Risk, security, and legal analysis for migration to cloud PART 3: Privacy and security management
Cloud Computing Cloud computing har visat sig vara en framgångsrik paradigm som till stor del förenklar utbyggnaden av datalagring och datakapacitet för företag. Det ger intressanta egenskaper: Flexibel pay-per-use prismodell, användarna betalar endast för vad de konsumerar Ingen initial kostnad för (hårdvara / mjukvara) resurser Skalbart (och obegränsad) lagring och datakapacitet Ingen behöver hantera de tilldelade resurser
Cloud Computing, the ugly face... Men de tidigare angivna fördelarna komma till ett dyrt pris: Användare och företag förlorar kontrollen över de system som hanterar deras data och applikationer Användarna vet inte var deras data lagras och vem som kan komma åt den Molnleverantörer (och deras ledning, t.ex. DB och nätverk administratörer, programvaruutvecklare,, etc.) får: Kunna se användarens känsliga information Behandla användarnas uppgifter av olika skäl: till exempel, skicka riktade annonser, att lagra beteenden på människor, sälja uppgifter till berörda parter
Dataägare Dataägare: Den moraliska eller verkliga personen som uppgifterna tillhör Granskare och författare i en CMS Patienter i ett elektroniskt journalsystem Sekretess gäller: Den viktigaste frågan för dataägarna är att skydda sina data och identiteter mot all obehörig åtkomst eller användning De kan också ha sekretessinställningar som måste respekteras, till exempel, kan en patient endast tillåta sin primära läkare att komma åt hans medicinsk information när han är under behandling, och kan vägra användningen av sina uppgifter för forskningsändamål, etc.
Användaren av data Dataanvändare: De människor som behandlar datauppgifter av olika skäl Läkare som samråder med medicinska data om sina patienter för behandlingar Medicinska forskare som har åtkomst patienternas data för att studera biverkningar av ett givet läkemedel etc. Integritetsfrågor Det viktigaste för dataanvändare är att skydda sina databehandlingar och identiteter Exempel, en forskare som försöker upptäcka biverkningar av ett visst läkemedel kan sekretess av sin identitet och databehandling (om hans nuvarande undersökningar) som ska skyddas (för att hålla sin forskning hemlig för sina inbördes forskare), etc.
Leverantörer Tjänste eller molnleverantörer: All IT-personal som krävs för att köra och hantera molnet Nätverksadministratörer Databasadministratörer Mjukvaruutvecklare, Ledning och teknisk personal.
Lösningar för dataägare Det finns två kategorier av lösningar Krypteringslösningar Skydda integritet mot molnleverantörer Integritetsmedvetna åtkomstkontrollslösningar Skydda integritet mot dataanvändare
Behov för dataanvändare Det finns olika typer av data som kan betraktas som integritetskänslig genom molnet användare: Frågor relaterad information Exempel: En vetenskaplig forskare kanske inte vill avslöjar sina data för att skydda sina pågående uppfinningar Identitet Exempel: En HIV patienten kanske vill behålla sin identitet privat när han ställer frågor om hiv Kontextuell information Exempel: en användare kanske vill behålla sin hemvist privat
Lösningar Integritetsskydd är fortfarande en verklig utmaning för antagandet av molntjänster I kritiska och känsliga områden, till exempel hälso- och sjukvård, finans, militär, etc. De befintliga lösningar för integritet bevarande är fortfarande otillfredsställande för både ägare och konsumenter av data, men forskningen är i ständig utveckling De mest effektiva lösningarna idag förlitar sig på förtroende, revision och spårbarhet: Förtroende: Molntjänsteleverantörer skall väljas baserat på meriterade de är Förtroende baserat på erfarenhet och referenser med interaktion med molnleverantör och som aggregeras över ett stort antal användare
Lösningar Revision: Rutiner behövs för att övervaka de olika verksamheterna inom ett moln för att upptäcka och förhindra misstänkt databehandling och dataåtkomster Spårbarhet: Rutiner som behövs för att spåra ursprunget till olika användning inom ett moln (t.ex. som nå en viss datapost, och för vilka ändamål, etc.)
Personligt data Användarrelaterad information Dataskydd Namn, adresser, kompetens, telefonnummer, e-post... IP-adress, datornamn, besökta webbadresser, geo-lokalisering.. Aktivitetrelaterad information Loggfiler, passersystem loggar... «Fysisk» kontroll (passerkorten, video...) Skydda privatlivet Insamling Personuppgifter Användaren måste informeras Personal (och privat) data / filer Insamlade dataanalys
Molnaktörer Molnet och dataskydd (1) Personuppgifter är helt distribuerade Ledningsansvar Svårt att få en enhetlig bild Olika strategier Beroende på leverantör Delad infrastruktur / tjänster Nya skyddsbehov Legala Hot relaterade till leverantören Svårigheter på grund av extraterritorialitet av molnet Påverkan på avtalsförhållanden
Molnet och dataskydd (2) Dina personuppgifter innebär pengar för tjänsteleverantörer Om du vill använda en tjänst "Betala genom att tillhandahålla vissa uppgifter Datakvalitet Förtroendenivån associerad till leverantören Personuppgifter är nödvändiga för att uppnå den funktion som stöds av tjänsten Risk i samband med länkade processer / länkade uppgifter För att göra en tjänst lönsam Personuppgifter är ekonomi Avidentifierade eller inte Prissättning efter adresser, e-post, e-post, telefonnummer... Integrerad i tjänsten ekonomiska / prismodell
Webben och dataskydd (1) Spårbarhet av data Namn och adress på datorn Dator parametrar Cookies Besökta sidor Informationsinsamling Identitet Adress (fysisk och e-post) Telefonnummer Behandling av Varor Tjänster
Webben och dataskydd (2) Metoder som kan vara «oklart»... Sälja "Kunder / utsikter filer Kan förbjudas i EU beroende på hur filen har gjorts / vad filen innehåller Problem på grund av export Reklam på datainsamling T.ex. Microsoft Länkade processer på insamlade data Spårning och arbetsflöde Kundprofil identifiering Hur webbplatsen skyddar de insamlade uppgifterna?
Privatliv på jobbet Dataskydd på arbetet Privata filer Skydd tillämpas för e-post märkt som "privat Användare autentisering Inloggning/lösenord Fysisknyckelskydd samtidigt som man genomför en PKI Bio-metrics baserad autentisering Aktivitet relaterad kontroll Rapportering åtkomst System Användning av resurser, produktivitetsfrämjande åtgärder... Aktivitetsrapportering Återskapa Workflow process Risk för att spåra det arbete som har utförts