物联网隐私:建立安全文化的30种方式

要提高物联网的安全和隐私,无论是物联网设备制造商和开发人员必须做好自己的本分。就是这样。

在工业和市政物联网(IoT)被广泛应用于创新圈之外之前,还有很多工作要做。在云计算、个人电脑和移动设备的背景下,公共和私营部门都很了解的一个领域——隐私,正处于物联网适应的早期阶段。

数据的绝对数量将被收集的IOT测试提出了新的隐私问题,需要新的更细粒度的架构将在同等规模为平台的预测增长解决。

一个关于隐私和遵从性的新方面的演示是物联网的隐私权准则:小抄,技术报告(pdf)作者是英国纽卡斯尔大学(Newcastle University)研究员查里斯•佩雷拉(Charith Perera)。这份长达9页的报告详细列出了实施严格隐私保护的30个要点。本报告摘要如下。

30种方式IOT开发人员可以提高物联网隐私

1.减少数据采集
软件架构师应该看的频率和类型的应用程序的情况下收集的数据,不应该收集更多的数据比任务要求。该平台应控制的应用程序接收到的数据。

2.最小化数据源的数量
来自多个来源的数据聚合允许恶意方识别个人身份的,可能导致侵犯隐私的敏感个人信息。

3.减少原始数据的接收
原始数据可能会导致二次使用和隐私侵犯。因此,物联网平台应该考虑将原始数据转换成二次上下文数据。

4.最小化知识发现
物联网的应用程序应该只发现所需要的知识,以实现他们的主要目标。例如,如果目标是推荐食品的计划,应用程序不应试图推断用户的健康状况没有他们的明确许可。

5。减少数据存储
一旦次级上下文导出的原始数据应予以删除。

6。最小化数据保留期
较长的保留时间使恶意方有更多时间来破坏和窃取数据。

7。支持隐藏数据路由
为了使它更难以互联网活动要追溯到给用户,该指南建议,物联网的应用应支持并采用匿名路由机制。

8。匿名化数据
在物联网应用程序使用数据之前删除个人身份信息(PII),以使数据描述的人保持匿名。

9.数据通信进行加密
典型地,设备到设备通信是在使用包括在无线电模块专用电子硬件链路层加密。网关到云通信通常是通过HTTPS使用安全套接字层(SSL)或传输层安全(TLS)保护。

10。在处理过程中加密数据
有时,当事人处理数据不应该是能够读取数据或计算结果。处理数据,同时它们以加密的形式。例如,同态加密是一种形式的加密,允许计算,以对密文进行,从而生成加密结果是,当解密时,在纯文本中执行的操作的结果匹配。

11.存储中的加密数据
加密数据存储减少任何侵犯隐私,由于恶意攻击和非法访问。

12.减少数据粒度
物联网应用程序应该要求执行其主要任务所需的最小粒度级别。更高的粒度级别可能会导致次要数据的使用,并最终导致隐私侵犯。例如,位置可以基于基站位置进行粗化,也可以基于地址进行细化。

13.查询回答
原始数据可导致识别和侵犯隐私由于二次使用。相反,提供对查询的数字响应相对规模,e.q.1 - 5应该被使用。

14.块重复查询
查询响应应该阻止多个查询该恶意会发现知识违反用户隐私,如分析的多个结果交叉点。

15.分发数据处理
分布式数据处理避免大型集中式的数据收集和渗出。

16.分配数据存储
分布式数据存储减少任何侵犯隐私,由于恶意攻击和非法访问。这也减少了由于unconsented二次知识发现隐私风险。

基于聚集的数据17的知识发现
新知识,如公园的游客是年轻的学生在一段时间内,足够一个礼品店进行时间序列销售分析。但他们行动的准确时间是没有必要的。

18.聚合geography-based数据
地理数据应该在边界内聚合。例如,每个城市有多少辆电动汽车在使用,不应该存储每辆汽车的详细信息。

19.根据链汇总数据
当数据从一个节点传递到另一个节点时,应该聚合要求计数或平均值的查询,以减少可能被破坏或二次使用的集中式数据量。

20.根据时间段聚合数据
给定房屋的能源消耗可以以每月160千瓦时的汇总形式表示,而不是以每天或每小时的方式收集能源消耗。

基于类别21汇总数据
基于满足分析需求而不是精确数据的类别进行聚合可以防止二次使用。例如,将一个家庭的能源使用划分为150 - 200千瓦时,而不是精确使用。

22.披露信息向用户
数据对象应当充分了解,每当他们自己的数据被获取时,处理或分发。

23.应用控制
它是软件架构师的责任时要考虑数据所有者不是知识渊博什么样的控制是数据所有者有用的,尤其是。一些注意事项:1)数据粒度,2)匿名化技术中,3)数据保存期,以及4)数据传播。

24.日志事件
在所有阶段的事件日志记录将允许内部和外部的各方研究在过去发生的事情,以确保执行给定系统的承诺。

25.执行定期审计
应定期对日志、程序、过程、硬件和软件规范进行系统的独立审计和检查。外部各方应遵守保密协议。

26.使开发应用程式开源
只要有可能,就应该在开放源代码许可下提供物联网应用程序,以便外部各方能够审查代码和演示的遵从性。

27.使用数据流程图
统一建模语言使用的数据流图将允许相关方了解给定物联网应用程序的数据流,以及如何处理数据以证明遵从性。

28。获得物联网应用认证
中立机构的认证将增加物联网应用程序的可信度。

29.使用行业标准
全行业标准,如AllJoyn和所有看过联盟通常继承的保安措施,这将减少一些隐私的风险。

30.遵守政策法规
遵守政策,法规,以及诸如ISO 29100的规定,OECD隐私原则和欧洲委员会对个人数据的保护规则将减少隐私风险。

加入网络世界社区足球竞猜app软件Facebook的LinkedIn对那些顶级心态的话题发表评论。
相关:

版权©2017足球竞彩网下载

工资调查:结果在