Funciones de seguridad de IoT
Con la llegada de la era del big data, la información privada de los usuarios es cada vez más insegura. Muchas personas son torturadas por llamadas acosadoras y publicidad cada día. Cada vez más personas conocen su número de teléfono, nombre, ocupación y círculo de amigos. La grave consecuencia es que algunos delincuentes utilizan esta información para defraudarlo a usted o a sus familiares y amigos. Hoy en día, varios sitios web y aplicaciones pueden incluir información sobre teléfonos móviles, QQ, correo electrónico y otra información al registrarse. Cuando los comerciantes obtienen esta información, deben proteger la información privada de los usuarios y garantizar la seguridad de la información de los usuarios. en su lugar.
Zhou Hongyi mencionó tres principios de seguridad de la información del usuario, cuyos contenidos específicos son los siguientes:
Primero, la información del usuario es su activo personal. Muchas empresas importantes de Internet pueden resistirse a mi punto de vista, porque las principales empresas de Internet dicen en el acuerdo de usuario: debido a que el número de usuario lo doy yo, el usuario es mío, la lista de amigos del usuario también es mía y el contenido generado por el usuario también es mío. Sin embargo, emitió un descargo de responsabilidad diciendo que cualquier problema legal que surja de los usuarios no tiene nada que ver con eso. Dejando de lado esta lógica contradictoria, mi punto de vista es que la información generada por los usuarios que utilizan los servicios del fabricante es un activo personal del usuario. Aunque los datos generados por los usuarios que utilizan diversos dispositivos y software se almacenan en el servidor del fabricante, en términos de propiedad, claramente deben pertenecer al usuario y ser propiedad del usuario.
El segundo es el principio de intercambio igualitario. En la era del big data, los fabricantes brindan servicios a los usuarios mediante el intercambio de datos en la nube. Mientras el usuario utilice los servicios del fabricante, se generarán datos relevantes. Cuando usas WeChat, para hacer coincidir amigos, naturalmente debes cargar tu libreta de direcciones. Para poder chatear con amigos, su historial de chat se guardará naturalmente en el servidor del fabricante. Sin embargo, se debe seguir el principio de intercambio equitativo entre la información de los usuarios y los fabricantes. ¿Qué es el intercambio igualitario? Los usuarios disfrutan de los servicios y los fabricantes obtienen información, pero en este proceso, los usuarios deben tener derecho a saber y los fabricantes deben obtener la autorización del usuario para utilizar la información del usuario. En otras palabras, los usuarios deben tener el derecho a elegir y el derecho a rechazar. Por ejemplo, si se trata de una aplicación como Dianping, debido a que necesita encontrar restaurantes para los usuarios en función de su ubicación, naturalmente necesita la información de ubicación del usuario, creo que esto es razonable. Este es un intercambio igualitario. Pero si se trata de un software de lectura novedoso que también necesita obtener la información de ubicación del usuario, creo que este servicio ya no es un intercambio igualitario. De hecho, solicita algo que no debería. El principio de intercambio igualitario también está en consonancia con los principios básicos de la Ley de Protección de los Derechos del Consumidor, que es que los consumidores deben tener derecho a saber y derecho a elegir.
El tercero es el principio de manipulación segura. Algunas personas piensan que la seguridad es una cuestión de las empresas de seguridad de Internet y del software antivirus. Creo que esta opinión es errónea. Cualquier empresa de Internet, incluidas las empresas que actualmente fabrican hardware portátil, se convertirá en una empresa de servicios de Internet y los usuarios utilizarán este hardware para generar una gran cantidad de datos. Por lo tanto, cualquier empresa de Internet es responsable de proteger la seguridad de la información del usuario y cifrar los datos del usuario en la nube con suficiente solidez, incluido el almacenamiento seguro y la transmisión segura.