Вопросы конфиденциальности в умном городе сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Вопросы конфиденциальности в умном городе

Город считается умным, когда он имеет высокие технологические достижения. К таким технологическим достижениям относятся интеллектуальные транспортные системы, интеллектуальные энергосистемы, сенсорные сети, облачные вычисления, система управления логистикой с желанием использовать цифровые технологии для улучшения жизни граждан. Thite (2011) интерпретирует термин «умный город» как «творческий город», «нацеленный на воспитание креативной экономики за счет инвестиций в качество жизни, что, в свою очередь, привлекает работников умственного труда к жизни и работе в умных городах» и подходит как таковое в « категория умных людей в Мейере и Боливаре (2016). Пример использования умных людей приведен в муниципалитете Утрехта, где начались городские переговоры по экологической стратегии, которую должен принять город (Eurocities, 2016b).

Согласно обзору, проведенному Мейером и Боливаром (2016 г.), обычно выделяют три типа умных городов: те, которые используют интеллектуальные технологии (фокус на технологии), умные люди (фокус на людские ресурсы), умное сотрудничество (фокус на управление) или некоторая комбинация из трех. Центральным элементом создания «умных городов» является сбор, обработка, анализ и обмен огромным количеством данных об городской инфраструктуре, услугах и гражданах. Действительно, технологии «умных городов» – это именно то, что делает города управляемыми данными: позволяет городским системам и услугам реагировать и реагировать на данные, предпочтительно данные в реальном времени (Kitchin, 2015a). Поэтому не случайно, что стремление к созданию умных городов согласуется с разворачивающейся революцией данных (Kitchin, 2014a). В этом отчете рассматриваются вопросы конфиденциальности, касающиеся Smart Cities, такие как этические, правовые, социальные и профессиональные вопросы.

Этические и социальные проблемы

Существует явный ряд этических проблем, возникающих при создании умного города. Используя следующие этические теории: деонтологический подход утверждает, что действия, независимо от решения, являются либо правильными, либо неправильными, а не среднего уровня; а утилитарный подход фокусируется на том, как цель оправдывает средства (Shakib and Layton, 2014). Кибератаки могут выполняться враждебными государствами, террористическими группами, киберпреступниками, хакерскими коллективами и отдельными хакерами. Бывший директор ФБР Роберт Мюллер рассказывает, что в 108 странах есть подразделения кибератак, предназначенные для критически важной инфраструктуры и промышленных секретов (Goodman, 2015).

Большинство атак в настоящее время отбиваются с использованием инструментов кибербезопасности, или их последствия были разрушительными или разрушительными, но не критичными для долгосрочного предоставления услуг (Singer and Friedman, 2014). Действительно, необходимо признать, что на сегодняшний день успешные кибератаки на города все еще относительно редки, и когда они имеют место, их последствия обычно длятся не более нескольких часов или включают в себя кражу данных, а не создание угрожающих жизни ситуаций. Тем не менее, очевидно, что между злоумышленниками и защитниками идет гонка вооружений в сфере кибербезопасности, и что более серьезного нарушения критической инфраструктуры удалось избежать благодаря угрозе взаимного гарантированного уничтожения между странами (Rainie et al., 2014). Это не значит, что инициатив умного города следует избегать, а то, что кибербезопасность создания безопасных умных городов воспринимается всерьез. Вполне вероятно, что кибератаки со временем будут усиливаться; они станут более изощренными и могут привести к значительным нарушениям городских служб и экономики и общества в целом (Townsend, 2013; Kitchin, 2014a).

Правовые вопросы

Закон о защите данных (1998 г.) гласит: «Персональные данные должны быть получены только для одной или нескольких указанных и законных целей и не подлежат дальнейшей обработке любым способом, несовместимым с этой целью или этими целями». Этот закон обеспечивает надлежащую и законную обработку конфиденциальных данных. Основная цель этого принципа состоит в том, чтобы направлять интересы лиц, чьи личные данные обрабатываются и информация соответствует приемлемым ожиданиям соответствующих пользователей.

Взлом Sony PlayStation в июне 2011 года привел к потере 77 миллионов учетных записей, включая данные кредитной карты, имена, адреса, дату рождения и учетные данные для входа, и стоило компании более 1 миллиарда долларов в результате утраты бизнеса, судебные иски и внешние подрядчики (Goodman, 2015). Следствием для лиц, к которым относятся данные, является кража личных данных, что приводит к преступной деятельности, которая им приписывается, а также к стрессу и усилиям, связанным с попыткой очистить свое имя. По имеющимся сведениям, в 2012 году жертвами кражи личных данных стали 12,6 миллиона американцев, а общий ущерб составил 21 миллиард долларов (Finklea, 2014). Закон о защите данных (1998) обеспечивает конфиденциальность и целостность данных, хранящихся на физических лицах предприятиями и другими организациями. Закон дает пользователям гарантию того, что только они имеют доступ к своим данным и могут изменять любые детали в них (Закон о защите данных, 1998). Более того, несмотря на то, что существует общее понимание того, как бороться с вредом конфиденциальности, таким как защита конфиденциальности с помощью дизайна, повышенная безопасность данных и права доступа для проверки и исправления данных, существуют различия в подходах и способах их реализации (с точки зрения получения согласия , уведомление о нарушениях данных, трансграничные потоки данных) Santucci (2013).

Профессиональные проблемы

Профессиональный кодекс поведения является необходимым компонентом любой профессии, чтобы поддерживать стандарт для пользователей этой профессии (Martin, 2011). Техническим уязвимостям может значительно помочь человеческая ошибка, например, сотрудники, открывающие фишинговые электронные письма и устанавливающие вирусы или вредоносные программы, или вставляющие зараженные флешки в компьютеры (Singer and Friedman, 2014). Ошибки также могут возникать в связи с тем, как данные публикуются. Например, в 2014 году запрос на свободу информации привел к публикации данных о 173 миллионах поездок, совершенных нью-йоркскими такси за один год.

Данные были неправильно анонимизированы и относительно легко расшифровывались, показывая идентификаторы водителя, время посадки и высадки, а также маршруты GPS, используемые для всех поездок на такси (Pandurangan, 2014). В другом случае Experian продал личные данные, касающиеся 200 миллионов граждан США, в том числе имена, адреса и номера социального страхования, краже идентификационных данных во Вьетнаме (Goodman, 2015). Эта небрежность противоречит разделу 2 (G) Кодекса поведения BCS, в котором говорится, что «профессионалы должны отклонять и не будут предлагать взяточничество или неэтичное побуждение» (BCS, 2016).

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.