了解云计算的发展历程,可以洞悉云计算的发展规律,从中可以更好地洞察云计算技术的发展趋势。下面是对云计算发展历程的简要回顾[12]。2008年2月1日,IBM公司决定将在中国无锡建立世界上首个云计算中心。2008年5月10日,此云计算中心投入运营。2008年7月29日,Yahoo、Intel和HP公司宣布一项橫跨新加坡、德国和美国的联合研究计划,以此来推动云计算的发展。2009年1月,阿里软件在江苏南京建立首个“电子商务云计算中心”。......
2023-11-18
保障云数据隐私的国际法律文件和国际公约是解决跨境法律争端的最佳选择。尽管众多的国际公约不能满足所有国家云数据隐私保护的全部需求,但是国家之间制订云数据隐私流转关系的双边协定是云数据隐私保护的国际法律文件体系中不可或缺的组成部分[14]。
目前,国际环境下,对个人数据保护的法规大致可以分成两大体系:一个是欧盟指令,其主要是规范在欧盟管辖范围内流通及处理的个人数据,该规范为欧洲国家与加拿大所采用;另一个是亚太经济合作组织的隐私权保护原则,为APEC各会员国中有关个人数据保护的最高指导纲领。
这两大体系对于云计算环境及各国在制订个人数据保护的规范上有着不同的影响。
1.欧盟的数据保护指令
在欧洲,隐私被视为一项基本人权,与人身自由密不可分。二战结束后,许多欧洲国家都制订了严格的隐私法律。比如,德国联邦议院1997年通过的一项与隐私有关的法律是《信息和通信服务法》。这一法律包含《通信服务数据保护法》用来处理电信业所使用的个人数据保护。英国政府在1998年颁布了《数据保护法》。该法令赋予“数据保护委员会”以强大的权力监督法律的实施。该法律还禁止不经个人允许将个人数据用于直接销售。
1981年,欧盟理事会颁布的《个人数据自动化处理保护公约》,可作为欧洲国家在制订个人数据保护法令的参考。到20世纪90年代,由于欧洲各国在个人数据保护方面仍缺乏一致性,加上各国都有跨境传输个人数据的需求,但是在取得当事人的同意和接收国的保护措施方面,要求的程度都有所不同。因此促成了欧盟起草《欧盟数据保护指令》(简称“指令”)的契机。该指令在1998年正式生效,对欧盟的会员国而言,只要是遵守此指令的国家,也就等同于采纳了各国的个人数据保护法,可以获得跨境传输数据的允许和信任。随着信息技术的演进,2012年该指令已进行了更新与修改,希望对欧盟以外的国家也可提供重要的隐私保护数据与要求,该指令明确赋予个人参与数据处理的权利及隐私权受侵害时的损害赔偿请求权。
指令的主要内容包括一般条款、个人数据处理原则、数据当事人权利、数据控管人责任及监督机制。具体来讲,该指令的要求如下[15]:
1)组织必须告知数据主体有关信息收集和利用的目的,告知如何联系组织以及批露信息的第三方类型。
2)组织必须允许数据主体选择个人信息是否可用于除初始收集目的之外的其他目的。对于敏感性信息,如医疗状况、种族起源和政治观点等信息在向第三方披露之前,消费者必须有特殊的选择权。
3)任何组织在处理个人数据时,必须采取合理的步骤来确保数据的安全和完整性。
4)数据主体有权获得他们的个人信息,并有权对其进行纠正。必须有确保遵守指令的机制,受不遵守行为影响的数据主体的求助以及不遵守指令的组织的后果。(www.chuimin.cn)
5)企业和政府不得在未经允许的情况下将个人记录用于初始目的之外的其他任何目的。
6)指令也要求建立政府数据保护机构,这些机构负责数据库的注册,有时在特定数据处理之前要先征得这些机构的同意。
7)欧盟公民的个人数据只向欧盟15国之外采用这些法律或倾向于提供数据充分保护的国家传输。这一法律禁止一些消费者数据传向没有采用同样严格数据保护法律国家的企业。这一指令尤其阻止欧盟公民的数据流向美国。
遵守如上所述的规定并不一定意味肯定符合欧盟隐私法。类似于美国的联邦或州的司法管辖区,欧盟成员国必须在本地执行这些法律。每个州起草了自己的立法,有的甚至比国家的法律更加严格。
总之,《欧盟数据保护指令》在隐私权保护方面无疑在全球都具有示范作用。
2.亚太经济合作组织隐私框架
亚太经济合作组织(APEC)是在1989年由澳大利亚前总理Robert Hawke所倡议成立的亚太区域主要经济咨商论坛,希望借由亚太地区各经济体政府相关部门官员的对话与协商,带动该区域经济成长与发展,成立时共有12个创始成员。
APEC参考经济合作暨发展组织(OECD)的隐私保护及个人数据的国际流动指导方针,于2004年制订APEC隐私保护框架(APEC Privacy Framework),以作为提升信息隐私保护的重要工具,并确保亚太地区各会员国间信息的自由流动。此框架旨在推广亚太地区的电子商务,与OECD的指导方针(即个人数据保护策略)相符,更加证实电子商务与个人数据保护密不可分。APEC《隐私权保护指导纲领》是以个人数据保护为重点,给出十大原则,分别为[16]:①避免伤害原则;②告知当事人原则;③限制收集原则;④个人数据利用原则;⑤当事人同意原则;⑥数据完整原则;⑦安全维护原则;⑧当事人取得及更正信息原则;⑨责任原则;⑩效益最大化原则。与欧盟指令不同,这些原则并非强制性的,因此他们可以被成员国采纳为本国法律的一部分。
亚太经济合作组织隐私保护框架通过试点为首的区域内多个经济体实现。该试验涉及政府和私营部门组织,并应为区域内的数据传输提供了一致的方法。成功地实施该框架是云服务提供商跨越边界无缝运行的坚实基础。
APEC依循国际组织ISO/IEC JTC1 SC27计划,成立了5个工作小组研讨隐私权保护的相关技术及标准,其工作小组及研究重点说明如下:第1工作小组研究信息安全管理系统(Information Security Management Systems),第2工作小组研究信息安全机制(Security Mechanisms),第3工作小组研究信息安全评估标准(Security Evaluation Criteria),第4工作小组研究信息安全控制要项及服务(Security Controls And Services),第5工作小组研究识别管理及隐私权技术(Identity Management And Privacy Technologies),其中第5个工作小组主要针对隐私权的框架进行研讨,主要议题包括:①隐私权框架,个人信息定义、公开可利用信息、应用;②隐私权参考架构,指导方针和原理;③实体授权保证;④存取管理框架;⑤脆弱性回报;⑥签字加密。
有关云安全深度剖析:技术原理及应用实践的文章
了解云计算的发展历程,可以洞悉云计算的发展规律,从中可以更好地洞察云计算技术的发展趋势。下面是对云计算发展历程的简要回顾[12]。2008年2月1日,IBM公司决定将在中国无锡建立世界上首个云计算中心。2008年5月10日,此云计算中心投入运营。2008年7月29日,Yahoo、Intel和HP公司宣布一项橫跨新加坡、德国和美国的联合研究计划,以此来推动云计算的发展。2009年1月,阿里软件在江苏南京建立首个“电子商务云计算中心”。......
2023-11-18
若对任意复杂的明文操作f,都能构造出相应的F,则称E为全同态加密算法,也称为隐私同态。然而,全同态加密的构造问题困扰密码学家们30余年。直到2009年,对全同态加密算法的研究才有了突破性的进展。然而,目前已知的全同态加密体制的运算复杂度远远高于传统的加密算法,难以在现有计算技术条件下进行实用化。因此,设计高效全同态加密方案是一个有待解决的问题。......
2023-11-18
从用户角度来看,云计算意味着数据、计算及应用均通过网络被转移到用户掌控范围之外的云服务提供商手中,因此,用户隐私信息和云服务风险等问题随之而来。从技术层面来看,传统信息安全存在的问题在云端上同样存在,而且还因为云计算的商业模式及虚拟化等技术的引入,使得云服务面临新的服务风险问题。用户必须明确使用云计算所引入的各种风险。......
2023-11-18
关于资源调度方面的研究,大部分都是基于网格计算系统的资源调度策略演变而来的。徐保民等人[31]模拟市场经济中有关资源公平分配的原则,提出了一个基于伯格模型的资源公平调度算法。研究基于QoS的调度通常以最小完成时间或最优跨度等为目标。参考文献[36]中从约束的QoS资源分配问题出发引入博弈论,给出了一个公平的资源调度算法。......
2023-11-18
Kerberos的设计针对客户端/服务器模型,为其相互提供身份验证,并保证其协议信息不受窃听和重播攻击。Kerberos是通过一种可信任的通过传统的加密技术来执行认证的第三方认证服务。Kerberos以第三方的形式提供身份验证机制,并以主从架构及利用集中密钥控管方式,以及应用TGS,通过共享私钥的加密提供各项服务,建立安全及可靠的身份鉴别系统。2)应用服务器端,提供用户应用程序服务的Kerberos服务器端。图7-8 Kerberos身份验证过程示意步骤1:客户端向KDC请求TGT。......
2023-11-18
由图1-16可知,NIST的云计算参考架构定义了云计算中的5个主要参与者:云消费者、云提供者、云审计者、云代理和云载体。每个参与者都是参与云计算中事务或流程以及执行任务的一个实体。云代理 云代理是一个能够协调云提供者和云消费者两者关系的实体。......
2023-11-18
美国将宪法、联邦和各州的法规以及行业自律规则结合起来,为网络隐私权提供了较为全面的保护。美国政府早在1974年颁布的《隐私权法》是隐私权保护的基本法令。该法是美国保护隐私权的基本法律,在网络隐私权保护领域中有重要地位。伴随大数据发展,美国已经制订了关于大数据保护,特别是针对老百姓隐私的大数据保护的法律法规。......
2023-11-18
相关推荐