Персональный идентификатор это: персональный идентификатор пользователя — это… Что такое персональный идентификатор пользователя?

Персональный идентификатор это: персональный идентификатор пользователя — это… Что такое персональный идентификатор пользователя?

Содержание

персональный идентификатор пользователя — это… Что такое персональный идентификатор пользователя?

персональный идентификатор пользователя

 

персональный идентификатор пользователя

Идентификатор, обычно вводимый вручную аналогично PIN-номеру.
[Л.М. Невдяев. Телекоммуникационные технологии. Англо-русский толковый словарь-справочник. Под редакцией Ю.М. Горностаева. Москва, 2002]

Тематики

  • электросвязь, основные понятия

EN

  • user personal identity
  • UPI

Справочник технического переводчика. – Интент.
2009-2013.

  • персональный звонок
  • реальная поляризационная кривая

Смотреть что такое «персональный идентификатор пользователя» в других словарях:

  • Аутентификация — (англ. Authentication)  процедура проверки подлинности …   Википедия

  • Телефон — (Phone) История возникновения телефона, принцип работы телефона История возникновения телефона, принцип работы телефона, достоинства и недостатки Содержание Содержание Определение История Неэлектрические «» Электрический телефонный аппарат… …   Энциклопедия инвестора

  • Биометрические системы аутентификации — системы аутентификации, использующие для удостоверения личности людей их биометрические данные. Биометрическая аутентификация процесс доказательства и проверки подлинности заявленного пользователем имени, через предъявление пользователем своего… …   Википедия

  • двухфакторная аутентификация — Для реализации сильной аутентификации (см. strong authentication) могут использоваться одновременно два или три метода: 1. Информация, которая известна пользователю. Это многоразовый пароль, кодовая фраза, персональный идентификатор или факт,… …   Справочник технического переводчика

  • ГОСТ Р 53531-2009: Телевидение вещательное цифровое. Требования к защите информации от несанкционированного доступа в сетях кабельного и наземного телевизионного вещания. Основные параметры. Технические требования — Терминология ГОСТ Р 53531 2009: Телевидение вещательное цифровое. Требования к защите информации от несанкционированного доступа в сетях кабельного и наземного телевизионного вещания. Основные параметры. Технические требования оригинал документа …   Словарь-справочник терминов нормативно-технической документации

  • Электронные деньги — (Electronic money) Электронные деньги это денежные обязательства эмитента в электронном виде Все, что нужно знать об электронных деньгах история и развитие электронных денег, перевод, обмен и вывод электронных денег в различных платежных системах …   Энциклопедия инвестора

  • ГОСТ Р 54136-2010: Системы промышленной автоматизации и интеграция. Руководство по применению стандартов, структура и словарь — Терминология ГОСТ Р 54136 2010: Системы промышленной автоматизации и интеграция. Руководство по применению стандартов, структура и словарь оригинал документа: 4.1 абстрактная деталь (abstract part): Деталь, которая определена только своей… …   Словарь-справочник терминов нормативно-технической документации

  • ГОСТ Р ИСО/МЭК 19762-1-2011: Информационные технологии. Технологии автоматической идентификации и сбора данных (АИСД). Гармонизированный словарь. Часть 1. Общие термины в области АИСД — Терминология ГОСТ Р ИСО/МЭК 19762 1 2011: Информационные технологии. Технологии автоматической идентификации и сбора данных (АИСД). Гармонизированный словарь. Часть 1. Общие термины в области АИСД оригинал документа: Accredited Standards… …   Словарь-справочник терминов нормативно-технической документации

  • PlayStation Network — Тип Онлайн сервис …   Википедия

  • ENUM — Эта статья или раздел  грубый перевод статьи на другом языке (см. Проверка переводов). Он мог быть сгенерирован программой переводчиком или сделан человеком со слабыми познаниями в языке оригинала. Вы можете помочь …   Википедия

Персональные идентификаторы

Персональные идентификаторы

В системах защиты информации одним из основных
способов защиты компьютеров от НСД является реализация процедуры
идентификации и аутентификации. Идентификация заключается в
распознавании субъекта доступа по присущему или присвоенному ему
идентификационному признаку. Проверка принадлежности субъекту
доступа предъявленного им идентификатора (подтверждение
подлинности) осуществляется в процессе аутентификации. В настоящее
время в системах защиты компьютеров от НСД широко используются
аппаратные средства идентификации и аутентификации (СИА).

В состав СИА входят идентификатор, считывающее
устройство (считыватели, контактные устройства, адаптеры, платы
доверенной загрузки, разъемы материнской платы и др.) и
соответствующее программное обеспечение. Идентификатор предназначен
для хранения уникальных идентификационных признаков. Кроме того, он
может хранить и обрабатывать разнообразные конфиденциальные данные.
Считывающее устройство обеспечивает обмен данными между
идентификатором и защищаемым компьютером. Выдачу идентификаторов
пользователям осуществляет администратор безопасности.

В Secret Net 6 поддерживается применение
электронных СИА на базе идентификаторов iButton, USB-ключей и
смарт-карт eToken PRO, eToken PRO (Java), а также USB-ключей iKey
2032, Rutoken v.1, Rutoken S и Rutoken RF S.

Один и тот же персональный идентификатор не может
быть присвоен нескольким пользователям. В то же время каждый
пользователь может иметь несколько персональных идентификаторов для
работы на одном или нескольких компьютерах с установленной системой
Secret Net 6.

Персональный идентификатор может использоваться в
качестве ключевого носителя для хранения ключей пользователя для
усиленной аутентификации. Кроме идентификаторов, ключевыми
носителями также могут являться сменные носители, поддерживаемые ОС
Windows (например, дискеты, Flash-карты, USB Flash-накопители и т.
п.).

В процессе своей работы пользователь предъявляет
персональный идентификатор по требованию системы. Предъявить
идентификатор означает сделать его доступным системе для выполнения
операций чтения или записи данных.

Примечание

В
зависимости от типа устройства процедура предъявления персонального
идентификатора выполняется по-разному. Идентификатор iButton
необходимо приложить к считывателю так, чтобы между ними был
надежный контакт, USB-ключ следует вставить непосредственно или
через удлинитель в разъем USB-порта компьютера, а смарт-карту
следует приложить к специальному считывающему устройству. При
выполнении процедуры предъявления могут возникать ошибки,
связанные, например, с нарушением контакта со считывателем или
неверным форматом данных идентификатора. В каждом таком случае
система выведет на экран соответствующее сообщение с рекомендациями
по продолжению работы.


Сравнение персональных идентификаторов | Компания «Аладдин Р.Д.»

Вниманию читателей предлагается краткая информация о важности применения надёжных методов аутентификации и идентификации пользователей. В статье также приводится перечень основных требований по выбору названных IТ-продуктов

Цель обзора

Выбор электронного идентификатора — дело непростое, и его выполнение зависит, в первую очередь от точного представления бизнес-задач компании, её инфраструктуре и планах развития.

В данном обзоре нами сформулирован набор требований к идентификаторам, который служит основой для единой согласованной шкалы которая призвана помочь заказчикам сориентироваться при сравнении различных устройств идентификации выбрать оптимальный вариант решения. В подготовке материала участвовали практически все ведущие игроки этого рынка, и он является общей консолидированной позицией, а не точкой зрения какого-либо отдельного производителя.

Обзор разбит на две логические части:

1. Сравнение персональных идентификаторов (по техническим и эксплуатационным характеристикам, по опыту поставки, поддержки и внедрения их российским поставщиком, а также уточняется наличие у него необходимых лицензий и сертификатов).

2. Поддержка идентификаторов в популярных продуктах ведущих вендоров (другими словами, для решения каких типовых задач конкретный тип идентификатора можно использовать, или что он «умеет»).

К сожалению, в конечную редакцию обзора не попали сведения о продукции компании SafeNet, поглотившей Rainbow Technologies, хотя представители её российского дистрибьютора довольно активно участвовали в обсуждении и со своей стороны материал подготовили. Однако на последнем этапе от участия в открытом сравнении они отказались. А жаль.

Рынок персональных идентификаторов. Проблема трёх «А»

По оценкам Computer Security Institute, примерно 74% финансовых потерь связано с негативной ролью так называемого человеческого фактора. Для сравнения, ущерб от вирусных и хакерских атак составляет соответственно 4% и 2%.

Поэтому приоритетной задачей обеспечения информационной безопасности является снижение риска, связанного с человеческим фактором — ненадёжность паролей, сложность их выбора и смены, ошибки администрирования и т.п.

Нельзя построить защищённую систему, не обеспечив эффективное решение проблемы ААА:

  • аутентификации (ответа на вопросы «Ты кто? И как ты можешь доказать, что «ты это ты?»)
  • авторизации («Какие у тебя есть полномочия на доступ к информации и права на работу в системе?»)
  • администрирования («Как безопасно управлять и централизованно администрировать всю информационную систему?»)

Уже сегодня практически все ведущие вендоры (разработчики операционных систем, систем ИБ и бизнес-приложений) включили в состав своих продуктов поддержку персональных идентификаторов (смарт-карт и токенов).

Для чего нужны персональные идентификаторы

Большинство современных приложений имеет встроенные подсистемы обеспечения безопасности данных, построенные с использованием технологии PKI (инфраструктура открытых ключей). PKI базируется на использовании закрытого (секретного) и открытого ключей, а также цифровых сертификатов открытых ключей. Секретные ключи должны храниться в надёжном безопасном месте. В противном злоумышленник сможет выступать от имени владельца сертификата и выдавать себя за него, что ставит под удар всю систему.

Для безопасного хранения закрытых ключей и сертификатов необходимо использовать внешний носитель с защищённой памятью — в этом качестве выступают персональные идентификаторы (обычно смарт-карты или токены).

Для чего нужны персональные идентификаторы:

  • усиленная аутентификация пользователей (двухфакторная) при доступе к защищённым ресурсам
  • безопасное хранение личных ключей, цифровых сертификатов, Digital-ID, персональных настроек и параметров доступа
  • безопасное выполнение криптографических операций и возможность безопасной работы в «недоверенной среде»

Кроме того, персональные идентификаторы способны выступать как единое средство доступа к различным информационным ресурсам, а, например, смарт-карты с нанесённой на них информацией о владельце и с его фотографией, — ещё и как средство визуальной идентификации.

Некоторые типы персональных идентификаторов также несложно дополнить радиометками (RFID), используемыми в бесконтактных «электронных проходных». Это повышает уровень безопасности и удобства — персональный идентификатор не может быть оставлен подключённым к компьютеру или передан другому лицу, так как без него нельзя покинуть рабочее помещение.

Что умеет идентификатор

Выбирая персональный идентификатор, важно учитывать не столько цену и технические характеристики самого продукта, сколько количество и сложность задач, для выполнения которых его можно использовать.

При этом следует обращать внимание как на список приложений, с которыми данный идентификатор способен работать, так и на то, каким образом он это делает. Используется ли для этого дополнительное клиентское ПО или же эта возможность реализована встроенными штатными средствами самого приложения либо производителя идентификаторов; есть ли на данное решение соответствующие сертификаты совместимости или рекомендации на использование.

Гость, пользователь или администратор?

При корпоративном внедрении особое значение приобретает возможность реализации многоуровневой ролевой модели доступа. Как правило, эта модель включает следующие уровни разграничения полномочий доступа к персональным идентификаторам.

  • Гость. Получает право только на чтение открытой памяти идентификатора и не имеет доступа к корпоративным ресурсам. Ввода PIN-кода не требуется
  • Пользователь. Использует персональный идентификатор и свой PIN-код для выполнения ежедневных задач аутентификации, доступа к данным и т.д.
  • Администратор информационной безопасности(офицер ИБ). Устанавливает ряд параметров персонального идентификатора (например, требования к качеству PIN-кода), соответствующих политике информационной безопасности на предприятии. Администратор ИБ использует PIN-код администратора персонального идентификатора при необходимости разблокирования персонального идентификатора и/или восстановления забытого PIN-кода пользователя

  • В данной модели каждый из субъектов действует на своем уровне в рамках делегированных ему полномочий и установленных ограничений. Лучше всего, если персональный идентификатор поддерживает все три уровня разграничения полномочий.

    Централизованная система управления

    При реализации корпоративных проектов необходимо централизованно управлять распределением и вести учёт (инвентаризацию) всех устройств аутентификации, используемых в организации. Это могут быть смарт-карты, USB-ключи, RFID-идентификаторы для доступа в помещения, а также другие устройства, например мобильные телефоны и компьютеры класса PDA.

    Система централизованного учёта и управления нужна для поддержки исполнения политики информационной безопасности организации и является эффективным средством интеграции различных средств защиты информации (СЗИ).

    Сервис должен быть на уровне

    Выбирая идентификаторы, не менее важно понимать, какой уровень сервиса способен обеспечить их поставщик. Здесь многое имеет значение: как долго он представляет свою продукцию на рынке, какой инфраструктурой располагает, есть ли у фирмы необходимые лицензии на право работы в данной области, имеются ли сертификаты безопасности, качества и прочие на поставляемые идентификаторы. А также стоит поинтересоваться: где они фактически производятся, как и по каким документам ввозятся в страну, есть ли соответствующие разрешения на экспорт-импорт, найдутся ли в российском офисе разработчики и другие технические специалисты, способные оказать адекватную поддержку по имплементации идентификаторов в разрабатываемые или существующие решения.

Алиас или персональный идентификатор для push-рассылок

Содержание статьи

В сервисе Gravitec.net доступно много функций для эффективного проведения рассылок. Среди них не только платформа для отправки push-уведомлений от сайта подписчику, но и гибкая система для анализа статистики, сегментации клиентской базы. Кроме того, наши специалисты оказывают постоянную поддержку до и во время проведения маркетинговых кампаний.

В этой статье мы расскажем про особенную функцию сервиса – алиасы, или персональные идентификаторы.  Вы узнаете, что такое алиасы, как их использовать и получать еще больше пользы от push-рассылок.

Что такое алиасы?

Алиас (от англ. alias – псевдоним), в общем контексте, применяют для автоматизации маркетинговых кампаний, либо для перенаправления сообщений.

Например, сайт может использовать алиас (дополнительный url сайта) для сбора информации по подключенному SaaS-сервису.

В случае с email-рассылками, под алиасом понимают псевдоним основного адреса электронной почты. Так, отправитель не знает полный email-адрес, но отсылает письма по псевдониму. К примеру, основной адрес – [email protected], алиас – Makedon. Алиас в данном контексте помогает скрыть личную информацию, упростить длинный корпоративный адрес.

В push-сервисе алиас имеет другое значение.

Алиас, или персональный идентификатор – это ID, который присваивается конкретному подписчику на push-уведомления сайта.

Таким ID может стать адрес электронной почты, номер телефона, или другая личная информация, которая доступна в CRM клиента.

При отправке пуша по алиасу подписчик получит уведомление на все устройства (смартфон, ноутбук).

Использование алиасов возможно при подключении сервиса к сайту через REST API, либо после установки JS API для отслеживания действий подписчиков на сайте. Так, подписчику может быть присвоен произвольный тег по конкретному событию (просмотр категории, брошенная корзина и т.п.), а также алиас, если подписчик совершил действие, которое может его идентифицировать (зашел в личный кабинет — по значению логина, заполнил форму регистрации — по email). Все события для присвоения тегов и алиасов устанавливаются клиентом.

Чем отличаются алиасы от тегов?

Алиасы и теги – инструменты сегментации базы подписчиков на push-уведомления. Но фильтры по алиасам нужны исключительно для индивидуальных рассылок конкретным пользователям, в то время, как фильтрация по тегам делит базу на группы по интересам.

Несмотря на то, что при тегировании база для рассылки может состоять только из одного подписчика (например, пользователь, который посещал страницу определенного товара), такой подход в корне отличается от рассылок по алиасам. Последние обеспечивают связь с четко определенным потребителем, с которым мы хотим взаимодействовать. Так, одному подписчику может быть присвоено неограниченное количество тегов, но только один алиас. К примеру, если алиас — это email, то при изменении его значения пользователем, он автоматически будет перезаписан в системе.

Читайте, о преимуществах тегов для push-уведомлений.

Как использовать алиасы в push-рассылках?

 

Алиасы позволяют:

  1. настроить отправку индивидуальных оповещений;
  2. автоматизировать рассылку;
  3. настроить отправку триггерных уведомлений.

Для наглядности приведем пример для каждой функции алиасов.

Допустим, мы определили подписчика через номер его мобильного телефона, который он оставил при регистрации. Теперь вместо того, чтобы использовать sms-рассылку для коммуникации с ним, мы можем отправить ему приветственное push-уведомление. Или предложить скидку на первую покупку в более удобном и ненавязчивом формате через пуш.

Или пример из реальной кампании. Сайт хочет напомнить пользователю о задолженности по кредиту. Для этого будет достаточно отправить ему push с суммой, которую нужно погасить до обозначенной даты.

В админ-панели сервиса можно отследить не только доставку уведомления, но и день, когда подписчик кликнул по пушу.

Также с помощью алиасов можно проводить рассылку сразу для группы подписчиков. Например, вы увидели в CRM, кто за день сделал заказ. Добавляете все алиасы в рассылку и отправляете уведомление для группы – «Ваш заказ в обработке», или «Ваш заказ готовится к отправке». Пуши делают такие сервисные рассылки проще и приятнее для пользователя, чем, например, email-оповещения.

Кроме того, алиасы позволяют проводить триггерные рассылки в автоматическом режиме. Например, вы настраиваете свою систему оповещений так, чтобы отправлять push пользователю после покупки товара («Благодарим за оформление заказа»). Система распознает по API установленное действие и автоматически проводит нужную рассылку. Такая же функция работает для информационных сайтов. Здесь, к примеру, актуальна отправка уведомлений по типу «Новые комментарии к статье» для комментаторов или активных пользователей.

Также благодаря push-рассылкам по алиасам система анализирует часы наибольшей активности конкретного подписчика. Например, установлено, что алиас №135 чаще открывает уведомления после 18.00. Значит эффективнее отправлять ему оповещения именно в это время.

Как видим, алиасы открывают широкий простор для экспериментов, анализа и автоматизации рассылок. Это инструмент продвинутого маркетинга для точечной коммуникации с потребителем.

Вас также может заинтересовать

Идентификация личности | Проверка персональных данных

Идентификация личности

Идентификация – это установление тождественности неизвестного объекта известному на основании совпадения признаков. При идентификации личности человека надо дать ответы на два вопроса: кто он, и что у него есть в доказательство того, что он – это он. Например, можно провести идентификацию личности (фамилии и имени) неизвестного человека по фотографии путем сравнения с базой паспортов.

Основные задачи, которые решает удаленная идентификация, можно разделить на несколько направлений. Первое – это обязательная процедура идентификации клиента, которая закреплена законодательно. Второе — предотвращение и борьба с мошенничеством, проверка контрагентов, клиентов, сотрудников. Третье — повышение лояльности и снижение затрат за счет сокращения времени обслуживания клиентов.

Платформа IDX производит идентификацию личности в режиме реального времени.

Проверка персональных данных

Большинство способов идентификации личности подразумевают проверку персональных данных на основе документов. Кроме того, сервисы проверки документов востребованы и для клиентов, личность которых уже идентифицирована.

Платформа IDX оказывает более 50 видов онлайн проверок персональных данных клиентов, а также удостоверяет правильность данных и действительность основных документов – паспорта гражданина РФ, водительского удостоверения и т.д. Сервис IDX может проверить СНИЛС и автоматически заполнить ИНН клиента, подтвердить его возраст.

Услуги компании IDX востребованы в таких сферах рынка как электронная коммерция (интернет-магазины), логистика, финансы, страхование, медицина и многих других, где существует необходимость удостоверять данные о человеке.

Весь процесс проверки клиентов и их персональных данных происходит удаленно в режиме онлайн. Сервис IDX гарантирует предоставление данных из первоисточника.

Индексы научного цитирования для ученых ПетрГУ

Регистрация

в ORCID

1. Вход в систему

Адрес входа: https://orcid.org/

Зайдите в раздел «For researchers» и там нажмите ссылку «Register for an ORCID iD».

2. Регистрация в системе

Заполните поля открывшейся регистрационной формы.

Поля для заполнения:

  • First name (Имя)
  • Last name (Фамилия)
  • Email
  • Re-enter email (Повторный ввод email)
  • Password (Пароль)
  • Confirm password (Повторный ввод пароля)
  • Default privacy for new works (Уровень приватности, используемый по умолчанию для новых работ). Подробнее о настройках приватности в ORCID
    • Public (Общедоступный)
    • Limited (Ограниченный)
    • Private (Личный)
  • Send me notifications about changes to my ORCID Record (Посылать уведомления на email об изменениях в моей учетной записи ORCID)
  • Send me information about events ORCID is sponsoring and ORCID news (Посылать мне информацию о событиях, спонсируемых ORCID, а также новости ORCID)
  • I consent to the privacy policy and terms and conditions of use, including allowing those who access the database to make commercial uses of the public data (Я согласен с соглашением о конфиденциальности, а также с постановлениями и условиями использования, включающими доступ к базе данных с целью коммерческого использования общедоступных данных)

Заполнив поля формы, нажмите кнопку «Register» (Зарегистрироваться).

После этого Вам будет присвоен Ваш личный ORCID iD и вы перейдете на страницу своего профиля в ORCID.

Ваш номер ORCID находится в левой панели, под Вашим именем.

3. Редактирование персональных данных

Добавьте инфомацию о себе.

Для редактирования и добавления персональных данных нажмите ссылку «Update» в строке «Personal Information».

В открывшемся окне Вы можете отредактировать или добавить следующую информацию:

  • First Name (Имя)
  • Last Name (Фамилия)
  • Published Name (Как Ваше имя будет записываться в том числе в профиле ORCID)
  • Other Names (Другие имена, которые Вы используете. Например, с девичьей фамилией. Можно записать несколько вариантов через точку с запятой)
  • Biography (Биография. Краткое описание Вашей профессиональной карьеры)
  • Keywords (Ключевые слова, описывающие Вашу научную деятельность. Через точку с запятой)
  • Country (Russian Federation. Страна, в которой Вы работаете)
  • Website (Краткое описание и URL. Можно добавить несколько ссылок на вебсайты: личный вебсайт, сайт организации, страницу в Wikipedia или ссылки на профили в социальных сетях Facebook, Twitter, Google+, LinkedIn и пр.)
  • Email Address (Если Вы измените Email, далее Вы будете входить в свой профиль ORCID под новым Email. После изменения будет выслано сообщение на этот email для его подтверждения)

Для ряда полей Вы можете указать Уровень приватности>.

После внесения изменений в нужные поля нажмите кнопку «Save changes» (Сохранить изменения).

Подробнее о редактировании персональных данный на сайте ORCID (на англ. яз.)

4. Редактирование списка публикаций

Для добавления, редактирования, удаления публикаций из списка работ и изменения их уровня приватности нажмите ссылку «Update» в строке «Works».

В открывшемся окне Вы можете выбрать Ваши публикации из результатов поиска в CrossRef.

http://support.orcid.org/knowledgebase/articles/150329-updating-works

Для добавления Ваших публикаций просто щелкните на название работы в левой части окна. Таким образом публикации переместятся в список работ Вашего профиля ORCID. После этого нажмите кнопку «Save changes» (Сохранить изменения).

Также Вы можете добавить ссылки на публикации вручную. Для этого в окне редактирования списка работ нажмите кнопку «Add manually» (Добавить вручную).

Поля для заполнения:

  • Title (Заголовок)
  • Subtitle (Подзаголовок)
  • Citation (Полный список цитируемой литературы)
  • Citation Type (Используемый тип цитирования)
  • Work type (Тип публикации)
  • Pub Date (Дата публикации. Можно указать только год или год и месяц)
  • ID (Внешний ID публикации, если есть. Например, DOI или PMID)
  • ID type (Формат внешнего ID)
  • URL (Внешняя ссылка к публикации)
  • Role (Ваша роль в этой публикации)
  • Credited (Вы являетесь первым (First) или дополнительным (Additional) автором публикации)
  • Description (Описание публикации. Если используется это поле, то поле с цитированием отображаться не будет)

После заполнения формы нажмите кнопку «Add to list» (Добавить в список)

Обратите внимание, что Вы можете менять уровень приватности у каждой публикации в правой колонке.

Подробнее о редактировании списка публикаций на сайте ORCID (на англ. яз.)

5. Импорт исследовательской деятельности

Вы можете импортировать свои публикации с других сайтов. На данный момент досупен только импорт из Scopus. В дальнейшем будет доступен импорт и из других систем.

6. Использование идентификатора ORCID

Добавляйте информацию о Вашем идентификаторе ORCID при отправке публикаций, подаче документов на гранты и в прочих исследовательских процессах.

В частности, Вы можете указать код ORCID в своем профиле РИНЦ в поле «Идентификационные коды автора».

Аппаратные средства идентификации и аутентификации

Secret Net 2000. Автономный вариант. Руководство по администрированию

2.Предъявите идентификатор.

При предъявлении идентификатора eToken, который защищен нестандартным для Secret Net PIN-кодом, на экране появится запрос. Введите PIN-код и нажмите кнопку «Продолжить».

После успешной инициализации появится соответствующее сообщение.

3.Нажмите кнопку “OK” в окне сообщения.

Для присвоения пользователю идентификатора:

1. Нажмите кнопку “Присвоить” в диалоге «Электронные идентификаторы» (Рис. 24), если на компьютере установлено одно устройство идентификации.

Если компьютер оборудован несколькими устройствами идентификации, то нажмите на стрелку рядомсназваниемкнопки»Присвоить» ивыберитеназваниенужногоустройства.

Появится запрос предъявить идентификатор.

2.Предъявите идентификатор.

Система может обнаружить ошибочный формат идентификатора и потребовать выполнить его инициализацию(см. выше). Послеинициализацииповторитепроцедуруприсвоениясначала.

При предъявлении идентификатора eToken, который защищен нестандартным для Secret Net PIN-кодом, на экране появится запрос. Введите PIN-код и нажмите кнопку «Продолжить».

Если операция присвоения идентификатора завершается успешно, в списке идентификаторов пользователя появится новая запись. При этом пароль пользователя не записывается в идентификатор автоматически. Если требуется, чтобы пароль хранился в идентификаторе, выполните процедуру записи пароля в идентификатор (см. ниже).

3.Нажмите кнопку “Применить” или “OK” для сохранения изменений.

Для записи пароля в идентификатор:

Обратите внимание. При выполнении этой процедуры необходимо будет указать текущий пароль пользователя. Для этого нужно либо пригласить данного пользователя, чтобы он ввел свой пароль сам, либо предварительно сменить ему пароль, записать его в идентификатор, а затем при передаче идентификатора пользователю обязательно сообщить ему этот пароль.

1. В списке идентификаторов диалога «Электронные идентификаторы» (Рис. 24) установите отметку в поле “Пароль в идентификаторе”.

Появится запрос на предъявление идентификатора, в котором указан его учетный номер.

2.Предъявите идентификатор.

При предъявлении идентификатора eToken, который защищен нестандартным для Secret Net PIN-кодом, на экране появится запрос. Введите PIN-код и нажмите кнопку «Продолжить».

Пароль будет записан в идентификатор, после чего в поле “Пароль в идентификаторе” появится отметка.

3.Нажмите кнопку “Применить” или “OK” для сохранения изменений.

Для удаления пароля из идентификатора:

1. В списке идентификаторов диалога «Электронные идентификаторы» (Рис. 24) удалите отметку из поля “Пароль в идентификаторе”.

Появится запрос на предъявление идентификатора, в котором указан его учетный номер.

Руководство по идентификации информации, позволяющей установить личность (PII) | Информационные технологии

В этом руководстве покупатели из университетов могут узнать, как идентифицировать личную информацию (PII) при заключении соглашений об оказании услуг или оформлении заказов на поставку работ, выполняемых внешними поставщиками. Если поставщик будет обрабатывать, обрабатывать или иметь возможность доступа к PII, покупатели должны предпринять следующие шаги:

  1. Сведите к минимуму использование поставщиком, сбор и хранение PII до того, что строго необходимо для выполнения их бизнес-целей и объема работ — рассмотрите возможность деидентификации или анонимности информации.
  2. Требовать от поставщика получения дополнительной страховки информационной безопасности / киберответственности в суммах, рекомендованных Управлением рисками.
  3. Требовать от поставщика проведения оценки рисков безопасности поставщика.

Что такое личная информация (PII)?

Личная информация (PII) включает:
«(1) любую информацию, которая может быть использована для идентификации или отслеживания личности человека, например имя, номер социального страхования, дату и место рождения, девичью фамилию матери или биометрические записи; и (2) любую другую информацию, которая связана с физическим лицом, например медицинскую, образовательную, финансовую информацию и информацию о занятости.” 1
Примеры PII включают, но не ограничиваются:

  • Имя: полное имя, девичья фамилия, девичья фамилия матери или псевдоним
  • Персональные идентификационные номера: номер социального страхования (SSN), номер паспорта, номер водительских прав, идентификационный номер налогоплательщика, идентификационный номер пациента, номер финансового счета или номер кредитной карты
  • Информация о личном адресе: почтовый адрес или адрес электронной почты
  • Личные телефоны
  • Личные характеристики: фотографические изображения (в частности, лица или других идентифицирующих характеристик), отпечатки пальцев или почерк
  • Биометрические данные: сканирование сетчатки, голосовые подписи или геометрия лица

  • Информация, идентифицирующая личную собственность: VIN-номер или номер заголовка

  • Информация об активах: адреса Интернет-протокола (IP) или управления доступом к среде (MAC), которые постоянно ссылаются на конкретного человека

Следующие ниже примеры сами по себе не составляют PII, поскольку эти черты могут быть одинаковыми у более чем одного человека.Тем не менее, если ссылка на один из приведенных выше примеров может быть использована для идентификации конкретного человека:

  • Дата рождения
  • Место рождения
  • Рабочий телефон
  • Деловой почтовый или электронный адрес
  • Гонка
  • Религия
  • Географические указатели
  • Информация о трудоустройстве
  • Медицинская информация 2
  • Информация об образовании 3
  • Финансовая информация

Когда поставщик получит доступ к PII?

Примеры услуг или работы, предполагающей доступ поставщика к PII, включают:

  • Нанят подрядчик для разработки программного обеспечения для содействия институциональному развитию в деятельности по сбору средств.Подрядчик может иметь доступ к PII выпускников / спонсоров, такой как имена, домашние почтовые адреса, личные номера телефонов и информация о финансовых счетах.
  • Получена лицензия на облачный инструмент опроса, который будет использоваться исследователями университета. В зависимости от характера опроса Лицензиар облачной службы может иметь доступ или размещать PII, например имена респондентов опроса, адреса электронной почты, демографические данные (например, возраст, уровень дохода, медицинскую информацию или образование. ).
  • Наем подрядчика для разработки или модернизации систем контроля физического доступа (например, считывателей считывателей карт). Подрядчик может получить доступ к любой PII, собранной с помощью считывания карты, такой как имена, номера социального страхования и идентификационные номера университетов.

Ресурсы и дополнительные вопросы

Если у вас есть какие-либо вопросы по этому руководству, обращайтесь в офис юрисконсульта Университета Питтсбурга: http://ouc.pitt.edu/

Дополнительные ресурсы:

1 Меморандум OMB M-07-16, Защита от утечки информации, позволяющей установить личность, и реагирование на нее.

2 Медицинская информация может подпадать под дополнительные требования HIPAA
3 Информация об образовании может подпадать под дополнительные требования FERPA

Определение личной информации (PII)

Что такое личная информация (PII)?

Лично идентифицируемая информация (PII) — это информация, которая при использовании отдельно или с другими соответствующими данными может идентифицировать человека. PII может содержать прямые идентификаторы (например,g., паспортная информация), которые могут однозначно идентифицировать человека, или квазиидентификаторы (например, расы), которые можно комбинировать с другими квазиидентификаторами (например, датой рождения) для успешного распознавания человека.

Ключевые выводы

  • Информация, позволяющая установить личность (PII) — это информация, которая при использовании отдельно или вместе с другими соответствующими данными может идентифицировать человека.
  • Конфиденциальная информация, позволяющая установить личность, может включать ваше полное имя, номер социального страхования, водительские права, финансовую информацию и медицинские записи.
  • Неконфиденциальная информация, позволяющая установить личность, легко доступна из общедоступных источников и может включать ваш почтовый индекс, расу, пол и дату рождения.

Понимание информации, позволяющей установить личность (PII)

Развитие технологических платформ изменило способ работы предприятий, законы правительства и отношения между людьми. Благодаря цифровым инструментам, таким как сотовые телефоны, Интернет, электронная коммерция и социальные сети, объем всех видов данных резко увеличился.

Большие данные, как их еще называют, собираются, анализируются и обрабатываются предприятиями и передаются другим компаниям. Обилие информации, предоставляемой большими данными, позволило компаниям понять, как лучше взаимодействовать с клиентами.

Однако появление больших данных также увеличило количество утечек данных и кибератак со стороны организаций, осознающих ценность этой информации. В результате были высказаны опасения по поводу того, как компании обрабатывают конфиденциальную информацию своих потребителей.Регулирующие органы ищут новые законы для защиты данных потребителей, а пользователи ищут более анонимные способы оставаться цифровыми.

Конфиденциальная и нечувствительная информация, позволяющая установить личность

(PII)

Информация, позволяющая установить личность (PII), может быть конфиденциальной или неконфиденциальной. Конфиденциальная личная информация включает правовую статистику, такую ​​как:

Приведенный выше список ни в коем случае не является исчерпывающим. Компании, которые обмениваются данными о своих клиентах, обычно используют методы анонимизации для шифрования и запутывания PII, чтобы они были получены в нелично идентифицируемой форме.Страховая компания, которая делится информацией о своих клиентах с маркетинговой компанией, маскирует конфиденциальную PII, включенную в данные, и оставляет только информацию, относящуюся к цели маркетинговой компании.

Неконфиденциальная или косвенная PII легко доступна из общедоступных источников, таких как телефонные книги, Интернет и корпоративные каталоги. Примеры нечувствительной или косвенной PII включают:

  • Почтовый индекс
  • Раса
  • Пол
  • Дата рождения
  • Место рождения
  • Религия

Приведенный выше список содержит квазиидентификаторы и примеры неконфиденциальной информации, которая может быть опубликована.Этот тип информации нельзя использовать отдельно для определения личности человека.

Однако неконфиденциальная информация, хотя и не деликатная, может быть связана. Это означает, что неконфиденциальные данные при использовании с другой личной информацией, на которую можно ссылаться, могут раскрыть личность человека. Методы деанонимизации и повторной идентификации имеют тенденцию быть успешными, когда несколько наборов квазиидентификаторов собираются вместе и могут использоваться для отличия одного человека от другого.

Защита информации, позволяющей установить личность (PII)

В разных странах было принято несколько законов о защите данных, чтобы создать руководящие принципы для компаний, которые собирают, хранят и передают личную информацию клиентов.Некоторые из основных принципов, изложенных в этих законах, гласят, что некоторая конфиденциальная информация не должна собираться, за исключением чрезвычайных ситуаций.

Кроме того, нормативные положения предусматривают, что данные следует удалять, если они больше не нужны для заявленной цели, а личная информация не должна передаваться источникам, которые не могут гарантировать ее защиту.

Регулирование и защита информации, позволяющей установить личность (PII), вероятно, будет в ближайшие годы главной проблемой для частных лиц, корпораций и правительств.

Киберпреступники взламывают системы данных, чтобы получить доступ к PII, которая затем продается желающим покупателям на подпольных цифровых рынках. Например, в 2015 году в IRS произошла утечка данных, в результате которой была украдена личная информация более ста тысяч налогоплательщиков. Используя квазиинформацию, украденную из нескольких источников, преступники смогли получить доступ к приложению веб-сайта IRS, отвечая на личные запросы. проверочные вопросы, которые должны были быть предоставлены только налогоплательщикам.

Информация, позволяющая установить личность (PII) во всем мире

Определение того, что входит в состав PII, различается в зависимости от того, где вы живете в мире.В Соединенных Штатах правительство определило «идентифицируемый лично» в 2020 году как все, что «можно использовать для идентификации или отслеживания личности», например имя, SSN и биометрическую информацию; либо отдельно, либо с другими идентификаторами, такими как дата рождения или место рождения.

В Европейском союзе (ЕС) определение расширяется и включает квазиидентификаторы, как указано в Общем регламенте по защите данных (GDPR), который вступил в силу в мае 2018 года. GDPR — это правовая основа, которая устанавливает правила для сбора и обработки личной информации для тех, кто проживает в ЕС.

Пример информации, позволяющей установить личность (PII)

В начале 2018 года компания Facebook Inc. (FB) подверглась серьезной утечке данных. Профили 50 миллионов пользователей Facebook были собраны без их согласия сторонней компанией Cambridge Analytica .

Cambridge Analytica получила данные из Facebook от исследователя, работавшего в Кембриджском университете. Исследователь создал приложение Facebook, которое представляло собой личностную викторину. Приложение — это программное приложение, используемое на мобильных устройствах и веб-сайтах.

Приложение было разработано, чтобы получать информацию от тех, кто добровольно предоставил доступ к своим данным для викторины. К сожалению, приложение собирало не только данные участников опроса, но из-за лазейки в системе Facebook могло также собирать данные от друзей и членов семей участников опроса.

В результате данные более 50 миллионов пользователей Facebook были доступны в Cambridge Analytica без их согласия. Хотя Facebook запретил продажу своих данных, Cambridge Analytica продала данные для использования в политических консультациях.

Марк Цукерберг, основатель и генеральный директор Facebook, сделал заявление в отчете о доходах компании за первый квартал 2019 года:

Мы сосредоточены на формировании нашего видения будущего социальных сетей, ориентированного на конфиденциальность, и на совместной работе над решением важных проблем, связанных с Интернетом.

Утечка данных затронула не только пользователей Facebook, но и инвесторов. Прибыль Facebook снизилась на 50% в первом квартале 2019 года по сравнению с аналогичным периодом годом ранее. Расходы на юридические услуги компании составили 3 миллиарда долларов, а прибыль на акцию составила бы 1 доллар.04 выше без затрат, указав:

По нашим оценкам, диапазон потерь в этом вопросе составляет от 3,0 до 5,0 млрд долларов США. Вопрос остается нерешенным, и нет никаких гарантий относительно сроков или условий какого-либо окончательного результата.

Компании, несомненно, будут вкладывать средства в способы сбора данных, таких как информация, позволяющая установить личность (PII), чтобы предлагать продукты потребителям и максимизировать прибыль, но в ближайшие годы к ним будут применяться более строгие правила.

Руководство по защите информации, позволяющей установить личность

Информация, позволяющая установить личность, определяется как:

Любое представление информации, позволяющее сделать разумный вывод о личности человека, к которому она относится, прямым или косвенным образом. Кроме того, PII определяется как информация: (i) которая непосредственно идентифицирует человека (например, имя, адрес, номер социального страхования или другой идентификационный номер или код, номер телефона, адрес электронной почты и т. Д.)) или (ii) посредством которых агентство намеревается идентифицировать конкретных лиц в сочетании с другими элементами данных, то есть косвенная идентификация. (Эти элементы данных могут включать комбинацию пола, расы, даты рождения, географического показателя и других дескрипторов). Кроме того, информация, позволяющая установить физический или онлайн-контакт с конкретным лицом, аналогична информации, позволяющей установить личность. Эта информация может храниться на бумажных, электронных или других носителях.

Подрядчикам Министерства труда (DOL)

напоминают, что защита конфиденциальной информации является важной обязанностью, к которой следует всегда серьезно относиться.Внутренняя политика DOL определяет следующие политики безопасности для защиты PII и других конфиденциальных данных:

  • Ответственность за защиту данных, к которым у них есть доступ, лежит на отдельных пользователях. Пользователи должны придерживаться правил поведения, определенных в соответствующих планах безопасности систем, DOL и руководствах агентства.
  • Подрядчики

  • DOL, имеющие доступ к личной информации, должны уважать конфиденциальность такой информации и воздерживаться от любого поведения, которое указывало бы на небрежное или небрежное отношение к такой информации.Сотрудники, работающие по контракту, также должны избегать офисных сплетен и не допускать несанкционированного просмотра записей, содержащихся в системе записей DOL. Только лица, которым «необходимо знать» в своем официальном качестве, имеют доступ к таким системам записей.

Утрата PII может привести к значительному ущербу для людей, включая кражу личных данных или другое мошенническое использование информации. Поскольку сотрудники и подрядчики DOL могут иметь доступ к личной идентифицируемой информации о физических лицах и другим конфиденциальным данным, мы несем особую ответственность за защиту этой информации от потери и неправомерного использования.

Выполняя эти обязанности, подрядчики должны гарантировать, что их сотрудники:

  • Защитите информацию DOL, к которой их сотрудники имеют доступ в любое время.
  • Получите письменное разрешение руководства DOL , прежде чем забирать любую конфиденциальную информацию DOL из офиса. Утверждение менеджера DOL должно определять деловую необходимость удаления такой информации из объекта DOL.
  • При получении разрешения на удаление конфиденциальной информации из офиса сотрудник должен придерживаться политики безопасности, описанной выше.

Подрядчики должны убедиться, что их контрактные сотрудники осведомлены о своих обязанностях в отношении защиты PII в Министерстве труда. В дополнение к вышесказанному, если сотрудники, работающие по контракту, узнают о краже или потере PII, они должны немедленно сообщить своему менеджеру по контрактам DOL. В случае, если их менеджер по контрактам DOL недоступен, они должны по номеру немедленно сообщить о краже или потере команде DOL по реагированию на инциденты компьютерной безопасности (CSIRC) в dolcsirc @ dol.губ.

VA, Министерство обороны согласовало единый пожизненный персональный идентификатор

Департамент по делам ветеранов и министерство обороны договорились о едином общем персональном идентификаторе, что является одним из ключей к его усилиям по созданию электронной записи, за которой можно будет следить за военнослужащими на протяжении всей их жизни. .

Соглашение является значительным шагом на пути к воплощению в жизнь сложного проекта Virtual Lifetime Electronic Record (VLER), поскольку он позволяет идентифицировать участника службы, независимо от того, ищут ли они медицинские услуги или выплаты, находятся ли они на действительной службе или вышли на пенсию, по словам высокопоставленного чиновника VA. .

«Без этого мы не смогли бы сделать VLER», — сказал Роджер Бейкер, директор по информационным технологиям штата Вирджиния, 11 августа во время брифинга с репортерами.

VLER — это попытка администрации Обамы разработать единую электронную запись для управления всей административной и медицинской информацией о военнослужащих и ветеранов с момента их вступления в должность и до конца их жизни.

VA генерирует так называемый номер EDI PI (персональный идентификатор для электронного обмена данными) в качестве инструмента привязки, когда человек записывается на военную службу.Около месяца назад VA решило использовать тот же номер для отслеживания этого человека на протяжении всего его статуса ветеранов. По словам Бейкера, VA обычно выдает несколько идентификационных номеров для человека.

Хотя человеку неизвестно это число, оно имеет решающее значение с точки зрения того, как работают ИТ-системы. С помощью единого идентификатора системы DOD и VA будут уверены, что у них один и тот же человек.

Даже в этом случае для здравоохранения VA продолжит использовать свой идентификационный номер пациента в дополнение к идентификатору EDI PI.

«Мы перешли от человека, имеющего множество различных номеров, которые отслеживаются в различных организациях, к переходу к единому номеру, который, как мы все можем согласиться, является идентификационным номером для человека», — сказал Бейкер, добавив, что это не номер социального страхования человека.

VA также планирует предоставить каждому участнику службы DOD возможность входа на портал электронных пособий VLER, а также передачу входа в систему на виртуальную часть портала. «Неважно, военнослужащий вы или ветеран, — сказал Бейкер.«Вы можете перейти на единый портал, чтобы увидеть свои преимущества».

Что такое «Личная информация» в соответствии с CCPA

Закон Калифорнии о конфиденциальности потребителей (CCPA) произвел перелом в мире конфиденциальности данных потребителей, в значительной степени потому, что он определяет личную информацию (PI) иначе, чем любой другой закон, в том числе Широкое Европейское постановление о защите данных (GDPR). Определение личной информации CCPA является широким, и порой с ним трудно разобраться. По сути, Персональная информация — это закрытая «информация, которая идентифицирует, относится к, описывает, может быть связана или может быть разумно связана, прямо или косвенно, с конкретным потребителем или домохозяйством.1798.140 (о) (1-2).

Личная информация и общедоступная информация

Самый главный вопрос в таком случае — что считать общедоступной информацией. CCPA дает очень конкретное и узкое определение публичной информации. Это информация, которая на законных основаниях сделана доступной из федеральных, государственных или правительственных архивов, не включая любую информацию, которая используется для целей, несовместимых с той, для которой правительство делает ее доступной. 1798.140 (о) (2).

То, что CCPA не рассматривает, — это то, как мы можем решить, что квалифицируется как «несовместимая цель».«Совместимо ли с их целью использовать земельные записи для таргетинга на новых домовладельцев с рекламой страхования домовладельцев, что приносит пользу не только потребителю, но и местному сообществу в случае бедствия?

Кроме того, биометрические данные, собранные без ведома потребителя, и обезличенные / агрегированные данные о потребителях не считаются общедоступными.

Хотя мы обычно считаем информацию, опубликованную в социальных сетях, общедоступной, определение CCPA слишком узкое, чтобы исключить информацию из определения «личного» просто потому, что она была где-то опубликована в Интернете.Точно так же CCPA требует, чтобы правительственные данные были доступны «на законных основаниях». Личная информация, полученная из государственных архивов, раскрытых общественности посредством взлома, не будет соответствовать «общедоступному» исключению CCPA.

Конкретные примеры личной информации

Поскольку основное определение личной информации, данное CCPA, является достаточно общим, чтобы его можно было толковать множеством способов, в законе также приводятся примеры того, что квалифицируется как личная информация. Он, в частности, включает: имена; псевдонимы; уникальные персональные идентификаторы; почтовый, IP и электронный адреса; имена учетных записей; номера социального страхования, паспорта и водительских прав.Большая часть этого списка довольно ясна, но вам может быть интересно, что такое «уникальный личный идентификатор».

Согласно CCPA, уникальный личный идентификатор — это идентификатор, который может идентифицировать отдельного потребителя, семью или устройство «с течением времени и между услугами». Согласно CCPA, эти идентификаторы могут включать: IP-адреса; файлы cookie, маяки, пиксельные теги, идентификаторы мобильной рекламы, номера клиентов, уникальные псевдонимы, псевдонимы пользователей и номера телефонов. См. 1798.140 (x). Некоторые из менее традиционных элементов Персональной информации включают в себя: биометрическую, звуковую, электронную, визуальную, тепловую и обонятельную информацию (мы признаем, что надеемся, что на кого-то подадут в суд по этому поводу, чтобы мы могли (1) посмеяться и (2) выяснить, почему на земле это было внесено в счет).1798.140 (о) (1) (E & H).

Определение личной информации, данное CCPA, также включает коммерческую информацию, такую ​​как «записи о личной собственности, продуктах и ​​услугах, приобретенных, полученных или рассматриваемых, а также другие истории или тенденции покупок или потребления». 1798.140 (о) (1) (D). Это явно включает геолокацию истории просмотров и поиска, а также взаимодействие потребителей с веб-сайтами, рекламой и приложениями. 1798.140 (о) (1) (F-G). (Хотя почтовые адреса могут считаться общедоступной информацией из-за записей собственности, важно помнить, что «общедоступное» исключение применяется только к информации, обнародованной через правительственные архивы.)

Профессиональная информация и информация, связанная с работой, также включена в определение Личной информации CCPA. Тем не менее, представители бизнеса и отрасли выступили с сильными аргументами против включения информации о сотрудниках. Они делают это, не настаивая на внесении поправки, которая удаляет информацию о занятости из определения потребителя. Это будет означать, что информация, связанная с занятостью, останется частью определения PI, поэтому любая компания, которая собирала информацию о занятости не в целях занятости, все равно должна будет рассматривать эту информацию как PI в соответствии с CCPA.См. 1798.140 (o) (1) (I).

Включение других законов

CCPA также полагается на другие законы штата и федеральные законы в своем определении Персональной информации, в частности, включая категории определения Персональной информации, указанные в 1798.80 (e) Гражданского кодекса. Раздел 1798.80 (e) добавляет подписи; физические характеристики или описания; номера государственных удостоверений личности; номера страховых полисов; образование; трудоустройство и трудовой стаж; номера банковских счетов, кредитных и дебетовых карт; любая другая финансовая информация; информацию о медицинском страховании к категориям Персональной информации, защищаемой CCPA.

Федеральный закон о правах на образование и неприкосновенность частной жизни (FERPA) позволяет образовательным учреждениям раскрывать справочную информацию, если школы уведомили учащихся / родителей о том, что включено в справочную информацию, и предоставили возможность отказаться. Любая личная информация об образовании, кроме той, которую FERPA определяет как общедоступную, должна рассматриваться как личная информация в соответствии с CCPA. 1798.140 (о) (J).

CCPA также делает более обобщенное и широкое включение закона Калифорнии и федерального законодательства, определяя характеристики защищенных классификаций в соответствии с законодательством Калифорнии или федеральным законодательством как личную информацию.1798.140 (о) (1) (С). Примеры скрытых классификаций могут включать: расу, цвет кожи, пол, гендерную идентичность и выражение, сексуальную ориентацию, возраст, религию, национальное происхождение, инвалидность, статус гражданства и генетическую информацию. Защищенные классификации могут быть изменены как в законодательном, так и в судебном порядке, поэтому бизнесу следует постоянно уделять внимание этим категориям.

Выводы

Один из наиболее далеко идущих аспектов определения Персональной информации CCPA заключен в конце описания из шестнадцати пунктов — выводов.В дополнение к каждому элементу или категории, конкретно обозначенным как Персональная информация в тексте CCPA, любые выводы, сделанные на основе Персональной информации и используемые для создания профилей потребителей, считаются Персональной информацией. Например, если вы создаете профиль потребителя на основе рекламы, на которую нажимает человек, которая показывает предпочтение потребителя определенных видов уличного снаряжения, и объедините это с сообщениями, которые им нравятся о федеральных землях, чтобы сделать вывод о политических убеждениях этого потребителя, а не только сама деятельность в Интернете, но выводы и профиль потребителя являются личной информацией в соответствии с CCPA.1798.140 (о) (1) (К).

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Эта публикация была подготовлена ​​SixFifty, LLC, чтобы предоставить интересную для наших читателей информацию о Законе о конфиденциальности потребителей Калифорнии. Он не предназначен для предоставления юридических консультаций по конкретной ситуации или создания отношений между адвокатом и клиентом. SixFifty, LLC не предоставляет юридических консультаций.

Что такое идентификаторы и связанные с ними факторы?

Подробнее

Что такое идентифицируемость?

Если вы можете отличить человека от других людей, то это лицо «идентифицировано» или «идентифицируемо».Часто имени человека вместе с некоторой другой информацией бывает достаточно, чтобы идентифицировать его.

Имя, пожалуй, самый распространенный способ идентифицировать кого-либо. Однако, действительно ли какой-либо потенциальный идентификатор, включая имя, идентифицирует человека, зависит от контекста.

Само по себе имя «Джон Смит» не всегда может быть личными данными, потому что есть много людей с таким именем. Однако, если имя сочетается с другой информацией (например, адресом, местом работы или номером телефона), этого часто бывает достаточно для точной идентификации одного человека.

Пример

«Джон Смит, который работает в почтовом отделении в Уилмслоу».

Обычно этой информации может быть достаточно, чтобы напрямую идентифицировать человека. Однако, если это общепринятое имя и в этой организации работает более одного Джона Смита, вам потребуются дополнительные сведения, чтобы напрямую идентифицировать их, например:

«Джон Смит со светлыми волосами и зелеными глазами с татуировкой на правой руке, который работает в почтовом отделении в Уилмслоу».

Эта дополнительная информация помогает выделить этого конкретного человека.

Какая информация может быть идентификатором?

GDPR Великобритании предоставляет неполный список общих идентификаторов, которые при использовании могут позволить идентифицировать человека, к которому может относиться данная информация. Эти идентификаторы включают:

  • наименование;
  • Идентификационный номер

  • ;
  • данных о местоположении; и
  • онлайн-идентификатор.

Что такое онлайн-идентификаторы?

GDPR Великобритании специально включает термин «онлайн-идентификаторы» в определение того, что составляет персональные данные.

Они могут включать информацию, относящуюся к устройству, которое использует человек, приложениям, инструментам или протоколам. Неполный список включен в Recital 30:

.

  • адресов интернет-протокола (IP);
  • идентификаторов файлов cookie; и
  • других идентификаторов, таких как метки радиочастотной идентификации (RFID).

Другие примеры сетевых идентификаторов, которые могут быть личными данными, включают:

  • MAC-адресов;
  • рекламных идентификаторов;
  • Теги

  • пикселей;
  • дескрипторов счетов; и
  • отпечатков пальцев устройства.

Их использование может оставить следы, которые в сочетании с уникальными идентификаторами и другой информацией, полученной серверами, могут быть использованы для создания профилей людей и их идентификации.

При оценке того, можно ли идентифицировать человека, вы должны учитывать, могут ли онлайн-идентификаторы, сами по себе или в сочетании с другой информацией, которая может быть доступна тем, кто обрабатывает данные, могут отличать одного пользователя от другого, возможно, путем создания профили людей, чтобы идентифицировать их.

Это может быть либо указанное лицо, либо просто уникальный пользователь электронных коммуникаций и других интернет-услуг, которого можно отличить от других пользователей.

Пример

Использование файлов cookie или аналогичных технологий для отслеживания человека на веб-сайтах включает обработку персональных данных, если это отслеживание включает в себя онлайн-идентификаторы, которые используются для создания профиля человека.

Пример

Использование распознавания лиц с целью однозначной идентификации человека включает обработку особых категорий персональных данных.

В этом контексте методы распознавания лиц фиксируют уникальные черты лица человека, чтобы отличить одного человека от другого. Затем он связывается с конкретным лицом и сохраняется для справки для будущего сравнения при идентификации, аутентификации и / или проверке.

Пример

«Обозначение» или имя пользователя в социальных сетях, которое может показаться анонимным или бессмысленным, по-прежнему является достаточным для их идентификации, поскольку оно однозначно идентифицирует этого человека.Имя пользователя является личными данными, если оно отличает одного человека от другого, независимо от того, возможно ли связать «онлайн-личность» с «реальным» именем человека.

Что еще может идентифицировать человека?

GDPR Великобритании дает понять, что другие факторы могут идентифицировать человека. К ним относятся:

«… один или несколько факторов, специфичных для физической, физиологической, генетической, умственной, экономической, культурной или социальной идентичности этого физического лица».

Такие характеристики могут помочь однозначно идентифицировать конкретного человека, поскольку они что-то говорят вам о нем.

Что делать, если мы все еще не уверены, является ли информация личными данными?

Бывают обстоятельства, при которых остается неясным, являются ли определенные данные личными. Если это так, мы считаем, что в соответствии с передовой практикой вы все равно должны относиться к собранной информации как к личным данным. Вам по-прежнему необходимо защищать информацию из-за риска того, что в противном случае кто-то может с большей или меньшей уверенностью сделать вывод о конкретном человеке.Например, если он был опубликован и объединен с информацией, которой владеют другие организации. В некоторых случаях информация будет личными данными, и к ней будет применяться GDPR Великобритании. В частности вам следует:

  • хранить информацию в безопасности;
  • защитить его от ненадлежащего разглашения;
  • открыто рассказывайте о том, как вы собираете информацию; и
  • гарантирует, что вы будете оправданы в любой обработке.

Дополнительная литература

Европейский совет по защите данных (EDPB), который заменил Рабочую группу по статье 29 (WP29), включает представителей органов по защите данных каждого государства-члена ЕС.Он принимает рекомендации по соблюдению требований GDPR. Руководящие принципы EDPB больше не будут иметь прямого отношения к режиму Великобритании и не будут иметь обязательной силы в рамках режима Великобритании. Однако они могут по-прежнему давать полезные советы по определенным вопросам.

Статья 29 Мнение Рабочей группы 4/2007 о концепции персональных данных WP136

Что такое личная информация (PII)?

Информация, позволяющая установить личность, или PII, — это любые данные, которые потенциально могут быть использованы для идентификации конкретного человека.Примеры включают полное имя, номер социального страхования, номер водительских прав, номер банковского счета, номер паспорта и адрес электронной почты.

Мы часто говорим о PII в контексте утечки данных и кражи личных данных. Если компания или организация страдают от утечки данных, серьезное беспокойство вызывает то, что может быть раскрыто PII — личные данные клиентов, которые ведут бизнес или иным образом взаимодействуют с организацией. Открытая личная информация может быть продана в даркнете и использована для совершения кражи личных данных, подвергая риску жертв взлома.

Как воры идентичности собирают вместе PII

Не все PII одинаковы по важности или чувствительности. Например, ваш номер социального страхования принадлежит только вам. Это делает его критически важным для вашей личности. С другой стороны, возможно — даже вероятно в некоторых случаях, — что другие люди носят то же имя, что и вы. Подумайте, сколько должно быть Стива Смитов и Марии Гарсиас. Итак, хотя ваше имя и является важной частью PII, оно вторично по сравнению с вашим номером социального страхования.

Часто кражи личности собирают воедино PII потенциальной жертвы. Совместите имя с адресом электронной почты человека — и мошенник чего-то добьется. Добавьте к этому расу и родной город, и вор будет уверенно определять жертву. Имея эту информацию и номер социального страхования , который идет с ним, вор может получить все необходимое для кражи личных данных. Вот почему вы не хотите носить в кошельке карту социального обеспечения со всей вашей вторичной ИД. Ваш потерянный кошелек может стать воплощением мечты похитителя личных данных.

Не думаю, что это какая-то незначительная проблема. Кража личных данных — большая проблема потребителей. Опрос FICO 2017 года выявил удивительное отношение к краже личных данных по сравнению с другими проблемами:

  • 44 процента американских потребителей считают, что кража личных данных и банковское мошенничество вместе взятые являются их главной проблемой.
  • 22 процента заявили, что их собственная смерть или смерть любимого человека была их главным беспокойством.
  • 18 процентов заявили, что их больше всего беспокоит возможность стать жертвой теракта.

Поскольку кража личных данных беспокоит больше потребителей, чем их смертность, имеет смысл помнить о ценности PII.

Следите за своим PII

Кража личных данных невозможна без PII. Поэтому важно сделать все возможное, чтобы защитить вашу личную информацию.

Вот небольшой пример того, что вы можете сделать:

  • Ограничьте то, чем вы делитесь в социальных сетях. (Если это ответ на один из ваших вопросов безопасности в Интернете, вашу собаку зовут PII!)
  • Измельчите важные документы, прежде чем выбросить их.
  • Не сообщайте свой номер социального страхования только потому, что кто-то его попросит. Убедитесь, что им это нужно. Спросите, как они его защитят.
  • И снова храните карту социального обеспечения в надежном месте, а не в кошельке.

Вы можете сделать гораздо больше, но главное — дважды подумать о том, чтобы поделиться своей PII, а еще чаще — о ее защите.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *