“隐私和安全”的7大关键冲突

admin 2023-11-25 00:52:11 4HOU_新闻 来源:ZONE.CI 全球网 0 阅读模式

Image_1.jpg

事实上,“隐私和安全”可能会在企业的安全网络防护体系的多个方面发生冲突,不仅限于近年来争议不断的加密问题。本文就为大家总结了隐私与安全之间可能存在的一些主要冲突:

7大关键冲突

1.收集一切 VS 限制收集

Image_2.jpg

当安全研究人员在寻找事件的真相时,收集尽可能多的信息可以帮助他们更好的实现这一目标。但是为了保护隐私,收集尽可能少的信息是很重要的。这时候,就出现了“隐私和安全”第一个冲突。

安全专业人员会争辩说,强大的安全性可以保护系统中的信息。隐私权倡导者也会指出,没有任何安全制度是万无一失的,最容易保护的信息就是你从未收集到的信息。  

缓解这种紧张关系的关键是详细定义网络安全所需的信息(记住,“一切”并不是一个有效的定义),并在合理的取证所需的时间内保留数据,然后根据既定隐私政策,清除一切个人身份信息。  

2.加密性 VS 可见性

Image_3.jpg

有些人以“加密一切”作为立场,甚至还有以“完全加密”为目标的组织。大多数安全专业人员都乐于加密技术,直到恶意软件开发者开始加密其有效载荷和流量,使其对许多安全产品不可见,这种局面才发生改变。

现在,许多隐私专业人士都承认,“加密一切”并不是保护隐私的灵丹妙药。不过,他们确实认为这是一项有用的技术,许多人表示,他们认为,强加密是任何隐私制度的基础技术。“强加密”的定义之一是不存在后门或已知的漏洞,无论这些后门和漏洞是为犯罪分子利用或安全专业人员将其用作他们工作的一部分都不可以。 

安全专业人员希望能够检查遍历其网络的所有数据包的内容。到目前为止,已经有很多技术可以实现这一目的,包括“中间人”技术,该技术可以解密隧道,检查内容中是否存在恶意软件,然后在发送回来之前重新加密。随着加密问题的持续升温,TLS 1.3将使解决加密与可见性的冲突变得更加困难。 

3.长期存储 VS 短期存储

Image_4.jpg

一些目光敏锐的博士用新的数据分析技术来研究存档的数据集,并取得新的进展。一些安全研究人员看到了这一点,并想到了只有将所有收集的数据永久保存在一起,才可能进行取证分析。  

隐私专业人士却对这样的想法感到紧张和担忧。这是因为,数据隐私保护的一个关键是,只将数据保留至其完成收集它的特定任务为止,然后就要将其安全的清除。 

这个论点会因为恶意软件平均停留时间(感染和发现之间的时间)而变得复杂,目前大约180天。发现入侵时保持数据足够长的存储时间以进行取证是必要的——正如匿名化或混淆数据一样,这些数据保留了相当长的时间。保留一般数据并丢弃个人隐私数据可能是一种方法,尤其是当你从长远角度考虑的话。  

4.本地 VS 远程

Image_5.jpg

“我的数据,我的垃圾”(My data, my dirt)是对“敏感数据应该在其特定管辖区内进行存储和处理”的一种直白表述方式。当然,在特定的管辖区进行数据存储和处理工作,可以更好地进行掌控,但是,安全专业人员都清楚的知道,仅仅是位置上的接近并不能完全意味着更好地安全性。

从隐私的角度来看,可能存在一些监管原因要将数据保持(或远离)特定的法律管辖区。安全团队应该会想到这一点,但他们也可能会认为,当所有的密钥数据都在一个安全机制或某个严格控制的环境中时,安全问题能够得到最好的解决。  

当每个团队都试图从他们的职能角度来存储数据时,安全和隐私专业人员可能会发生冲突。这种紧张局势可能会因为法律规定得以缓解,而法律规定会带来最严厉的惩罚。 

5.结构化链条 VS 单点链接

Image_6.jpg

零信任安全性要求在每个人或机器接口上进行重新认证。这使得应用程序基础架构的每个部分都保持安全,但同时,它也需要许多不同的凭据和密钥才能使系统正常运作。隐私专业人士希望确保基础设施每个部分的安全性,但也希望能够尽可能减少与任何个人相关的凭证数量。

这是一种安全架构上的冲突。隐私专业人士经常把数据的上下文/背景作为隐私制度的一部分来讨论,而零信任安全本质上是没有上下文/背景的。  

究竟焦点应该放在结构化链条上还是单点连接上?每个系统的目标都是系统及其数据的安全性,但根据系统的查看方式,事物的优先级可能会有很大的不同。 

6.匿名化 VS 可识别

Image_7.jpg

用户身份验证基于用户身份和特权的确定性。用户通过身份验证后可以增强隐私,但是当用户完成身份验证过程后,用户的信息会被隐藏或混淆。 

特定身份是否应该与每个应用程序活动和网络事务紧密联系在一起?每个系统标识应附带多少个人身份信息(PII)?对于安全和取证而言,答案是“很多”。但对于隐私而言,答案就大不相同了。  

这种冲突是在如何匿名化信息的同时,仍然能够保护身份认证过程,并在出现问题时允许有价值的取证。缓解的方式就取决于定义的流程,该流程指定在保持安全性的同时,明确个人身份信息(PII)与用户身份相关联的程度。 

7.已知 VS 未知

Image_8.jpg

用户的行为正处于政府监视之中。对于这种监视行为,安全部门回应称,

如果你没有做错什么,你不应该介意被监视。

而隐私部门则争辩称,

如果我没有做什么错事,那么我做什么都与你无关。

在商业环境中,除少数特定例外情况外,员工不会对隐私抱有期望。另一方面,客户和合作伙伴可能对隐私保护抱有巨大期望,而且这些期望受到法规和用户协议的支持。 

解决问题和冲突的关键不是取消安全监控活动,而是对为了安全防护而收集、分析和存储数据的行为设置合理的限制。

总结

事实上,“安全和隐私”之间可以形成良性的互动关系。当两者关系处理得当时,就意味着可以在维护客户、员工和合作伙伴的隐私的同时,增强整个应用程序和数据基础架构的安全性。

- 4HOU.COM
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0