智能电网隐私保护工程分析与相关对策

智能电网隐私保护工程分析与相关对策

ID:35534148

大小:64.59 KB

页数:6页

时间:2019-03-25

智能电网隐私保护工程分析与相关对策_第1页
智能电网隐私保护工程分析与相关对策_第2页
智能电网隐私保护工程分析与相关对策_第3页
智能电网隐私保护工程分析与相关对策_第4页
智能电网隐私保护工程分析与相关对策_第5页
资源描述:

《智能电网隐私保护工程分析与相关对策》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、智能电网隐私保护工程分析与相关对策智能电网隐私保护工程分析与相关对策摘要:保护电力消费者的数据和隐私对于智能电网来说是至关重要的。纵观全球,目前的智能电网往往趋于关注隐私安全的需耍,隐私仅仅作为智能电网的一个特性存在。为了填补隐私保护在智能电网中的空白,同时帮助智能电网工程师分析隐私威胁、选择合适的策略即隐私保护技术最后达到解决智能电网系统开发阶段的隐私问题的目的,描述了相应的方法框架和指导规则,对现有的隐私保护技术进行了详细的总结,讨论了其应用的环境,并阐述了隐私实施过程中面对的潜在挑战。关键词:隐私威胁;隐私保护技术;智能电网;敏

2、感信息;隐私保护策略中图分类号:TP309.2文献标识码:A文章编号:1009-3044(2013)22-5163-03据美国国际能源技术实验室(NETL)[1],实现智能电网要从两个能源消费中心的概念开始:智能电表(SM)和需求侧管理(DSM)o这两个概念描述了如何从本地消费者电表上自动收集数据、如何通过有线或者无线信道将数据传输到远程设备以及定义支持高级控制功能等一系列技术。智能测量技术需要实现远程控制操作来平衡或者转换能源需求高峰,如同时切断几个用户的供电;访问控制家电设备等。不论从消费者角度还是法律的角度,隐私和数据保护对于智

3、能电网来说都是必不可少的问题。但是其处理却成果甚微,这将会成为未来智能电网系统发展的一大障碍。因此,提高政府组织,标准化组织和企业等等关键角色的隐私保护意识是十分必要的。国家标准技术研究所(NIST)[2]阐述了智能电网中隐私和数据保护的挑战以及建议。但是很少有文件提供切实的工具、模烈和方法帮助工程师解决智能电网系统中涉及的隐私问题,也无法满足消费者的隐私期望。本文结构如下。第二部分阐述隐私相关概念并指出了以消费者为中心的智能电网中的隐私问题;第三部分介绍了设计方法和如何捕获隐私威胁和需求,故后选择出适合的隐私保护方法;第U!部分为文

4、章的总结。1未來能源系统的隐私问题1.1智能电网隐私相关概念隐私是最基本的人权Z—,近儿年已经提出了很多隐私保护的方法,如法律保护隐私权利的必要性、隐私需考虑语境完整性等。智能电网中国个人信息流总是要遵守特定环境和相关准则,更改了不合乎语境规范的信息,隐私侵犯行为便会成立。因此规范隐私敏感数据流以及其可访问性对未來智能电网的利益和发展來说是至关重要的。未來能源系统的隐私问题包括:1)供电公司和第三方服务供应商通过分析数据了解到用户习惯、活动以及生活方式;2)假冒消费者通过网络和其他基础设备轻而易举地篡改能源消费信息和电力负荷信息;3)

5、当遇到用电高峰时,供电公司能远程关闭任意一个用户的智能用电设备。在用户没有缴费的情况下,供电公司同样可切断电力供应等[3]。1.2密钥隐私法则和标准迄今为止许多国家已将密钥隐私准则纳入法律保护范围,美国联邦隐私法,欧洲数据保护指令EC/95/96和2009/136/EC等。智能电网隐私保护的密钥准则如下:1)目的告知:供电公司和第三方必须清楚表达收集隐私数据的目的;2)用户准许:恰当的情况下,对于相关隐私信息的收集和处理需要得到用户的明确许可;3)数据精确性:与智能电网有关的隐私数据应该是精确并最新的;4)隐私数据收集、处理的限制:收

6、集、处理或者进…步共享的信息必须是实现认证所需的最少的隐私信息。5)个人控制:消费者应该能够进行一致性检查,删除和更新口己的信息;6)尊重选择:消费者可也口行选择哪些数据作为自己的隐私数据;7)安全防护:为了防止未授权的访问、篡改和丢失隐私数据[4]。2智能电网隐私意识设计流程为了在法律和技术上达到隐私要求以及其他安全和运营的目标,作为智能电网设计标准Z—的隐私原则应该应用到智能电网系统中。因此应该明确智能电网系统部署的相关隐私准则和需求。1.1确认相关高等级隐私需求首先,智能电网信息通信技术(ICT)的工程师们确定部署在特定业务领域

7、的高级策略。当处理隐私敏感数据时,这些高等级策略应该遵守国际和国家的规范。高等级策略可能包括合同和公司内部隐私准则。需要将高等级策略映射到低等级要求上。2.2系统模型在系统建模阶段,智能电网工程师要指定系统面向的环境、隐私敏感数据的类型等等问题,这部分由模型设计者和系统交互人员完成。这个阶段要考虑可操作的环境、该系统模型间的信息流并将信息流映射到高级策略的约束上(如功能要求)。因此,设计者需要创建一个详细的模型來定义其元素、功能以及Z间和互依赖关系。2.3隐私风险作为全方位威胁和风险评估的一部分,智能电网ICT的开发者必须能够控制隐私

8、影响评估(PIA)[5]。步骤1屮高等级策略和步骤2中的系统模型为PIA提供输入。依托于威胁建模技术,这个过程包括首先开发潜在敌手的模型;然后产生滥用案例描述具体的系统功能中的威胁场景,同时还要兼顾敌手的能力;随后就可能

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。