• No results found

Vad krävs det för bättre säkerhet och integritet?

5. Analys

5.5 Vad krävs det för bättre säkerhet och integritet?

I steg tre av ISRA modellen ingår det att ge förslag på lösningar som minimerar riskerna. Utifrån enkäten, experten och tidigare litteratur kan det finnas en helhetslösning till riskerna. En helhetslösning för problemet handlar inte bara om att implementera bra säkerhetstekniker utan såsom Jing m.fl. [18], Elmaghraby och Losavio [11], Li m.fl. [20], Atzori m.fl. [5] och experten krävs det en kombination av både tekniska lösningar, etiskt

36

ansvar, och öppenhet mot användarna. Det kräver även större ansvar från användarnas sida för ju längre användarna är omedvetna om riskerna kommer de flesta utvecklarna att fortsätta använda billiga tekniker för säkerhet och integritet. Användarna kommer därför alltid vara den svaga länken i uppkomsten av säkerhets- och integritetsrisker. Men medvetna användare som tar sitt ansvar genom att läsa användarvillkor och skaffa sig kunskap om säkerhets- och integritetsrisker kan i framtiden ställa utvecklarna till svars om de får veta att riskerna uppstår på grund av dålig teknik eller felaktig hantering av personlig data. Det kan kosta företagen väldigt mycket om användarna får reda på att företagen inte har tagit sitt ansvar vad gäller säkerhet och integritet. En användare bekräftar detta i en av enkätens öppna frågor och skriver ” om jag får veta att mina uppgifter har hämnat i fel händer på grund av företaget kommer jag att bli fruktansvärt missnöjd.” En annan användare skriver ”Jag vill att utvecklingsföretagen ska vara mer öppna om vad de samlar om mig och ge mig feedback om det när jag vill.” Hofvander (Personlig kommunikation, 2016-03-31) betonar att även om utvecklarna inte använder säker teknik för att användarna idag inte begär det bör de trots allt tänka på framtida konsekvenser om företagets produkter inte är säkra. Genom att jämföra lösningar i tabell 4 med de tre perspektiven är det tydligt att alla är ganska överens om vad som behöver göras för att minimera riskerna.

Tabell 4 åtgärder för att lösa säkerhets- och integritetsrisker dessa lösningar bygger på lösningar från en säkerhetsexpert, från tidigare forskning och de lösningarna som användarna föreslår.

37 Lösning från

användarnas perspektiv

Lösning från experts perspektiv (största ansvaret på användarna)

Lösning från tidigare forsknings perspektiv

(Största ansvaret på utvecklar/leverantörerna)

1. Data som samlas och lagras ska hållas privat.

Utvecklarna ska tänka på vilken kombination av teknik och standarder de ska använda för att säkra data och hålla det privat.

Data ska användas och göras tillgänglig till endast behöriga personer som ska med hjälp av att utföra en tjänst till användarna.

Data skall anonymiseras och mängden skall begränsas för att minska riskerna. Personligauppgifter eller data skall hållas lagrade endast vid behovet att utföra en tjänst till användarna.

2. Leverantörerna ska vara öppna med vad de samlar.

Utvecklare företaget kan ha säkerhetspolicy om hur användarnas data behandlas. Säkerhetspolicyn ska vara tillgänglig på företagets webbsida. Versuire larmsystem har sin säkerhetspolicy med vilken säkerhetsteknik de använder och hur de säkrar integritet. Detta finns tillgänglig på deras hemsida. De är öppna för att företaget jobbar för att säkra användarnas säkerhet.

Användarna kan söka information i utvecklarnas FAQ eller ringa och fråga företaget om riskerna som förekommer med enheterna.

Viktigt att utvecklare har en integritet och säkerhetspolicy som de utgår ifrån. Dessa policyer ska:

Informerar användarna om data samling och lagring

Användarna ska ha möjlighet att få tillgång till sina egna insamlade uppgifter

Insamling och lagring av data bör vara begränsade

Förmedlar hur användarnas data skyddas mot obehöriga

Utvecklarnas integritets- och säkerhetspolicy om hur användarnas data skall skyddas bör göras tillgängliga till användarna. Detta är för att ge användarna möjlighet att överväga enheternas risker på deras privatliv.

3. Alla data ska vara hård krypterad och i möjligaste mån avidentifierat/anony miserad.

Utvecklarna ska använda dyra krypteringstekniker inte billigalternativ för att det inte ska vara dyrt för dem.

Använda utvecklade krypteringstekniker för att skydda data i RFID och sensor taggar. För säkerhet och integritet lösas inte med vanliga krypteringstekniker med symmetrisk nycklar som är mindre resurs krävande.

4. En tredje part ska inte blandas in.

Användarnas ansvar är att fråga. Användarna bör fråga om var data om dem lagras. Lagras data inom Europa är den väldigt säker. Detta är för att det finns regler som skyddar datan. Är användarna omedvetna kan deras data hämna i USA där det inte finns någon lag som skyddar datan.

Användarna ska fråga om vad för data utvecklarna av enheten samlar och hur säkras det data som lagras om dem.

Smart integritet handlar om att förhindra kränkningar av användarnas privatliv samtidigt ge användarna möjlighet till full funktionalitet av enheterna. Detta görs genom att inte dela användarnas data med en tredje part utan deras medgivande. Data ska vara begränsade till endast den tjänst som tredje parten ska utföra. Tredje parten ska inte begära data från användarna. Användarna ska ha rätt att bestämma vilken data om dem ska samlas.

38

Lösning från

användarnas perspektiv

Lösning från experts perspektiv (största ansvaret på användarna)

Lösning från tidigare forsknings perspektiv

(Största ansvaret på

utvecklar/leverantörerna)

5. Ingen bara behöriga personer ska ta del av data.

Obehöriga ska inte få tillgång till användarnas data. Detta görs genom att implantera säkra tekniker i enheterna. Ifall det händer beror det på användarnas medvetenhet och vad de låter leverantörerna samla om dem.

Data ska skyddas från alla obehöriga som kan modifiera, kopiera, sprida, komma åt, använda eller stjäla användarnas data. Utvecklarna bör även se till att hackaren inte kan ändra i data utan att utvecklarenssystem upptäcker vad de har förändrat.

6. Leverantören ska inte samla data utan användarnas

samtycke.

Användarna måste läsa och förstå vad de olika policyerna/villkorna i avtalet innebär när de tecknar under. När de tecknar godkänner de till alla utvecklarnas villkor. Dessa villkor kommer att gälla även om användarna upptäcker att dessa villkor är skadliga senare.

Användarna måste tänka på vilken information de ger bort beroende på vad de anser utgör en risk för sig själva.

Innan data om användarnas samlas skall användarna ha kännedom om detta.

Utvecklarna ska få samtycke från användarna att personligdata om de ska användas och användarna får själva bestämma om de vill dela data eller inte.

Enheten ska inte samla data om användarnas rörelse och position för det gör det lättare att förknippa data med användarnas identitet, därför bör data anonymiseras.

7. Utvecklarna ska göra allt de kan för att skydda data.

Det finns olika bra säkerhetsstandarder till exempel AES 256 militärstandard som utvecklarna kan använda för att skydda användarnas data.

För att data ska skyddas helt är det viktigt att användarna har säkert hemnätverk från bredbandet, för annars oavsett hur säker är enheten kommer data att läckas och utsättas för cyberattacker. Det är användarnas ansvar att se till att deras nätverk är säkert.

Risken för avlyssning av data ska säkras genom att säkerställa kommunikationsprotokoll mellan olika kanaler.

Skydda data som baserar nätverket genom att använda olika standarder som ISO/IEC 18000- 3 tags som skyddar läs och skriv rättigheter på lösenord och minne.

8. Det ska finnas en lag som skyddar användarna om något händer och tvingar utvecklarna att ta ansvar för för användarnas data skydd.

Det finns ingen lag som ställer krav på att utvecklarna/leverantörerna ska säkerställa data eller använda någon teknik för det.

Det är viktigt att utvecklarna följer juridiska normer om det finns, även om det inte finns ska utvecklarna ha etiskt ansvar gentemot användarna. Detta är för att skydda användarnas data från att hämna i fel händer.

39

5.6 CIA modellen

Harauz m.fl. [14] beskriver säkerhet med tre nyckelord: konfidentialitet, integritet och tillgänglighet. För att säkerställa säkerheten i en enhet eller system måste alla tre delarna vara uppfyllda.

Säkerhet kan uppnås om ett företag enligt Elmaghraby och Losavio [11], Hammar m.fl. [13] uppnår en hög tillgänglighet, integritet och konfidentialitet i sina smarta enheter. Nedan klassificeras de identifierade riskerna under CIA´s tre begrepp:

konfidentialitetsrisker:

• Dataåtkomst av obehöriga personer. Denna risk enligt CIA modellen skulle passa under var och ett av de tre riskbegreppen. Det skapar en tillgänglighetsrisk för att kunderna inte har gett sitt samtycke att en obehörig ska få tillgång till deras data. • Läckage

• Autentisering och auktorisering • Åtkomstkontroll

• Lagring av data i obestämd tid • Molnlagring hos tredje part

• Manipulering/fjärrstyrning och övervakning av hemmet genom enheterna. Integritetsrisker:

• Förändring, missbruk eller stöld av känslig data • Datadelning

• Förlust av kontroll • Tillgång till uppgifter

• Suddar ut gränserna mellan det som är privat och det som är socialt • Dataägande

• Spridning av personlig information på internet • Diskriminering

• Tillgång till personlig data • Avlyssning

Tillgänglighetsrisker • Dataskydd • Cyberattacker

• Dålig fungerande enhet/tillförlitlighet

Alla ovannämnda risker är kopplade till varandra och alla kan innebära ett hot mot användarnas säkerhets- och integritet. När utvecklarna till exempel löser problemen med obehörig tillgång till data genom ex. kryptering och anonymitetsteknik minskar det även integritetsriskerna med till exempel att personlig data kan spridas. Det är tydligt att riskerna som förekommer med SH utifrån vad experten har berättat och tidigare litteratur har diskuterat utgör stora problem för användarna. Detta är för att riskerna inom konfidentialitet, integritet och tillgänglighet i CIA modellen är inte lösta, men det som kan vara bra att dessa är kopplade till varandra. När en risk i CIA´s modell kan lösas, kan detta minska eller minimera även en annan risk i både eller en av CIA´s andra begrepp.

40

Related documents