М’які технології приватності підпадає під категорію ТПП, як методів захисту даних. ТПП має ще одну підкатегорію, яка називається жорсткі технології приватності. М’які технології приватності має на меті зберегти інформацію в безпеці та обробити дані, маючи при цьому повний контроль над тим, як дані використовуються. М’які технології приватності акцентують увагу на використанні програм сторонніх розробників для захисту приватності, наголошуючи на аудиті, сертифікації, згоді, контролі доступу, шифруванні та диференційній приватності. З появою нових технологій виникла потреба щодня обробляти мільярди даних у багатьох сферах, таких як охорона здоров’я, автономні автомобілі, смарт-карти, дані соціальних мереж тощо.
Програми
Охорона здоров'я
При використання деяких медичних пристроїв, як-от підтримки життя, чутлива інформація збирається та повідомляється віддалено в хмару. Хмарні обчислення пропонують рішення, яке задовольняє потреби охорони здоров’я в обробці та зберіганні за доступною ціною. Вони використовуються для дистанційного моніторингу біометричного стану пацієнта і можуть підключатися за допомогою розумних технологій. На додаток до моніторингу, пристрої також можуть надсилати мобільні сповіщення, коли певні умови перевищують заданий поріг, наприклад про значну зміну артеріального тиску. Через характер пристрою, який повідомляє постійні дані та використання розумних технологій, вони є предметом багатьох проблем приватності. Саме тут м’яка приватність ставить питання щодо ефективності сторонніх хмарних сервісів, оскільки вони викликають кілька проблем приватності, включаючи ризик несанкціонованого доступу, витоку даних, розкриття чутливої інформації та порушення приватності.
Одне з рішень, запропонованих для вирішення цієї проблеми для хмарних обчислень у сфері охорони здоров’я, полягає у використанні контроль доступу шляхом надання часткового доступу до даних на основі ролі користувача, наприклад лікаря, сім’ї тощо... Інше рішення, яке досліджується для бездротових технологій переміщення даних у хмару, здійснюється за допомогою диференційної приватності. Система диференційної приватності зазвичай шифрує дані, надсилає їх до надійної служби, а потім відкриває їх для лікарняних установ. Стратегія, яка часто використовується для запобігання витоку даних та атак, полягає в додаванні «шуму» в дані, що дещо змінює значення під час доступу до справжньої інформації через питання безпеки. Дослідження Sensors прийшло до висновку, що методи диференційної приватності, що включають додатковий шум, допомогли досягти математично гарантованої приватності.
У середині 90-х Комісія зі страхування Співдружності Массачусетської групи опублікувала анонімні медичні записи, приховуючи деяку чутливу інформацію, таку як адреса та номер телефону. Незважаючи на цю спробу приховати інформацію під час надання якоїсь бази даних, приватність все ж була порушена, оскільки деякі люди виявили кореляцію між базами даних про здоров’я та публічними базами даних голосування. Без шифрування даних і шуму, який додає диференційна приватність, можна з’єднати два набори даних, які можуть здатися не пов’язаними.
Автономні автомобілі
Автономні автомобілі викликають занепокоєння як пристрій відстеження розташування, оскільки вони є транспортними засобами на основі датчиків. Щоб досягти повної автономії, потрібна була б масивна база даних з інформацією про навколишнє середовище, шляхи, які потрібно пройти, взаємодію з іншими, погоду та багато інших обставин, які необхідно враховувати. Це призводить до питання про те, як усі дані будуть зберігатися, кому вони надаються та який тип даних зберігається. Багато з цих даних є потенційно чутливими і можуть бути використані зловмисно, у випадку витоку або злому. Існують занепокоєння щодо продажу даних компаніям, оскільки ці дані можуть допомогти передбачити продукти, які можуть сподобатись або бути потрібними споживачам. Це може розкрити стан здоров’я та сповістити деякі компанії про можливість рекламувати зазначеним клієнтам спам/продукти на основі місцезнаходження.
З точки зору юридичного аспекту цієї технології, існують правила та положення, що стосуються деяких частин автомобіля, але багато питань все ще відкрито і часто застаріло. Багато з чинних законів є нечіткими, залишаючи правила відкритими для тлумачення. Наприклад, у США існують прийняті багато років тому федеральні закони, які обмежують приватність комп’ютерів, і закони просто поширили це правило на телефони, а тепер поширюють ті самі правила на «комп’ютер» у більшості автомобілів без водія. На додаток до цього, є занепокоєння щодо того, що уряд має доступ до цих даних про автомобілі без водія, що дає можливість масового спостереження та відстеження без жодних ордерів. З точки зору компаній, вони використовують ці дані, щоб удосконалити свої технології та відточувати свої маркетингові дані, щоб відповідати потребам своїх споживачів. У відповідь на занепокоєння споживачів і розуміння повільних дій уряду, автовиробники створили [en] автомобільної промисловості (Auto-ISAC) у серпні 2015 року щоб встановити протоколи кібербезпеки та методи безпечної роботи з [en] за допомогою інших автономних автомобілів.
[en], відома як V2G, відіграє велику роль у споживанні енергії, вартості та ефективності для розумних мереж. Ця система використовується в електромобілях для зарядки та розрядки, коли вона зв’язується з електричною мережею для заповнення до відповідної кількості. Це надзвичайно важливо для електромобілів, але створює проблеми приватності, пов’язані з місцем розташування. Наприклад, домашня адреса користувача, місце роботи, місце розваг і запис частоти можуть бути відображені в історії стягнення плати. Завдяки цій інформації, яка потенційно може бути розкрита, може статися широкий спектр порушень безпеки. Наприклад, чиєсь здоров’я можна визначити за кількістю відвідувань лікарні, або користувач може отримувати спам на основі місцезнаходження, або може існувати зловмисний намір із використанням домашньої адреси та графіка роботи. Подібно до даних про здоров’я, можливим рішенням тут є використання диференційної приватності, щоб додати шум до математичних даних, тому інформація, що витікає, може бути не настільки точною.
Хмарні сховища
Використання хмари є важливим для споживачів і бізнесу, оскільки це дешеве джерело практично необмеженого місця для зберігання. Однією з проблем, з якою зіткнулося хмарне сховище, була функція пошуку. Типовий дизайн хмарних обчислень шифрує слово до того, як воно потрапляє в хмару. Це піднімає проблему можливості користувача шукати ключові слова, що заважає результатам пошуку певного файлу. Це в кінцевому підсумку стає двосічним мечем для захисту приватності, але створює нові незручні проблеми. Одним із рішень є пошук, коли документи індексуються повністю, а не лише за ключовими словами. Також цей процес замінює букву на ключ, ставлячі у відповідність кожній літері окреме значення. У цьому випадку досягається конфіденційність, і забезпечується можливість легко шукати слова, які б відповідали зашифрованим файлам. Однак у зв’язку з цим виникає нова проблема, оскільки для читання та пошуку збігу по зашифрованому файлу та розшифрування всього файлу для користувача потрібно більше часу.
Поліція та інші органи влади також можуть використовувати м’яку технологію приватності проти злочинців, одержуючи доступ до хмарних даних.
VPN
VPN використовуються для надання віддаленому користувачу доступу до домашньої мережі та шифрування їх пакетів. Це дозволяє користувачеві мати власну приватну мережу під час роботи в Інтернеті. Цей зашифрований тунель довіряє третій стороні захистити приватність користувача, оскільки він діє як віртуальна орендована лінія через спільну публічну інфраструктуру. VPN стикається з проблемами, коли справа доходить до мобільних додатків, оскільки мережа може постійно змінюватися та розривати зв'язок, таким чином ставлячи під загрозу приватність, яку VPN надає через своє шифрування.
Вони вразливі до зловмисників, які фабрикують, перехоплюють, змінюють і переривають трафік. Вони стають мішенню, оскільки через ці мережі часто передається конфіденційна інформація. Швидкі VPN зазвичай забезпечують швидше встановлення тунелю та менші витрати, але це знижує ефективність VPN як протоколу безпеки. Також виявлено, що часта зміна паролів також важлива для забезпечення безпеки та захисту від зловмисних атак.
Більшість VPN не захищають ваш комп'ютер від вірусів чи шкідливих програм.
Мобільні дані
Мобільні пристрої можуть розкривати провайдерам у процесі взаємодії дані про власні ідентифікатори (MAC, IMEI, IMSI), місцезнаходження (через дані про підключення до базової станції, GPS) також про активність користувача у часі.
Було багато випадків, коли спостереження викликало занепокоєння щодо приватності, і справа доходила до Верховного суду США. Деякі випадки використовували дані GPS для відстеження місцезнаходження підозрюваних і зведені дані моніторингу протягом тривалого періоду часу. Однак у справі Верховного суду [en] одноголосно було проголосовано заборону безпідставного пошуку мобільних даних.
Смарт-картки
Смарт-картки – це технологія, що розвивається, що використовується для авторизації користувачів на певних ресурсам. Використання біометричних даних, таких як відбитки пальців, зображення райдужної оболонки, голосові шаблони або навіть послідовності ДНК для контролю доступу до чутливої інформації, наприклад паспорта, може допомогти забезпечити приватність. Біометрія важлива, оскільки це код доступу особи до практично будь-якої інформації про конкретну людину. Наразі вони використовуються для телекомунікацій, електронної комерції, банківських програм, державних програм, охорони здоров’я, транспорту тощо.
Небезпека використання біометричних даних
Оскільки біометричні дані містять унікальні характерні відомості про людину, у випадку їх витоку було б досить легко відстежити користувача, який знаходиться під загрозою зникнення. Це створює велику небезпеку, якщо зазначена інформація була витоком, оскільки біометричні дані містять унікальні характерні відомості про людину, і в цьому випадку було б досить легко відстежити користувача. Для цього є кілька можливих рішень:
Анонімна біометрична система контролю доступу (ABAC): автентифікація дійсних користувачів у системі, не знаючи, хто це. Наприклад, готель повинен мати можливість прийняти VIP-гостя в VIP-кімнату, не знаючи жодної інформації про цю особу, навіть якщо в процесі перевірки все ще використовуються біометричні дані. Розроблена Центром візуалізації та віртуального середовища, їхня система складається з обчислення відстані Хеммінга, вилучення бітів, порівняння та агрегації результатів, і все це реалізовано за допомогою гомоморфного шифру. По суті, це дозволяє біометричному серверу авторизувати користувача, не знаючи його особи. Для цього беруть збережені біометричні дані та шифрують їх. Під час збереження біометричних даних існують певні процеси для функцій [en], таких як розпізнавання обличчя під час шифрування даних, тому навіть якщо дані витекли, не було б небезпеки відстежити чиюсь особу.
Онлайн-відео
Онлайн-навчання з використанням мобільного відео стало поширеним у наш час. Однією з найбільших проблем для приватності в цій сфері є ідея попередньої завантаження у відео. Попередня вибірка — це коли програма завантажує деякі ресурси до того, як вони знадобляться, щоб скоротити час очікування. Здається, це ідеальне рішення, яке потрібне в наш час із зростаючим попитом на відео, але попередня вибірка багато в чому покладається на передбачення. Для точного передбачення необхідно отримати доступ до історії переглядів і знати більше про користувача, щоб надати точну попередню вибірку, інакше це буде більше марною тратою пропускної здатності, ніж користю. Дізнавшись, як користувач переглядає історію та популярний вміст, який подобається користувачеві, легше передбачити наступне відео для попереднього завантаження, але це цінні та, можливо, чутливі дані.
Пропоноване рішення щодо конфіденційності:
DPDL-SVP - диференціальне розподілене онлайн-навчання, орієнтоване на приватність, для попередньої вибірки відео з мобільних соціальних мереж, розділяє основні проблеми на дві підпроблеми та дозволяє користувачам мобільних пристроїв вирішувати дві підпроблеми, зосереджуючись лише на спілкуванні між своїми мобільними сусідами та учасниками соціальних мереж. Це забезпечує диференційну приватність, і при цьому зберігає чутливу інформацію про перегляди.
Майбутнє м'якої технології конфіденційності
Занепокоєння щодо мобільних пристроїв і можливі рішення
mIPS - мобільна система запобігання вторгненню, яка обізнана із місцезнаходженням, та допомагає захистити користувачів при використанні майбутніх технологій, таких як віртуалізоване середовище, де телефон діє як невелика віртуальна машина. Деякі випадки, з якими слід бути обережними в майбутньому, включають атаки переслідування, крадіжку пропускної здатності, атаку на хмарні хости та PA2: атаку аналізу трафіку на пристрої 5G на обмеженій території. Поточні програми захисту приватності схильні до витоку і не враховують зміну Bluetooth, розташування та підключення до локальної мережі, які впливають на частоту можливих витоків.
Контроль доступу на основі відкритих ключів
У контексті сенсорних мереж, контроль доступу на основі відкритих ключів (PKC) може стати хорошим рішенням у майбутньому для вирішення деяких проблем бездротового контролю доступу. Для сенсорної мережі небезпека від зловмисників включає; імітацію, яка надає доступ зловмисним користувачам, атаку відтворення, коли зловмисник захоплює чутливу інформацію, відтворюючи її, чергування, яке вибірково поєднує повідомлення з попередніх сеансів, відображення, коли супротивник надсилає ідентичне повідомлення автору, подібне до видавання себе за іншу особу, примусова затримка, яка блокує повідомлення зв'язку дляя пізнішого надсилання, а також атака вибраного тексту, коли зловмисник намагається отримати ключі для доступу до датчика. Рішенням цього може бути криптографія на основі відкритого ключа, оскільки дослідження, проведене Хаодун Вангом, показує, що представлений протокол на основі PKC кращий, ніж традиційний симетричний ключ, щодо використання пам’яті, складності повідомлень та стійкості до безпеки.
Соціальні мережі
Управління приватністю є великою частиною соціальних мереж. Наприклад, користувачі різних соціальних мереж мають можливість контролювати та вказувати, якою інформацією вони хочуть поділитися з певними людьми на основі їхнього рівня довіри. Через це виникає занепокоєння щодо приватності, наприклад, у 2007 році Facebook отримав скарги на свою рекламу. У цьому випадку партнер Facebook збирав інформацію про користувача та поширював її серед друзів користувача без будь-якої згоди. Існують деякі запропоновані рішення на стадії прототипу з використанням протоколу, який зосереджується на криптографічних методах та цифровому підпису, щоб забезпечити належний захист приватності.
Набори великих даних
Зі збільшенням збору даних одне джерело може стати схильним до порушень приватності та мішенню для зловмисних атак через велику кількість особистої інформації, яку вони зберігають. Деякі запропоновані рішення полягають у анонімізації даних шляхом створення віртуальної бази даних, у той час як анонімізується як постачальник даних, так і суб’єкти даних. Запропонованим рішенням тут є нова і розвивається технологія, яка називається [en].
Примітки
- Deng, Mina; Wuyts, Kim; Scandariato, Riccardo; Preneel, Bart; Joosen, Wouter (March 2011). A privacy threat analysis framework: supporting the elicitation and fulfillment of privacy requirements. Requirements Engineering (англ.). 16 (1): 3—32. doi:10.1007/s00766-010-0115-7. ISSN 0947-3602. S2CID 856424.
- Salama, Usama; Yao, Lina; Paik, Hye-young (June 2018). An Internet of Things Based Multi-Level Privacy-Preserving Access Control for Smart Living. Informatics (англ.). 5 (2): 23. doi:10.3390/informatics5020023.
- . GlobalRPH (амер.). Архів оригіналу за 23 травня 2022. Процитовано 29 жовтня 2020.
- Yang, Pan; Xiong, Naixue; Ren, Jingli (2020). Data Security and Privacy Protection for Cloud Storage: A Survey. IEEE Access. 8: 131723—131740. doi:10.1109/ACCESS.2020.3009876. ISSN 2169-3536.
- Ren, Hao; Li, Hongwei; Liang, Xiaohui; He, Shibo; Dai, Yuanshun; Zhao, Lian (10 вересня 2016). Privacy-Enhanced and Multifunctional Health Data Aggregation under Differential Privacy Guarantees. Sensors (англ.). 16 (9): 1463. Bibcode:2016Senso..16.1463R. doi:10.3390/s16091463. ISSN 1424-8220. PMC 5038741. PMID 27626417.
- Jain, Priyank; Gyanchandani, Manasi; Khare, Nilay (13 квітня 2018). Differential privacy: its technological prescriptive using big data. Journal of Big Data. 5 (1): 15. doi:10.1186/s40537-018-0124-9. ISSN 2196-1115.
- Salama, Chasel; Lee (2017). (PDF). Informatics (англ.). 5 (2): 23. doi:10.3390/informatics5020023. Архів оригіналу (PDF) за 21 лютого 2022. Процитовано 18 березня 2022.
- (амер.). Архів оригіналу за 17 березня 2022. Процитовано 29 жовтня 2020.
- Li, Yuancheng; Zhang, Pan; Wang, Yimeng (1 жовтня 2018). The Location Privacy Protection of Electric Vehicles with Differential Privacy in V2G Networks. Energies (англ.). 11 (10): 2625. doi:10.3390/en11102625. ISSN 1996-1073.
- Salam, Md Iftekhar; Yau, Wei-Chuen; Chin, Ji-Jian; Heng, Swee-Huay; Ling, Huo-Chong; Phan, Raphael C-W; Poh, Geong Sen; Tan, Syh-Yuan; Yap, Wun-She (December 2015). . Human-centric Computing and Information Sciences (англ.). 5 (1): 19. doi:10.1186/s13673-015-0039-9. ISSN 2192-1962. Архів оригіналу за 14 вересня 2015. Процитовано 18 березня 2022.
- Marshall, Emma W.; Groscup, Jennifer L.; Brank, Eve M.; Perez, Analay; Hoetger, Lori A. (2019). . Behavioral Sciences & the Law (англ.). 37 (6): 751—775. doi:10.1002/bsl.2442. ISSN 1099-0798. PMID 31997422. Архів оригіналу за 18 березня 2022. Процитовано 18 березня 2022.
- Alshalan, Abdullah; Pisharody, Sandeep; Huang, Dijiang (2016). . IEEE Communications Surveys & Tutorials. 18 (2): 1177—1196. doi:10.1109/COMST.2015.2496624. ISSN 1553-877X. S2CID 12028743. Архів оригіналу за 18 березня 2022. Процитовано 18 березня 2022.
- Rahimi, Sanaz; Zargham, Mehdi (2011), Butts, Jonathan; Shenoi, Sujeet (ред.), Security Analysis of VPN Configurations in Industrial Control Environments, Critical Infrastructure Protection V, Berlin, Heidelberg: Springer Berlin Heidelberg, т. 367, с. 73—88, doi:10.1007/978-3-642-24864-1_6, ISBN
- Sanchez-Reillo, Raul; Alonso-Moreno, Raul; Liu-Jimenez, Judith (2013), Campisi, Patrizio (ред.), Smart Cards to Enhance Security and Privacy in Biometrics, Security and Privacy in Biometrics (англ.), London: Springer London, с. 239—274, doi:10.1007/978-1-4471-5230-9_10, ISBN , процитовано 29 жовтня 2020
- Ye, Shuiming; Luo, Ying; Zhao, Jian; Cheung, Sen-Ching S. (2009). . EURASIP Journal on Information Security (англ.). 2009: 1—17. doi:10.1155/2009/865259. ISSN 1687-4161. S2CID 748819. Архів оригіналу за 14 вересня 2014. Процитовано 18 березня 2022.
{{}}
: Обслуговування CS1: Сторінки із непозначеним DOI з безкоштовним доступом () - Wang, Mu; Xu, Changqiao; Chen, Xingyan; Hao, Hao; Zhong, Lujie; Yu, Shui (March 2019). . IEEE Transactions on Multimedia. 21 (3): 636—651. doi:10.1109/TMM.2019.2892561. ISSN 1520-9210. S2CID 67870303. Архів оригіналу за 18 березня 2022. Процитовано 18 березня 2022.
- Ulltveit-Moe, Nils; Oleshchuk, Vladimir A.; Køien, Geir M. (1 квітня 2011). Location-Aware Mobile Intrusion Detection with Enhanced Privacy in a 5G Context. Wireless Personal Communications (англ.). 57 (3): 317—338. doi:10.1007/s11277-010-0069-6. :11250/137763. ISSN 1572-834X. S2CID 18709976.
- Wang, Haodong; Sheng, Bo; Tan, Chiu C.; Li, Qun (July 2011). Public-key based access control in sensornet. Wireless Networks (англ.). 17 (5): 1217—1234. doi:10.1007/s11276-011-0343-x. ISSN 1022-0038. S2CID 11526061.
- Carminati, Barbara; Ferrari, Elena (2008), Atluri, Vijay (ред.), Privacy-Aware Collaborative Access Control in Web-Based Social Networks, Data and Applications Security XXII, Berlin, Heidelberg: Springer Berlin Heidelberg, т. 5094, с. 81—96, doi:10.1007/978-3-540-70567-3_7, ISBN
- Al-Zobbi, Mohammed; Shahrestani, Seyed; Ruan, Chun (December 2017). Improving MapReduce privacy by implementing multi-dimensional sensitivity-based anonymization. Journal of Big Data (англ.). 4 (1): 45. doi:10.1186/s40537-017-0104-5. ISSN 2196-1115.
- Jurczyk, Pawel; Xiong, Li (2009), Gudes, Ehud; Vaidya, Jaideep (ред.), Distributed Anonymization: Achieving Privacy for Both Data Subjects and Data Providers, Data and Applications Security XXIII, Berlin, Heidelberg: Springer Berlin Heidelberg, т. 5645, с. 191—207, doi:10.1007/978-3-642-03007-9_13, ISBN
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
M yaki tehnologiyi privatnosti pidpadaye pid kategoriyu TPP yak metodiv zahistu danih TPP maye she odnu pidkategoriyu yaka nazivayetsya zhorstki tehnologiyi privatnosti M yaki tehnologiyi privatnosti maye na meti zberegti informaciyu v bezpeci ta obrobiti dani mayuchi pri comu povnij kontrol nad tim yak dani vikoristovuyutsya M yaki tehnologiyi privatnosti akcentuyut uvagu na vikoristanni program storonnih rozrobnikiv dlya zahistu privatnosti nagoloshuyuchi na auditi sertifikaciyi zgodi kontroli dostupu shifruvanni ta diferencijnij privatnosti Z poyavoyu novih tehnologij vinikla potreba shodnya obroblyati milyardi danih u bagatoh sferah takih yak ohorona zdorov ya avtonomni avtomobili smart karti dani socialnih merezh tosho ProgramiOhorona zdorov ya Pri vikoristannya deyakih medichnih pristroyiv yak ot pidtrimki zhittya chutliva informaciya zbirayetsya ta povidomlyayetsya viddaleno v hmaru Hmarni obchislennya proponuyut rishennya yake zadovolnyaye potrebi ohoroni zdorov ya v obrobci ta zberiganni za dostupnoyu cinoyu Voni vikoristovuyutsya dlya distancijnogo monitoringu biometrichnogo stanu paciyenta i mozhut pidklyuchatisya za dopomogoyu rozumnih tehnologij Na dodatok do monitoringu pristroyi takozh mozhut nadsilati mobilni spovishennya koli pevni umovi perevishuyut zadanij porig napriklad pro znachnu zminu arterialnogo tisku Cherez harakter pristroyu yakij povidomlyaye postijni dani ta vikoristannya rozumnih tehnologij voni ye predmetom bagatoh problem privatnosti Same tut m yaka privatnist stavit pitannya shodo efektivnosti storonnih hmarnih servisiv oskilki voni viklikayut kilka problem privatnosti vklyuchayuchi rizik nesankcionovanogo dostupu vitoku danih rozkrittya chutlivoyi informaciyi ta porushennya privatnosti Odne z rishen zaproponovanih dlya virishennya ciyeyi problemi dlya hmarnih obchislen u sferi ohoroni zdorov ya polyagaye u vikoristanni kontrol dostupu shlyahom nadannya chastkovogo dostupu do danih na osnovi roli koristuvacha napriklad likarya sim yi tosho Inshe rishennya yake doslidzhuyetsya dlya bezdrotovih tehnologij peremishennya danih u hmaru zdijsnyuyetsya za dopomogoyu diferencijnoyi privatnosti Sistema diferencijnoyi privatnosti zazvichaj shifruye dani nadsilaye yih do nadijnoyi sluzhbi a potim vidkrivaye yih dlya likarnyanih ustanov Strategiya yaka chasto vikoristovuyetsya dlya zapobigannya vitoku danih ta atak polyagaye v dodavanni shumu v dani sho desho zminyuye znachennya pid chas dostupu do spravzhnoyi informaciyi cherez pitannya bezpeki Doslidzhennya Sensors prijshlo do visnovku sho metodi diferencijnoyi privatnosti sho vklyuchayut dodatkovij shum dopomogli dosyagti matematichno garantovanoyi privatnosti U seredini 90 h Komisiya zi strahuvannya Spivdruzhnosti Massachusetskoyi grupi opublikuvala anonimni medichni zapisi prihovuyuchi deyaku chutlivu informaciyu taku yak adresa ta nomer telefonu Nezvazhayuchi na cyu sprobu prihovati informaciyu pid chas nadannya yakoyis bazi danih privatnist vse zh bula porushena oskilki deyaki lyudi viyavili korelyaciyu mizh bazami danih pro zdorov ya ta publichnimi bazami danih golosuvannya Bez shifruvannya danih i shumu yakij dodaye diferencijna privatnist mozhna z yednati dva nabori danih yaki mozhut zdatisya ne pov yazanimi Avtonomni avtomobili Avtonomni avtomobili viklikayut zanepokoyennya yak pristrij vidstezhennya roztashuvannya oskilki voni ye transportnimi zasobami na osnovi datchikiv Shob dosyagti povnoyi avtonomiyi potribna bula b masivna baza danih z informaciyeyu pro navkolishnye seredovishe shlyahi yaki potribno projti vzayemodiyu z inshimi pogodu ta bagato inshih obstavin yaki neobhidno vrahovuvati Ce prizvodit do pitannya pro te yak usi dani budut zberigatisya komu voni nadayutsya ta yakij tip danih zberigayetsya Bagato z cih danih ye potencijno chutlivimi i mozhut buti vikoristani zlovmisno u vipadku vitoku abo zlomu Isnuyut zanepokoyennya shodo prodazhu danih kompaniyam oskilki ci dani mozhut dopomogti peredbachiti produkti yaki mozhut spodobatis abo buti potribnimi spozhivacham Ce mozhe rozkriti stan zdorov ya ta spovistiti deyaki kompaniyi pro mozhlivist reklamuvati zaznachenim kliyentam spam produkti na osnovi misceznahodzhennya Z tochki zoru yuridichnogo aspektu ciyeyi tehnologiyi isnuyut pravila ta polozhennya sho stosuyutsya deyakih chastin avtomobilya ale bagato pitan vse she vidkrito i chasto zastarilo Bagato z chinnih zakoniv ye nechitkimi zalishayuchi pravila vidkritimi dlya tlumachennya Napriklad u SShA isnuyut prijnyati bagato rokiv tomu federalni zakoni yaki obmezhuyut privatnist komp yuteriv i zakoni prosto poshirili ce pravilo na telefoni a teper poshiryuyut ti sami pravila na komp yuter u bilshosti avtomobiliv bez vodiya Na dodatok do cogo ye zanepokoyennya shodo togo sho uryad maye dostup do cih danih pro avtomobili bez vodiya sho daye mozhlivist masovogo sposterezhennya ta vidstezhennya bez zhodnih orderiv Z tochki zoru kompanij voni vikoristovuyut ci dani shob udoskonaliti svoyi tehnologiyi ta vidtochuvati svoyi marketingovi dani shob vidpovidati potrebam svoyih spozhivachiv U vidpovid na zanepokoyennya spozhivachiv i rozuminnya povilnih dij uryadu avtovirobniki stvorili en avtomobilnoyi promislovosti Auto ISAC u serpni 2015 roku shob vstanoviti protokoli kiberbezpeki ta metodi bezpechnoyi roboti z en za dopomogoyu inshih avtonomnih avtomobiliv en vidoma yak V2G vidigraye veliku rol u spozhivanni energiyi vartosti ta efektivnosti dlya rozumnih merezh Cya sistema vikoristovuyetsya v elektromobilyah dlya zaryadki ta rozryadki koli vona zv yazuyetsya z elektrichnoyu merezheyu dlya zapovnennya do vidpovidnoyi kilkosti Ce nadzvichajno vazhlivo dlya elektromobiliv ale stvoryuye problemi privatnosti pov yazani z miscem roztashuvannya Napriklad domashnya adresa koristuvacha misce roboti misce rozvag i zapis chastoti mozhut buti vidobrazheni v istoriyi styagnennya plati Zavdyaki cij informaciyi yaka potencijno mozhe buti rozkrita mozhe statisya shirokij spektr porushen bezpeki Napriklad chiyes zdorov ya mozhna viznachiti za kilkistyu vidviduvan likarni abo koristuvach mozhe otrimuvati spam na osnovi misceznahodzhennya abo mozhe isnuvati zlovmisnij namir iz vikoristannyam domashnoyi adresi ta grafika roboti Podibno do danih pro zdorov ya mozhlivim rishennyam tut ye vikoristannya diferencijnoyi privatnosti shob dodati shum do matematichnih danih tomu informaciya sho vitikaye mozhe buti ne nastilki tochnoyu Hmarni shovisha Dokladnishe Hmarni shovisha Vikoristannya hmari ye vazhlivim dlya spozhivachiv i biznesu oskilki ce desheve dzherelo praktichno neobmezhenogo miscya dlya zberigannya Odniyeyu z problem z yakoyu zitknulosya hmarne shovishe bula funkciya poshuku Tipovij dizajn hmarnih obchislen shifruye slovo do togo yak vono potraplyaye v hmaru Ce pidnimaye problemu mozhlivosti koristuvacha shukati klyuchovi slova sho zavazhaye rezultatam poshuku pevnogo fajlu Ce v kincevomu pidsumku staye dvosichnim mechem dlya zahistu privatnosti ale stvoryuye novi nezruchni problemi Odnim iz rishen ye poshuk koli dokumenti indeksuyutsya povnistyu a ne lishe za klyuchovimi slovami Takozh cej proces zaminyuye bukvu na klyuch stavlyachi u vidpovidnist kozhnij literi okreme znachennya U comu vipadku dosyagayetsya konfidencijnist i zabezpechuyetsya mozhlivist legko shukati slova yaki b vidpovidali zashifrovanim fajlam Odnak u zv yazku z cim vinikaye nova problema oskilki dlya chitannya ta poshuku zbigu po zashifrovanomu fajlu ta rozshifruvannya vsogo fajlu dlya koristuvacha potribno bilshe chasu Policiya ta inshi organi vladi takozh mozhut vikoristovuvati m yaku tehnologiyu privatnosti proti zlochinciv oderzhuyuchi dostup do hmarnih danih VPN Mehanizm VPN VPN vikoristovuyutsya dlya nadannya viddalenomu koristuvachu dostupu do domashnoyi merezhi ta shifruvannya yih paketiv Ce dozvolyaye koristuvachevi mati vlasnu privatnu merezhu pid chas roboti v Interneti Cej zashifrovanij tunel doviryaye tretij storoni zahistiti privatnist koristuvacha oskilki vin diye yak virtualna orendovana liniya cherez spilnu publichnu infrastrukturu VPN stikayetsya z problemami koli sprava dohodit do mobilnih dodatkiv oskilki merezha mozhe postijno zminyuvatisya ta rozrivati zv yazok takim chinom stavlyachi pid zagrozu privatnist yaku VPN nadaye cherez svoye shifruvannya Voni vrazlivi do zlovmisnikiv yaki fabrikuyut perehoplyuyut zminyuyut i pererivayut trafik Voni stayut mishennyu oskilki cherez ci merezhi chasto peredayetsya konfidencijna informaciya Shvidki VPN zazvichaj zabezpechuyut shvidshe vstanovlennya tunelyu ta menshi vitrati ale ce znizhuye efektivnist VPN yak protokolu bezpeki Takozh viyavleno sho chasta zmina paroliv takozh vazhliva dlya zabezpechennya bezpeki ta zahistu vid zlovmisnih atak Bilshist VPN ne zahishayut vash komp yuter vid virusiv chi shkidlivih program Mobilni dani Dokladnishe en Mobilni pristroyi mozhut rozkrivati provajderam u procesi vzayemodiyi dani pro vlasni identifikatori MAC IMEI IMSI misceznahodzhennya cherez dani pro pidklyuchennya do bazovoyi stanciyi GPS takozh pro aktivnist koristuvacha u chasi Bulo bagato vipadkiv koli sposterezhennya viklikalo zanepokoyennya shodo privatnosti i sprava dohodila do Verhovnogo sudu SShA Deyaki vipadki vikoristovuvali dani GPS dlya vidstezhennya misceznahodzhennya pidozryuvanih i zvedeni dani monitoringu protyagom trivalogo periodu chasu Odnak u spravi Verhovnogo sudu en odnogolosno bulo progolosovano zaboronu bezpidstavnogo poshuku mobilnih danih Smart kartki Dokladnishe Smart kartka Smart kartki ce tehnologiya sho rozvivayetsya sho vikoristovuyetsya dlya avtorizaciyi koristuvachiv na pevnih resursam Vikoristannya biometrichnih danih takih yak vidbitki palciv zobrazhennya rajduzhnoyi obolonki golosovi shabloni abo navit poslidovnosti DNK dlya kontrolyu dostupu do chutlivoyi informaciyi napriklad pasporta mozhe dopomogti zabezpechiti privatnist Biometriya vazhliva oskilki ce kod dostupu osobi do praktichno bud yakoyi informaciyi pro konkretnu lyudinu Narazi voni vikoristovuyutsya dlya telekomunikacij elektronnoyi komerciyi bankivskih program derzhavnih program ohoroni zdorov ya transportu tosho Nebezpeka vikoristannya biometrichnih danih Oskilki biometrichni dani mistyat unikalni harakterni vidomosti pro lyudinu u vipadku yih vitoku bulo b dosit legko vidstezhiti koristuvacha yakij znahoditsya pid zagrozoyu zniknennya Ce stvoryuye veliku nebezpeku yaksho zaznachena informaciya bula vitokom oskilki biometrichni dani mistyat unikalni harakterni vidomosti pro lyudinu i v comu vipadku bulo b dosit legko vidstezhiti koristuvacha Dlya cogo ye kilka mozhlivih rishen Anonimna biometrichna sistema kontrolyu dostupu ABAC avtentifikaciya dijsnih koristuvachiv u sistemi ne znayuchi hto ce Napriklad gotel povinen mati mozhlivist prijnyati VIP gostya v VIP kimnatu ne znayuchi zhodnoyi informaciyi pro cyu osobu navit yaksho v procesi perevirki vse she vikoristovuyutsya biometrichni dani Rozroblena Centrom vizualizaciyi ta virtualnogo seredovisha yihnya sistema skladayetsya z obchislennya vidstani Hemminga viluchennya bitiv porivnyannya ta agregaciyi rezultativ i vse ce realizovano za dopomogoyu gomomorfnogo shifru Po suti ce dozvolyaye biometrichnomu serveru avtorizuvati koristuvacha ne znayuchi jogo osobi Dlya cogo berut zberezheni biometrichni dani ta shifruyut yih Pid chas zberezhennya biometrichnih danih isnuyut pevni procesi dlya funkcij en takih yak rozpiznavannya oblichchya pid chas shifruvannya danih tomu navit yaksho dani vitekli ne bulo b nebezpeki vidstezhiti chiyus osobu Onlajn video Onlajn navchannya z vikoristannyam mobilnogo video stalo poshirenim u nash chas Odniyeyu z najbilshih problem dlya privatnosti v cij sferi ye ideya poperednoyi zavantazhennya u video Poperednya vibirka ce koli programa zavantazhuye deyaki resursi do togo yak voni znadoblyatsya shob skorotiti chas ochikuvannya Zdayetsya ce idealne rishennya yake potribne v nash chas iz zrostayuchim popitom na video ale poperednya vibirka bagato v chomu pokladayetsya na peredbachennya Dlya tochnogo peredbachennya neobhidno otrimati dostup do istoriyi pereglyadiv i znati bilshe pro koristuvacha shob nadati tochnu poperednyu vibirku inakshe ce bude bilshe marnoyu tratoyu propusknoyi zdatnosti nizh koristyu Diznavshis yak koristuvach pereglyadaye istoriyu ta populyarnij vmist yakij podobayetsya koristuvachevi legshe peredbachiti nastupne video dlya poperednogo zavantazhennya ale ce cinni ta mozhlivo chutlivi dani Proponovane rishennya shodo konfidencijnosti DPDL SVP diferencialne rozpodilene onlajn navchannya oriyentovane na privatnist dlya poperednoyi vibirki video z mobilnih socialnih merezh rozdilyaye osnovni problemi na dvi pidproblemi ta dozvolyaye koristuvacham mobilnih pristroyiv virishuvati dvi pidproblemi zoseredzhuyuchis lishe na spilkuvanni mizh svoyimi mobilnimi susidami ta uchasnikami socialnih merezh Ce zabezpechuye diferencijnu privatnist i pri comu zberigaye chutlivu informaciyu pro pereglyadi Sertifikovani logotipi yaki vikoristovuyutsya dlya pidvishennya doviri organichnij sertifikat USDA Majbutnye m yakoyi tehnologiyi konfidencijnostiZanepokoyennya shodo mobilnih pristroyiv i mozhlivi rishennya mIPS mobilna sistema zapobigannya vtorgnennyu yaka obiznana iz misceznahodzhennyam ta dopomagaye zahistiti koristuvachiv pri vikoristanni majbutnih tehnologij takih yak virtualizovane seredovishe de telefon diye yak nevelika virtualna mashina Deyaki vipadki z yakimi slid buti oberezhnimi v majbutnomu vklyuchayut ataki peresliduvannya kradizhku propusknoyi zdatnosti ataku na hmarni hosti ta PA2 ataku analizu trafiku na pristroyi 5G na obmezhenij teritoriyi Potochni programi zahistu privatnosti shilni do vitoku i ne vrahovuyut zminu Bluetooth roztashuvannya ta pidklyuchennya do lokalnoyi merezhi yaki vplivayut na chastotu mozhlivih vitokiv Kontrol dostupu na osnovi vidkritih klyuchiv U konteksti sensornih merezh kontrol dostupu na osnovi vidkritih klyuchiv PKC mozhe stati horoshim rishennyam u majbutnomu dlya virishennya deyakih problem bezdrotovogo kontrolyu dostupu Dlya sensornoyi merezhi nebezpeka vid zlovmisnikiv vklyuchaye imitaciyu yaka nadaye dostup zlovmisnim koristuvacham ataku vidtvorennya koli zlovmisnik zahoplyuye chutlivu informaciyu vidtvoryuyuchi yiyi cherguvannya yake vibirkovo poyednuye povidomlennya z poperednih seansiv vidobrazhennya koli suprotivnik nadsilaye identichne povidomlennya avtoru podibne do vidavannya sebe za inshu osobu primusova zatrimka yaka blokuye povidomlennya zv yazku dlyaya piznishogo nadsilannya a takozh ataka vibranogo tekstu koli zlovmisnik namagayetsya otrimati klyuchi dlya dostupu do datchika Rishennyam cogo mozhe buti kriptografiya na osnovi vidkritogo klyucha oskilki doslidzhennya provedene Haodun Vangom pokazuye sho predstavlenij protokol na osnovi PKC krashij nizh tradicijnij simetrichnij klyuch shodo vikoristannya pam yati skladnosti povidomlen ta stijkosti do bezpeki Socialni merezhi Upravlinnya privatnistyu ye velikoyu chastinoyu socialnih merezh Napriklad koristuvachi riznih socialnih merezh mayut mozhlivist kontrolyuvati ta vkazuvati yakoyu informaciyeyu voni hochut podilitisya z pevnimi lyudmi na osnovi yihnogo rivnya doviri Cherez ce vinikaye zanepokoyennya shodo privatnosti napriklad u 2007 roci Facebook otrimav skargi na svoyu reklamu U comu vipadku partner Facebook zbirav informaciyu pro koristuvacha ta poshiryuvav yiyi sered druziv koristuvacha bez bud yakoyi zgodi Isnuyut deyaki zaproponovani rishennya na stadiyi prototipu z vikoristannyam protokolu yakij zoseredzhuyetsya na kriptografichnih metodah ta cifrovomu pidpisu shob zabezpechiti nalezhnij zahist privatnosti Nabori velikih danih Zi zbilshennyam zboru danih odne dzherelo mozhe stati shilnim do porushen privatnosti ta mishennyu dlya zlovmisnih atak cherez veliku kilkist osobistoyi informaciyi yaku voni zberigayut Deyaki zaproponovani rishennya polyagayut u anonimizaciyi danih shlyahom stvorennya virtualnoyi bazi danih u toj chas yak anonimizuyetsya yak postachalnik danih tak i sub yekti danih Zaproponovanim rishennyam tut ye nova i rozvivayetsya tehnologiya yaka nazivayetsya en PrimitkiDeng Mina Wuyts Kim Scandariato Riccardo Preneel Bart Joosen Wouter March 2011 A privacy threat analysis framework supporting the elicitation and fulfillment of privacy requirements Requirements Engineering angl 16 1 3 32 doi 10 1007 s00766 010 0115 7 ISSN 0947 3602 S2CID 856424 Salama Usama Yao Lina Paik Hye young June 2018 An Internet of Things Based Multi Level Privacy Preserving Access Control for Smart Living Informatics angl 5 2 23 doi 10 3390 informatics5020023 GlobalRPH amer Arhiv originalu za 23 travnya 2022 Procitovano 29 zhovtnya 2020 Yang Pan Xiong Naixue Ren Jingli 2020 Data Security and Privacy Protection for Cloud Storage A Survey IEEE Access 8 131723 131740 doi 10 1109 ACCESS 2020 3009876 ISSN 2169 3536 Ren Hao Li Hongwei Liang Xiaohui He Shibo Dai Yuanshun Zhao Lian 10 veresnya 2016 Privacy Enhanced and Multifunctional Health Data Aggregation under Differential Privacy Guarantees Sensors angl 16 9 1463 Bibcode 2016Senso 16 1463R doi 10 3390 s16091463 ISSN 1424 8220 PMC 5038741 PMID 27626417 Jain Priyank Gyanchandani Manasi Khare Nilay 13 kvitnya 2018 Differential privacy its technological prescriptive using big data Journal of Big Data 5 1 15 doi 10 1186 s40537 018 0124 9 ISSN 2196 1115 Salama Chasel Lee 2017 PDF Informatics angl 5 2 23 doi 10 3390 informatics5020023 Arhiv originalu PDF za 21 lyutogo 2022 Procitovano 18 bereznya 2022 amer Arhiv originalu za 17 bereznya 2022 Procitovano 29 zhovtnya 2020 Li Yuancheng Zhang Pan Wang Yimeng 1 zhovtnya 2018 The Location Privacy Protection of Electric Vehicles with Differential Privacy in V2G Networks Energies angl 11 10 2625 doi 10 3390 en11102625 ISSN 1996 1073 Salam Md Iftekhar Yau Wei Chuen Chin Ji Jian Heng Swee Huay Ling Huo Chong Phan Raphael C W Poh Geong Sen Tan Syh Yuan Yap Wun She December 2015 Human centric Computing and Information Sciences angl 5 1 19 doi 10 1186 s13673 015 0039 9 ISSN 2192 1962 Arhiv originalu za 14 veresnya 2015 Procitovano 18 bereznya 2022 Marshall Emma W Groscup Jennifer L Brank Eve M Perez Analay Hoetger Lori A 2019 Behavioral Sciences amp the Law angl 37 6 751 775 doi 10 1002 bsl 2442 ISSN 1099 0798 PMID 31997422 Arhiv originalu za 18 bereznya 2022 Procitovano 18 bereznya 2022 Alshalan Abdullah Pisharody Sandeep Huang Dijiang 2016 IEEE Communications Surveys amp Tutorials 18 2 1177 1196 doi 10 1109 COMST 2015 2496624 ISSN 1553 877X S2CID 12028743 Arhiv originalu za 18 bereznya 2022 Procitovano 18 bereznya 2022 Rahimi Sanaz Zargham Mehdi 2011 Butts Jonathan Shenoi Sujeet red Security Analysis of VPN Configurations in Industrial Control Environments Critical Infrastructure Protection V Berlin Heidelberg Springer Berlin Heidelberg t 367 s 73 88 doi 10 1007 978 3 642 24864 1 6 ISBN 978 3 642 24863 4 Sanchez Reillo Raul Alonso Moreno Raul Liu Jimenez Judith 2013 Campisi Patrizio red Smart Cards to Enhance Security and Privacy in Biometrics Security and Privacy in Biometrics angl London Springer London s 239 274 doi 10 1007 978 1 4471 5230 9 10 ISBN 978 1 4471 5229 3 procitovano 29 zhovtnya 2020 Ye Shuiming Luo Ying Zhao Jian Cheung Sen Ching S 2009 EURASIP Journal on Information Security angl 2009 1 17 doi 10 1155 2009 865259 ISSN 1687 4161 S2CID 748819 Arhiv originalu za 14 veresnya 2014 Procitovano 18 bereznya 2022 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite journal title Shablon Cite journal cite journal a Obslugovuvannya CS1 Storinki iz nepoznachenim DOI z bezkoshtovnim dostupom posilannya Wang Mu Xu Changqiao Chen Xingyan Hao Hao Zhong Lujie Yu Shui March 2019 IEEE Transactions on Multimedia 21 3 636 651 doi 10 1109 TMM 2019 2892561 ISSN 1520 9210 S2CID 67870303 Arhiv originalu za 18 bereznya 2022 Procitovano 18 bereznya 2022 Ulltveit Moe Nils Oleshchuk Vladimir A Koien Geir M 1 kvitnya 2011 Location Aware Mobile Intrusion Detection with Enhanced Privacy in a 5G Context Wireless Personal Communications angl 57 3 317 338 doi 10 1007 s11277 010 0069 6 11250 137763 ISSN 1572 834X S2CID 18709976 Wang Haodong Sheng Bo Tan Chiu C Li Qun July 2011 Public key based access control in sensornet Wireless Networks angl 17 5 1217 1234 doi 10 1007 s11276 011 0343 x ISSN 1022 0038 S2CID 11526061 Carminati Barbara Ferrari Elena 2008 Atluri Vijay red Privacy Aware Collaborative Access Control in Web Based Social Networks Data and Applications Security XXII Berlin Heidelberg Springer Berlin Heidelberg t 5094 s 81 96 doi 10 1007 978 3 540 70567 3 7 ISBN 978 3 540 70566 6 Al Zobbi Mohammed Shahrestani Seyed Ruan Chun December 2017 Improving MapReduce privacy by implementing multi dimensional sensitivity based anonymization Journal of Big Data angl 4 1 45 doi 10 1186 s40537 017 0104 5 ISSN 2196 1115 Jurczyk Pawel Xiong Li 2009 Gudes Ehud Vaidya Jaideep red Distributed Anonymization Achieving Privacy for Both Data Subjects and Data Providers Data and Applications Security XXIII Berlin Heidelberg Springer Berlin Heidelberg t 5645 s 191 207 doi 10 1007 978 3 642 03007 9 13 ISBN 978 3 642 03006 2