Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Регламент (методы) цифрового присутствияСодержание книги
Поиск на нашем сайте
Данный регламент описывает основные принципы формирования эффективной модели цифрового присутствия с учетом необходимости тщательной защиты персональных данных человека. Контролируемые зоны Для реализации эффективной модели цифрового присутствия необходимо использование принципа контролируемых зон, заключающегося в разграничении доступа к персональным данным в зависимости от текущей использующейся контролируемой зоны. Применение данного принципа важно для формирования культуры взаимодействия со своей цифровой личностью и обеспечения безопасности цифрового присутствия. Несмотря на название, данный принцип предусматривает некую гибкость, смещение рамок контролируемых зон в сторону ужесточения или смягчения накладываемых ограничений на основе решения субъекта. Контролируемые зоны определяют доступность персональных данных субъекта в реальном мире. К примеру, в рабочей обстановке пользователь может использовать рабочий, общедоступный телефон для связи с общественностью, а на территории своего домохозяйства – личный телефон для связи с узким кругом близких и друзей. Контролируемая зона определяется территорией субъекта персональных данных, на которой исключено пребывание лиц или объектов, не имеющих допуска. В таблице ниже продемонстрирован принцип формированияконтролируемых зон.
Таблица 1. Концепция контролируемых зон
Концепция контролируемых зон | ||||||
| Нулевая | Первая | Вторая | |||||
| Присутствие недопущенных лиц | ДА | НЕТ | НЕТ | ||||
| Наличие недоверенных подключенных/ неподключенных к Интернету приборов | ДА | ДА | НЕТ | ||||
| Защита периметра | НЕТ | НЕТ | ДА | ||||
Как видно из таблицы, в условиях второй, самой защищенной контролируемой зоны, субъект персональных данных может ограничить присутствие посторонних лиц, отключить устройства от Интернета и при необходимости защитить параметр от утечек персональных данных с помощью сторонних аппаратных средств (например, от съема акустических колебаний стекол). Таким образом, субъект сможет находиться в безопасности, не опасаясь утечек персональных данных и нежелательных последствий, которые могут возникнуть впоследствии. Во второй контролируемой зоне под защитой специальных средств могут храниться финансовые сведения, сведения о здоровье, информация о частной жизни субъекта и т.п.
Для формирования цифрового присутствия субъект персональных данных может применить на практике контролируемую зону нулевого или первого уровня, в зависимости, требуется ли присутствие лиц, с которыми необходимо осуществлять социальное взаимодействие.
Контролируемая зона предусматривает один или несколько периметров. Каждый из периметров отдельно может быть как охраняемым, так и не охраняемым, в зависимости от уровня существующей угрозы и модели правонарушителя. Физически могут существовать как периметр допуска на территорию организации, требующий одного уровня разрешения, а также внутренний периметр допуска в отдельные помещения, требующий дополнительное разрешение. В каждой контролируемой зоне применяются различные технические средства и способы защиты и контроля.
Профили
Информация, которую субъект персональных данных передает в цифровую среду, остается привязанной к источнику и идентифицирует его. Каждый "шаг" цифрового присутствия фиксируется, анализируется и позволяет определить субъекта, узнать новые сведения.
Каждый год появляются новые накопители и источники данных: датчики и носимые устройства, умная бытовая техника и др. Появляются новые сервисы и приложения, запрашивающие и собирающие данные о пользователях.
Но у размещения информации в Интернете две стороны. Так, публичное размещение геолокации в сообщении привлекает потенциальных злоумышленников: информирует об отсутствии пользователя в жилище, например. Но также позволяет быстро и удобно оформить заказ на сайте доставки.
Поэтому пользователю необходимо определять, кому и какие сведения о нем открыты, а для кого - закрыты. Описанная концепция профилей позволяет этого достичь.
Принцип профилей субъекта персональных данных в цифровой среде напоминает концепцию контрольных зон, как показано в таблице ниже.
Таблица 2. Концепция профилей с предоставлением данных по выбору пользователя
|
|
ОСНОВНОЙ
РАБОЧИЙ
ГОСУСЛУГИ
БАНКОВСКИЙ
ЛИЧНЫЙ
СЕРВИСНЫЙ
ФИО (или псевдоним)
Портрет
Отпечатки пальцев
Место работы
Должность
Звания, степени
Домашний адрес
Рабочий адрес
Домашний телефон
Рабочий телефон
Мобильный телефон
Специальный телефон
|
| Поделиться: |
Последнее изменение этой страницы: 2021-03-10; просмотров: 208; Нарушение авторского права страницы; Мы поможем в написании вашей работы!
infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.11 (0.008 с.)