当前位置: 首页 > 科技观察

物联网安全:隐私指标

时间:2023-03-17 14:55:36 科技观察

微信公众号:计算机与网络安全ID:Computer-network隐私数据泄露和非法使用的可能性大大增加。物联网环境下的数据隐私保护已引起政府和个人的密切关注。特别是在手机用户使用定位服务的过程中,定位服务器上留下了大量的用户轨迹,这些轨迹所附带的上下文信息可以揭示用户的生活习惯、爱好、日常活动、社会关系和身体状况等敏感的个人信息。当这些信息不断增加并泄露给不受信任的第三方(如服务提供商)时,将为滥用个人隐私数据打开大门。01隐私的概念隐私狭义上是指以自然人为主体的个人秘密,即用户不希望他人知道的任何个人(或机构)信息都可以称为隐私(privacy),如电话号码、身份证号码、个人健康状况、公司重要文件等。广义的隐私不仅包括自然人的个人秘密,还包括组织的商业秘密。隐私的内容非常广泛,对于不同的人、不同的文化和民族,隐私的内容也不同。简单地说,隐私是个人、机构或组织等实体不希望被外界知晓的信息。随着社会文明的进步,隐私保护逐渐引起人们的重视。为了保护隐私,美国于1974年制定了《隐私权法》。随后,许多国家也制定了保护隐私的法律。我国于2002年颁布的《民法典草案》规定了隐私保护的隐私权,包括隐私信息、私人活动、私人空间和私人生活安宁四个方面。我国在《侵权责任法》中也提到了对隐私权的保护。2012年12月,我国出台《关于加强网络信息保护的决定》,重点保护互联网个人信息。随着物联网、云计算、大数据和人工智能的快速发展,越来越多的人在日常生活中与各种网络、计算机和通信系统进行交互和共享信息。在每一次互动过程中,沟通中都不可避免地会产生大量关于“如何”、“何时”、“何地”、“由谁”、“与谁”、“为了什么目的”等个人数据和计算机系统,这些数据包含大量个人敏感信息。如果处理不当,很容易在数据交互和共享过程中受到恶意攻击者的攻击,造成机密泄露、财产损失或正常生产秩序中断,构成严重的隐私泄露。安全威胁。王立明教授在《人格权法新论》一书中指出:“网络空间的个人隐私,主要是指公民在互联网上享有的私人生活的安宁和依法保护隐私信息,不被非法侵犯、知晓、收集、复制、披露和使用的一种人格权,也指禁止在网上披露与个人有关的某些敏感信息,包括损害名誉的事实、图像和意见。”然而,由于猎奇心理或利益驱使,许多恶意攻击者仍然时刻觊觎他人的隐私。物联网的快速发展,一方面促使大量隐私信息存储在网络中,为恶意攻击者提供了丰富的潜在目标;实施各种侵犯隐私的行为。2011年12月,世纪乐致(中国软件开发者网,CSDN)安全系统遭到黑客攻击,600万用户的登录名、密码和邮箱被泄露。此外,网络上层出不穷的私密照片泄露事件也在提醒人们,存储在网络上的隐私其实是处于一个非常容易泄露的环境中。显然,仅仅依靠法律规范来保护隐私是远远不够的。需要从技术上防止恶意用户窃取用户隐私。保护私人信息最常用的技术是加密。信息经过加密后,??可读的明文信息将转化为不可识别的密文信息。即使密文被攻击者窃取,没有密钥,攻击者也很难获得有效信息。因此,加密是保护隐私信息的有效手段。随着计算机和互联网技术的发展,人们越来越依赖互联网来传输和存储信息,包括隐私信息,如网络用户的敏感信息,甚至经济、政治、军事机密。为了保证信息的安全,人们通常需要对敏感信息进行加密,然后再将其存储在网络上。在具体应用中,隐私是指数据拥有者不愿公开的敏感信息,包括敏感数据和数据所代表的特征,如个人爱好、身体状况、宗教信仰、公司财务信息等。但是当涉及到不同的数据和数据拥有者时,隐私的定义也会有所不同。例如,保守患者将疾病信息视为隐私,而开放患者则不然。从隐私拥有者的角度来看,隐私一般可以分为以下两类。1)个人隐私个人隐私(privacyofindividual)一般指数据拥有者不愿公开的敏感信息,如个人爱好、健康状况、收入水平、宗教信仰和政治倾向等。隐私,隐私的定义也不同。一般而言,凡是可以确定为个人的信息,但个人不愿公开的,都可以视为个人隐私。个人隐私的概念主要涉及四类:①信息隐私,收集和处理个人数据的方法和规则,如个人信用信息、医疗和档案信息,信息隐私也被认为是数据隐私;②个人隐私,涉及侵犯与个人身体状况相关的信息,如基因检测等;③通信隐私、信件、电话、电子邮件和其他个人通信方式的信息;④空间隐私,限制对自己地理空间的干涉,包括办公空间、公共场所,如搜查、跟踪、身份核查等。2)共同隐私企业隐私对应个人隐私,即私人生活群内不受群外非法干扰,群内隐私信息不被他人非法收集、窥探、发布。公开共同隐私一般需要共同隐私各方的同意。未经相互隐私的其他成员同意和许可而披露相互隐私通常是侵权行为。但是,如果共同隐私主体中的一个或全部是公众人物或官员,他们的隐私和相互隐私的保护也会受到社会公共利益的限制。为了满足人们知情权的需要和舆论监督的需要,有时需要对共享隐私进行必要的限制,即在特殊情况下,未经当事人同意公开这部分共享隐私不侵犯隐私权。如果当事人特别约定某些共同隐私人可以公开其共同隐私,则不视为侵权。此外,如法律有特别规定,亦不应视为侵犯他人共同隐私权。公共隐私不仅包括个体的隐私,还包括所有个体共享但不愿公开的信息,如公司员工的平均工资、薪资分布等。02隐私和安全隐私和安全密切相关,但也有一些细微差别。一般来说,隐私总是相对于个人用户而言的。这与公共利益或群体利益无关。是指当事人不希望他人知道或者不方便他人知道的个人信息,以及当事人不希望他人干涉或者不方便他人干涉的个人事务,以及当事人不希望他人侵入或他人不便侵入的个人领域。传统的个人隐私主要表现为网络环境中的个人数据,包括可用于识别或定位个人的信息(如电话号码、地址、信用卡号码等)、敏感信息(如个人健康状况、财务信息和重要的公司信息)。文件等)。网络环境下的隐私侵犯不再简单表现为对个人隐私的直接窃取、扩散和侵犯,更多的是收集大量的个人数据,通过数据挖掘的方式分析个人不想让他人知道的信息.信息。安全更多的是系统、组织、机构、企业等。安全涉及的范围更广,影响范围更大。在我们日常的物联网信息生活中,必然存在安全问题,包括身份认证、访问控制、病毒检测、网络管理等。此外,安全是绝对的,而隐私是相对的。因为一个人的隐私可能对另一个人不隐私。然而,安全问题往往与个人喜好关系不大,每个人的安全需求基本相同。而且,信息安全对个人隐私保护有着重大影响,甚至决定着隐私保护的强度。03隐私测量随着无线通讯技术和个人通讯设备的飞速发展,各种计算机和通讯技术已经悄然融入人们的日常生活,深刻影响着人们的生活方式。当人们利用这些技术享受信息时代各种信息服务带来的便利时,个人隐私信息将不可避免地受到威胁。虽然这些服务中都融入了隐私保护技术,但再完善的技术也难免存在漏洞。面对恶意攻击者强大的攻击能力和多变的背景知识,个人隐私信息仍然会被泄露。这些隐私保护技术在现实生活中的效果如何?他们在多大程度上保护了用户的隐私?基于此,隐私度量的概念应运而生。隐私度量是指评价个人的隐私水平和隐私保护技术在现实生活中所能达到的效果。还提出了衡量“隐私”的概念。衡量和量化用户的隐私级别非常重要和必要。它可以衡量给定隐私保护系统所能提供的真实隐私水平,分析影响隐私保护技术实际效果的每一种隐私,为隐私保护技术设计者提供重要参考。不同的隐私保护体系对隐私保护技术有不同的衡量方法和衡量指标。下面将从数据库隐私、位置隐私、数据隐私三个方面介绍隐私的概念和衡量方法。(1)数据库隐私度量隐私保护技术在保护隐私的同时需要考虑数据的可用性。数据库隐私保护技术通常从以下两个方面来衡量。1)隐私保护程度通常通过发布数据的披露风险来反映隐私保护程度。泄露风险越小,隐私保护程度越高。2)数据可用性数据可用性是衡量发布数据质量的指标,可以反映隐私保护技术处理后数据的信息丢失情况:数据缺陷程度越高,信息丢失越多,数据利用率越低。具体度量包括:信息丢失的程度、重构数据与原始数据的相似度等。(2)位置隐私度量位置隐私保护技术需要在保护用户隐私的同时为用户提供高质量的服务。位置隐私保护技术通常从以下两个方面进行衡量。1)隐私保护程度一般通过位置隐私或查询隐私的泄露风险来反映隐私保护程度。泄露风险越小,隐私保护程度越高。泄露风险越大,隐私保护程度越低。泄露风险是指在特定情况下,用户位置隐私或查询隐私泄露的概率。泄露风险依赖于攻击者掌握的背景知识和隐私保护算法。攻击者对用户查询内容属性和位置信息的背景知识越多,泄露的风险就越大。2)服务质量在位置隐私保护中,通常使用服务质量来衡量隐私算法的好坏。在相同的隐私保护度下,移动对象获得的服务质量越高,隐私保护算法越好。一般来说,QoS是通过查询响应时间、计算和通信开销、查询结果的准确性等来衡量的。(3)数据隐私度量数据隐私泄露风险是指个人敏感数据或企业和组织的机密数据被恶意获取后攻击者或非法用户,他们可以利用一些背景知识推断出个人或企业和组织的隐私信息。组织的机密信息,从而给个人、企业和组织造成严重损失。保护敏感数据的常用方法之一是使用密码技术对敏感数据进行加密。因此,数据隐私主要从三个方面进行衡量:机密性、完整性和可用性。1)机密数据必须按照数据拥有者的要求进行保密,不会被未经授权的第三方非法获取。敏感机密信息只有在所有者许可的情况下才能被他人获取。信息系统必须能够防止未经授权的信息访问和泄露。2)完整性完整性是指信息安全、准确、有效,信息原有的内容、形式和流程不会因人为因素而发生改变,即不能被未经授权的第三方修改。它包含了数据的完整性,不仅要保证数据不被非法篡改和删除,还要保证系统的完整性,即保证系统按预定的功能无害地运行,免于有意或意外的非法操作损坏。数据完整性包括正确性、有效性和一致性。3)可用性可用性是指数据资源能够随时随地提供既定功能,只要需要,不会因系统故障和误操作而导致资源丢失或阻碍资源的使用,使服务无法得到及时的响应。04隐私保护技术分类隐私保护技术旨在使用户在享受各种服务和应用的同时,保证其隐私不被泄露和滥用。在数据库隐私保护、位置隐私保护和数据隐私保护的研究中,已经提出了大量的隐私保护技术。这些技术中有些是相同的,有些则针对特定应用而不同。下面从数据库隐私、位置隐私和数据隐私三个方面介绍常用的隐私保护技术。(1)数据库隐私保护技术一般来说,数据库中的隐私保护技术大致可以分为三类。①基于数据失真的技术可以在保持某些数据或数据属性不变的情况下,对敏感数据进行失真处理。例如,采用加噪、交换等技术对原始数据进行扰动,但处理后的数据仍需保持一定的统计特性,以便进行数据挖掘等操作。②基于数据加密技术,是一种在数据挖掘过程中利用加密技术隐藏敏感数据的技术,多用于分布式应用环境,如安全多方计算。③基于限制释放技术,可以根据特定条件有条件地释放数据,例如不释放数据的某些阈值,数据泛化等。基于数据失真的技术效率更高,但存在一定的信息量损失;基于数据加密的技术正好相反,它可以保证最终数据的准确性和安全性,但是计算开销比较大;而基于限制发布的技术的优势在于可以保证发布的数据一定是真实的,但是发布的数据会存在一定的信息丢失。(2)位置隐私保护技术目前的位置隐私保护技术大致可以分为三类。①基于策略的隐私保护技术是指通过制定一些常用的隐私管理规则和可信赖的隐私协议来约束服务提供商,使其能够公平、安全地使用用户的个人位置信息。②基于匿名和混淆的隐私保护技术是指利用匿名和混淆技术,将用户的身份标识与其位置信息分离,降低用户位置信息的准确性,从而达到隐私保护的目的,如k-anonymity技术。③基于空间加密的隐私保护技术,通过对空间位置进行加密,达到匿名的效果,如希尔伯特曲线法。基于策略的隐私保护技术实现简单,服务质量高,但隐私保护效果差;基于匿名和混淆的隐私保护技术在服务质量和隐私保护之间取得了很好的平衡,是目前位置隐私保护的主流技术;基于空间加密的隐私保护技术可以提供严格的隐私保护,但需要额外的硬件和复杂的算法支持,计算和通信成本较大。(3)数据隐私保护技术对于传统的敏感数据,可以采用加密、哈希函数、数字签名、数字证书、访问控制等技术来保证其机密性、完整性和可用性。随着新计算模式(如云计算、移动计算、社交计算等)的不断出现和应用,我们对数据隐私保护技术提出了更高的要求。传统网络中的隐私主要发生在信息传输和存储过程中,而外包计算模型中的隐私不仅要考虑数据传输和存储过程中的隐私问题,还要考虑数据计算过程中可能存在的隐私泄露问题。外包数据计算过程中的数据隐私保护技术,根据计算处理方式的不同,可分为两种类型。①支持计算的加密技术是一种能够满足支持隐私保护(如算术运算、字符运算等)的计算方式要求,通过加密方式保证数据机密性的技术。同时,密文可以支持某些计算函数的加密方案的统称,比如同态加密技术。②支持检索的加密技术,是指能够对加密状态下的数据进行精确检索和模糊检索,保护数据隐私的技术,如密文检索技术。