”并非是目前国内反病毒业界中非常热门的“云安全”、“云查杀”这类反病毒技术。“云安全”反病毒技术只是将云端的计算和商用模式应用到反病毒领域。换句话说,是云计算在一个特定领域的应用。 本文讨论的是通用意义上的云安全(Cloud Security)。它的影响范围和对象要比“云安全”反病毒技术广泛得多。云安全涉及的不仅仅是云计算中的相关技术,如虚拟化技术等的安全问题,而且还需要全面考虑和评估云计算所带来的潜在的技术、政策、法律、商业等各方面的安全风险。 云计算中的安全风险 云计算的服务和计算分配模式 按通用的理解,云计算是基于网络,特别是基于互联网的计算模式。在云计算模式下,软件、硬件、数据等资源均可以根据客户端的动态需求按需提供(on-demand)。某种意义上,云计算的运营模式类似于电力、供水等公用设施,只不过它所提供的服务是计算资源。 云计算中提供的服务有三个层次: ?SaaS(Software as a serv-ice):软件即服务 ?PaaS(Platform as a serv-ice):平台即服务 ?IaaS (Infrastructure as a service):基础设施即服务 事实上,云计算中涉及的许多技术,如虚拟化(virtualization)、SaaS等并不是全新的技术。最为基本的在线邮件服务功能,如Gmail、Hotmai都已经运营一段时间了。PaaS 虽然是一个比较新的概念,但构造它的组件(如SOA)也不是新技术。那么云计算中最重要的改变是什么? 云计算带来的是一种全新的商业模式。它改变的是计算分布或分配的模式(par-adigm)。 根据计算分配模式的不同,云计算又可分为: ?公用云(Public Cloud):通过云计算服务商(Cloud Service Provider - CSP)来提供公用资源来实现。这些资源同其他云计算用户共享,没有私用专有的云计算资源。 ?私用云(Private Cloud):可以通过内部的IT部门以动态数据中心的方式来运行,或者由CSP来提供专用资源来运行。这些专用资源不与其他云计算用户共享。 ?混合云(Hybrid Cloud):可以通过公用云和私有云的组合来实现,或者是基于社区、特定行业、特定企业联盟来实现。 影响云计算模式的安全因素

红线隐私保护系统使用说明

红线隐私保护系统使用说明书 深圳红线科技开发有限公司 版权信息 深圳红线科技开发有限公司保留所有版权(2012-2017) ShenZhenRedLine Technology Development Co., Ltd.Copyright(C) 2012-2016 All Rights Reserved 本使用说明书之所有内容皆有版权。本说明书之任何内容非经深圳红线科技开发有限公司书面授权同意,不得以电子、机械、磁性、光学、化学、手写或任何其他形式用于第三方用途或作非本系统说明书之用途使用。深圳红线科技开发有限公司保留对本说明书的最终解释、变更及修订之权力。 编制:Allan 版本:V1.1.1.20 更新日期:2017.04.07

目录 第一章产品简介 (3) 1.1大数据时代,谁在裸泳 (3) 1.2立于危墙之下,如何自处 (3) 1.3红线科技,为您保驾护航(红线隐私保护系统简介) (4) 1.3.1 产品框架体系 (5) 1.3.2 运行环境(操作系统及环境需求) (6) 1.3.3 受保护应用程序清单(所支持的自动透明加密的应用) (6) 第二章红线隐私保护系统使用说明 (8) 2.1用户帐号注册 (8) 2.2新计算机绑定 (8) 2.3计算机解除绑定 (9) 2.4开启红线隐私保护系统 (9) 2.5关闭红线隐私保护系统 (10) 2.6退出红线隐私保护系统 (10) 2.7安全级别说明 (11) 2.8禁止截屏选项 (11) 2.9生成分享文件 (12) 2.10管理分享文件 (14) 2.11手动批量加解密文件 (14) 2.12右键菜单批量加解密文件 (16) 2.13注册右键菜单控件 (16) 2.14加密图标状态说明 (17) 第三章常见问题说明 (19) 3.1为何无法打开被加密的文档? (19) 3.2以前能打开的加密文档突然就无法打开了 (19) 3.3为何安全软件会出现拦截提示? (19) 3.4右键菜单加解密操作提示“取消操作或文件被占用”该怎么办? (20) 3.5手动批量加解密显示文件“非授权”状态是什么意思? (20) 3.6我可以加密音频,视频类型的文件并且正常使用么? (20)

浅谈云计算中的云安全

浅谈云计算中的云安全 摘要:云计算是一项新兴的技术,本文对分析了云计算的原理,从云计算的三个层次分析了云计算的安全问题,并提出了解决问题的方法。 关键字:云计算安全 Abstract: This paper surveys the principle of cloud computing as well as the security is the top problem. The risk of cloud computing are presented from different levels. The solutions are suggested at the end of the paper. Keywords: cloud computing ,security ,issue 一、引言 随着科技的进步,人们对信息服务的更加依赖,计算机中的数据急剧增长,成本也随之升高。为了解决这一问题,人们提出了“云计算”这一新型应用模式。 云计算不同于现有的以桌面为核心的数据处理和应用服务都在本地计算机中完成的使用习惯,而是把这些都转移到以“云”中,它将改变我们获取信息,分享内容和相互沟通的方式。随之产生的是客户的重要数据和应用服务在云中的安全问题。 二、云计算的概念 云计算(cloud computing)是由分布式处理(Distributed Computing)、并行处理(Parallel Computing)和网格计算(Grid Computing)发展而来的一种动态的易于扩展的通过高速互联网把数据处理过程传送给虚拟的计算机集群资源的计算方式。云计算也是一种基础架构设计的方法论,由大量的计算机资源组成共享的IT资源池,能够动态创建高度虚拟化的资源提供给用户。云计算拥有高可靠性和安全、动态可扩展性、超强计算和存储、虚拟化技术和低成本的优点。 云计算可以划分为3个层次:IaaS(Infrastructure as a Service)、PaaS(Platform as a Service)、SaaS(Software as a Service)。IaaS是基础设施层,实现的技术以网格计算、集群和虚拟化,PaaS 是平台做为一种服务提供了用户可以访问的完整或部分应用程序开发,SaaS是软件作为一种服务提供了完整可直接使用的应用程序,在平台层以SOA方法为主,使用不用的体系应用构架,具体的是与不同的技术实现,在软件应用层使用SaaS模式。 三、云计算中的信息安全 在云计算的发展中,安全问题一直是阻止人们和企业进入云计算应用的主要因素。从云端到云中的可划分为三个层次: 图一云计算模型图二云计算系统构架模型 1. 云端安全性 a) 传统的安全域划分无效传统上通过物理和逻辑划分安全域的可以清楚的定义 边界,但在云中无法实现。 b) 接入端若云端使用浏览器来接入,浏览器是计算机中相对脆弱的,浏览器自 身漏洞可以使客户的证书或认证密钥的泄露,客户端的可用性和安全性对于云计算的发展至关重要。

ISO27701 隐私保护管理标准咨询流程和条件

一、ISO27701隐私信息管理要求和指南 ISO 27701隐私信息管理标准是ISO 27001和ISO 27002在隐私方面的扩展,并为隐私保护提供了除ISO 27001和ISO 27002之外的额外的指导。整个标准共分为8个章节及6个附录,主要的实施要求体现在第5-8章。其中第5章介绍了ISO 27001中延伸出的关于PIMS的扩展要求以及本标准对PIMS的附加要求,第6章则介绍了ISO 27002中对PIMS的扩展及附加要求,这两章的内容对PII控制者和处理者均适用,行文结构和控制域与原标准一致,包含ISO 27002共14个控制域、114个控制项。第7章为专门针对PII控制者的额外指导内容,共31个控制项,第8章则为针对PII处理者的额外指导内容,共18个控制项,这两章均从PII的收集和处理,对PII主体的义务,Privacy by design & Privacy by default,PII 的共享、传输和披露四个方面作出相应规定。 二、ISO27701隐私信息管理要求和指南的发展历程

三、 ISO27701 隐私信息管理要求认证流程和条件简要 …… 四、关于华菱咨询 以上为华菱咨询整理提供,华菱咨询位于中国长三角地区,成立于 2001 年,是由熟悉中国大陆、台港澳、东南亚地区及欧美企业文化的资深咨询师群创立的股份制有限公司;专注于标准体系咨询、产品认证咨询、企业管理项目咨询以及相关教育训练的顾问公司。根据客户所属行业特性的要求,由具有专业水平的资深顾问师为客户打造一套全新的管理体系和传播适宜有效的管理经验,为客户创造更多的经济和社会效应。为更好、更快捷就近满足客户的服务要求,公司已在北京、上海、杭州、广州、深圳、江西、西安设立了分支机构。经过10

浅谈云计算安全威胁与对策

硕士研究生读书报告 题目浅谈云计算安全威胁与对策 作者姓名郑晟 作者学号21151039 指导教师尹可挺 学科专业金融信息技术1102 所在学院软件学院 提交日期二○一一年十二月

The Security Threats and Countermeasure of C loud Computing A Dissertation Submitted to Zhejiang University in partial fulfillment of the requirements for the degree of Master ofEngineering Major Subject: Software Engineering Advisor: Yin Keting By Zheng Sheng Zhejiang University, P.R. China 2011

摘要 随着云计算在全球大热,云计算安全的重要性也越发明显。云计算由于其开放性及其复杂性,其潜在的漏洞各式各样,安全问题不得不令人担忧;此外,云中关键数据的高密度聚合,很可能会引来潜在的攻击,极有可能引发一系列问题。 本文通过对Google文档外泄事件这一典型案例的描述,阐述了云计算安全的重要性和必要性,并对目前安全方面存在的主要威胁进行了罗列和说明。通过对其来源和可能造成的后果分析,在目前研究的基础上提出了针对的应对措施,以此来提高云计算的安全性。 关键词:云计算,云计算安全,安全威胁,对策

Abstract Withcloud computing being popular inthe global,the importance of cloud computingsecurityis more obvious.Because ofopenness and complexity of cloud computing,there may beawide range of potential vulnerabilities,thesecurityissuesshouldbe concerned. Inaddition,key datainthe cloud polymerizing highly probably will cause potential attack,leading toaseries ofproblems. Throughtheevent that documents were leakedof Google, thispaper s tresses on the importance andnecessityof cloud computing security. Besides this paperlists and describes themain threats to security at presen t.Through analyzing its source andconsequences may caused, put forward solutions onthebaseofpresentstudy toimprove the safety of cloud computing. Keywords:software requirement,requirement analysis, system design .

图像人脸区域隐私保护系统设计说明

课程设计说明书 题目:图像人脸区域隐私保护系统设计课程:数字图像处理课程设计 院(部):信息与电气工程学院 专业:电子信息工程 班级: 学生姓名: 学号: 指导教师: 完成日期:

目录 摘要 (3) 1 设计目的 (4) 2 设计要求 (5) 3 设计内容 (6) 3.1、具体设计 (6)

3.1.1、图像输入设 计 (6) 3.1.2、图像肤色区分设计 (7) 3.1.3、对肤色图进行修补处理设计 (7) 3.1.4、网格标记图像设计 (7) 2.1、5、人脸识别标记 (9) 3.1.6、对原图像进行脸部模糊处理 (10) 总结与致谢 (11) 参考文献 (12) 附录 (13)

摘要 近年来随着科技和人们的生活水平的提高,生物特征识别技术在近几十年中飞速发展。作为人的一种内在属性,并且具有很强的自身稳定性及个体差异性,生物特征成为了自动身份验证的最理想依据。人脸识别由于具有直接,友好,方便的特点,使用者易于为用户所接受,从而得到了广泛的研究与应用。除此之外,我们还能够对人脸识别的结果作进一步的分析,得到有关人的性别,表情,年龄等诸多额外的丰富信息,扩展了人脸识别的应用前景。 人脸是准确鉴定一个人的身份,推断出一个人的种族、地域,地位等信息的重要依据。科学界从图像处理、计算机视觉等多个学科对人脸进行研究。人脸识别在满足人工智能应用和保护信息安全方面都有重要的意义,是当今信息化时代必须解决的问题。 本设计用MATLAB对图像的读取,在识别前,先对图像进行处理,再通过肤色获得可能的脸部区域,最后根据人脸固有眼睛的对称性来确定是否就是人脸,同时采用高斯平滑来消除图像的噪声,再进行二值化,二值化主要采用局域取阈值方法,接下来就进行定位、提取特征值和识别等操作。经过测试,图像预处理模块对图像的处理达到了较好的效果,提高了定位和识别的正确率。为保护当事人或行人的隐私权,需要将图像中当事人的人脸区域作模糊,实现图像中人脸区域隐私保护。

一级视频云存储技术方案

1一级视频云存储系统设计 1.1一级网络视频云存储概述 本项目采用华为网络视频云存储VCN3000设计一级视频云存储子系统.采取分布式直接存储,集中管理的方式,针对摄像头视频存储硬件采用针对视频存储优化的网络视频存储和磁盘阵列,所有的存储设备部署在各辖区运营商机房(六个),前端摄像头采用标准的H.264编码RTP流,直写到网络视频存储中。 华为网络视频云存储VCN3000采用由管理平台、IP网络,通过虚拟化、云结构化和高精确视频直接存储模式。运用负载均衡、对象存储等技术,结合视频、图片数据特点,面向应用,满足视频监控业务高可靠性、不间断的海量存储需求。采用分散存储技术加速大数据智能分析快速提取和分析效率。 华为网络视频云存储VCN3000系统使用存储虚拟化技术针对海量存储应用需求,为用户提供透明存储构架、高可扩展性的云管理存储服务。在云管理存储系统中将信令与业务承载码流相分离,云管理服务器只处理控制信令而不处理视频数据,实时视频数据直接写入到云管理存储物理存储节点,无需中间环节。 视频云管理存储管理软件在市局监控中心以集群方式进行部署,实现全市所有监控点和所有云管理存储物理设备的统一管理。 视频云管理存储系统中,IPC直写存储设备,采用云管理方案解决云管理存储管理单节点失效问题,利用负载均衡技术充分利用各存储节点的性能。云管理存储系统采用统一接口与视频管理平台对接,降低平台维护和用户管理复杂度。 华为网络视频云存储VCN3000支持基于GB/T28181标准实现与各级标准平台(符合GB/T28181规范的标准平台)间的互联互通,平台之间通过信令安全路由网关进行信令对接,在信令的控制下媒体通过媒体服务器互联。该体系构架可以支持上下级级联、平级级联以及监控报警专网与公安网的互联。

网路条件下的隐私权保护问题

网路条件下的隐私权保护问题 总体说来,我国《宪法》、《民法通则》、《行政法》、《刑法》和《诉讼法》等许多法律法规都涉及到对公民隐私权的保护。由于网络隐私权是隐私权的一种特殊形式,因此,所有保护广义或传统隐私权的法律法规,也可以直接看成是对网络隐私权的保护。我国《民法通则》虽然没有明确地将隐私权规定为具体人格权,但在司法实践中,通过对名誉权的扩张解释间接达到了保护隐私权的效果。在2001年最高人民法院有关精神损害赔偿的司法解释中,已经将隐私明确规定为一项具体“法益”。 2009年12月26日十一届全国人大常委会第12次会议表决通过并于2010年7月1日起实施的《侵权责任法》,直接将隐私权作为公民独立的自然权利写入法律条款中。我国隐私权的研究起步较晚,加上传统的法律意识也比较淡薄,我国在保护隐私权方面不太完善。虽然有很多相关的法律法规都涉及到对隐私权的保护,特别是《侵权责任法》在法律上第一次明确规定保护“隐私权”,但总的说来,仍然缺乏系统的规定。而对于随着计算机和互联网的出现而产生的网络隐私权这一新型权利,人们的认识就更为模糊,法律保护就更为缺乏。 具体来讲,主要是两方面问题。首先是程序开发商和网站等对消费者和网民的侵权。2010年11月发生“3Q”大战就是最好的例子,这次事件促使工信部紧急出台《互联网信息服务市场秩序监督管理暂行办法(征求意见稿)》(下文简称《征求意见稿》)。《征求意见稿》除了明确规定互联网信息服务提供者在市场活动中不得擅自对其他经营者提供的合法产品或服务实施不兼容等内容外,还特别强调了互联网信息服务提供者有保护用户隐私的责任。当然,目前来讲这方面还是在一个可控范围内。而另一方面,在网络上普通网民对他人隐私的侵犯已经愈演愈烈了,方法多种多样。比较出名的就是人肉搜索。 (2)“人肉搜索”最早产生于2001年,近年来这一现象已经受到人们越来越多的关注。一方面,“人肉搜索”具有一定的社会舆论监督意义,另一方面,其通常是一个群体针对某个人进行所谓的道德审判,往往会涉及侵害个人的隐私权以及侵犯公民的其他正当权益。“人肉搜索”作为一种搜索方式,是依托数万网民而不再仅仅依靠网络数据库,是一种网民自发性的、集体完成的行动。网民们可以利用Google、百度等超强的搜索引擎,输入不同的关键词;从被搜索的目标对象入手,查询目标对象及朋友的博客、播客、论坛、QQ空间等,寻

隐私保护条款

隐私保护条款 以下是本网站及其运营公司云南新梦想信息科技有限公司(下称“本网站”)的隐私规则。1主体资格范围 本网站的服务仅适用于符合下列条件的自然人: 1.1申请人应为具有完全民事行为能力的自然人; 1.2申请人年龄为18- 周岁; 1.3申请人应是具有合法中国公民生份的自然人主体。 同时,本网站服务适用于符合下列条件的小微型企业: 1.4公司至少有18个月正常运营时间; 1.5公司的主要运营应在; 1.6公司至少应在去年产生业务收入。 本网站要求无完全民事行为能力人、未成年人、中国大陆以外人士(除港澳台人士)及各类不符合上述条件的小微型企业不要向本网站提交任何个人资料。如你提交文件的,则本网站有权处理你提交的所有文件,并无责任向你返还任何你提交的所有文件及信息。 2信息资料的来源 2.1本网站收集你的任何资料旨在向你提供一个顺利、有效和度身订造的交易经历。 2.2除你向本网站自愿提供的资料外,你同意网站以下列方式收集并核对你的信息: 2.3(通过公开及私人资料来源收集你的额外资料。)

2.4(本网站按照你在本网站网址上的行为自动追踪关于你的某些资料。本网站利用 这些资料进行有关本网站之用户的人口统计、兴趣及行为的内部研究,以更好地 了解你及向你和本网站的用户提供更好的服务。) 2.5(本网站在本网站的某些网页上使用诸如“Cookies”的资料收集装置。“Cookies” 是设置在你的硬盘上的小档案,以协助本网站提供度身订造的服务。本网站亦提供 某些只能通过使用“Cookies”才可得到的功能。本网站还利用“Cookies”使 你能够在某段期间内减少输入密码的次数。“Cookies”还可以协助本网站提供 专门针对你的兴趣而提供的资料。) 2.6(如果你将个人通讯信息(例如:手机短信、电邮或信件)交付给本网站,或如 果其他用户或第三方向本网站发出关于你在本网站上的活动或登录事项的通讯 信息,本网站可以将这些资料收集在你的专门档案中。) 3信息资料的使用 3.1你同意本网站可使用关于你的个人资料(包括但不限于本网站持有的有关你的档 案中的资料,及本网站从你目前及以前在本网站上的活动所获取的其他资料)以解 决争议、对纠纷进行调停、有助于确保在本网站进行安全交易,并执行本网站的相 关协议与规则。本网站有时候可能调查多个用户以识别问题或解决争议, 特别是 本网站可审查你的资料以区分使用多个账户或别名的用户。 3.2为禁止用户在本网站上的欺诈、非法或其他刑事犯罪活动,使本网站免受其害,你 同意本网站可通过人工或自动程序对你的个人资料进行评价。 3.3你同意本网站可以使用你的个人资料以改进本网站的推广和促销工作、分析网站 的使用率、改善本网站的内容和产品推广形式,并使本网站的网站内容、设计和服 务更能符合用户的要求。这些使用能改善本网站的网页,以调整本网站的网页使其

云安全等保防护解决方案

概述 随着美国棱镜门事件以来,信息安全受到越来越多的国家和企业的重视,特别是今年从国家层面成立了网络安全与信息化领导小组,因此就某种程度而言,2014年可以说是真正的信息安全元年。就当前的信息安全建设驱动来看,主要来自政策性合规驱动和市场需求驱动是两个重要的驱动点。 ·从政策层面看国家成立了网络安全与信息化领导小组,强调自主可控是信息安全领域国家的基本意志体现。同时也出台了相关的政策要求对信息安全产品、云计算服务等进行安全审查,通过政策、法律、规范的合规性要求加强对信息安全的把控。 ·从需求层面来看,随着愈演愈烈各种的信息泄密事件、大热的APT攻击等,大量的企业对信息安全的认识已经从过去的“被动防御”转变成“主动防御”,尤其是新型的互联网金融、电商业务、云计算业务等都前瞻性企业都把安全当做市场竞争的重要砝码,并寻求各种资源不断提升用户对其信任性。 ·用户选择云计算服务的角度来看,我们了解了很多的云计算用户或潜在的云计算用户,用户的一项业务在往云计算中心迁移时考虑的前三位的要素一般是安全、技术成熟度和成本,其中首要考虑的是安全。因为由于云服务模式的应用,云用户的业务数据都在云端,因此用户就担心自己的隐私数据会不会被其他人看到,数据会不会被篡改,云用户的业务中断了影响收益怎么办,云计算服务商声称的各种安全措施是否有、能否真正起作用等,云用户不知道服务提供商提供的云服务是否真的达到许诺的标准等担忧。 1.云环境下的等级保护问题研究 综上所述,用户在选择云计算的时候首先会考虑安全性,对普通用户来说,云计算服务的合规性是安全上很重要的参考依据。云计算服务的安全合规目前主要有等级保护、27001、CSA云计算联盟的相关认证。其中等级保护是一项基本政策,比如用户的一个等级保护三级的业务,采用云计算模式时,一定要求云计算服务必须达到三级的要求。

云计算技术与应用教程文件

2016年安徽省高等职业院校技能大赛(高职组) “云计算技术与应用”项目赛项规程 一、赛项名称 云计算技术与应用 二、竞赛目的 “云计算技术与应用”赛项紧密结合我国云计算产业发展战略规划和云计算技术发展方向,贯彻国务院《关于促进云计算创新发展培育信息产业新业态的意见》中人才措施要求,通过引入云计算平台、云存储和大数据挖掘分析等云应用场景,全面考察高职学生云计算技术基础、云计算平台规划设计、云平台搭建、虚拟桌面、大数据挖掘分析和云存储等多种云应用部署、运维和开发方面的前沿知识、技能、职业素养和团队协作能力。促进职业院校信息类相关专业课程改革,推动院校、科研院所与企业联合培养云计算人才,加强学校教育与产业发展的有效衔接。 三、竞赛方式与内容 (一)竞赛方式 1.比赛以团队方式进行,每校限报一支参赛队,每个参赛队由3名选手组成,其中队长1名,选手须为同校在籍高职高专学生,性别和年级不限,每个参赛队可配指导教师2名。参赛选手在报名获得确认后,原则上不再更换,允许队员缺席比赛。不允许更换新的指导教师。 2.比赛时间为4个小时,参赛队员必须在规定时间内完成比赛内容并提交相关文档。 3.裁判组对参赛队的操作规范、现场表现和提交的竞赛成果依据赛项评分标准进行评价评分。

(二)竞赛内容 根据业务需求和实际的工程应用环境,实现云计算平台架构的规划设计,完成云计算网络、服务器、存储服务器的互联和配置,完成云计算基础架构平台、云计算开发服务平台、云计算软件服务等平台软件的部署、配置和管理,通过云平台实现虚拟桌面、大数据分析、云存储等各类云应用部署、运维和开发,撰写开发与工程文档。 考核内容包括: 1.在理解命题给出的云计算应用系统需求的基础上,设计、构建并维护一个安全、可靠的云计算服务平台。 2.根据云平台设计方案来配置、调试云平台网络,确保网络能正常运行。 3.根据云平台设计方案配置、调试云计算管理服务器和节点服务器的CentOS Linux(或REDHAT EL)操作系统。 4.在安装了CentOS Linux(或REDHAT EL)系统的云计算服务器上配置ftp、http、samba等服务。 5.基于yum、rpm,构建云平台软件安装包本地资源仓库。 6.安装配置数据库mysql服务端、客户端。 7.安装安全框架组件身份认证系统。 8.云平台用户账号、各类服务密码、网络地址、iptables安全配置管理。 9.安装配置基础架构云服务平台。 10.安装配置云存储、模板、监控等基础架构平台的扩展服务。 11安装配置大数据Hadoop平台。 12.安装配置开发服务云平台。 13.基于开发服务云平台,安装配置常用企业云应用。 14.基于云存储服务,开发云存储Web应用和Android移动客户端。 15.提交符合规范的工程技术文档,如:系统结构图、系统设计文档、功能

电子商务中的个人隐私保护要求及技术研究

一、隐私保护问题 美国互联网犯罪投诉中心(IC3)的统计数据表明消费者的安全担忧主要有:拍卖欺骗、商品未交付、信用卡欺骗、计算机入侵、垃圾邮件等网络犯罪。除此之外,消费者还担心个人信息的安全。造成用户隐私受到威胁的原因很多,其中Internet的结构特性和各种网络技术成为网络隐私泄露的主要原因。Internet的开放与共享,为人们搜集个人隐私、非法散布隐私提供了平台。在电子商务市场中,为了有效实施数据开发、一对一营销、客户关系管理和个性化服务等发展策略,电子商务企业不得不要求用户注册并且提供相关个人信息,包括身份、年龄、出生年月、身份证号、收入、职业、个人爱好、电话号码、电子邮件地址、上网卡号、认证密码等。这些信息可能在未经消费者允许的情况下被收集和保存。由于消费者不知道网站会如何处理他们的这些个人信息,因此会引发消费者对于身份可能被盗用和隐私权可能受到侵犯的忧虑。最可怕的隐私威胁是用户信息可能被商家非法利用,如:故意传播、泄漏、擅自篡改个人信息或出售给第三方。消费者身份信息被盗用可能导致信用卡失窃等后果。造成电子商务隐私信息泄露的原因还有Cookies和网站bugs。Cookies是一种由服务器创建并存储在客户端的数据结构,记录了用户账户、密码信息、访问的网页、访问时间等信息。利用Cookies 可以跟踪每个上网者在网络上的各种活动,如所浏览过的网页和商品。Cookies通常是以隐蔽的方式接入用户的行为,用户的信息被读走了,他根本感觉不到。网站bugs是第三方站点为了解用户的行为而在网页中嵌入的无法看见的小图像,多为1个像素大小。访问该网页的用户在毫无知觉的情况下就会受到监视,用户的IP地址、域名、所属组织等详细信息,以及浏览的内容、购物习惯、收发电子邮件的行为等都可能被第三方掌握。 二、保护隐私的手段 1.行业自律和法律保障 政府立法是加强在线隐私保护的极其必要和有效的手段。通过法律的具体规定对电子商务企业在网上搜集用户数据和隐私的行为提出一定的限制,使其在网上搜集用户隐私材料的行为更规范,相对于用户来讲更透明,对网上贸易涉及的敏感性资料和个人数据给予法律保护。但是网络信息空间广、容量大、传输快,单纯依靠政府通过立法或司法监督来切实保护网上隐私权不大可能。因此,很多网络业发达的国家在加强立法的同时鼓励行业自律,依照法律和行业惯例制定个人资料使用政策和隐私权保护政策。例如,在行业内部组建独立的非营利性的组织,对申请认证的网络运营商的隐私政策和实施情况进行调查,凡是符合隐私行业指引的网络运营商可以通过认证,并可以在其网站或网页上张贴认证标志;网络运营商在网站的醒目位置设置隐私政策声明栏目,发布隐私政策声明以表明对用户隐私权的充分重视。这既有利于提高网络运营商的商业信誉,也可以增添用户使用互联网的信心,扫除消费商对个人隐私保护的忧虑。从促进电子商务产业发展的角度来说,行业自律是隐私保护模式的首选。 2.提高消费者防范意识 消费者上网时应随时注意,不向网站泄露自己的真实情况,不把重要的信息存放在电脑中,不随便使用网上下载的软件,养成良好的浏览习惯,定期清除历史记录,访问完网站之后通过浏览器的Internet选项,删除过时的Cookies文件。对于部分被保存在内存中的Cookies,可借助注册表编辑器来修改系统设置,使得关闭IE浏览器时自动把Cookies文件删除。消费者还可以安装Cookie管理工具,如Limit Software公司的Cookie Crusher,有效地防止Cookies泄露隐私。Web Bugs是一种比Cookies更厉害的网络跟踪方式,使用IDcide公司制作的软件IDcide Privacy Companion,能避免被Web Bugs追踪,从而避免个人资料泄密,保护消费者的隐私。3.主要技术手段 保护个人隐私的技术方法通常分为两类,一类是通过匿名通信信道,另一类是在在线交易中尽量减少提交给电子商务网站的个人信息。 (1)P3P。P3P(Platform for Privacy Preferences是万维网联盟(W3C)公布的隐私保护推荐标准旨

云计算及云安全综述论文

云计算及云安全 摘要:计算机技术已经深刻地改变了我们的工作、学习和生活,成为继理论和实践之后人类认识世界和改造世界的第三大利器,电子和通信技术的飞速发展和进一步融合以及体系结构的进步更是将其提升到前所未有的高度。云计算开创了一种全新的商业模式,本文系统的说明了云计算及云安全的概念及发展历程、现有云企业的战略、云计算的未来发展。 关键词:计算机技术云计算及云安全战略与发展

1、云计算与云安全概述 1.1 什么是云 云一词历来被用来比喻互联网。这种用法最初来自它在网络图一般描绘为云的轮廓,用来表示跨越整个运营商骨干网(即拥有云的一方)到对方云端点位置的数据传输。这一概念可以追溯到1961年,约翰.麦卡锡(John McCarthy)教授认为,计算机分时技术可能导致未来计算机能力和更特定的应用可通过一个设施类型的商业模式出售。这个想法在20世纪60年代后期变得非常流行,但到了70年代中期,这个想法淡出了人们的视线,因为很清楚,当时的IT相关技术无法维持这样一个未来的计算模式。然而,自从20世纪开始,这一概念复活了。正是在这段复活期间,云计算一词开始出现在科技界。 云没有边界,从而使世界变得更小。互联网在范围上市全球性的,但只针对既有的通信途径而言。现在来自世界各地的人们可以访问其他任何地方的人。计算资产的全球化可能是云迄今所做出的最大贡献。为此,云是许多复杂的的地缘政治问题的主题。云供应商必须满足众多的监管问题来为全球市场提供云服务。在互联网发展的初期,许多人认为网络空间是一个独特的环境,它本身需要特别的法律。大学计算中心和ARPPANET曾经一度是互联网所在的封闭环境。经过一段时间之后,商业才开始热衷于这一想法。 云计算仍处于初级阶段。各式各样、大大小小的供应商,提供多种基于云的服务。例如,有成熟的应用、支持服务、邮件过滤服务、存储服务等。IT从业人员已经学会处理许多基于云的服务中一些由业务需求所决定的必要服务。但是,云计算的聚合和集成商已经出现,他们提供产品和服务作为云的单一入口。 当人们开始思考现代IT环境的一般要求时,云计算的概念变得更加可以理解,这是一种动态提高或增加基础设施能力的手段,而无需为购买新的基础设施投资,无需为新员工进行培训,而且无需为新软件购买许可。针对上述需求给定一个解决方案,云计算模式(包含基于订购或按使用付费模式)提供了一个可以在互联网上使用并拓展IT部门现有能力的服务。许多用户发现,这种方法提供一

云计算云存储技术论文云存储技术及其应用

云计算云存储技术论文-云存储技术及其 应用 摘要:云存储将大量不同类型的存储设备通过软件集合起来协同工作,共同对外提供数据存储服务。云存储服务对传统存储技术在数据安全性、可靠性、易管理性等方面提出新的挑战。文章基于云存储平台架构的4个层次:将多存储设备互连起来的数据存储层、为多服务提供公共支撑技术的数据管理层、支持多存储应用的数据服务层以及面向多用户的访问层展开研究,并以一种云存储典型应用——云备份(B-Cloud)为例,探讨云备份的软件架构、应用特点及研究要点。 关键字:云存储;服务;云备份 英文摘要:In order to provide data storage services, cloud storage employs software to interconnect and facilitate collaboration between different types of storage devices. Compared to traditional storage methods, cloud storage poses new challenges in data security,

reliability, and management. This paper introduces four layers of cloud storage architecture: data storage layer connecting multiple storage components, data management layer providing common supporting technology for multiple services, data service layer sustaining multiple storage applications, and user access layer. It then examines a typical cloud storage application—backup cloud (B-Cloud)—and discusses its software architecture, characteristics, and main research questions. 英文关键字:cloud storage; service; backup cloud 基金项目:国家高技术研究发展(“863”)计划(2009AA01A402) 近年来,随着云计算[1-2]和软件即服务(SaaS)[3-5]的兴起,云存储成为信息存储领域的一个研究热点。与传统的存储设备相比,云存储不仅仅是一个硬件,而是一个网络设备、存储设备、服务器、应用软件、

浅谈云安全

浅谈云安全 方杰 (廊坊师范学院信息与计算科学系廊坊065000) 摘要:本文将对云计算技术进行简单介绍,探讨了云安全的特点、模式、现状及前景。 关键词:云计算云安全云安全探针服务器集群 引言 任何技术概念都不是空穴来风,许多概念本身都是有关联的,技术都有或远或近的亲缘关系。云计算是个宏观的概念,其具体实施,可能与 Web Servise、SOA、XmlPRC、SaaS 都有关系。云计算即将把互联网上的各种计算资源整合在一起,例如 PC、手机、掌上电脑及其他移动终端,实现计算的无处不在、无时不在,在云计算时代,“网络就是计算机”有望成为可见的东西。 一、从云计算到云安全 1.云计算的含义 云计算(Cloud computing),是指基于互联网的超级计算模式。它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务。即把存储于个人电脑、移动电话和其他设备上的大量信息和处理器资源集中在一起,协同工作。它是一种新兴的共享基础架构的方法,可以将巨大的系统池连接在一起以提供各种IT服务。这种资源池称为“云”。“云”是一些可以自我维护和管理的虚拟计算资源,通常为一些大型服务器集群,包括计算服务器、存储服务器、宽带资源等等。云计算将所有的计算资源集中起来,并由软件实现自动管理,无需人为参与。这使得应用提供者无需为繁琐的细节而烦恼,能够更加专注于自己的业务,有利于创新和降低成本。用户只需能够接入互联网,就可以通过电脑、手机等终端设备,在任何地点方便快捷的使用数据和服务,而不需关心存储或计算发生在哪朵“云”上(如图1所示)。可见,云计算将改变传统以个人计算机为基础的生产模式,Web将成为交往聚合与设备聚合的中枢,最终改变人们获取信息、分享内容和互相沟通的方式。主要的IT厂商,如谷歌(Google)、微软(Microsoft)、IBM、雅虎(Yahoo)、亚马逊(Amazon)等,都已经具有并正在建设“云”。在云计算中,用户所处理的数据并不存储在本地,而是保存在互联网上的数据中心,用户所需的应用程序并不运行在用户的个人电脑、手机等终端设备上,而是运行在互联网上大规模的服务器集群中。提供云计算服务的企业负责管理和维护这些数据中心的正常运作。 2.云计算的特点和优势 (1)可靠、安全的数据存储 云计算提供了最为可靠安全 的数据存储中心,数据(如文档 和媒体)将会自动同步,通过Web 可在所有的设备上使用。这样避 免了用户将数据存放在个人电脑 上可能造成的数据丢失或病毒等 问题。同时,云计算通过严格的 权限管理策略支持数据的共享。 (2)方便、快捷地云服务 云计算时代,用户将不需要安装和升级电脑上的各种应用软件,只需要具有网络浏览器,就可以方便快捷地使用云计算提供的各种服务。这将有效地降低技术应用的难度曲线,进一

相关文档
最新文档