State of the art Tema med relevans for personvern

Like dokumenter
Personvern i smarte samfunn

Hva vet vi om utfordringer og behov rundt personvernhåndtering? En oppsummering av resultater fra en intervjuundersøkelse

Prioritering av godstransport

Falske Basestasjoner Hvordan er det mulig?

Personvernforordning i EU Nok en ny lov eller nye muligheter?

Nye ITS-løsninger gir utfordringer gjøre?

Plassering og bevegelse

Erik Olsen, Statens vegvesen - ITS Seksjonen Samvirkende ITS systemer / C-ITS

Personvernforordning i EU

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Difi, Oslo

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring

Har GDPR en sjel? Nok en ny lov eller nye muligheter?

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Cloud Inspiration Day, UBC

Prosjekt. Bluetooth Messaging Service. Kristian Sporsheim, Rolf Erik Normann & Karsten Jansen

Hårfagre ITS Konferanse 2013

Må man være syk i hodet for å ha helseopplysninger i skyen?

SMARTE BILER. 24. august 2018

Side 1 av 5. post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon Telefax

Utfordringer med posisjonering i C-ITS.

Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder

Programme Making and Special Events. Kvar er det plass til trådlause mikrofonar og videokamera?

Personvern i skyen Medlemsmøte i Cloud Security Alliance

Nettskyen utfordringer og muligheter

Kan de nye reglene implementeres med bruk av standarder?

1 GRUNNLEGGENDE OM GDPR OG PERSONVERN 2 DATAOVERSIKTER 3 GJENNOMSIKTIGHET 4 SAMTYKKER 5 DATAUTVEKSLING 6 ENKELTE ANDRE SENTRALE REGLER 7 HVORDAN

Er du trygg i nettskyen 31. Mai 2011 Advokat Herman Valen

Hva vet appen om deg? Catharina Nes, seniorrådgiver i Datatilsynet

Pasientinformasjon "på veggen"

Det vil også bli mye lettere å både redusere drivstoffutgifter og å yte bedre service til sluttkunden.

SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV

Kartlegge og analysere IT: Simen Sommerfeldt Bouvet

Jeg vil se mappa mi!

FREMTIDENS SIKKERHETS- UTFORDRINGER

Personvern for apputviklere

BRIDGE- prosjektet. Nye løsninger for krisehåndtering og samhandling. Jan Håvard Skjetne. Skandinavisk Aku3medisin

The Golden Mobile age. 1. Tilgjengelig. 2. Brukervennlig. 3. Personlig. 4. Realtid

Trådløse Systemer. Arild Trobe Engineering Manager. Trådløse Systemer for å løse.. dette?

Hva gjør Statens vegvesen fremover innen ITS

Nye standarder for WiMAX: IEEE j og m

Er det så farlig å dele data fra trafikantene?

Endringer i ISO-standarder

SMARTE BYER SMARTE BYER

Personsikkerhet. Personer har behov for trygghet i en nødsituasjon.

Personvernerklæring for Topps mobilapp Match Attax. Sist oppdatert: 24. september 2018

Digitalisering av jernbanen

e-navigasjon Fra brukerkrav til konsekvenser Lars Vollen

Kommende Trender Innenfor Test

KIS - Ekspertseminar om BankID

Nye løsninger for bedre samhandling i krisesituasjoner. Aslak Wegner Eide SINTEF ICT

Dataporten sikker og enkel deling av data i UH-sektoren

Måling av informasjonssikkerhet ISO/IEC 27004:2016. Håkon Styri Seniorrådgiver Oslo,

Maritime Navigation and Information Services. MarNIS. Sikker sjøtransport Forskningens utfordringer. Veritas 12. mars 2009

Teknologiene bak tingenes internett og hvordan de henger sammen. Christian A. Nøkleby

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Public. Sikker sone. - har konseptet en framtid? Peter Engelschiøn, Knut-Erik Gudim og Simen Myrum

Internet of things. Kari Gimmingsrud

Gruppetime INF3290. Onsdag 23. september

Verdipapirfondenes forening. Ny personvernforordningen GDPR

Cyberspace og implikasjoner for sikkerhet

Ekte versus hybride skyløsninger. IT-puls Trondheim 12.mai 2016 Helge Strømme

PERSONVERN I C-ITS

META Mer Effektiv Transport med ARKTRANS

Geomatikkdagene 2018 Stavanger

Hva betyr tjenesteorientert arkitektur for sikkerhet?

Gjermund Vidhammer Avdelingsleder Governance, risk & compliance

Personvern og det påtrengende behovet for data om oss.

Hewlett Packard - mobile utskriftsløsninger

Måling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo,

Smart data innsamling, nye datakilder, bilen som sensor

DIN DIGITALE PARTNER

Digitalisering innen industrien

Kost-nytte innen sikkerhet: Hva er prisen, hva er verdien, og hvordan prioritere blant tiltak?

Technical Integration Architecture Teknisk integrasjonsarkitektur

Appen som «ser» for de blinde

Volvo Car Group. Øystein Herland. twitter

Hvordan innføre tjenester på et avansert trådløst nettverk for mange samtidige brukere og applikasjoner.

SESJON 2. Karl Magne Nilssen Prosjektleder Borealisprosjektet. Statens vegvesen

Hvordan bedømmer Gartner de lange linjene?

Sporing på nett og personvern

Feide Nøkkel til den digitale skolen

1.1 Anropsbaserte kollektivtrafikktjenester for alle (AKTA)

Personvernforordningen

Ruter dialogkonferanse

Nye personvernregler fra mai 2018 Personvern og medlemslister Knut B. Kaspersen - Datatilsynet 12. desember 2017

Smarte bygg og personvern

Erfaringer fra en Prosjektleder som fikk «overflow»

Fremtidens betalingsløsninger og ny bruk av kjent teknologi.

Smart Kommune - et rammeverk for digitalisering av norske byer og kommuner

Beskyttelsesteknologier

En unik webbasert plattform for alarmmottak og overvåking av sensorenheter.

Neste generasjon ISO standarder ISO 9001 og ISO Hva betyr det for din bedrift? DNV GL Business Assurance Norway AS SAFER, SMARTER, GREENER

Smartbyen Stavanger. Åpne data. Stein Ivar Rødland, IT-sjef Stavanger kommune

Forsknings- og innovasjonsbehov i vegsektoren

FÅ KONTROLL PÅ DE USTRUKTURERTE DATAENE

Installasjons- og brukerveiledning

Hvordan predikere sikkerhet mht. endring

Ad-hoc / selvkonfigurerende sensornettverk. Knut Øvsthus, PhD Professor Høgskolen i Bergen

Intelligente transportsystemer (ITS)

Transkript:

State of the art Tema med relevans for personvern Marit Natvig, Isabelle Tardy, Aida Omerovic, Gencer Erdogan SINTEF IKT Personvern forordninger og press på forretningsmodeller Frokostmøte og workshop ITS Norge og SINTEF 04.05.2016 1

Agenda ITS og personvern Marit Natvig Trådløse nett og personvern Isabelle Tardy Teknologier som fremmer personvern Aida Omerovic Analysemetoder for personvern GencerErdogan 2

ITS og personvern Marit Natvig SINTEF IKT marit.natvig@sintef.no 3

ITS eksempler Kommunikasjon mellom bil, infrastruktur og baksystemer ebillettering elektronisk billettering i kollektivtransport Betaling for vegbruk bomstasjoner og vegprising Fartskontroll i punkt eller strekningsbasert Digital tachograf sporer kjøring lokasjon, fart, stopp, etc. Flåteovervåking sporing av kjøretøy og evt. kjøreadferd Trafikkdata innhenting av trafikktellinger, floating vehicle data, reisetid, etc. Betaling for parkering ecall automatisk nødmelding initiert av sensorer Pay As You Drive forsikringspremie iht kjøreadferd C ITS (Cooperative ITS) V2x(V2V og V2I/V2R) Kilde: CVIS prosjektet 4

Utfordringer relatert til ITS og personvern eksempler Frivillige vs. obligatoriske tjenester Tjenester som er frivillige kan etter hvert bli eneste alternativ (f.eks. ebilletter) Lokasjonsdata Enkeltregistreringer av lokasjon og tidspunkt Flere registreringer som muliggjør sporing av deler av tur/rute Komplette sporinger av person eller kjøretøy på hele turer/ruter Turdata uten lokasjonsdata (f.eks. strekning og tid) Enkeltregistreringer Komplette eller nesten komplette logger over bevegelser Data om føreradferd Kjøremønster (fart, akselerasjon, bremsekraft, timer kjørt) Helserelaterte data (f.eks. ulykker) Data om lovbrudd (f.eks. hastighet) 5

C ITS Eksempler Brems! Slipp fram ambulanse! Hindring i veien! Her er det glatt! Jeg kommer rundt hjørnet! Buss med prioritering! Kilde: www.worldreviews.com 6

Personvernproblemstillinger relatert til C ITS Cooperative awareness message (CAM): Kontinuerlig ukryptert info om biltype, posisjon, hastighet, retning, størrelse,akselerasjon, Desentralised environment notification message (DENM): Trigges av hendelse. Meldingene kringkastes til alle i en omkrets på opp til 1 km Enhetene i C ITS nettet (biler, vegkantutstyr, etc.) benytter mottatt informasjon til å Lage seg et bilde av trafikksituasjonen Handle Gi advarsler/alarmer, råd, informasjon, etc. Bilenes ID byttes ut hyppig, men det er mulig med indirekte identifisering og sporing CAM/DENM ansees derfor som persondata 7

Juridiske utfordringer når C ITS meldinger ansees som persondata I dag: Ingen lovgivning krever bruk av C ITS Personvernet kan ikke "settes til side" bl.a. fordi det ikke er vesentlig fare ved vanlig kjøring Samtykke er i dag eneste juridiske mulighet Kringkasting av informasjon må kunne skrus av og på DG MOVE: ITS Platform Final report 2016. WG4: Trenger ulike juridiske begrunnelser: C ITS Applications Road safety Traffic efficiency Global internet services Infotainment Co operative local services Må vurderes i hvert enkelt tilfelle Må definere juridisk rammeverk og hvilke applikasjoner dette gjelder Må ikke bruke/prosessere data ut over det som er hensikten Possible legal Basis justifying the processing of data Processing is necessary to protect the vital interests of data subject(s) Processing is necessary for performance of a task carried out in public interest Processing is based on consent and/or Processing is necessary for performance of a contract 8

Trådløse nett og personvern Isabelle Tardy SINTEF IKT isabelle.tardy@sintef.no 9

Introduksjon til trådløse nett Kommunikasjon mellom Telefoner, smarttelefoner (dvs. personer) Ting (eks. sensorer, maskiner) Kommunikasjoner med ulike tekniske krav, bl.a. grader av mobilitet og forretningsmodeller Tjenester Mobil bredbånd > Høy hastighet og mobilitet Relevante trådløse nett 3GPP: 2G (GSM), 3G (UMTS), 4G (LTE/LTE A), 5G Tingenes Internett > Mange ting og pålitelig kommunikasjon > ITS hører her foreløpig WiFi, bluetooth + LPWAN (wireless HART, ISA100, LoRa, SigFox, LTE M) 10

5G Hvorfor 5G? Integrere vertikaler (IoT) innen eksisterende 3GPP (og WiFi) infrastrukturen Utvide kanaler til millimeterbånd for å øke hastighet til alle From "5G empowering vertical industries", a white paper from 5G PPP, EU, 03/2016. Se også på www.5gsig.no Smart city med 5G = enda flere trådløse nett enn før, noen for kontroll, andre for kommunikasjon, både mennesker og ting skal kobles sammen > Både en løsning og et problem ift. sikkerhet og personvern 11

Utfordringer knyttet til trådløse nett ift. personvern Alle trådløse nett 2G 5G, WiFi varianter, LPWAN, bluetoothkringkaster sin identitet regelmessig. Mange personer kan bli spionert på Ref. f.eks. sak om falske basestasjoner ved stortinget des. 2014. Spesielt ubeskyttet på 2G, og 4G (tale) kan bruke 2G i dag! Hva kan man finne ut av et trådløsnett? En mottatt signal = en transmisjon Lokasjonen til transmitteren Identiteten til transmitteren Bølgeform (= nett teknologien) I verste fall innhold Kombinasjon av disse 12

Noen av de mest brukte nettverk: WiFi/bluetooth Alle moderne smarttelefoner har tilkoblingsmulighet til 3GPP (opp til 4G) og bluetooth og WiFi. Typisk rekkevidde (men store variasjoner ifølge omgivelser) WiFi (IEEE 802.11n): 100 200m (halvparten innendørs) Bluetooth (IEEE 802.15 a): 1 100m (avhengig av utsendt effekt og versjon, opp til 200m utendørs i den aller siste versjon) Hastighet er forskjellig men overlapp i rekkevidde Bruk av felles frekvenser (2.4 GHz) på samme sted fører til dårligere forbindelse 13

Beacon: deteksjon og lokasjon Beacons kan være plassert i enkelte butikker, flyplasser De bruker Bluetooth for å kringkaste sin egen identitet De blir gjenkjent av smart telefoner takket en app som svarer beacon (fra denne butikken) at smarttelefonen befinner seg i nærheten Man må i forkant gi tillatelse til både lokasjon og bluetooth teknologi på telefonen Beacon henter ikke data, hverken lokasjon eller MAC @, det er gjerne det motsatt, telefonen sporer beacons Man kan få skreddersydd informasjon fra butikken > app leverandører begrenser seg ikke til å lese av kun egne beacons, men også andres. Det er etablert beacons registre for allmenn bruk, som gir informasjon om de enkelte beacons Pass på beacon app'en! 14

Personvern med trådløse nett, en umulig oppgave? Privacy by design Bedre lokasjon kringkasting mekanismer på 3G/4G enn på 2G. Men utfordringer på WiFi og bluetooth. Autentisering og aksess kontroll mekanismer, SIM basert, login, eller? Bluetooth/WiFi må ikke ALLTID være på Pass på app'er som bruker lokasjon (eks. ifm. Beacon). Pass på at eventuell lokasjonshistorikk blir slettet. Private nett, a la "closed group" på LTE innendørs, private celler Kort distanse kommunikasjon (lav effekt, høy frekvens) for å begrense det fysiske fare området Ad hoc: ingen sentral enhet som vil samle og analysere transmisjonsdata 15

C ITS: hva har man tenkt ift. personvern? Certificate App CAM, DENM (ID) Transport ID MAC 48bit @ PHY IEEE 802.11 p ETSI IEEE 1609 IEEE 802.11 Byttes hver dag Klasse mer enn identitet (lengde i dm) Addressen kan forkortes, anonymiseres Ad hoc nett, ingen sentralisert informasjon samling Typisk rekkevidde 100m i by, mer i grisgrendte strøk 16

Teknologier som fremmer personvern Aida Omerovic SINTEF IKT aida.omerovic@sintef.no 17

Teknologier som fremmer personvern noen eksempler Anonymisering Kryptering Pseudonymisering Plattformer for personvern preferanser Autentisering Metadata for tilgangsstyring Tilgangsstyring Logging av bruk og endring av data Minimalisering av informasjon 18

Andre typer tiltak noen eksempler Kravhåndtering Arkitektur som muliggjør personvernhåndtering "Privacy by design" Distribuert/lokal prosessering Tidlig sletting av data og bruk av aggregerte data Separasjon av domener (info om brukeren behandles adskilt) Brukervennlighet Forståelig info til brukerne Samtykke som er tydelig for brukeren "Data subject control" Standardisering Revisjon av personvern 19

Analysemetoder for personvern Gencer Erdogan SINTEF IKT gencer.erdogan@sintef.no 20

Analysemetoder for personvern: Begrep og definisjon Fellesbegrep i litteraturen: Privacy Impact Analysis (PIA) Definisjon (forkortet) PIA er en metode for å vurdere og behandle personvernrisiko [1]. [1] David Wright and Paul De Hert (Eds.). Privacy Impact Assessment. Springer 2012. 21

Analysemetoder Generelle metoder Domenespesifikke metoder 22

Generelle analysemetoder Generelle metoder Metoder på statlig nivå Australia Canada NZ UK US Systematisk prosess X X X Kun sjekkliste X X Kun til bruk i regjeringen X X Inneholder et sett av X X X X (x) prinsipper for personvern Maler og templater X X X X (x) Utføres som en del av risikohåndtering X X X X X Standarder ISO 31000 Risk Management ISO 27005 Security Risk Mang. ISO 29100 Privacy Framework 23

Prosess i generelle analysemetoder Planlegge PIA og etablere kontekst Threshold analysis (nødvendig med PIA?) Identifisere team, budsjett, og analyseobjekt Identifisere risiko med hensyn til personvern Analysere data og dataflyt Inkludere interessenter Estimere risiko Identifisere og implementere tiltak Formulere tiltak Systemeier implementerer tiltak for personvernrisiko Tredjepart sjekker om tiltak er impl. 24

Prosess i domene spesifikke analysemetoder Planlegge PIA og etablere kontekst Identifisere risiko med hensyn til personvern Identifisere og implementere tiltak Instansiering og spesialisering av prosessen i generelle metoder Ofte basert på prosess for identifisering av risiko Prosess i domenespesifikke metoder 25

Domene spesifikke analysemetoder: Cloud eksempel Generelle metoder Planlegge PIA og etablere kontekst Identifisere risiko med hensyn til personvern Identifisere og implementere tiltak Identifisere risiko innen cloud computing Identifisere tiltak for risiko innen cloud computing Guidelines on Security and Privacy in Public Cloud Computing (NIST) [2] 26

Domene spesifikke analysemetoder: VoIP eksempel Generelle metoder Planlegge PIA og etablere kontekst Identifisere risiko med hensyn til personvern Identifisere og implementere tiltak Beskriv VoIP systemet som skal analyseres Kartlegge infoflyt og beskrive "misuse cases" Ingen risikoestimering Identifisere privacy krav for VoIP systemet Privacy Impact Analysis for the Analysis of Communication Records [3] 27

Domene spesifikke analysemetoder: Smart Grid eksempel Generelle metoder Planlegge PIA og etablere kontekst Identifisere risiko med hensyn til personvern Identifisere og implementere tiltak Identifisere risiko ved å analysere info. flyt i Smart Grid Privacy in the Smart Grid: An Information Flow Analysis [4] 28

Domene spesifikke analysemetoder Generelle metoder Planlegge PIA og etablere kontekst Identifisere risiko med hensyn til personvern Identifisere og implementere tiltak ISO PIA standard for finansielle tjenester [5] PIA innen helseinformatikk [6] Ingen konkrete metoder for ITS 29

Referanser [1] David Wright, Paul De Hert (Eds.). Privacy Impact Assessment. Springer 2012. [2] Wayne Jansen, Timothy Grance. Guidelines on Security and Privacy in Public Cloud Computing. NIST Special Publication 800 144. NIST 2011. [3] Stefan Hofbauer, Kristian Beckers, Gerald Quirchmayr. Conducting a Privacy Impact Analysis for the Analysis of Communication Records. In Proc. 11th International Conference on Perspectives in Business Informatics Research. Springer 2012. [4] Deirdre K. Mulligan, Longhao Wang, Aaron J. Burstein. Privacy in the Smart Grid: An Information Flow Analysis. University of California, Berkley, 2011. [5] ISO 22307:2008 Financial services Privacy impact assessment. ISO 2008. [6] C. T. Di Iorio et al. Privacy impact assessment in the design of transnational public health information systems: the BIRO project. 30