Reportero Liu xuying
“Pequeño amor compañero de clase, ayúdame a encender el purificador de aire.” “Pequeño grado, cuántos grados tienes hoy?” “Genio gato, llámame en diez minutos.” ¿Cuando hablamos con altavoces inteligentes todos los días, sabes que también está recopilando nuestra información en cualquier momento, para sus usuarios más conocidos?
La llegada de la era de la información inteligente permite a las personas disfrutar de la comodidad, pero también se enfrenta a la información de audio, la información de privacidad, la información de comunicación se recoge el riesgo. ¿Cómo estandarizar el desarrollo saludable de la industria de altavoces inteligentes y proteger los derechos e intereses de los consumidores? A este respecto, el Director pertinente del Centro de evaluación de China National Software And Service Company Limited(600536) presentó sugerencias.
Para los consumidores, debe prestarse más atención al uso de productos inteligentes, como altavoces inteligentes.
En primer lugar, debe prestarse atención a la recopilación de productos y al uso de normas de información personal. En la información de registro, los consumidores deben consultar el contenido, el propósito, la frecuencia y la precisión de la colección de productos en detalle en el Acuerdo de privacidad, y aclarar el contenido de las cláusulas de procesamiento, uso y participación de terceros para proteger sus propios intereses. Después de registrarse, los consumidores pueden entrar en la configuración o la gestión de la autorización del usuario y cerrar la autorización de la información sensible según sea necesario. En caso de reunión obligatoria o uso ilegal de la información personal, se informará oportunamente a las autoridades reguladoras.
En segundo lugar, prestar atención a la seguridad de las cuentas. Las cuentas de control de altavoces inteligentes suelen ser compartidas por múltiples aplicaciones y productos. Una vez que las cuentas se filtran o se roban, es probable que se conecten a otros dispositivos inteligentes a través de ellos, lo que plantea una mayor amenaza. La contraseña de la cuenta debe tener cierta complejidad y cambiarse periódicamente para evitar compartir la contraseña con otras cuentas.
En tercer lugar, debe prestarse atención al tratamiento de la información personal sobre el equipo de desecho. La persona a cargo le dijo a los periodistas que la evaluación encontró que una serie de marcas de altavoces inteligentes en el maestro y el acceso a un nuevo entorno de red, no se puede verificar el control normal de la cuenta original bajo el equipo vinculante, e incluso algunos altavoces de pantalla pueden ver directamente su cámara vinculante. Se sugiere que los consumidores abandonen la cuenta personal, eliminen la información del equipo o reinicien el equipo antes de desechar el producto, y elijan métodos de descarte más seguros, como la selección de una organización fiable de reciclado de equipos electrónicos de desecho.
En cuanto a las empresas, por una parte, debemos aplicar las disposiciones pertinentes de la Ley de Seguridad de los datos y la Ley de protección de la información personal, llevar a cabo la protección de la seguridad del ciclo de vida de los datos, lograr que la recopilación de información esté autorizada, la transmisión y el almacenamiento estén encriptados, el procesamiento y el uso estén desensibilizados, los datos borrados sean exhaustivos y la divulgación sea legal.
La persona responsable del análisis adicional dijo que las empresas deberían regular la recopilación de información personal sobre las normas de uso de los usuarios, los productos en la recopilación de información personal sobre los usuarios no deben ser obligatorios, no pueden negarse a prestar servicios debido a un usuario de información no autorizado. En el proceso de recopilación y utilización de la información personal de los usuarios, el contenido, la forma, el alcance, el propósito, la frecuencia y la precisión de la información recopilada deben explicarse en detalle, especialmente la recopilación de información sensible de los usuarios debe tener un mensaje claro; En cuanto al uso de la información personal, si los datos se facilitarán a terceros o al extranjero, se explicarán en detalle; Los canales y métodos de revocación de la autorización, supresión de solicitudes y denuncia de información personal deben proporcionar instrucciones de funcionamiento amplias y comprensibles.
Por otra parte, las empresas también necesitan construir un “muro de protección” de la seguridad de la red a nivel técnico, incluida la reparación oportuna de las vulnerabilidades del sistema operativo inteligente, el fortalecimiento de la seguridad de la configuración del sistema y la gestión de la seguridad portuaria; El firmware del sistema y la aplicación móvil se fortalecen mediante la verificación de la firma, la adición de Shell y la modificación de la memoria. Realizar periódicamente pruebas de penetración y evaluación de riesgos en el lado del servidor y la aplicación de altavoces inteligentes.