Регламент (методы) цифрового присутствия 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Регламент (методы) цифрового присутствия



 

Данный регламент описывает основные принципы формирования эффективной модели цифрового присутствия с учетом необходимости тщательной защиты персональных данных человека.

Контролируемые зоны

Для реализации эффективной модели цифрового присутствия необходимо использование принципа контролируемых зон, заключающегося в разграничении доступа к персональным данным в зависимости от текущей использующейся контролируемой зоны. Применение данного принципа важно для формирования культуры взаимодействия со своей цифровой личностью и обеспечения безопасности цифрового присутствия. Несмотря на название, данный принцип предусматривает некую гибкость, смещение рамок контролируемых зон в сторону ужесточения или смягчения накладываемых ограничений на основе решения субъекта.

Контролируемые зоны определяют доступность персональных данных субъекта в реальном мире. К примеру, в рабочей обстановке пользователь может использовать рабочий, общедоступный телефон для связи с общественностью, а на территории своего домохозяйства – личный телефон для связи с узким кругом близких и друзей.

Контролируемая зона определяется территорией субъекта персональных данных, на которой исключено пребывание лиц или объектов, не имеющих допуска. В таблице ниже продемонстрирован принцип формированияконтролируемых зон.

 

Таблица 1. Концепция контролируемых зон

 

Концепция контролируемых зон

Нулевая

Первая

Вторая

Присутствие недопущенных лиц

ДА

НЕТ

НЕТ

Наличие недоверенных подключенных/ неподключенных к Интернету приборов

ДА

ДА

НЕТ

Защита периметра

НЕТ

НЕТ

ДА

 

Как видно из таблицы, в условиях второй, самой защищенной контролируемой зоны, субъект персональных данных может ограничить присутствие посторонних лиц, отключить устройства от Интернета и при необходимости защитить параметр от утечек персональных данных с помощью сторонних аппаратных средств (например, от съема акустических колебаний стекол). Таким образом, субъект сможет находиться в безопасности, не опасаясь утечек персональных данных и нежелательных последствий, которые могут возникнуть впоследствии. Во второй контролируемой зоне под защитой специальных средств могут храниться финансовые сведения, сведения о здоровье, информация о частной жизни субъекта и т.п.

Для формирования цифрового присутствия субъект персональных данных может применить на практике контролируемую зону нулевого или первого уровня, в зависимости, требуется ли присутствие лиц, с которыми необходимо осуществлять социальное взаимодействие.

Контролируемая зона предусматривает один или несколько периметров. Каждый из периметров отдельно может быть как охраняемым, так и не охраняемым, в зависимости от уровня существующей угрозы и модели правонарушителя. Физически могут существовать как периметр допуска на территорию организации, требующий одного уровня разрешения, а также внутренний периметр допуска в отдельные помещения, требующий дополнительное разрешение. В каждой контролируемой зоне применяются различные технические средства и способы защиты и контроля.

Профили

Информация, которую субъект персональных данных передает в цифровую среду, остается привязанной к источнику и идентифицирует его. Каждый "шаг" цифрового присутствия фиксируется, анализируется и позволяет определить субъекта, узнать новые сведения.

Каждый год появляются новые накопители и источники данных: датчики и носимые устройства, умная бытовая техника и др. Появляются новые сервисы и приложения, запрашивающие и собирающие данные о пользователях.

Но у размещения информации в Интернете две стороны. Так, публичное размещение геолокации в сообщении привлекает потенциальных злоумышленников: информирует об отсутствии пользователя в жилище, например. Но также позволяет быстро и удобно оформить заказ на сайте доставки.

Поэтому пользователю необходимо определять, кому и какие сведения о нем открыты, а для кого - закрыты. Описанная концепция профилей позволяет этого достичь.

Принцип профилей субъекта персональных данных в цифровой среде напоминает концепцию контрольных зон, как показано в таблице ниже.

 

Таблица 2. Концепция профилей с предоставлением данных по выбору пользователя

 

ОСНОВНОЙ

ПУБЛИЧНЫЙ

РАБОЧИЙ

ГОСУСЛУГИ

БАНКОВСКИЙ

ЛИЧНЫЙ

СЕРВИСНЫЙ

ФИО (или псевдоним)

 

 

 

 

 

 

 

Портрет

 

 

 

 

 

 

 

Отпечатки пальцев

 

 

 

 

 

 

 

Место работы

 

 

 

 

 

 

 

Должность

 

 

 

 

 

 

 

Звания, степени

 

 

 

 

 

 

 

Домашний адрес

 

 

 

 

 

 

 

Рабочий адрес

 

 

 

 

 

 

 

Домашний телефон

 

 

 

 

 

 

 

Рабочий телефон

 

 

 

 

 

 

 

Мобильный телефон

 

 

 

 

 

 

 

Специальный телефон

 

 

 

 

 

 

 



Поделиться:


Читайте также:




Последнее изменение этой страницы: 2021-03-10; просмотров: 102; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.12.34.178 (0.019 с.)