Riscos de segurança e recomendações de conformidade relacionados ao projeto de coleta de dados de funcionamento de veículos
Recentemente, o Ministério da Segurança Nacional divulgou um aviso de segurança, apontando que certas empresas estrangeiras utilizam dados de mapas para obter moeda virtual, induzindo indivíduos dentro do país a coletar ilegalmente informações sensíveis sobre o espaço geográfico. Algumas pessoas, devido à falta de consciência sobre segurança nacional, tornaram-se cúmplices na coleta e roubo ilegal de dados geográficos sem se darem conta.
É importante notar que, recentemente, alguns projetos de redes de mapas baseados em blockchain se desenvolveram rapidamente. Por exemplo, um projeto conseguiu mapear 10% das estradas do mundo em apenas um ano. Não se pode negar que a aplicação de novas tecnologias torna a navegação geográfica mais precisa e as viagens mais convenientes. Mas, ao mesmo tempo, isso também aumenta o risco de vazamento de informações sensíveis.
Este artigo usa este tipo de projeto como exemplo, analisa os riscos de segurança de dados que existem durante o seu funcionamento e apresenta sugestões sobre a conformidade de segurança da exportação de dados das empresas relevantes.
Princípio de funcionamento do projeto
Este tipo de projeto é geralmente baseado em uma rede de mapas em blockchain, onde os usuários coletam dados instalando uma câmera de carro dedicada e recebem recompensas em tokens. A câmera de carro é semelhante a uma "máquina de mineração", enviando imagens do ambiente como dados. O projeto constrói mapas de maneira inovadora, permitindo que usuários de todo o mundo colaborem na construção do mapa mundial através da câmera de carro.
Os utilizadores podem participar na coleta de dados e no treinamento de IA para ganhar tokens, além de poderem fornecer serviços como API de mapas, detecção de alterações locais, entre outros, para fornecer dados de mapas em tempo real para condução autónoma e monitorização de tráfego.
Em comparação com os mapas tradicionais, este método possui vantagens como baixo custo, rápida atualização e alta qualidade. Ao mesmo tempo, os participantes podem obter recompensas em tokens ao fornecer dados valiosos, formando um modelo de "Drive to Earn".
Riscos de segurança de dados envolvidos no projeto
Risco vertical
Do ponto de vista vertical, os riscos de segurança de dados associados a este tipo de projeto apresentam uma multiplicidade.
Segurança da informação pessoal. Pode envolver informações pessoais identificáveis direta ou indiretamente, bem como informações pessoais sensíveis, entre outras.
Desenvolvimento empresarial. A análise de dados é a base para entender as necessidades dos clientes e fornecer serviços, muitas vezes envolvendo segredos comerciais.
Questões de segurança nacional. A informação geoespacial contém informações sensíveis, e uma vez divulgadas, podem ameaçar a segurança nacional. A coleta ilegal e a transmissão transfronteiriça podem violar várias disposições legais.
Risco horizontal
De uma perspetiva horizontal, o fluxo de dados transfronteiriço envolve múltiplas etapas, dispersão de riscos e dinâmica:
Fase de coleta de dados. Existem riscos de coleta não autorizada, classificação confusa e identificação de dados sensíveis pouco clara.
Processo de transmissão e armazenamento de dados. Podem ocorrer problemas como danos, adulteração, ou vazamento de dados.
Fase de aplicação após a saída de dados. Enfrentando riscos de uso indevido de dados, violação de privacidade, acesso não autorizado, entre outros.
Sugestões de conformidade de segurança para a exportação de dados automotivos
Para as empresas relevantes, apresentamos as seguintes sugestões de conformidade:
Elaborar uma tabela de inventário de classificação e nível de dados, orientando cuidadosamente o trabalho de organização e identificação de dados na avaliação de segurança da exportação de dados.
Estabelecer um sistema de avaliação de segurança para a saída de dados, formar um grupo de avaliação, criar ferramentas de autoavaliação e planejar adequadamente a saída de dados.
Estabelecer um mecanismo de autoavaliação de risco de saída, monitorizando dinamicamente o risco de saída de dados.
Acompanhar as tendências regulatórias e ajustar as medidas de conformidade atempadamente.
Exigir que a parte receptora no exterior forneça informações sobre a capacidade de proteção de dados e sobre o ambiente legal local, para ajudar na conclusão da avaliação de declaração.
Em resumo, as empresas devem dar grande importância ao trabalho de conformidade de segurança de dados, estabelecer e aprimorar os sistemas relevantes, implementar várias medidas de proteção e garantir a segurança dos dados e a conformidade na sua saída.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
20 Curtidas
Recompensa
20
4
Compartilhar
Comentário
0/400
WhaleWatcher
· 20h atrás
A segurança é mais importante do que qualquer Airdrop!
Ver originalResponder0
WenMoon42
· 08-01 20:31
Mineração de moedas também já é o suficiente, ainda por cima minerando dados do país, isso é ousado?
Ver originalResponder0
SchrodingerProfit
· 08-01 20:26
Caminhar para ganhar dinheiro só pode ser uma armadilha!
Ver originalResponder0
MercilessHalal
· 08-01 20:05
Quer ganhar moeda e estar em conformidade? Está a sonhar!
Riscos de segurança de dados do projeto de mapa Blockchain e recomendações de conformidade
Riscos de segurança e recomendações de conformidade relacionados ao projeto de coleta de dados de funcionamento de veículos
Recentemente, o Ministério da Segurança Nacional divulgou um aviso de segurança, apontando que certas empresas estrangeiras utilizam dados de mapas para obter moeda virtual, induzindo indivíduos dentro do país a coletar ilegalmente informações sensíveis sobre o espaço geográfico. Algumas pessoas, devido à falta de consciência sobre segurança nacional, tornaram-se cúmplices na coleta e roubo ilegal de dados geográficos sem se darem conta.
É importante notar que, recentemente, alguns projetos de redes de mapas baseados em blockchain se desenvolveram rapidamente. Por exemplo, um projeto conseguiu mapear 10% das estradas do mundo em apenas um ano. Não se pode negar que a aplicação de novas tecnologias torna a navegação geográfica mais precisa e as viagens mais convenientes. Mas, ao mesmo tempo, isso também aumenta o risco de vazamento de informações sensíveis.
Este artigo usa este tipo de projeto como exemplo, analisa os riscos de segurança de dados que existem durante o seu funcionamento e apresenta sugestões sobre a conformidade de segurança da exportação de dados das empresas relevantes.
Princípio de funcionamento do projeto
Este tipo de projeto é geralmente baseado em uma rede de mapas em blockchain, onde os usuários coletam dados instalando uma câmera de carro dedicada e recebem recompensas em tokens. A câmera de carro é semelhante a uma "máquina de mineração", enviando imagens do ambiente como dados. O projeto constrói mapas de maneira inovadora, permitindo que usuários de todo o mundo colaborem na construção do mapa mundial através da câmera de carro.
Os utilizadores podem participar na coleta de dados e no treinamento de IA para ganhar tokens, além de poderem fornecer serviços como API de mapas, detecção de alterações locais, entre outros, para fornecer dados de mapas em tempo real para condução autónoma e monitorização de tráfego.
Em comparação com os mapas tradicionais, este método possui vantagens como baixo custo, rápida atualização e alta qualidade. Ao mesmo tempo, os participantes podem obter recompensas em tokens ao fornecer dados valiosos, formando um modelo de "Drive to Earn".
Riscos de segurança de dados envolvidos no projeto
Risco vertical
Do ponto de vista vertical, os riscos de segurança de dados associados a este tipo de projeto apresentam uma multiplicidade.
Segurança da informação pessoal. Pode envolver informações pessoais identificáveis direta ou indiretamente, bem como informações pessoais sensíveis, entre outras.
Desenvolvimento empresarial. A análise de dados é a base para entender as necessidades dos clientes e fornecer serviços, muitas vezes envolvendo segredos comerciais.
Questões de segurança nacional. A informação geoespacial contém informações sensíveis, e uma vez divulgadas, podem ameaçar a segurança nacional. A coleta ilegal e a transmissão transfronteiriça podem violar várias disposições legais.
Risco horizontal
De uma perspetiva horizontal, o fluxo de dados transfronteiriço envolve múltiplas etapas, dispersão de riscos e dinâmica:
Fase de coleta de dados. Existem riscos de coleta não autorizada, classificação confusa e identificação de dados sensíveis pouco clara.
Processo de transmissão e armazenamento de dados. Podem ocorrer problemas como danos, adulteração, ou vazamento de dados.
Fase de aplicação após a saída de dados. Enfrentando riscos de uso indevido de dados, violação de privacidade, acesso não autorizado, entre outros.
Sugestões de conformidade de segurança para a exportação de dados automotivos
Para as empresas relevantes, apresentamos as seguintes sugestões de conformidade:
Elaborar uma tabela de inventário de classificação e nível de dados, orientando cuidadosamente o trabalho de organização e identificação de dados na avaliação de segurança da exportação de dados.
Estabelecer um sistema de avaliação de segurança para a saída de dados, formar um grupo de avaliação, criar ferramentas de autoavaliação e planejar adequadamente a saída de dados.
Estabelecer um mecanismo de autoavaliação de risco de saída, monitorizando dinamicamente o risco de saída de dados.
Acompanhar as tendências regulatórias e ajustar as medidas de conformidade atempadamente.
Exigir que a parte receptora no exterior forneça informações sobre a capacidade de proteção de dados e sobre o ambiente legal local, para ajudar na conclusão da avaliação de declaração.
Em resumo, as empresas devem dar grande importância ao trabalho de conformidade de segurança de dados, estabelecer e aprimorar os sistemas relevantes, implementar várias medidas de proteção e garantir a segurança dos dados e a conformidade na sua saída.