云计算中的隐私保护.doc
《云计算中的隐私保护.doc》由会员分享,可在线阅读,更多相关《云计算中的隐私保护.doc(12页珍藏版)》请在咨信网上搜索。
1、云计算中的隐私保护报告 姓 名 严晓峰 学 号 155242013087 院 系 信息技术学院 专 业 软件工程 班 级 2013级软工2班 时 间 2016-0612 目 录1。 云计算介绍31。1。 云计算的特点优势31.2。 云计算的现状32。 云计算中的隐私保护42。1。 云计算中的隐私52.2. 云计算下的隐私特权62。3。 云计算环境下隐私安全隐患环节分析62。4. 网络传输的隐私安全问题72。5。 服务器端的隐私安全问题72。6。 云计算环境下隐私权保护的对策分析83。 项通过设计保护隐私94。 总结12参考资料12 摘要 云计算是当前计算机领域的一个热点。它的出现宣告了低成本提
2、供超级计算时代的到来。云计算将改变人们获取信息、分享内容和互相沟通的方式.此文阐述了云计算的简史、概念、特点、现状、保护、应用和发展前景,并对云计算的发展及前景进行了分析.云计算受到产业界的极大推崇并推出了一系列基于云计算平台的服务.但在已经实现的云计算服务中,安全问题一直令人担忧,以至于使得安全和隐私问题成为云计算普及过程中面临的一个巨大挑战。文章主要探讨云计算的隐私问题.在概述网络隐私权特点的基础上,指出了云计算环境下隐私的特殊性,分别从客户端、网络传输、服务器端三个方面阐述了网络隐私权存在的安全隐患。最后,从法律、技术、监管等方面分析了云计算环境下隐私权保护的方案。关键词: 云计算特点,
3、隐私保护,云计算保护,云计算应用,云安全1.云计算介绍 云计算是一种基于互联网的超级计算模式.它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务。云计算实质上是通过互联网访问应用和服务,而这些应用或者服务通常不是运行在自己的服务器上,而是由第三方提供。它的目标是把一切都拿到网络上,云就是网络,网络就是计算机.云计算依靠强大的计算能力,使得成千上万的终端用户不担心所使用的计算技术和接入的方式等,都能够进行有效的依靠网络连接起来的硬件平台的计算能力来实施多种应用。云计算的新颖之处在于它几乎可以提供无限的廉价存储和计算能力。 云计算改变了信息管理
4、的方法,特别是个人数据处理 的地点。终端用户无需了解任何隐含在云中的专业技术就 能获取云服务。这是云计算的主要特点,云计算通过计算 资源和存储资源共享以及按使用量付费的商业模式降低成 本。虽然云计算可以直接影响IT预算,降低拥有成本,但 也会带来传统的安全、信任和隐私方面的问题. 在本报告中,隐私指的是自决权,也就是个人了解自 己的信息被别人知道多少、存储在哪里、如何被管理和交 流、如何防止被滥用的权利.也就是说,隐私不仅仅指信 息的保密。个人信息保护(或数据保护)衍生自与自决权 相关的隐私权.每个个体,无论是个人、公共团体还是专 业人员都有权利控制自己的数据。终端用户无需知道服务器的位置,也
5、不必了解个人数 据是如何配置处理的,就能享受云服务。云中的数据更易 于操控但也更易于失控。例如,在网络空间某处的服务器 存储个人数据,可能对个人隐私构成巨大威胁。所以云计 算有可能带来若干隐私和安全方面的问题:如可以信任云 供应商吗?云服务器可靠吗?数据丢失了怎么办?如何保 护隐私?切换到其他云服务供应商那里困难吗?等等.在网络世界中,隐私问题越来越重要了。人们普遍认识到,保护隐私能增强用户的信心,促进经济发展。但 是,云中的安全保障,个人信息的管理和控制,对各方都 是重大挑战,也会给法律界和企业界带来巨大压力.本报告分析了云计算面临的诸多挑战和各标准制定组 织(SDO)正在做的标准化工作,以
6、期降解云中的隐私风 险.另外本报告还分析了一些隐私保护技术(PET)作用。1.1. 云计算的特点优势 (1)服务提供的多元性。云就是庞大的计算机群,具备极高的计算、存储能力,能够完成单机所完不成的海量计算、存储等工作。云将调用云中的计算机群,使用基于海量数据的数据挖掘技术来搜索网络中的数据库资源,并运用各种方法为用户反馈出尽可能详尽、准确的结果,极大的扩展了而不是传统意义上的基于某个具体服务器为用户提供相应服务的工作模式;同时云中的计算机可以通过相应技术保持网络数据库信息的及时更新,用以保证用户服务的快速、准确。 (2)使用的便捷性.在云计算模式中所有应用和服务请求的数据资源均存储在云中,用户
7、可以在任意场合、时间通过网络接入云平台,使用统一的云服务,按照自身的需求获取所需信息,并可以实现不同终端、设备间的数据与应用共享,为工作带来极大的便利和效率. (3服务的安全性。分布式系统具有高度容错机制,云计算作为分布式处理技术的发展,依托据存储中心可以实现严格、有效的控制、配置与管理,具有更好的可靠性、安全性和连接性能,同时高度集中化的数据管理、严格的权限管理策略可以让用户避免数据丢失、病毒入侵等麻烦。 (4)用户端设备成本低性.由于云计算模式下大量的计算及存储工作都被放到了网络上,作为个人的用户端就完全可以简化到只有一个浏览器了。云计算模式中用户只需通过网络使用服务商所提供的相关服务,并
8、按实际使用情况付费,具体的计算机系统硬件配置、设备运行维护开支和服务器系统软、硬件升级都由云服务提供商来完成.云计算的端设备和现在的PC机相比,云计算终端功耗低,成本低廉,终端用户使用简单,维护方便。1.2. 云计算的现状云计算是个热度很高的新名词,由于它是多种技术混合演进的结果,其成熟度较高,又有大公司推动,发展极为迅速。Amazon、Google、IBM、微软和Yahoo等大公司是云计算的先行者。2008年5月10日,IBM在中国无锡太湖新城科教产业园建立的中国第一个云计算中心投入运营。2008年6月24日,IBM在北京IBM中国创新中心成立了第二家中国的云计算中心IBM大中华区云计算中心
9、;2008年11月28日,广东电子工业研究院与东莞松山湖科技产业园管委会签约,广东电子工业研究院将在东莞松山湖投资2亿元建立云计算平台;中移动董事长兼CEO王建宙认为云计算和互联网的移动化是未来发展方向。2. 项云计算中的隐私保护 目前,云计算受到产业界的极大推崇并推出了一系列基于云计算平台的服务。但在已经实现的云计算服务中,安全问题一直令人担忧,以至于使得安全和隐私问题成为云计算普及过程中面临的一个巨大挑战。对于云计算,目前还没有一个统一的、大家都认可的 定义.美国国家标准和技术研究所(NIST)的定义是:“云计算是一种方便的、可按需使用可配置计算资源 的模式。网络、服务器、存储、应用和服务
10、等都属于计算 资源,它们能通过最少的管理工作和与服务供应商最少的 交流被快速使用。”根据这个定义,云计算由5个基本特点、3个传递模式 和4个推广模式组成,可以被广泛采用。云计算的5个主要特点是按需自我服务、无处不在的网 络连接、位置与资源无关、快速伸缩和服务可计量.所以 说云应用是无缝的、透明的。快速伸缩可以让计算资源按 比例增加(或减少)。可计量的服务是从商业模式中衍生 出来的,采用这种服务计量方式,云服务供应商就能通过 自动的资源配置,负载平衡和测量工具控制和优化计算资 源的使用。3个云服务传递模式(见图1)是:应用/软件即服 务(SaaS),平台即服务(PaaS)和基础设施即服务 (Ia
11、aS)。2009年3月国际电联发表了关于云计算的技术观 察报告。三种云服务模式对个人数据保护的途径不同.每 个模式的风险和效益也不同,要根据个案和所使用的云服 务性质确定.SaaS可以让客户使用供应商在云基础设施上运行的应 用程序。这些应用程序可以通过一个网页浏览器那样的客 户界面,如Gmail这样的基于网页的电子邮件或软件销售团 队的客户关系管理软件(CRM from Salesforce)获取。采 用SaaS模式,客户很少或几乎不受输入数据处理的影响。所以客户对云供应商有信心或者说客户能控制向SaaS输入数据。首先,客户可以避免向SaaS输入敏感数据。第二, 客户在把敏感数据输入SaaS之
12、前可采取措施保证这些敏感 数据的安全(例如客户浏览器的输出插件支持现场加密, 这样就能通过Gmail发送加密的邮件。PaaS提供云供应商支持的工具,使开发商能使用应 用程序(例如Salesforce的,Google App Engine, Mozilla Bespin Zoho Creator)。一方面开发商有责任采用 最好的案例和有助于隐私保护的工具,另一方面,开发 商也要依靠PaaS和相关的基础设施。故而有些开发商开发 了一种云应用程序,让数据在PaaS提供的云存储中存储之 前,就把所有数据加密。在这种情况下,开发商必须信任 平台/基础设施,否则攻击者就可能接近明文(例如加密 之前),因为
13、攻击者有可能控制执行环境(如虚拟机监测 器,硬件等)。IaaS向客户提供运行软件的计算资源。Amazon EC2是 IaaS的一个例子.IaaS供应商一般要负责数据中心、网络 和系统的安全,采取措施保证员工和运行程序符合相关的 法律和法规.但是,IaaS供应商可能不具备应用层面的知 识,所以很难保证数字层面达标,例如数据转移受地理局 限。在这种情况下,保证达标控制的责任就在云用户身上 了.IaaS是保证更直接控制的模式,但也会让客户自己来 负责技术和程序安全及恢复措施。IaaS云环境中的客户应 该有一些标准化的方法来表达他们在隐私和安全方面的需 求.例如,如果IaaS是虚拟化的,客户可能就会希
14、望根据 数据保护法规,不让IaaS供应商把基于欧盟数据中心的虚 拟机转移到基于美国的数据中心中去。由云服务客户造成的失控对数据完整性、保密性和隐私权构成严重威胁。马德里决议是人们普遍认可的个人数 据保护与隐私保护的原则。2009年,第31届数据保护和隐 私国际会议在马德里召开,50个国家的数据管理部门参加 了会议并通过了马德里决议。会议指出,现在迫切需要在全世界所有的地方保护隐私,所以要共同制定隐私和数据 保护方面的国际标准,确定一系列国际通用的有效保护隐 私的原则和权利,促进个人数据在全球化世界中的流动。控制个人数据使用的基本原则包括合法与公平、均衡、目标说明、数据质量、开放性和责任承担.基
15、本的隐私保护原则必须适合各国的地理、经济和法 律环境,被各国法律认可.另外,马德里决议还鼓励各国 采取措施贯彻个人数据处理的隐私保护法,这些措施包括 拟定防范和检测侵权行为程序等办法.特别是在制定技术 规范,进行技术开发和实施时,要采用个人数据处理技术 和信息系统.至于隐私保护技术(PET),目前还没有大家都能接 受的定义。一般来说,PET应该是这样一种技术:(1)降低侵犯隐私和触犯相关法律的风险; (2)让个人数据的使用量最少; (3)让个人在任何时候都能保持对自己的信息的控制。 采用PET保护个人数据,防范不必要和不希望的个人数据处理,可以保护数据的隐私和个人的隐私权。PET包 括“阻断工
16、具与技术”,也就是使数据量缩小的技术, 例如加密、假名、匿名等,以及使用户了解隐私政策, 让用户能在网上访问自己的个人信息的透明增强技术(TET)。隐私保护的原则: (1)合法与公平原则:必须公平处理个人数据,尊重所在国法律, 尊重个人的权 利和自由,遵从世界人权宣言 和公民权利与政治权利国际公约规定的原则。(2)均衡原则:个人数据的处理应适应、恰当、不过 分,与所要达到的目的相匹配。(3)目标规范原则:个人数据的处理和采集要有具 体、明晰和合理的目标.(4)数据质量原则:个人数据应精确、新鲜,数据的 保留不能超过个人希望的期限.(5)开放原则:数据掌控者应制定个人数据处理的透 明政策.(6)
17、承担责任原则:数据掌控者应采取一切必要的措 施遵从马德里决议提出的原则和规定的义务,遵守所在国 法律,建立内部机制进行验证。2.1. 云计算中的隐私关于网络隐私权,有的学者认为网络隐私权是指公民在网络上的个人数据信息、隐私空间和网络生活安宁受法律保护,禁止他人非法知悉、侵扰、传播或利用的权利。随着科学技术的飞速发展,人们的日常生活对网络的依赖越来越强。但是,网络为人们的生活带来巨大的便利同时,也为隐私权保护带来了挑战,通过互联网来披露、公开或传播他人隐私的行为越来越多(如引起广泛关注或日“严重关切”的“人肉搜索就直接探测个人隐私)。这些行为的原因是多方面,有的是为了公众利益,也有的是由于经济利
18、益的驱动而获取网络隐私的商业价值,还有的是为了个人精神的自我满足等等。大批客户,包括中小企业(SME)、政府部门和终端 用户都要以IT为服务手段。行业分析员认为,ICT行业的 云服务将会急剧增长.国际数据公司(IDC)预计,“数 字世界,也就是信息与内容生成和存储的数字量,将从2011年的1.8泽字节(ZB)达到2015年的7泽字节(ZB). (1ZB10亿TB)。个人数据量的激增推动了人们对云服务的需求.云计算对客户承诺的低成本和云供应商新的业务模式的涌现则进一步促进了人们对云服务的需求。云计算带来隐私方面的挑战主要有: (1)云环境中风险评估的复杂;(2)新业务模式的出现及其对客户隐私的影
19、响; (3)遵守法规。2.1。1风险评估的复杂性云服务涉及诸多未知因素,所以相当复杂。服务供应 商和客户都要小心谨慎地对待即将提供的服务和已采用的 服务。服务供应商通常采用简单的方法促进个人数据跨国 流动,所以从检查数据处理生命周期和数据合法性方面来 说,这是一个实实在在的挑战。在一项云服务中,要解决以下一些问题才能确定信息 隐私与安全的风险:(1)运行涉及哪些单位和个人; (2)他们的作用和责任是什么; (3)数据保存在哪里; (4)数据是如何复制的; (5)有哪些与数据处理有关的法规;(6)服务供应商如何满足客户在安全与隐私方面的不 同需求。为解决这些问题,马德里决议明确指出,每个负责任
20、的个人都应采取透明的方式处理自己的个人数据,明确指 出自己在云计算中对安全和隐私的不同要求。在欧洲,欧 洲网络与信息安全署(ENISA)建议,要保持主要功能如 对数据和IT运营的掌控及遵守法规方面责任与责任承担之 间的平衡.联邦贸易委员会(FTC)在一份题为在迅速变化的 时代保护消费者隐私的报告中分析了IT领域技术进步对 消费者隐私的影响.FTC认为,用户付出极小的成本就能 采集、存储、操控和共享大量的消费者数据。技术导致新 商务模式的急剧增加。新的商务模式能随时在特定的个人 层面采集消费者数据,如个人资料信息、在线行为广告、 社会媒体服务和基于位置的移动服务.FTC指出,公共圆桌会议的许多参
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算 中的 隐私 保护
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。