隐私安全|隐私安全已从国家法律法规转向商业企业应用,如何理解以及落地建设,相信大家正在经历隐私安全的困扰

本文主要是介绍隐私安全|隐私安全已从国家法律法规转向商业企业应用,如何理解以及落地建设,相信大家正在经历隐私安全的困扰,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

 网络空间的隐私安全主要是指网络隐私权不受侵犯,网络隐私权是指自然人在网上享有的,与公共利益无关的个人活动领域与个人信息秘密依法受到保护,不被他人非法侵扰,知悉收集,利用和公开的一种人格权,也包括第三人,不得随意转载,下载,传播所知晓他人的隐私,恶意诽谤他人等。

    个人网络隐私信息主要涉及电子邮件,个人日志,用户注册信息IM聊天信息记录,网站浏览痕迹等和个人相关等方面,容易被黑客盗取。网站服务提供者利用用户注册渠道非法收集,存储个人信息以及软件系统内部含追踪性插件,对个人信息进行记录保存。由于网络信息传播的快捷性难以控制特征,个人网络隐私信息一旦被泄露出去,可能会被非法复制,收集,利用等,甚至影响受害者正常的生活或精神状态。

    隐私安全的目标是为用户创建安全的环境,在有限和受控的与他人共享信息的条件下,更好的保护和控制起隐私的机密性。

    简而言之,隐私安全就是个人或组织(企事业单位等)在数字化世界中维护其敏感信息和个人数据的机密性和完整性,以防止未经授权的访问、泄露、滥用或修改。

    随着数字化时代的到来,个人数据的收集和处理已经成为日常生活和商业活动的一部分。然而,数据泄漏和滥用的风险也在增加。我们将讨论个人隐私权和数据安全如何关系到个人、组织和社会的权益。

    对于数据隐私,我们可以从数据的机密性,访问控制可控程度(技术的安全管理方面);数据完整性,数据是否做到防篡改以及数据的完整和 可信度问题;以及数据保留和删除,数据是否在确认情况下呗清理以及安全管理是否负责国内外相关法律法规等。

    对于网络空间隐私安全的威胁主要来自两个方面,一个是信息系统本身的安全隐患,一个是人为造成的安全威胁。

    1)、从系统本身带来的威胁,目前的信息系统大都采用国外的技术或产品,缺乏自主产权,存在未知的安全隐患。从基本的系统安全漏洞,这点基本不可避免。在恶意组织知晓或未被公开的漏洞利用,可对企业或者是个人信信息数据造成非常大的影响。另外一个从系统层面考虑的数据跨境的安全问题我们会单独一个章节进行介绍。

    2)、从人为造成的威胁,这里主要是因为系统是人工开发的,在开发的同时,为了保证业务安全,效率就会降低,导致内部或者是外部人员可能会绕过相关的安全机制进行操作,对隐私信息等会造成直接泄露。

    当然,从外部组织或个人来看,可以利用各种入侵基础或者是系统的漏洞来进行入侵,窃取隐私数据,从内部人员来看的话,通过一些高危权限的操作或者是权限的滥用,误用都有可能会导致隐私数据的泄露。S经济损失或者是个人社会的影响。

    我们对于代码漏洞这个都比较熟悉,每年都会报出不同的0day漏洞,当然,这里我们设计的或者是影响的范围面相当广泛,有业务系统,有我们平时日常使用的便民平台,互联网平台等等,行星的事件和例子,我们在这里不做过多阐述。

    针对隐私安全的实施,我们主要从几个维度进行考虑和建设,这里还是重复一句话,本文主要是普及以及建议一些通用的做法,新技术的应用或事想着“黄金”套餐,一蹴而就的建设不做推荐 ,也没有。

A. 技术方案

    1.数据加密:这一部分将探讨数据加密技术的重要性,包括源数据加密、端到端加密、数据传输加密以及如何加密存储的数据以确保其机密性。

    2.安全软件更新:我们将讨论保持软件和系统的安全性的重要性,以及如何定期更新软件以修复已知漏洞。建立扫描机制(产品或事服务)以及漏洞管理机制。如有必要建设内部的可信软件发布管理平台。

    3.访问控:对于隐私数据、敏感数据、重要数据等出入口设置访问控制,如针对具体的系统数据库授权机制、防火墙机制;数据中心的边界、公司网络边界、专网边界等设置严格的访问控制策略,配合网络检测机制、UEBA类行为发现技术或EDR技术等(这里不限于具体的产品,主要看保护的对象);

    4.备份保全技术:这里应用相对比较广泛,从泛安全的角度是必备的应用技术,在此基础上可考虑更多的数据应用、连续性等问题,目前这个技术应该比较成熟了。

    5.匿名化技术:这里我们用日常的案例,如车票星号的处理,手机号码星号的处理等,web中很多匿名访问以及回复等都是这种技术的应用。数据匿名操作方式有很多,典型的包括:图片、星号、泛化(模糊)、置换、扰动等,在技术实施方面可根据场景选择,此项技术已经有很多实际落地应用。

    6.数据限制发布技术:目前人们日常所依赖的程序和应用,在我们 安装的时候就提示有很多的隐私需要进行关联,每年的3.15也都会看到很多被通报的应用 ,比如小孩使用产品、万能wifi密码等,所以通过限制发布或隐私发布关联的核查也是一种技术方案。

B. 法规合规

    1.隐私政策和知情同意:这一部分将强调建立明确的隐私政策和获得数据主体的知情同意,以明确说明数据的收集、使用和共享方式。这里提到多个软件之间的冲突问题,如IM的工具本身就是隐私的一种 表现,在企业没有内部通许工具的情况,对IM内容进行监控本身就是涉及到个人隐私,随着当前个人数据隐私等的重要程度,我们也需要在多维度考量方面进行积极调整和应对。

    2.数据主体权利:我们将探讨尊重数据主体的权利,包括他们的访问、更正、删除和反对其个人数据的处理。

C. 教育和培训

    1.员工隐私意识:在这一部分,我们将强调员工在维护隐私安全方面的角色,并讨论如何提高员工的隐私意识。

    2.数据安全最佳实践:我们将介绍数据安全的最佳实践,以帮助组织和个人采取适当的措施来保护数据。

    以上这部分主要包括技术措施、法规合规要求以及教育和培训,以确保数据得到妥善保护和管理。实施隐私安全是关键,因为它涉及将理论原则转化为实际操作,以确保数据的机密性和完整性。

    总的来说,隐私安全将继续是一个不断演变的领域,需要在技术、法规和文化方面取得平衡,以确保个人数据的隐私得到妥善保护,同时允许合法的数据处理和创新。随着时间的推移,人们将更加注重隐私权,并寻求更有效的保护措施,以应对不断变化的威胁和挑战。

以上整理源于《网络空间安全问题分析与体系研究》以及互联网

    

【注:以上作者学习摘录总结,仅作为参考】

-------------------------------------------------------------

来源:安全壹壹肆 【搜索微信公众号关注】

声明:文章中部分展示图例来源于网络,版权并不属于作者

加入【安全114社区】请添加安全114小匠微信回复“安全114”

图片

扫码免费加入星球,更近接触安全,了解安全厂商、安全市场实时动态......

图片

这篇关于隐私安全|隐私安全已从国家法律法规转向商业企业应用,如何理解以及落地建设,相信大家正在经历隐私安全的困扰的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/354959

相关文章

Python如何实现PDF隐私信息检测

《Python如何实现PDF隐私信息检测》随着越来越多的个人信息以电子形式存储和传输,确保这些信息的安全至关重要,本文将介绍如何使用Python检测PDF文件中的隐私信息,需要的可以参考下... 目录项目背景技术栈代码解析功能说明运行结php果在当今,数据隐私保护变得尤为重要。随着越来越多的个人信息以电子形

TP-Link PDDNS服将于务6月30日正式停运:用户需转向第三方DDNS服务

《TP-LinkPDDNS服将于务6月30日正式停运:用户需转向第三方DDNS服务》近期,路由器制造巨头普联(TP-Link)在用户群体中引发了一系列重要变动,上个月,公司发出了一则通知,明确要求所... 路由器厂商普联(TP-Link)上个月发布公告要求所有用户必须完成实名认证后才能继续使用普联提供的 D

深入理解Apache Airflow 调度器(最新推荐)

《深入理解ApacheAirflow调度器(最新推荐)》ApacheAirflow调度器是数据管道管理系统的关键组件,负责编排dag中任务的执行,通过理解调度器的角色和工作方式,正确配置调度器,并... 目录什么是Airflow 调度器?Airflow 调度器工作机制配置Airflow调度器调优及优化建议最

浅析Rust多线程中如何安全的使用变量

《浅析Rust多线程中如何安全的使用变量》这篇文章主要为大家详细介绍了Rust如何在线程的闭包中安全的使用变量,包括共享变量和修改变量,文中的示例代码讲解详细,有需要的小伙伴可以参考下... 目录1. 向线程传递变量2. 多线程共享变量引用3. 多线程中修改变量4. 总结在Rust语言中,一个既引人入胜又可

一文带你理解Python中import机制与importlib的妙用

《一文带你理解Python中import机制与importlib的妙用》在Python编程的世界里,import语句是开发者最常用的工具之一,它就像一把钥匙,打开了通往各种功能和库的大门,下面就跟随小... 目录一、python import机制概述1.1 import语句的基本用法1.2 模块缓存机制1.

深入理解C语言的void*

《深入理解C语言的void*》本文主要介绍了C语言的void*,包括它的任意性、编译器对void*的类型检查以及需要显式类型转换的规则,具有一定的参考价值,感兴趣的可以了解一下... 目录一、void* 的类型任意性二、编译器对 void* 的类型检查三、需要显式类型转换占用的字节四、总结一、void* 的

深入理解Redis大key的危害及解决方案

《深入理解Redis大key的危害及解决方案》本文主要介绍了深入理解Redis大key的危害及解决方案,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着... 目录一、背景二、什么是大key三、大key评价标准四、大key 产生的原因与场景五、大key影响与危

深入理解C++ 空类大小

《深入理解C++空类大小》本文主要介绍了C++空类大小,规定空类大小为1字节,主要是为了保证对象的唯一性和可区分性,满足数组元素地址连续的要求,下面就来了解一下... 目录1. 保证对象的唯一性和可区分性2. 满足数组元素地址连续的要求3. 与C++的对象模型和内存管理机制相适配查看类对象内存在C++中,规

认识、理解、分类——acm之搜索

普通搜索方法有两种:1、广度优先搜索;2、深度优先搜索; 更多搜索方法: 3、双向广度优先搜索; 4、启发式搜索(包括A*算法等); 搜索通常会用到的知识点:状态压缩(位压缩,利用hash思想压缩)。

揭秘世界上那些同时横跨两大洲的国家

我们在《世界人口过亿的一级行政区分布》盘点全球是那些人口过亿的一级行政区。 现在我们介绍五个横跨两州的国家,并整理七大洲和这些国家的KML矢量数据分析分享给大家,如果你需要这些数据,请在文末查看领取方式。 世界上横跨两大洲的国家 地球被分为七个大洲分别是亚洲、欧洲、北美洲、南美洲、非洲、大洋洲和南极洲。 七大洲示意图 其中,南极洲是无人居住的大陆,而其他六个大洲则孕育了众多国家和