编辑: cyhzg | 2012-12-25 |
但是计算机具有的快速处理、数据存储和传输能力,使得影响隐私的数据收集和关联成为可能.因为隐私是机密性的一部分,所以也是计算机安全的一个方面. 隐私的权利依赖所处的形势和被影响的群体.隐私与安全的其他方面也可能产生冲突.隐私是一个涉及很广的话题,它受计算机的影响但又不仅仅是一个安全话题.本章仅讨论与计算机相关的部分. 10.1 隐私的概述10.1.1 信息隐私的相关问题 信息隐私包括三个方面:可控制的公开、敏感数据和被影响的主体. 可控制的公开 隐私是什么?一个很好的定义是,隐私是指有权去控制谁可以知道关于某人、某人的交际和某人的特定活动的某些方面.换句话说,某人自愿选择谁能知道关于自己的事和那些事的哪些部分. 然而这个人又不能完全的控制它.这个问题类似于计算机安全中的传播问题:任何人只要能够访问一个对象,就能将这个对象或它的内容无限制地复制、转移或传播给其他人. 10.1.1 信息隐私的相关问题(续) 敏感数据 大多数人认为应该保密的数据有(不考虑顺序): (1) 身份,私有数据的所有权和控制隐私公开的能力. (2) 财政,信用卡和银行帐目细节. (3) 法律事务. (4) 医疗条件,药物使用,DNA,易得的疾病. (5) 政治观点:投票,看法,激进组织的成员资格. (6) 倾向性:宗教,性取向. (7) 生物测定,身体上的特征,测谎器的结果,指纹. (8) 日记、文学作品、信件、记录下来的想法等. (9) 与专家的特别通信,比如:律师、会计师、医生、顾问和教士. 10.1.1 信息隐私的相关问题(续) (10) 表现:学校的记录,工作的评分. (11) 阅读活动:阅读习惯,浏览的网页、音乐、艺术、视频等. (12) 飞行旅行数据,全部旅行数据,个人地址(现在和过去). (13) 通信:邮件、电子邮件、电话号码、免费信息订阅. (14) 历史:年轻时言行失检事件. (15) 非法活动,犯罪记录. # 一个人对隐私的看法常常依赖于两个方面:谁将被影响和文化,如,当前流行的隐私的规范是什么. 10.1.1 信息隐私的相关问题(续) 受影响的主体 个人、团体、公司、组织和政府都有他们认为敏感的数据.我们可以使用诸如主体或所有者的术语来讨论那些影响人们和群体的隐私问题.隐私是机密性的一个方面,其中机密性和可用性之间的冲突最频繁.例如,如果某人选择不在电话号码簿中公布电话号码,那就意味着一些人不能通过电话找到这个人. 10.1.1 信息隐私的相关问题(续) 小结 下面是关于隐私的相关问题: (1) 隐私是可以控制的公开:主体可以选择哪些个人数据可以被公开以及对谁公开. (2) 当公开一些信息之后,主体将隐私的很多控制权让给了接受者. (3) 哪些数据属于敏感数据由主体决定,人们对哪些数据是敏感的看法不同. (4) 个体,非正式团体和正式组织都有他们认为是私有的东西. (5) 隐私是有代价的,选择不公布某些数据就会限制某些利益. 10.1.2 与计算机相关的隐私问题 隐私在出现计算机之前就存在,计算机和网络只是影响隐私暴露的可能性.公共的数据对于研究这些数据的人一直是公开的,但是计算机的快速处理及存储能力能使我们具有积累、查询和关联的能力.搜索引擎可以让我们具有从海量数据中找到想要的数据的能力.另外,网络的开放性和移动技术极大地增加了隐私暴露的危险性. 10.1.2 与计算机相关的隐私问题(续) 与计算相关的隐私的问题的8个方面: (1) 信息的收集:信息数据只有在承认和明确同意的情况下被收集. (2) 信息的使用:数据只用于某些特别的目的. (3) 信息的保持:数据只保留一段时间. (4) 信息的公布:数据只对授权的人公开. (5) 信息的安全:运用合适的机制对数据进行保护. (6) 访问控制:控制各种收集数据的任何访问方式. (7) 监控:运用日志来记录所有数据访问. (8) 策略变化:宽松的限制性策略不会被运用于已经获得的数据. 10.1.2 与计算机相关的隐私问题(续) 数据的收集 我们既有存储海量数据的设备,也有需要存储到这些设备的数据.尽管物理空间的限制无法去保存(和查找)海量印刷数据,但电子数据与其相比仅需要极少的空间就能保存(和查找)海量印刷数据. 未被告知的允许 虽然一些数据来源于公共和商业资源,但另外的一些是来自有目的的数据转移,更多的是一些私底下收集(即没有宣布就收集)的数据.用户不知道第三种类型数据的收集,因此,是未被告知的允许. 10.1.2 与计算机相关的隐私问题(续) 失控 数据在因特网失控的情况可能很严重.例如,实体A把一些消息放在了个人博客中.接着假设不久又改变了想法想撤回消息,又删除消息.然而这期间可能已有许多人看到了消息并且复制到其他博客或其他网页上, A就无法控制了.可以看见,一旦一些信息在因特网上超出了个人的控制范围,它将永远不能被删除.因特网像是一个大的历史档案馆,由于其上存在的档案、缓存和镜像网站,造成了被公布在网上的信息将永远无法完全删除.第二个关于失控的问题,是涉及数据的泄露,例如,公司可能泄露员工的信息. 数据的拥有权 客户的信息细节被交易了,客户无法控制,或者说客户无法分享带来的利润.在计算机出现之前,客户数据已有价值.有了计算机,数据的容量和来源得到了飞速增长,但是主体仍然没有权力. 10.2 隐私的原则和策略 在美国,对于隐私和计算机数据库的兴趣至少可以追溯到20世纪70年代早期.那时,一个委员会提出的隐私原则影响到了美国的法律和规则,甚至为其他国家的隐私立法铺平了道路. 10.2.1 公平信息策略 在1973年,RAND公司的Willis Ware提出了一套合理的信息实施规则. (1) 收集的限制:数据的获取应合法和公平. (2) 数据的质量:数据应该符合它们的目的、准确性、完整性和实效性. (3) 目的的说明:如果数据对于某个目的是有用的,就应该能鉴别;