毕业设计外文资料翻译-传统隐私原则中的应用_第1页
毕业设计外文资料翻译-传统隐私原则中的应用_第2页
毕业设计外文资料翻译-传统隐私原则中的应用_第3页
毕业设计外文资料翻译-传统隐私原则中的应用_第4页
毕业设计外文资料翻译-传统隐私原则中的应用_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

毕业设计外文资料翻译学院:专业班级:学生姓名:学号:指导教师:外文出处:(外文)InternetOfThings,Privacy&SecurityinaConnectedWorld附件:1.外文资料翻译译文;2.外文原文指导教师评语:该英文资料选择合理,与毕业设计论文相关度高。专业术语、词汇翻译的准确度较高,体现了较强的专业英语应用水平。翻译工作认真细致,严格按照规定,翻译材料能与原文能保持一致,能正确表达出原文意思,细节处理得当,保持准确。翻译字、词数满足要求。翻译材料语句通顺,符合中文的表达习惯。翻译工作能够严格按照规定,达到考核、提高学生英语应用水平的目的,圆满完成要求。签名:2015年10月14日1.外文资料翻译译文传统隐私原则中的应用研讨会讨论总结与会者讨论了如何长期的将公平信息实务准则(“FIPPs”)包括通知,选择,获取,准确,数据最小化,安全性和责任制应用于物联网。一些与会者继续支持所有FIPPs的应用,其他人则认为物联网的数据最小化,通知和选择都不太适合保护消费者隐私。该FIPPs首先在1973年由当时的美国报告卫生,教育和福利部提出。随后,在1980年,该经济合作与发展组织(“OECD”)通过了一套隐私指南,体现了FIPPs。随着时间的推移,FIPPs已经打下了为各种政府和隐私私营部门提供解决方案的基础。例如,FIPPs对欧盟指令对个人数据的保护和健康保险流通与责任法案(“HIPAA”)在很大程度上提供了基础服务。此外,还包括许多通知,选择,访问和安全的原则。奥巴马权利管理的消费者隐私法案还包括了这些原则,隐私框架委员会2012隐私报告一样阐述了这一原则。研讨会的讨论主要集中在主要的四个FIPPs,包括数据安全,数据最小化,通知和选择。至于数据的安全性,普遍认为有需要在企业生产物联网设备中纳入合理的安全措施到这些设备。正如一位与会者说,“安全性不足,造成的最大风险是在物联网中对消费者的伤害”。因此,另一位与会者指出,“安全必须构建在设备和网络,以防止消费者对物联网建立的信任造成危害”。参加者更多的分歧是在数据最小化,通知,以及选择的原则是否适用物联网。对于数据最小化,是指一旦他们不再需要它,该公司应该限制收集数据并保留。一位与会者深切表示,要求尚未成熟的公司尽量减少预测他们会使用什么数据会“扼杀潜在的好处和创新”。另一位参与者警告说:“限制的数据采集与像数据规则最小化可能严重限制了物联基于互联网的潜在机会可能对于那些没有在考虑以前收集的数据中找到有益的用途收集的时间”。还有一个与会者指出,“数据驱动的创新,在很多方式,挑战数据最小化的多种解释,其中数据的目的和规范使用限制过于死板”。对于发现和选择,一些与会者表达了其担忧和可行性,考虑到物联网设备的普及和信息的收集,他们可能做出的持续和普遍性的探讨。正如一位与会者指出,“当一堆仪器在一堆不同的设备不同的传感器,在你的家,你的车,你的身体……测量各种数据”,这将是为公司提供通知而且据说每一次信息选择的累赘,这种选择对消费者的行为。另一位与会者谈到,如果患者有“同意一切”的风险健康监测应用程序,“患者将引发血腥的东西了”。然而,另一个参与者指出,“任何要求获得同意可能是一个障碍,对社会有益的用途信息”。一个相关的问题是,很多的物联网设备,如家电和医疗设备,没有屏幕或其它接口与消费者沟通,从而使得通知在此设备上变得十分困难。对于那些确实有屏幕的设备,屏幕可能甚至比在移动设备上要小很多,向屏幕较小的设备提供通知成了一大挑战。最后,即使一个设备上具有屏幕,物联网传感器可以收集数据,但是在一定的时间内消费者可能不能够读取到通知(例如,在驾驶时)。尽管存在这些挑战,与会代表讨论了如何让公司可以提供数据最小化,通知,和选择的物联网之内解决这些问题。一位与会者建议,作为数据的一部分最小化运行,企业应该问自己一系列的问题,如是否他们需要数据或数据是否可被识别的特定部分。另一位与会者提出,得到的数据如何可以在连接汽车的设备中被最小化。这个与会者指出“这种车的记录设备可以自动删除一定时间内的旧数据,或防止被自动同步各个中央数据库”。至于注意和选择,一是汽车产业与会者指出,“他的公司提供消费者在购买时在普通的语言和多种选择的选择,然后再选择技术实现的水平”。另一个讨论了“消费者的个人信息管理门户”的做法包括隐私设置菜单,消费者可以在配置和重新设置,或者单独的配置,诸如智能手机或Web门户。除了类型的特定设置和选择,另一位与会者建议,设备及其相关平台能使消费者能够做出的选择聚合成“数据包”。最后,一名与会者指出,公司可以考虑适用于消费者行为学上物联网的方法装置中加入为了进行个性化的隐私选项。一些与会者主张更加注重某些类型的使用限制来保护消费者的数据。通过这种方法,立法者,监管机构,自律机构,或个别公司将设置“允许”和“不允许”使用特定消费者数据。一位评论者表示这种方法称为“从数据推卸责任远受试者对数据的用户,并增加了对负责数据管理的重点和责任制”。参加者提供了多种方法来添加使用为基础的数据保护。一是建议参与该公司的“标签”的数据,其相应的用途,使自动化流程可以识别和标志不当的使用。其他与会者指出,政策制定者可能会限制物联网数据的某些用途不符合消费者相称预期和目前危害最大的风险,无论是通过法律或通过自愿自律组织或者盖章的程序。例如,一位与会者指出,有些州的法律限制由汽车保险公司和其他实体获得消费者的青睐驾驶由EDR记录的数据。后发展研讨会自2013年11月,物联网的市场继续在显着的发展步伐。例如,在2014年6月,苹果公司宣布一个“HealthKit”平台,“功能是为许多关键指标的仪表板以及为选定的第三方集线器健身产品”,作为一种来帮助保护健康信息的方案,一些连接的设备都可以收集。同样,在2014年10月,微软宣布微软健康,“一个基于云计算的服务,.提供基于数据可操作的界面,从健身设备收集和应用”,并且将在协同与微软的HealthVault的工作,这对于一个十年提供“值得信赖的地方来存储健康信息,并与医疗专业人士分享增强安全性的平台”。去年11月,英特尔宣布了新平台……“旨在使开发人员更容易将设备安全地连接,使设备数据进入云计算,并分析这些数据的意义”。除了政策工作由政府机构,标准组织有关物联网继续扩散。制定标准的领域之一,是数据的安全性。例如,在2014年8月,oneM2M,一个全球性的标准组织,发布了一个安全提议标准物联网设备。该标准涉及如认证,身份问题管理和存取控制等一系列标准。委员会工作人员对最佳实践的意见和建议这部分内容提出了对数据安全等问题,一些委员会工作人员的意见。数据最小化,通知和选择相对于物联网,并为企业的最佳实践提供建议。数据安全正如指出的那样,公司似乎普遍认为,开发物联网产品应采取合理的安全性。与会者还讨论了一些具体安全的最佳实践。该委员会的工作人员鼓励公司考虑采用这些做法。当然,为设备给定什么方案将取决于合理的安全的因素数量,包括数据的数量与收集的敏感性,所述的设备的敏感性功能性,和改善的安全漏洞的费用。尽管如此,具体的最佳安全做法,企业应考虑包括以下内容:首先,企业应在开始构建设备之前实行“设计安全”的安全性,而不是作为一种事后。一位与会者说,安全应该被设计成每一个物联网产品,在开发的每个阶段,包括“早早就在技术的设计周期”。此外,一家公司应该做隐私或安全的风险评估,自觉考虑通过收集和保留提出消费者的风险信息。作为这一过程的一部分,企业应该结合使用智能默认值,如要求消费者改变默认密码-如果他们在所有设置过程使用默认密码。企业还应该考虑如何最大限度地减少他们收集和保留中的数据。最后,企业应该测试其推出自己的产品之前安全措施。正如一位与会者指出,这种测试应该实行,因为公司和服务供应商,他们可能会用它来帮助开发他们的产品,可能只是忘了在他们的产品关闭“后门”,入侵者通过它可以访问的个人信息,或者获取该设备的控制。其次,企业必须确保其人员的行为,促进良好的安全性。如他们的人事实践的一部分,企业应该确保产品的安全性是在解决组织内部责任的适当水平。一位与会者建议,“如果有人在行政级别都有安全责任,也容易提高安全性对整个组织过程和机制的重要性”。企业还应该培养自己的员工养成良好的安全习惯,认识到专业技术并不一定等同于安全专业知识。事实上,一个参与者说,“能够编写软件代码并不意味着了解任何关于嵌入式设备的安全性”。

2.外文原文ApplicationofTraditionalPrivacyPrinciplesParticipantsdebatedhowthelong-standingFairInformationPracticePrinciples(“FIPPs”)ofnotice,choice,access,accuracy,dataminimization,security,andaccountabilityshouldapplytotheIoTspace.WhilesomeparticipantscontinuedtosupporttheapplicationofalloftheFIPPs,othersarguedthatdataminimization,notice,andchoicearelesssuitableforprotectingconsumerprivacyintheIoT.TheFIPPswerefirstarticulatedin1973inareportbywhatwasthentheU.S.DepartmentofHealth,EducationandWelfare.Subsequently,in1980,theOrganizationforEconomicCooperationandDevelopment(“OECD”)adoptedasetofprivacyguidelines,whichembodiedtheFIPPs.Overtime,theFIPPshaveformedthebasisforavarietyofbothgovernmentandprivatesectorinitiativesonprivacy.Forexample,boththeEuropeanUnionDirectiveontheprotectionofpersonaldataandtheHealthInsurancePortabilityandAccountabilityAct(“HIPAA”)arebased,inlargepart,ontheFIPPs.Inaddition,manyself-regulatoryguidelinesincludetheprinciplesofnotice,choice,access,andsecurity.TheObamaAdministration’sConsumerPrivacyBillofRightsalsoincludestheseprinciples,asdoestheprivacyframeworksetforthintheCommission’s2012PrivacyReport.WorkshopdiscussionfocusedonfourFIPPsinparticular–datasecurity,dataminimization,notice,andchoice.Astodatasecurity,therewaswidespreadagreementontheneedforcompaniesmanufacturingIoTdevicestoincorporatereasonablesecurityintothesedevices.Asoneparticipantstated,“InadequatesecuritypresentsthegreatestriskofactualconsumerharmintheInternetofThings.”Accordingly,asanotherparticipantnoted,“securitymustbebuiltintodevicesandnetworkstopreventharmandbuildconsumertrustintheIoT.”Participantsweremoredividedaboutthecontinuingapplicabilityoftheprinciplesofdataminimization,notice,andchoicetotheIoT.Withrespecttodataminimization–whichreferstotheconceptthatcompaniesshouldlimitthedatatheycollectandretain,anddisposeofitoncetheynolongerneedit–oneparticipantexpressedconcernsthatrequiringfledglingcompaniestopredictwhatdatatheyshouldminimizewould“chokeoffpotentialbenefitsandinnovation.”Asecondparticipantcautionedthat“restrictingdatacollectionwithruleslikedataminimizationcouldseverelylimitthepotentialopportunitiesoftheInternetofThings”basedonbeneficialusesthatcouldbefoundforpreviously-collecteddatathatwerenotcontemplatedatthetimeofcollection.Stillanotherparticipantnotedthat“data-driveninnovation,inmanyways,challengesmanyinterpretationsofdataminimizationwheredatapurposespecificationanduselimitationareoverlyrigidorprescriptive.”Withrespecttonoticeandchoice,someparticipantsexpressedconcernaboutitsfeasibility,giventheubiquityofIoTdevicesandthepersistentandpervasivenatureoftheinformationcollectionthattheymakepossible.Asoneparticipantobserved,when“abunchofdifferentsensorsonabunchofdifferentdevices,onyourhome,yourcar,yourbody...aremeasuringallsortsofthings,”itwouldbeburdensomebothforthecompanytoprovidenoticeandchoice,andfortheconsumertoexercisesuchchoiceeverytimeinformationwasreported.Anotherparticipanttalkedabouttheriskthat,ifpatientshave“toconsenttoeverything”forahealthmonitoringapp,“patientswillthrowthebloodythingaway.”Yetanotherparticipantnotedthatanyrequirementtoobtainconsentcouldbe“abarriertosociallybeneficialusesofinformation.”ArelatedconcernisthatmanyIoTdevices–suchashomeappliancesormedicaldevices–havenoscreenorotherinterfacetocommunicatewiththeconsumer,therebymakingnoticeonthedeviceitselfdifficult,ifnotimpossible.Forthosedevicesthatdohavescreens,thescreensmaybesmallerthaneventhescreensonmobiledevices,whereprovidingnoticeisalreadyachallenge.Finally,evenifadevicehasscreens,IoTsensorsmaycollectdataattimeswhentheconsumermaynotbeabletoreadanotice(forexample,whiledriving).Despitethesechallenges,participantsdiscussedhowcompaniescanprovidedataminimization,notice,andchoicewithintheIoT.Oneparticipantsuggestedthat,aspartofadataminimizationexercise,companiesshouldaskthemselvesaseriesofquestions,suchaswhethertheyneedaparticularpieceofdataorwhetherthedatacanbeidentified.Anotherparticipantgaveaspecificexampleofhowdatacouldbeminimizedinthecontextofconnectedcars.Thisparticipantnotedthattherecordingdeviceonsuchcarscould“automaticallydeleteolddataafteracertainamountoftime,orpreventindividualdatafrombeingautomaticallysynchedwithacentraldatabase.”Astonoticeandchoice,oneautoindustryparticipantnotedthathiscompanyprovidesconsumerswithopt-inchoicesatthetimeofpurchasein“plainlanguageandmultiplechoicesoflevels.”Anotherdiscusseda“consumerprofilemanagementportal”approachthatwouldincludeprivacysettingsmenusthatconsumerscanconfigureandrevisit,possiblyonaseparatedevicesuchasasmartphoneorawebportal.Inadditiontothetypesofspecificsettingsandchoices,anotherparticipantsuggestedthatdevicesandtheirassociatedplatformscouldenableconsumerstoaggregatechoicesinto“packets.”Finally,oneparticipantnotedthatcompaniescouldconsideranapproachthatapplieslearningfromconsumerbehavioronIoTdevices,inordertopersonalizeprivacychoices.Someparticipantsadvocatedforanincreasedfocusoncertaintypesofuserestrictionstoprotectconsumerdata.Withthisapproach,legislators,regulators,self-regulatorybodies,orindividualcompanieswouldset“permissible”and“impermissible”usesofcertainconsumerdata.Onecommentercharacterizedthisapproachas“shiftingresponsibilityawayfromdatasubjectstowarddatausers,andincreasingtheemphasisonresponsibledatastewardshipandaccountability.”Participantsofferedavarietyofapproachestoaddinguse-baseddataprotections.Oneparticipantproposedthatcompanies“tag”datawithitsappropriateusessothatautomatedprocessescouldidentifyandflaginappropriateuses.OtherparticipantsnotedthatpolicymakerscouldconstraincertainusesofIoTdatathatdonotcomportwithconsumerexpectationsandpresentthemostriskofharm,eitherthroughlaworthroughvoluntaryself-regulatoryeffortsorsealprograms.Forexample,asoneparticipanthaspointedout,somestatelawsrestrictaccessbyautoinsurancecompaniesandotherentitiestoconsumers’drivingdatarecordedbyanEDR.Post-WorkshopDevelopmentsSincetheNovember2013workshop,theIoTmarketplacehascontinuedtodevelopataremarkablepace.Forexample,inJune2014,Appleannounced“HealthKit,”aplatformthat“functionsasadashboardforanumberofcriticalmetricsaswellasahubforselectthird-partyfitnessproducts,”asawaytohelpprotecthealthinformationthatsomeconnecteddevicesmaycollect.Similarly,inOctober2014,MicrosoftannouncedMicrosoftHealth,a“cloud-basedservicethat…providesactionableinsightsbasedondatagatheredfromthefitnessdevicesandapps”andwhichwillworkinconjunctionwithMicrosoft’sHealthVault,whichforadecadehasoffered“atrustedplacetostorehealthinformationandshareitwithmedicalprofessionalsonasecurity-enhancedplatform.”AndlastNovember,Intelannounceda“newplatformdesignedtomakeiteasierfordeveloperstoconnectdevicessecurely,bringdevicedatatothecloud,andmakesenseofthatdatawithanalytics.”Inadditiontopolicyworkbygovernmentagencies,standardsorganizationsrelatedtotheInternetofThingscontinuetoproliferate.Onesuchareaforstandard-settingisdatasecurity.Forexample,inAugust2014,oneM2M,aglobalstandardsbody,releasedaproposedsecuritystandardforIoTdevices.Thestandardaddressesissuessuchasauthentication,identitymanagement,andaccesscontrol.CommissionStaff’sViewsandRecommendationsforBestPracticesThissectionsetsforththeCommissionstaff’sviewsontheissuesofdatasecurity,dataminimization,andnoticeandchoicewithrespecttotheIoTandprovidesrecommendationsforbestpracticesforcompanies.DatasecurityAsnoted,thereappearedtobewidespreadagreementthatcompaniesdevelopingIoTproductsshouldimplementreasonablesecurity.Participantsalsodiscussedanumberofspecificsecuritybestpractices.TheCommissionstaffencouragescompaniestoconsideradoptingthesepractices.Ofcourse,whatconstitutesreasonablesecurityforagivendevicewilldependonanumberoffactors,includingtheamountandsensitivityofdatacollected,thesensitivityofthedevice’sfunctionality,andthecostsofremedyingthesecurityvulnerabilities.Nonetheless,thespecificsecuritybestpracticescompaniesshouldconsiderincludethefollowing:First,companiesshouldimplement“securitybydesign”bybuildingsecurityintotheirdevicesattheoutset,ratherthanasanafterthought.OneparticipantstatedthatsecurityshouldbedesignedintoeveryIoTproduct,ateverystageofdevelopment,including“earlyoninthedesigncycleofatechnology.”Inaddition,acompanyshoulddoaprivacyorsecurityriskassessment,consciouslyconsideringtheriskspresentedbythecollectionandretentionofconsumerinformation.Asp

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论