Information\r\ntechnology - Cloud computing - Cloud services and\r\ndevices: Data flow, data categories and data use
\r\n\r\nLời nói đầu
\r\n\r\nTCVN 13056:2020 hoàn toàn tương đương\r\nvới ISO/IEC 19944:2017.
\r\n\r\nTCVN 13056:2020 do Ban kỹ thuật tiêu\r\nchuẩn quốc gia TCVN/JTC 1 “Công nghệ thông tin” biên soạn, Tổng\r\ncục Tiêu chuẩn Đo lường Chất lượng đề nghị, Bộ Khoa học và Công nghệ công bố.
\r\n\r\n\r\n\r\n
CÔNG NGHỆ THÔNG\r\nTIN - TÍNH TOÁN MÂY - CÁC THIẾT BỊ VÀ DỊCH VỤ MÂY: LUỒNG DỮ LIỆU, HẠNG MỤC DỮ\r\nLIỆU VÀ SỬ DỤNG DỮ LIỆU
\r\n\r\nInformation\r\ntechnology - Cloud computing - Cloud services\r\nand devices: Data flow, data categories and data use
\r\n\r\n\r\n\r\nTiêu chuẩn này
\r\n\r\n- mở rộng kiến trúc tham chiếu và từ vựng\r\ntính toán mây trong TCVN 12480 (ISO/IEC 17788) và TCVN 12481 (ISO/IEC 17789) để\r\nmô tả một hệ sinh thái liên quan đến các thiết bị có sử dụng dịch vụ mây,
\r\n\r\n- mô tả các loại dữ liệu khác nhau lưu\r\nthông trong các thiết bị và hệ sinh thái tính toán mây,
\r\n\r\n- mô tả tác động của các thiết bị kết nối\r\ntrên luồng dữ liệu trong hệ sinh thái tính toán mây,
\r\n\r\n- mô tả các luồng dữ liệu giữa các dịch\r\nvụ mây, khách hàng dịch vụ mây và người sử dụng dịch vụ mây,
\r\n\r\n- đưa ra các khái niệm nền tảng, bao gồm\r\nphép phân loại dữ liệu, và
\r\n\r\n- xác định hạng mục luồng dữ liệu qua\r\ncác thiết bị khách hàng dịch vụ mây và dịch vụ mây.
\r\n\r\nTiêu chuẩn này chủ yếu áp dụng cho các\r\nnhà cung cấp dịch vụ mây, khách hàng dịch vụ mây và người sử dụng dịch vụ mây,\r\nvà cũng cho bất kỳ cá nhân hoặc tổ chức liên quan đến pháp lý, chính sách, kỹ\r\nthuật hoặc các liên quan khác về luồng dữ liệu giữa các thiết bị và dịch vụ\r\nmây.
\r\n\r\n\r\n\r\nKhông có tài liệu viện dẫn trong tiêu\r\nchuẩn này.
\r\n\r\n\r\n\r\nTiêu chuẩn này áp dụng các thuật ngữ và\r\nđịnh nghĩa sau đây.
\r\n\r\n3.1
\r\n\r\nDịch vụ mây (cloud service)
\r\n\r\nMột hoặc nhiều khả năng được cung cấp\r\nqua tính toán mây được gọi bằng cách sử dụng giao diện xác định. [NGUỒN: 3.2.8,\r\nTCVN 12480:2019 (ISO/IEC 17788:2014)]
\r\n\r\n3.2
\r\n\r\nKhách hàng dịch vụ mây (cloud service\r\ncustomer)
\r\n\r\nBên tham gia trong một mối quan hệ nghiệp\r\nvụ cho mục đích sử dụng các dụng dịch vụ mây (3.1).
\r\n\r\nCHÚ THÍCH 1 Mối quan hệ nghiệp vụ\r\nkhông nhất thiết bao hàm các cam kết tài chính.
\r\n\r\n[NGUỒN: 3.2.11, TCVN 12480:2019 (ISO/IEC\r\n17788:2014)]
\r\n\r\n3.3
\r\n\r\nĐối tác dịch vụ mây (cloud service\r\npartner)
\r\n\r\nBên tham gia hỗ trợ hoặc trợ giúp cho\r\ncác hoạt động của nhà cung cấp dịch vụ mây (3.4) hoặc khách hàng dịch\r\nvụ mây (3.2) hoặc cả hai.
\r\n\r\n[NGUỒN: 3.2.14, TCVN 12480:2019 (ISO/IEC\r\n17788:2014)]
\r\n\r\n3.4
\r\n\r\nNhà cung cấp dịch vụ mây (cloud service\r\nprovider)
\r\n\r\nBên tham gia thực hiện các dịch vụ\r\nmây (3.1) sẵn có.
\r\n\r\n[NGUỒN: 3.2.15, TCVN 12480:2019 (ISO/IEC\r\n17788:2014)]
\r\n\r\n3.5
\r\n\r\nNgười sử dụng dịch vụ mây (cloud service\r\nuser)
\r\n\r\nCá nhân hoặc thực thể đại diện cho khách\r\nhàng dịch vụ mây (3.2) sử dụng dịch\r\nvụ mây (3.1).
\r\n\r\nCHÚ THÍCH 1 Các ví dụ về các thực thể\r\nđại diện gồm thiết bị và ứng dụng.
\r\n\r\n[NGUỒN: 3.2.17, TCVN 12480:2019 (ISO/IEC\r\n17788:2014)]
\r\n\r\n3.6
\r\n\r\nThiết bị (device)
\r\n\r\nThực thể vật lý giao tiếp trực tiếp hoặc\r\ngián tiếp với một hoặc nhiều dịch vụ mây (3.1).
\r\n\r\n3.7
\r\n\r\nDữ liệu tài khoản (account data)
\r\n\r\nLớp dữ liệu cụ thể cho từng CSC được yêu\r\ncầu để quản trị dịch vụ mây (3.1).
\r\n\r\nCHÚ THÍCH 1 Dữ liệu tài khoản thường\r\nđược tạo khi dịch vụ mây được mua và chịu sự kiểm soát của CSP.
\r\n\r\nCHÚ THÍCH 2 Dữ liệu tài khoản bao gồm\r\ncác yếu tố dữ liệu do CSC cung cấp, như; tên, địa chỉ, điện thoại, v.v.
\r\n\r\n3.8
\r\n\r\nDữ liệu khách hàng dịch vụ mây (cloud service\r\ncustomer data)
\r\n\r\nLớp các đối tượng dữ liệu dưới sự kiểm\r\nsoát của khách hàng dịch vụ mây (3.2) là đầu vào dịch vụ mây\r\n(3.1) hoặc là kết quả từ việc sử dụng các khả năng của dịch vụ mây bởi hoặc đại\r\ndiện cho khách hàng dịch vụ mây thông qua các giao diện công khai của dịch vụ\r\nmây
\r\n\r\nCHÚ THÍCH 1 Ví dụ kiểm soát về pháp\r\nlý là bản quyền.
\r\n\r\nCHÚ THÍCH 2 Dịch vụ mây có thể bao\r\ngồm hoặc hoạt động trên dữ liệu không phải là dữ liệu của khách hàng dịch vụ\r\nmây; dữ liệu này có thể là dữ liệu sẵn có của nhà cung cấp dịch vụ mây hoặc thu\r\nđược từ một nguồn dữ liệu khác, hoặc có thể là dữ liệu công khai sẵn có. Tuy\r\nnhiên, mọi dữ liệu đầu ra được tạo ra bởi các hành động của khách hàng dịch vụ\r\nmây có sử dụng khả năng của dịch vụ mây dựa trên dữ liệu này có thể là dữ liệu\r\nkhách hàng dịch vụ mây, tuân thủ các nguyên tắc chung về\r\nbản quyền, trừ khi có các điều khoản cụ thể trái với cam kết dịch vụ mây đó.
\r\n\r\n[NGUỒN: 3.2.12, TCVN 12480:2019 (ISO/IEC\r\n17788:2014)]
\r\n\r\n3.9
\r\n\r\nDữ liệu dẫn xuất dịch vụ mây
\r\n\r\nLớp các đối tượng dữ liệu dưới sự kiểm\r\nsoát của nhà cung cấp dịch vụ mây (3.4) được dẫn xuất như một kết quả\r\ntương tác với dịch vụ mây (3.1) bởi khách hàng dịch vụ mây (3.2).
\r\n\r\nCHÚ THÍCH 1 Dữ liệu dẫn xuất dịch\r\nvụ mây bao gồm dữ liệu nhật ký chứa các bản ghi về người đã sử dụng dịch vụ, tại\r\nthời điểm nào đó, có chức năng nhất định, loại dữ liệu liên quan, v.v. Dữ liệu\r\ndẫn xuất cũng có thể bao gồm thông tin về số lượng người sử dụng được cấp phép\r\nvà định danh của người sử dụng đó. Dữ liệu dẫn xuất cũng có thể bao gồm bất kỳ\r\ndữ liệu cấu hình hoặc tùy chỉnh nào, trong đó dịch vụ mây có khả năng tùy chỉnh và cấu hình như vậy.
\r\n\r\n[NGUỒN: 3.2.13, TCVN 12480:2019 (ISO/IEC\r\n17788:2014)]
\r\n\r\n3.10
\r\n\r\nDữ liệu nhà cung cấp dịch vụ mây (cloud service\r\nprovider data)
\r\n\r\nLớp các đối tượng dữ liệu, cụ thể đối với\r\ncác hoạt động dịch vụ mây (3.1), dưới sự kiểm soát của nhà cung cấp dịch vụ mây\r\n(3.4).
\r\n\r\nCHÚ THÍCH 1 Dữ liệu nhà cung cấp dịch\r\nvụ mây bao gồm nhưng không giới hạn đối với thông tin cấu hình và sử dụng tài\r\nnguyên, dịch vụ mây quy định sự\r\ncấp phát tài nguyên, lưu trữ và máy ảo, toàn bộ việc sử dụng và cấu hình trung\r\ntâm dữ liệu, tỷ lệ không đạt của tài nguyên vật lý và ảo, chi phí vận hành,\r\nv.v.
\r\n\r\n[NGUỒN: 3.2.16, TCVN 12480:2019 (ISO/IEC\r\n17788:2014)]
\r\n\r\n3.11
\r\n\r\nThị trường ứng dụng (application\r\nmarketplace)
\r\n\r\nTập các dịch vụ mây (3.1) cung cấp một\r\nthị trường số nhằm đưa ra các ứng dụng và nội dung số khác cho một nền tảng thiết\r\nbị cụ thể (3.13) cho phép người sử dụng trình duyệt và tải xuống các ứng dụng\r\nvà nội dung khác.
\r\n\r\nCHÚ THÍCH 1 Thị trường ứng dụng có\r\nthể cung cấp cho công chúng hoặc\r\ncho các nhóm riêng như môi trường doanh\r\nnghiệp.
\r\n\r\nCHÚ THÍCH 2 Một thiết bị (3.6) có thể sử dụng\r\nnhiều thị trường ứng dụng.
\r\n\r\n3.12
\r\n\r\nDịch vụ mây ứng dụng (application\r\ncloud service)
\r\n\r\nDịch vụ mây (3.1) hỗ trợ các ứng dụng\r\nchạy trên một thiết bị (3.6) nhất định, trong đó dịch vụ mây được cung cấp\r\nbởi một bên không phải là nhà cung cấp nền tảng thiết bị (3.14).
\r\n\r\n3.13
\r\n\r\nNền tảng thiết bị (device\r\nplatform)
\r\n\r\nHệ điều hành và tập tính năng liên quan\r\ncung cấp các khả năng lõi cho thiết bị (3.6).
\r\n\r\nCHÚ THÍCH 1 Một thị trường ứng\r\ndụng (3.11) quy định cho một nền tảng thiết bị.
\r\n\r\n3.14
\r\n\r\nNhà cung cấp nền tảng thiết bị (device\r\nplatform provider)
\r\n\r\nNhà cung cấp dịch vụ mây nền tảng thiết\r\nbị\r\n(device platform cloud service provider)
\r\n\r\nNhà cung cấp dịch vụ mây (3.4) cung cấp\r\ndịch vụ mây (3.1) cần thiết để hỗ trợ nền tảng thiết bị (3.13)\r\nbao gồm việc quản lý các định danh số cần thiết.
\r\n\r\nCHÚ THÍCH 1 Nhà cung cấp dịch vụ\r\nmây đưa ra thị trường ứng dụng (3.11) thường giống như nhà cung cấp nền tảng\r\nthiết bị, nhưng không bắt buộc.
\r\n\r\n3.15
\r\n\r\nDịch vụ mây nền tảng thiết bị (device\r\nplatform cloud service)
\r\n\r\nDịch vụ mây (3.1) được đề nghị bởi\r\nnhà cung cấp nền tảng thiết bị (3.14) để hỗ trợ nền tảng thiết bị\r\n(3.13).
\r\n\r\nCHÚ THÍCH 1 Một thị trường ứng dụng\r\n(3.11) có thể là một ví\r\ndụ\r\nvề dịch vụ mây nền tảng thiết\r\nbị.
\r\n\r\n3.16
\r\n\r\nThông tin định danh cá nhân (personally\r\nidentifiable information)
\r\n\r\nPII
\r\n\r\nMọi thông tin mà a) có thể sử dụng để\r\nxác định chính chủ PII (3.18) mà thông tin đó liên quan hoặc b) có thể\r\nđược liên kết trực tiếp hoặc gián tiếp với chính chủ PII.
\r\n\r\n[NGUỒN: 2.9, ISO/IEC 29100:2011]
\r\n\r\n3.17
\r\n\r\nBên kiểm soát PII (PII controller)
\r\n\r\nBên liên quan riêng biệt (hoặc các bên\r\nliên quan riêng biệt) xác định mục đích và phương tiện để xử lý Thông tin định\r\ndanh cá nhân (PII) (3.16) ngoài\r\ncác cá nhân thật sự sử dụng dữ liệu cho mục đích cá nhân.
\r\n\r\nCHÚ THÍCH 1 Bên kiểm soát PII đôi khi chỉ dẫn các\r\nbên khác, ví dụ: các bên xử lý PII (3.19) thay mặt\r\nxử lý PII trong khi\r\ntrách nhiệm xử lý vẫn thuộc về bên kiểm soát PII.
\r\n\r\n[NGUỒN: 2.10, ISO/IEC 29100:2011]
\r\n\r\n3.18
\r\n\r\nChính chủ PII (PII principal)
\r\n\r\nPháp nhân mà thông tin định danh cá\r\nnhân (PII) (3.16) liên\r\nquan.
\r\n\r\nCHÚ THÍCH 1 Tùy thuộc vào quyền hạn\r\nvà sự bảo vệ PII nào đó và luật\r\nvề quyền riêng tư, từ đồng nghĩa “chủ thể dữ liệu” có thể được sử dụng thay thế\r\ncho thuật ngữ “chính chủ PII”.
\r\n\r\n[NGUỒN: 2.11, ISO/IEC 29100:2011]
\r\n\r\n3.19
\r\n\r\nBên xử lý PII (PII processor)
\r\n\r\nBên liên quan riêng biệt xử lý thông\r\ntin định danh cá nhân (PII) (3.16) đại diện và phù hợp với các hướng dẫn của bên\r\nkiểm soát PII (3.17).
\r\n\r\n[NGUỒN: 2.12, ISO/IEC 29100:2011]
\r\n\r\n3.20
\r\n\r\nThông tin định danh người sử dụng cuối (end user\r\nidentifiable information)
\r\n\r\nEUII
\r\n\r\nDữ liệu dẫn xuất được liên kết với người\r\nsử dụng được thu giữ hoặc tạo từ việc sử dụng dịch vụ của người sử dụng đó.
\r\n\r\n\r\n\r\n\r\n BYOD \r\n | \r\n \r\n Bring Your Own Device \r\n | \r\n \r\n Mang theo thiết bị riêng \r\n | \r\n
\r\n CSA \r\n | \r\n \r\n Cloud Service Agreement \r\n | \r\n \r\n Cam kết dịch vụ mây \r\n | \r\n
\r\n CCRA \r\n | \r\n \r\n Cloud Computing Reference Architecture \r\n | \r\n \r\n Kiến trúc tham chiếu tính toán mây \r\n | \r\n
\r\n CSC \r\n | \r\n \r\n Cloud Service Customer \r\n | \r\n \r\n Khách hàng dịch vụ mây \r\n | \r\n
\r\n CSN \r\n | \r\n \r\n Cloud Service partner \r\n | \r\n \r\n Đối tác dịch vụ mây \r\n | \r\n
\r\n CSP \r\n | \r\n \r\n Cloud Service Provider \r\n | \r\n \r\n Nhà cung cấp dịch vụ mây \r\n | \r\n
\r\n CSU \r\n | \r\n \r\n Cloud Service User \r\n | \r\n \r\n Người sử dụng dịch vụ mây \r\n | \r\n
\r\n EUII \r\n | \r\n \r\n End User Identifiable Information \r\n | \r\n \r\n Thông tin định danh người sử dụng cuối \r\n | \r\n
\r\n GPS \r\n | \r\n \r\n Global Positioning System \r\n | \r\n \r\n Hệ thống định vị toàn cầu \r\n | \r\n
\r\n IaaS \r\n | \r\n \r\n Infrastructure as a Service \r\n | \r\n \r\n Hạ tầng như một dịch vụ \r\n | \r\n
\r\n PII \r\n | \r\n \r\n Personally Identifiable Information \r\n | \r\n \r\n Thông tin định danh cá nhân \r\n | \r\n
\r\n SLA \r\n | \r\n \r\n Service Mức Agreement \r\n | \r\n \r\n Cam kết mức dịch vụ \r\n | \r\n
Tiêu chuẩn này được tổ chức để mô tả hai\r\nchủ đề.
\r\n\r\n- Tổng quan và kiến trúc tham chiếu (Điều\r\n6 và 7)
\r\n\r\n- Phân loại dữ liệu, hạng mục dữ liệu và\r\ncấu trúc câu lệnh sử dụng dữ liệu (Điều 8, 9 và 10).
\r\n\r\nTổng quan và kiến trúc tham khảo:
\r\n\r\n- Điều 6 đưa ra nền tảng của tài liệu\r\nbao gồm “Tổng quan về hệ sinh thái dịch vụ mây và thiết bị”. Điều này mô tả hệ\r\nsinh thái và các bên liên quan, trong đó các thiết bị và dịch vụ mây hoạt động.
\r\n\r\n- Điều 7, “Mở rộng kiến trúc tham chiếu\r\ntính toán mây cho hệ sinh thái dịch vụ mây và thiết bị” gồm phần mở rộng về\r\nkiến trúc được quy định trong TCVN 12481 (ISO/IEC 17789) [2] bao gồm các thiết\r\nbị và luồng dữ liệu giữa các thiết bị và dịch vụ mây.
\r\n\r\nPhân loại dữ liệu, hạng mục dữ liệu và cấu\r\ntrúc câu lệnh sử dụng dữ liệu (áp dụng cho trao đổi dữ liệu giữa các thiết bị\r\nvà dịch vụ mây)
\r\n\r\n- Điều 8, “Phân loại dữ liệu” mô tả các\r\nhạng mục dữ liệu có thể được thu thập, xử lý, sử dụng và chia sẻ. Phân loại này\r\nmở rộng các định nghĩa trong TCVN 12480 (ISO/IEC 17788) [1] về dữ liệu khách\r\nhàng dịch vụ mây, dữ liệu dẫn xuất dịch vụ mây, dữ liệu nhà cung cấp dịch vụ\r\nmây và dữ liệu tài khoản. Phân loại mô tả trong Điều này được sử dụng để tạo\r\ncác báo cáo sử dụng dữ liệu được nêu trong Điều 10.
\r\n\r\n- Điều 9, “Các hạng mục sử dụng và xử lý\r\ndữ liệu” mô tả các hạng mục khác nhau về xử lý và vận hành dữ liệu. “Các hạng mục\r\nsử dụng dữ liệu” và “các phạm vi” liên quan được mô tả trong Điều này được yêu\r\ncầu đề hiểu về cấu trúc câu lệnh sử dụng dữ liệu được nêu trong Điều 10.
\r\n\r\n- Điều 10, “Các câu lệnh sử dụng dữ liệu”\r\nmô tả cú pháp và cấu trúc câu lệnh để thể hiện cách sử dụng dữ liệu của CSP và\r\ncác đối tác.
\r\n\r\n6 Tổng quan về hệ sinh\r\nthái dịch vụ mây và thiết bị
\r\n\r\n6.1 Khái quát\r\nvà nội dung - tác động của các các dịch vụ mây và thiết bị được cá thể hóa
\r\n\r\nTiêu chuẩn này được xây dựng trên nền tảng\r\nđược cung cấp bởi CCRA, TCVN 12481 (ISO/IEC 17789), để phù hợp với dữ liệu và\r\nluồng dữ liệu trong hệ sinh thái của các thiết bị và dịch vụ mây.
\r\n\r\nNhiều loại thiết bị được sử dụng làm máy\r\nkhách để truy nhập dịch vụ mây. Các thiết bị này dựa trên sự hỗ trợ từ các dịch\r\nvụ mây có liên kết giữa thiết bị và dịch vụ mây. Các định danh duy nhất được tạo\r\nvà duy trì để cho phép liên kết đó. Tương tác giữa thiết bị và dịch vụ mây đòi\r\nhỏi sự hiểu biết về luồng dữ liệu giữa các thiết bị, dịch vụ mây, khách hàng dịch\r\nvụ mây và nhà cung cấp dịch vụ mây. Tương tác này cũng làm cho việc thảo luận về\r\nsử dụng, truy nhập và phân loại dữ liệu phức tạp hơn.
\r\n\r\nCHÚ THÍCH Tiêu chuẩn này sử dụng thuật ngữ “thiết bị”\r\ntrong bối cảnh người sử dụng dịch vụ mây được định nghĩa trong 3.2.17, TCVN\r\n12480:2019 (ISO/IEC 17788:2014), bao gồm con người hoặc thực thể đại diện thực\r\nhiện. Ví dụ về các thực thể như vậy bao gồm các thiết bị và ứng dụng. Trong tiêu chuẩn\r\nnày, không có sự khác biệt về khái niệm giữa các loại thiết bị, miễn là thiết bị\r\nnày hoạt động như một người sử dụng dịch vụ mây đang sử dụng dịch vụ mây.
\r\n\r\nCác nhà cung cấp dịch vụ mây đưa ra dịch\r\nvụ mây cụ thể cho thiết bị thường yêu cầu định danh duy nhất và tài khoản người\r\nsử dụng dịch vụ mây để cung cấp các dịch vụ mây đó. Định danh này và sự kết hợp\r\nngười sử dụng trở thành chìa khóa của người sử dụng dịch vụ mây đối với các dịch vụ mây được\r\ncá thể hóa, các dịch vụ mây có thể đưa ra một loạt các dịch vụ, quyền truy nhập\r\nvào các ứng dụng, hạ tầng quảng cáo và bán lẻ đa dạng.
\r\n\r\nMột số thiết bị điều khiển một lớp ứng dụng\r\nmới với mục đích sử dụng cá nhân, cố gắng hỗ trợ người sử dụng mọi khía cạnh\r\ntrong cuộc sống hàng ngày bằng cách đưa ra các đề xuất hữu ích dựa trên luồng\r\nthông tin từ thiết bị và từ các ứng dụng chạy trên thiết bị.
\r\n\r\nVí dụ: tương tác người sử dụng trên thiết\r\nbị di động với các dịch vụ mây của nền tảng thiết bị có thể đưa ra cho nhà cung\r\ncấp nền tảng thiết bị một dữ liệu hành vi chi tiết, bao gồm thông tin liên hệ\r\nngười sử\r\ndụng,\r\ndanh bạ, lịch, nơi ở, tìm kiếm và mua hàng.
\r\n\r\n6.2 Hệ sinh\r\nthái của các dịch vụ mây và thiết bị
\r\n\r\nĐiều này mô tả một hệ sinh thái của các\r\ndịch vụ mây và các thiết bị được hỗ trợ mây. Hình 1 mô tả một cách phổ biến mà\r\nmột thiết bị có thể hoạt động trong môi trường mây. Các dịch vụ mây được sử dụng\r\nbởi các thiết bị có nhiều loại. Các loại dịch vụ mây được sử dụng bởi các thiết\r\nbị và được đề cập trong tiêu chuẩn này như sau.
\r\n\r\n- Dịch vụ mây nền tảng thiết bị (xem 3.15) có\r\nthể bao gồm thị trường ứng dụng (xem 3.11). Các dịch vụ mây “cốt lõi” này được\r\nđưa ra bởi nhà cung cấp nền tảng thiết bị và được sử dụng để định cấu hình thiết\r\nbị và đăng ký khách hàng (và khi thích hợp, người sử dụng chính của thiết bị) với\r\nthị trường ứng dụng và các dịch vụ mây liên quan, bao gồm quản lý định danh người\r\nsử dụng trực tuyến. Điều này được mô tả bởi mây phía trên trong sơ đồ trong\r\nHình 1 và tương ứng với “nhà cung cấp nền tảng thiết bị” có vai trò phụ được\r\nxác định trong 7.3.1.1.2.
\r\n\r\n- Dịch vụ mây ứng dụng (xem 3.12) hỗ\r\ntrợ các ứng dụng được phát triển và hỗ trợ bởi các nhà cung cấp dịch vụ mây (ví\r\ndụ: mạng xã hội, thời tiết, tin tức hoặc các ứng dụng dành riêng cho tổ chức)\r\nkhông phải là CSP nền tảng thiết bị. Các ứng dụng như vậy tương tác với các dịch\r\nvụ mây của riêng chúng, khác với các dịch vụ mây được cung cấp để hỗ trợ nền tảng\r\nthiết bị. Điều này được mô tả bởi mây thấp hơn trong sơ đồ trong Hình 1 và\r\ntương ứng với vai trò của nhà cung cấp dịch vụ mây được xác định trong 8.3.1,\r\nTCVN 12481:2019 (ISO/IEC 17789:2014).
\r\n\r\nCả hai hạng mục đều liên quan đến các\r\ntương tác với thiết bị và mang lưu lượng dữ liệu, có thể bao gồm dữ liệu khách\r\nhàng của dịch vụ mây hoặc thông tin định danh người sử dụng cuối (EUII). Ví dụ:\r\nthị trường ứng dụng biết ứng dụng nào đã được tải xuống trên thiết bị và nền tảng\r\nthiết bị biết tần suất ứng dụng được gọi và thời gian sử dụng
\r\n\r\n\r\n\r\n
Hình 1 - Hệ\r\nsinh thái dịch vụ mây và thiết bị
\r\n\r\nHầu hết các máy tính bảng, điện thoại thông\r\nminh và các thiết bị kết nối khác thường được kết nối với các dịch vụ mây trên\r\nnền tảng thiết bị để\r\ncó đầy đủ chức năng. Khả năng kết nối và luồng dữ liệu này được mô tả bằng mũi\r\ntên đám mây phía trên trong Hình 1, mặc dù một số thiết bị IoT có thể không giao tiếp trực tiếp\r\nvới các dịch vụ mây của nền tảng thiết bị. Đồng thời, các thiết bị cũng được kết\r\nnối với các dịch vụ mây khác nhau, được mô tả trong Hình bởi đám mây thấp\r\nhơn, hỗ trợ các ứng dụng được phát triển và hỗ trợ bởi các nhà cung cấp dịch vụ\r\nmây. Sự kết nối và luồng dữ liệu này được hiển thị bằng mũi tên tới đám mây thấp\r\nhơn trong Hình 1.
\r\n\r\n6.3 Các thiết\r\nbị và các vai trò phụ đa người sử dụng
\r\n\r\n6.3.1 Quy định chung
\r\n\r\nNhững người sử dụng thiết bị thường sử dụng\r\ncùng một thiết bị trong khi đảm nhận các vai trò khác nhau trong cuộc sống hàng\r\nngày, thường diễn ra đồng thời như Hình 2, một công dân/cử tri sử dụng dịch vụ\r\ncủa thành phố/chính phủ, bệnh nhân nhận dịch vụ y tế tại phòng khám bác sĩ hoặc\r\nbệnh viện, học sinh đi học ở trường, một người lái xe máy hoặc đi lại trên đường, một\r\nngười tiêu dùng trong trung tâm mua sắm/quán cà phê, một hành khách trong sân\r\nbay hoặc nhà ga, ngoài việc họ là người lao động.
\r\n\r\nCông dân, sinh viên, bệnh nhân và người\r\nlao động, ví dụ, mỗi người có những yêu cầu và nhu cầu riêng biệt để bảo vệ dữ\r\nliệu và quyền riêng tư. Tuy nhiên, mỗi vai trò phụ của người sử dụng sẽ sử dụng\r\ncùng một thiết bị cá nhân bao gồm cả bộ lưu trữ cục bộ của thiết bị, có khả\r\nnăng là một phần của hệ sinh thái (các) thị trường ứng dụng thiết bị tương tự\r\nvà sẽ sử dụng cùng các dịch vụ thiết bị được cung cấp bởi hệ điều hành của thiết\r\nbị.
\r\n\r\nNhà cung cấp thiết bị, dịch vụ và ứng dụng\r\nthiết bị, cũng như nhà cung cấp dịch vụ mây cung cấp các ứng dụng trên thiết bị\r\ncó thể có khả năng hiển thị vào các hành động của những người sử dụng thiết bị,\r\ndữ liệu và việc sử dụng các ứng dụng và dịch vụ. Khả năng hiển thị như vậy đối với dữ\r\nliệu người sử dụng có thể tiếp tục khi người sử dụng đảm nhận nhiều vai trò phụ\r\ntrong suốt quá trình sử dụng thiết bị và sử dụng nhiều ứng dụng như ứng dụng được\r\nphát triển để sử dụng tại\r\nnơi làm việc (người lao động), chính phủ và công dân (cử tri, người nộp thuế, v.v.), trường học (sinh\r\nviên) hoặc chăm sóc sức khỏe (bệnh nhân). Dữ liệu người sử dụng có thể được thu\r\nthập, lưu trữ, xử lý và sử dụng bởi các nhà cung cấp dịch vụ mây. Ngược lại,\r\nđối với một số ứng dụng và một số dịch vụ mây, người sử dụng có thể đóng vai\r\ntrò phụ của người sử dụng ẩn danh, nơi người sử dụng muốn có quyền sử dụng ứng\r\ndụng và dịch vụ mây theo cách riêng tư, trong đó định danh người sử dụng và\r\nthông tin cá nhân của người sử dụng được cố tình không chia sẻ với ứng dụng và\r\nvới dịch vụ mây. Mặc dù các công nghệ như công-ten-nơ/hộp cát ứng dụng, mã hóa dành riêng\r\ncho ứng dụng và VPN dành riêng cho ứng dụng có thể giảm thiểu điều này, nhưng vẫn\r\ncần một phân loại dữ liệu phân loại dữ liệu theo cách hài hòa và nhất quán để\r\ncó thể hội thoại có ý nghĩa giữa các khách hàng dịch vụ mây, nhà cung cấp dịch\r\nvụ mây, cơ quan quản lý và các bên liên quan khác về dữ liệu này.
\r\n\r\n\r\n\r\n
Hình 2 - Ví dụ\r\nvề các vai trò người sử dụng có thể đảm nhận trong các kịch bản sử dụng thiết bị
\r\n\r\nSau đây là danh sách các vai trò phụ\r\nkhông đầy đủ và thông tin\r\ngiúp mô tả các các kịch bản và sự cố của thiết bị
\r\n\r\n- Bệnh nhân: các bệnh nhân theo luật\r\nriêng về chăm sóc sức khỏe.
\r\n\r\n- Công dân: tất cả các khía cạnh của mối\r\nquan hệ của một cá nhân với chính phủ và cơ quan công quyền, bao gồm bỏ phiếu\r\nvà nghĩa vụ và lợi ích nhận được từ chính phủ.
\r\n\r\n- Người lao động: nên tuân theo các\r\nchính sách của tổ chức để bảo vệ tài sản bí mật của tổ chức.
\r\n\r\n- Sinh viên: nhiều sinh viên chưa đủ tuổi\r\nvà do đó tuân theo luật quảng cáo thương mại và quyền riêng tư chặt chẽ hơn.
\r\n\r\n- Người mua hàng: dữ liệu, chẳng hạn như dữ\r\nliệu công cụ thanh toán, yêu thích cá nhân, địa điểm mua sắm, thông tin tài\r\nchính cá nhân, có thể được thu thập và xử lý trong quá trình mua sắm. Dữ liệu\r\nnày có thể liên quan đến quyền riêng tư.
\r\n\r\n- Người đi theo tuyến: luồng dữ liệu cá\r\nnhân của khách hàng cũng có thể được kiểm tra trong khi người sử dụng sử dụng dịch\r\nvụ dữ liệu được đưa ra trong khi quá cảnh.
\r\n\r\n- Hành khách: các hành khách đang ở\r\ntrong các trung tâm giao thông công cộng như sân bay, và do đó, một số quy tắc\r\nnhất định có thể áp dụng.
\r\n\r\n- Người sử dụng ẩn danh: nơi người sử dụng\r\nkhông muốn chia sẻ bất kỳ dữ liệu cá nhân nào với ứng dụng và với các dịch vụ\r\nmây, bao gồm cả định danh.
\r\n\r\n6.3.2 Mang theo thiết\r\nbị riêng (BYOD)
\r\n\r\n“Mang theo thiết bị riêng” (BYOD) được\r\nxác định là việc cho phép người lao động của một tổ chức sử dụng máy tính, điện\r\nthoại, máy tính bảng hoặc các thiết bị khác cho mục đích công việc. BYOD là trường\r\nhợp cụ thể pha trộn các vai trò khác nhau khi sử dụng thiết bị mà người sử dụng\r\ncó vai trò là người lao động hoặc đối tác của một tổ chức.
\r\n\r\nTrước đây, thông thường các tổ chức cung\r\ncấp các thiết bị mà người lao động sử dụng chủ yếu hoặc thậm chí dành riêng cho\r\nmục đích công việc và các thiết bị đó được kết nối với mạng của tổ chức và sử dụng\r\ncác ứng dụng và hệ thống của tổ chức. Các thiết bị thuộc sở hữu của tổ chức thường\r\nđược kiểm\r\nsoát\r\nchặt chẽ về phần mềm được cài đặt, cả về phần mềm có thể được cài đặt bởi người\r\nlao động và trong yêu cầu chạy nhiều thành phần quản lý và bảo mật bao gồm tường\r\nlửa, chương trình kiểm tra phần mềm độc hại, mã hóa lưu trữ dữ liệu và như vậy.
\r\n\r\nMối quan tâm chính của các tổ chức là đảm\r\nbảo rằng các ứng dụng, hệ thống và dữ liệu của tổ chức được bảo mật và chỉ được\r\nsử dụng cho các mục đích được cấp phép, vì vậy mọi thiết bị người lao động có\r\nquyền truy nhập vào tài sản của công ty đều được kiểm soát để đảm bảo tính toàn\r\nvẹn của hệ thống tổ chức.
\r\n\r\nSự ra đời của các thiết bị di động như\r\nđiện thoại thông minh và máy tính bảng đã thay đổi cục diện CNTT một cách đáng\r\nkể. Những thiết bị di động này rất phổ biến và người lao động xem chúng như giúp họ làm việc hiệu\r\nquả cả bên ngoài văn phòng và trong văn phòng. Điều này dẫn đến nhu cầu của người\r\nlao động sử dụng các thiết bị di động cá nhân/riêng tư để truy nhập vào các ứng\r\ndụng và hệ thống của tổ chức. Người lao động không muốn có nhiều thiết bị khác\r\nnhau (một thiết bị của riêng họ, một thiết bị khác thuộc sở hữu của tổ chức) vì\r\nđiều này có thể nặng nề và khó quản lý.
\r\n\r\nBYOD bao gồm không chỉ người lao động mà\r\ncả những người sử dụng khác có mối quan hệ chặt chẽ với tổ chức, chẳng hạn như\r\ncác đối tác nghiệp vụ.
\r\n\r\nNgười sử dụng thiết bị di động vẫn kết nối\r\nvới các dịch vụ mây được cá thể hóa ngay cả khi họ mang thiết bị của mình cài đặt\r\ntrong tổ chức nơi họ sử dụng các ứng dụng, hệ thống và mạng dành riêng cho tổ\r\nchức ngay cả khi thiết bị chạy các ứng dụng không thuộc tổ chức và không kết nối\r\nvới dịch vụ mây thuộc về tổ chức. Các ứng dụng khách của riêng tổ chức chạy\r\ntrên thiết bị cũng có thể sử dụng các chức năng và dựa vào các dịch vụ từ dịch\r\nvụ mây của nền tảng thiết bị hoặc các nơi khác. Sự tương tác đó cũng được nắm bắt\r\nvà liên kết với định danh số người sử dụng hoặc bộ định danh thiết bị. Thay vì\r\ntương tác giữa máy khách và máy chủ đơn giản, có khả năng luồng dữ liệu đan xen\r\ngiữa thiết bị, dịch vụ mây nền tảng thiết bị, các ứng dụng tổ chức, các ứng dụng\r\nkhác được cài đặt bởi người sử dụng và dịch vụ mây của tổ chức. Các vấn đề\r\nchính là khả năng rò rỉ dữ liệu doanh nghiệp và tiềm năng dữ liệu có nguồn gốc\r\nđáng ngờ được truyền đến các tổ chức dịch vụ mây và/hoặc hệ thống nội bộ.
\r\n\r\nCác nhà quản lý Công nghệ thông tin tổ\r\nchức (CNTT) cần bảo vệ tài sản trí tuệ và dữ liệu bí mật trước việc tiết lộ hoặc\r\nrò rỉ trái phép và, do đó, có thể yêu cầu kiểm soát chặt chẽ đối với thiết bị của\r\nchính người sử dụng khi người đó tương tác với tổ chức với tư cách là người lao\r\nđộng hoặc trong một vai trò khác. Thông tin bổ sung về các mối đe dọa bảo mật\r\ntrong Điều 13, TCVN 9801-3:2014 (ISO/IEC 27033-3: 2010) [5], Người sử dụng tổ\r\nchức và người quản lý CNTT sẽ hường lợi từ sự hiểu biết sâu sắc hơn về các kịch\r\nbản BYOD ảnh hưởng\r\nđến an ninh và bảo mật dữ liệu tổ chức khi người sử dụng thiết bị có vavs vai\r\ntrò khác khi sử dụng cùng một thiết bị (ví dụ như người lao động, học sinh, bệnh\r\nnhân, người tiêu dùng). Thực tế, nhu cầu là phân vùng sử dụng thiết bị, với các\r\nứng dụng và dữ liệu tổ chức được phân tách bằng các ranh giới an toàn từ các ứng\r\ndụng và dữ liệu khác.
\r\n\r\nĐối với các tổ chức, BYOD mang đến một số\r\nthách thức, chủ yếu liên quan đến bảo mật ứng dụng và dữ liệu của tổ chức khi sử\r\ndụng thiết bị cá nhân. Những rủi ro chính có thể được tóm tắt như sau.
\r\n\r\n- Mất quyền kiểm soát truy nhập vào các ứng\r\ndụng tổ chức từ thiết bị, một thiết bị cá nhân có thể được chia sẻ với người\r\nkhác.
\r\n\r\n- Lỗ hổng dữ liệu của tổ chức được tải\r\nxuống và lưu trữ trên thiết bị, có khả năng bị mất, mất cắp và thay đổi trái phép\r\ndữ liệu.
\r\n\r\n- Sử dụng các ứng dụng phi tổ chức và dịch\r\nvụ mây trên thiết bị:
\r\n\r\na) để sử dụng hoặc truyền hoặc chia sẻ\r\nhoặc lưu trữ dữ liệu\r\ntổ chức
\r\n\r\nb) có thể được sử dụng để truy nhập các hệ thống\r\nvà ứng dụng tổ chức.
\r\n\r\n- Phần mềm độc hại trên thiết bị đánh cắp dữ liệu quan trọng\r\nbao gồm định danh và thông tin đăng nhập.
\r\n\r\n7 Mở rộng CCRA cho hệ\r\nsinh thái dịch vụ mây và thiết bị
\r\n\r\n\r\n\r\nThiết bị và các hệ sinh thái dịch vụ mây\r\nyêu cầu mở rộng CCRA được mô tả trong TCVN 12481 (ISO/IEC 17789).
\r\n\r\nViệc mở rộng mô tả của các thành phần chức\r\nnăng trong tầng Người sử dụng được yêu cầu để mô tả một số thành phần liên quan\r\nđến thiết bị di động. Điều này đặc biệt quan trọng để hiểu các luồng dữ liệu diễn\r\nra trong hệ sinh thái. Có một mở rộng liên quan trong vai trò khách hàng dịch vụ\r\nmây và các vai trò phụ để mô tả các trách nhiệm và hoạt động bổ sung tồn tại\r\nkhi các thiết bị được sử dụng với dịch vụ mây. Các mở rộng tương tự của vai trò\r\nnhà cung cấp dịch vụ mây và các vai trò phụ cũng cần thiết.
\r\n\r\n7.2 Các môi\r\ntrường cá nhân và tổ chức
\r\n\r\nCác dịch vụ mây và các ứng dụng liên\r\nquan được thiết kế cho nhiều mục đích sử dụng. Các ứng dụng và dịch vụ mây được\r\nthiết kế cho mục đích sử dụng cá nhân của người sử dụng cuối là một phần của “các\r\ndịch vụ mây được cá thể hóa” của người sử dụng cuối. Các ứng dụng và dịch vụ\r\nmây, được thiết kế để sử dụng như một phần chức năng của một tổ chức mà người sử\r\ndụng cuối có mối quan hệ (ví dụ: người lao động hoặc đối tác), có thể được mô tả\r\nlà “các khả năng nghiệp vụ”\r\nhay “các khả năng tổ chức”.
\r\n\r\nCác ứng dụng sử dụng cá nhân và dịch vụ\r\nmây rất có thể liên quan đến trường hợp người sử dụng cuối thực hiện tất cả các\r\nvai trò được xác định cho khách hàng dịch vụ mây, với nhu cầu giao diện đơn giản\r\nđể cho phép các khả năng quản trị và quản lý cần thiết.
\r\n\r\nNgược lại, các ứng dụng sử dụng tổ chức\r\nvà dịch vụ mây rất có thể phân tách các giao diện cho các vai trò khác nhau cho\r\nmột khách hàng dịch vụ mây, vì rất có khả năng người sử dụng cuối không phải là\r\ncùng một người với quản trị viên dịch vụ mây là một ví dụ.
\r\n\r\n7.3 Thiết bị\r\ntác động lên CCRA: Quan điểm người sử dụng
\r\n\r\n7.3.1 Nhà cung\r\ncấp dịch vụ mây
\r\n\r\n7.3.1.1 Các vai trò phụ
\r\n\r\n7.3.1.1.1 Quy định chung
\r\n\r\nVai trò nhà cung cấp dịch vụ mây được\r\nxác định trong TCVN 12481:2019 (ISO/IEC 17789:2014), 8.3.1. Một nhà cung cấp dịch\r\nvụ mây có thể tạo ra các dịch vụ mây có thể sử dụng được với mọi thiết bị. Tuy\r\nnhiên, các thiết bị thường có mối quan hệ đặc biệt với một nhà cung cấp dịch vụ\r\nmây cụ thể, nhà cung cấp nền tảng thiết bị; do đó, cần phải xác định vai trò phụ\r\nmới để phù hợp với điều này.
\r\n\r\n7.3.1.1.2 CSP: nhà cung cấp\r\nnền tảng thiết bị
\r\n\r\nCSP: nhà cung cấp nền tảng thiết bị là một\r\nvai trò phụ của nhà cung cấp dịch vụ mây cung cấp tập hợp các dịch vụ mây cần thiết\r\nđể hỗ trợ nền tảng thiết bị. Bên đưa ra các dịch vụ mây cho thị trường ứng dụng\r\nthường giống như bên CSP: vai trò phụ nhà cung cấp nền tảng thiết bị, nhưng điều\r\nnày không nhất thiết phải như vậy.
\r\n\r\nCSP: nhà cung cấp nền tảng thiết bị thường\r\nđưa ra các dịch vụ mây cần thiết để cung cấp quản lý định danh cho người sử dụng\r\nthiết bị. Điều này thường được thực hiện cùng với thị trường ứng dụng.
\r\n\r\nCác hoạt động tính toán mây của nhà cung\r\ncấp nền tảng thiết bị bao\r\ngồm:
\r\n\r\n- cung cấp dữ liệu và các ứng dụng;
\r\n\r\n- chia sẻ dữ liệu với các bên thứ ba;
\r\n\r\n- xử lý và sử dụng dữ liệu;
\r\n\r\n- cung cấp thị trường ứng dụng;
\r\n\r\n- cung cấp các dịch vụ mây nền tảng thiết\r\nbị;
\r\n\r\n- cung cấp các dịch vụ liên quan dữ liệu.
\r\n\r\n7.3.1.2 Các hoạt động\r\ntính toán mây
\r\n\r\nNgoài các hoạt động tính toán mây được\r\nquy định trong TCVN 12481:2019 (ISO/IEC 17789:2014), 8.3.2, các hoạt động sau\r\nđây áp dụng cho các vai trò phụ của CSP.
\r\n\r\n- Cung cấp dữ liệu và các ứng dụng: tạo\r\ndữ liệu nhà cung cấp và\r\ncác ứng dụng sẵn có cho các khách hàng dịch vụ mây theo cam kết dịch vụ mây.
\r\n\r\n- Chia sẻ dữ liệu: tạo dữ liệu nội dung\r\nkhách hàng và dữ liệu dẫn xuất cho các tổ chức thứ ba theo cam kết, vì mục đích\r\nnghiệp vụ của nhà cung cấp dịch vụ mây.
\r\n\r\n- Xử lý và sử dụng dữ liệu: xử lý dữ liệu\r\nnội dung khách hàng và dữ liệu dẫn xuất cho các mục đích nhất định, ví dụ như\r\nquảng cáo, nghiệp vụ thông minh, bảo mật và quyền riêng tư, theo các điều khoản\r\nđược nêu trong cam kết dịch vụ mây.
\r\n\r\n- Cung cấp thị trường ứng dụng: cung cấp\r\nvà duy trì thị trường ứng dụng. Điều này bao gồm các ứng dụng chạy trên các thiết\r\nbị và bộ dịch vụ mây hỗ trợ ứng dụng.
\r\n\r\n- Cung cấp dịch vụ mây nền tảng thiết bị:\r\ncung cấp bộ dịch vụ mây cần thiết để hỗ trợ nền tảng thiết bị.
\r\n\r\n- Cung cấp các dịch vụ liên quan dữ liệu:\r\nliên quan đến việc cung cấp các dịch vụ liên quan dữ liệu cho khách hàng dịch vụ\r\nmây và người sử dụng dịch vụ mây như quảng cáo trực tuyến hoặc nghiệp vụ thông\r\nminh.
\r\n\r\n7.3.2 Khách\r\nhàng dịch vụ mây
\r\n\r\n7.3.2.1 Các vai trò phụ
\r\n\r\n7.3.2 1.1 Quy định chung
\r\n\r\nCác Điều 8.2.1 và 8.2.1.1, TCVN\r\n12481:2019 (ISO/IEC 17789:2014) quy định vai trò của khách hàng dịch vụ mây và\r\nvai trò phụ CSC: người sử dụng dịch vụ mây. Cả hai áp dụng cho tiêu chuẩn này.
\r\n\r\nTheo TCVN 12480 (ISO/IEC 17788) và TCVN\r\n12481 (ISO/IEC 17789), khách hàng dịch vụ mây là một bên trong mối quan hệ nghiệp\r\nvụ với mục đích sử dụng dịch vụ mây, trong khi người sử dụng dịch vụ mây, với tư\r\ncách là người thực sự sử dụng một thiết bị cụ thể, là một phụ vai trò của khách\r\nhàng dịch vụ mây sử dụng dịch vụ mây. Trong các kịch bản tổ chức, khách hàng dịch\r\nvụ mây là tổ chức và người sử dụng dịch vụ mây là những người lao động cá nhân\r\ncủa tổ chức.
\r\n\r\nCó những trường hợp khác mà người sử dụng\r\ndịch vụ mây có thể không được tổ chức thuê nhưng có mối quan hệ khác với khách\r\nhàng dịch vụ mây, ví dụ, người sử dụng dịch vụ mây có thể là khách hàng của tổ\r\nchức khách hàng dịch vụ mây.
\r\n\r\nTrong các trường hợp khác, một người có\r\nthể là khách hàng của dịch vụ mây nhưng người sử dụng dịch vụ mây là một số người\r\nkhông có mối quan hệ nghiệp vụ với khách hàng (chẳng hạn như dịch vụ phát phim\r\ntrực tuyến tại nhà).
\r\n\r\nCó các kịch bản cho khách hàng trong đó\r\nkhách hàng sử dụng dịch vụ mây là cùng một người với người sử dụng dịch vụ mây\r\nvà trong trường hợp này, các thiết bị, ứng dụng và dịch vụ đều được liên kết với\r\nngười sử dụng thiết bị thông qua tài khoản khách hàng.
\r\n\r\nTrong tiêu chuẩn này, thuật ngữ “CSC:\r\nngười sử dụng dịch vụ mây” đồng nghĩa với “người sử dụng thiết bị”.
\r\n\r\n7.3.2.1.2 CSC: người sử dụng\r\ndịch vụ mây
\r\n\r\nVai trò được quy định trong 8.2.1.1, TCVN\r\n12481:2019 (ISO/IEC 17789:2014).
\r\n\r\n7.3.2.2 Các hoạt động\r\ntính toán mây
\r\n\r\nCác hoạt động tính toán mây được quy định\r\ntrong 8.2.2, TCVN 12481:2019 (ISO/IEC 17789:2014), liên quan đến vai trò phụ của\r\nkhách hàng dịch vụ mây áp dụng và được mở rộng bao gồm:
\r\n\r\n- cung cấp dữ liệu khách hàng: tạo dữ liệu\r\nkhách hàng sẵn có cho nhà cung cấp dịch vụ mây theo cam kết;
\r\n\r\n- sử dụng dữ liệu: sử dụng dữ liệu thu\r\nđược từ các dịch vụ mây trên thiết bị;
\r\n\r\n- cài đặt các ứng dụng trên thiết bị di\r\nđộng: tải xuống và cài đặt các ứng dụng trên thiết bị người sử dụng cuối.
\r\n\r\n7.4 Thiết bị\r\ntác động trên CCRA: Góc nhìn chức năng
\r\n\r\n\r\n\r\nHình 3 cung cấp góc nhìn chức năng về hệ\r\nsinh thái “các thiết bị và dịch vụ mây” nhằm xác định các luồng dữ liệu chính\r\ngiữa các thành phần chức năng có trên thiết bị và đó là các dịch vụ mây khác\r\nnhau.
\r\n\r\n\r\n\r\n
Hình 3 - Góc\r\nnhìn chức năng các thiết bị và dịch vụ mây
\r\n\r\nCác thành phần quan trọng của hệ sinh\r\nthái dịch vụ mây và thiết bị nằm trong tầng người sử dụng và trong tầng dịch vụ.\r\nTrong tầng người sử dụng, thành phần chức năng chính là thiết bị. Thiết bị này\r\nthể hiện thành phần chức năng người sử dụng được xác định trong TCVN 12481\r\n(ISO/IEC 17789) và cung cấp các phương tiện mà người sử dụng cuối tương tác với\r\nhệ sinh thái. Trong tầng dịch vụ là 2 hạng mục dịch vụ mây, dịch vụ mây nền tảng\r\ncác dịch vụ mây và thiết bị ứng dụng.
\r\n\r\nThiết bị chứa một số thành phần phụ. Có\r\nnền tảng thiết bị, máy khách thị trường ứng dụng và một số ứng dụng có thể chứa\r\ncác thành phần máy khách ứng dụng.
\r\n\r\nĐiển hình cho nền tảng thiết bị, thị trường\r\nứng dụng và dịch vụ mây nền tảng thiết bị được liên kết chặt chẽ với nhau, thường là tất\r\ncả được cung cấp bởi một tổ chức cung cấp dịch vụ mây duy nhất. Các ứng dụng chạy\r\ntrên thiết bị thường kết nối với một hoặc nhiều dịch vụ mây ứng dụng. Một ứng dụng\r\nnhất định có thể được liên kết với một tập hợp các dịch vụ mây ứng dụng, tất cả\r\nđược sở hữu và vận hành bởi một tổ chức duy nhất. Tuy nhiên, thông thường, một ứng\r\ndụng nhất định sẽ sử dụng nhiều dịch vụ mây ứng dụng được đưa ra bởi nhiều nhà\r\ncung cấp dịch vụ mây.
\r\n\r\nThành phần máy khách ứng dụng thường kết\r\nnối với một dịch vụ mây ứng dụng cụ thể, mặc dù tổ chức chịu trách nhiệm về ứng\r\ndụng có thể khác với tổ chức chịu trách nhiệm về thành phần máy khách ứng dụng\r\nvà dịch vụ mây ứng dụng của nó.
\r\n\r\n7.4.2 Các\r\nthành phần chức năng theo góc nhìn chức năng
\r\n\r\n7.4.2.1 Thiết bị
\r\n\r\nĐiều này đại diện cho thiết bị vật lý,\r\ncùng với bất kỳ thành phần phần cứng tích hợp hoặc đính kèm nào như bộ nhớ.
\r\n\r\n7.4.2.2 Nền tảng thiết\r\nbị
\r\n\r\nĐiều này thể hiện chức năng cơ bản (hành\r\nvi) của thiết bị mà mọi thứ khác phụ thuộc vào, bao gồm giao diện người sử dụng\r\nchính của thiết bị. Nó cũng bao gồm các giao diện lập trình ứng dụng (API) và\r\ntruy nhập vào các thành phần phần cứng, chẳng hạn như màn hình, bất kỳ nút nào,\r\nthiết bị mạng, thiết bị GPS, máy ảnh, thiết bị sinh trắc học, chức năng mã hóa,\r\nv.v.
\r\n\r\n7.4.2.3 Ứng dụng
\r\n\r\nĐiều này thể hiện một ứng dụng (app)\r\nđang chạy trên thiết bị để cung cấp một số\r\nkhả năng cho người sử dụng. Nó có thể được cài đặt sẵn trên thiết bị khi được\r\ngiao cho người sử dụng hoặc được cài đặt riêng. Để cài đặt riêng, ứng dụng có\r\nthể được gửi đến thiết bị\r\ntheo nhiều cách khác nhau, chẳng hạn như được tải xuống từ thị trường ứng dụng,\r\nđược một tổ chức đẩy vào thiết bị hoặc tải xuống dưới dạng tệp.
\r\n\r\nCũng có những kịch bản mà các ứng dụng\r\ndi động có thể được tải xuống trực tiếp mà không cần sự hỗ trợ của thị trường ứng\r\ndụng. Tuy nhiên, ứng dụng luôn có thể sử dụng các dịch vụ mây hoặc bất kỳ khả\r\nnăng nào trên bo mạch của nền tảng thiết bị (ví dụ: cảm biến từ xa và cảm biến\r\nmôi trường) để thu thập và truyền dữ liệu.
\r\n\r\nMột số giải pháp để bảo vệ hệ sinh thái\r\nvận hành di động đưa ra khả năng hộp cát. Các môi trường an toàn như vậy đưa ra\r\nmột môi trường thực thi song song trong đó các ứng dụng chạy trong một môi trường\r\nan toàn hơn, nơi dữ liệu có thể được kiểm soát chặt chẽ.
\r\n\r\n7.4.2.4 Dịch vụ mây ứng\r\ndụng
\r\n\r\nCác dịch vụ mây ứng dụng là các dịch vụ\r\nmây đưa ra các khả năng cho các ứng dụng chạy trên thiết bị. Các khả năng thường\r\nđược đưa ra bởi API mà ứng dụng có thể gọi theo yêu cầu.
\r\n\r\nMột số dịch vụ mây ứng dụng dành riêng\r\ncho một ứng dụng cụ thể, trong khi các dịch vụ khác có thể được sử dụng bởi nhiều\r\nứng dụng và được cung cấp thông qua API công cộng.
\r\n\r\nĐây là điển hình cho các dịch vụ mây ứng\r\ndụng độc lập với bất kỳ nền tảng thiết bị cụ thể nào.
\r\n\r\n7.4.2.5 Dịch vụ mây nền\r\ntảng thiết bị
\r\n\r\nDịch vụ mây nền tảng thiết bị hỗ trợ các\r\nkhả năng dành riêng cho nền tảng thiết bị như khách hàng thiết bị và/hoặc định\r\ndanh người sử dụng, xác thực, ủy quyền, kế toán, thiết lập và cung cấp thiết bị,\r\nbảo trì firmware và các chức năng thị trường ứng dụng. Các yếu tố quan trọng của\r\ndữ liệu người sử dụng thiết bị sẽ nằm ở đây, với lưu trữ định danh và dữ liệu đặc tả hồ\r\nsơ cá thể hóa. Dịch vụ mây nền tảng thiết bị được truy nhập bằng “ID thị trường\r\nứng dụng”, liên kết tất cả các hành động của người sử dụng thiết bị trên các dịch\r\nvụ của nhà cung cấp nền tảng thiết bị và có thể được các nhà phát triển khác sử\r\ndụng để định danh người sử dụng cho các ứng dụng khác. Những hành động người sử\r\ndụng đó cũng có thể được chuyển sang dịch vụ mây quảng cáo làm đầu vào để chọn,\r\nđịnh giá và phân phối quảng cáo.
\r\n\r\n7.4.2.6 Thành phần máy\r\nkhách ứng dụng
\r\n\r\nThành phần máy khách ứng dụng này là một phần\r\ncủa ứng dụng. Nó đơn giản hóa việc tạo ứng\r\ndụng bằng cách cung cấp cho nhà phát triển ứng dụng quyền truy nhập đơn giản\r\nvào các dịch vụ mây ứng dụng hoặc các dịch vụ tảng thiết bị.
\r\n\r\nVí dụ: một ứng dụng có thể gọi thành phần\r\nmáy khách ứng dụng mà có thể gọi trên nền tảng thiết bị để biết thông tin GPS hoặc\r\ndịch vụ mây nền tảng ứng dụng để tra cứu vị trí địa chỉ IP. Một thành phần máy\r\nkhách ứng dụng cũng có thể đóng vai trò là điểm tích hợp chung cho dữ liệu được\r\nlưu trữ trên thiết bị phổ biến cho nhiều ứng dụng, chẳng hạn như cơ sở dữ liệu,\r\nlịch, lưu trữ chính chủ an toàn hoặc các vị trí đã biết.
\r\n\r\n7.4.2.7 Thị trường ứng\r\ndụng
\r\n\r\nChức năng thị trường ứng dụng xử lý cài\r\nđặt các ứng dụng trên thiết bị. Nó thường được liên kết chặt chẽ với nền tảng\r\nthiết bị và dựa vào hạng mục các ứng dụng được tổ chức trong dịch vụ mây nền tảng\r\nthiết bị. Nó có một vị trí đặc quyền trong các luồng dữ liệu ở chỗ nó có quyền\r\ntruy nhập dữ liệu chính xác những ứng dụng mà người sử dụng đã mua, cài đặt, sử\r\ndụng, cập nhật và có quyền sử dụng. Nó cũng thường biết bao nhiêu bộ nhớ đã được\r\nsử dụng. Nó cũng có thể có thông tin về vị trí, trạng thái tài khoản và thông\r\ntin cá nhân khác về người sử dụng và hành vi.
\r\n\r\n7.4.3 Góc nhìn\r\nchức năng: Các luồng dữ liệu
\r\n\r\nTiêu chuẩn này mở rộng góc nhìn chức\r\nnăng được thể hiện trong TCVN 12481 (ISO/IEC 17789) bao gồm các luồng dữ liệu\r\ndiễn ra giữa các thành phần chức năng được mô tả trong 7.4.2. Hình 4 cho thấy\r\ncác luồng dữ liệu giữa các thành phần chức năng được hiển thị trong Hình 3.
\r\n\r\n\r\n\r\n
Hình 4 - Các luồng\r\ndữ liệu giữa các thành phần
\r\n\r\nTrong Hình 4, hoạt động “Dịch vụ mây sử\r\ndụng” được hiển thị ở những nơi mà thành phần tầng người sử dụng trao đổi dữ liệu\r\nvới dịch vụ mây - điều này cho biết các thành phần chức năng nào đang tương tác\r\nvới một hoặc nhiều dịch vụ mây. Các tương tác giữa các thành phần và các luồng\r\ndữ liệu liên quan được hiển thị bằng các mũi tên hai đầu, mỗi mũi tên được gắn\r\nnhãn bằng chữ cái (“A” đến “H”) - chữ cái ghi nhãn luồng dữ liệu và được sử dụng\r\ntheo mô tả như sau.
\r\n\r\nLuồng dữ liệu A: Giữa ứng dụng\r\nvà dịch vụ mây ứng dụng
\r\n\r\nTrong luồng này, giao tiếp không sử dụng\r\nmã dành riêng cho nền tảng thiết bị\r\ntrong ứng dụng hoặc thiết bị. Việc sử dụng dịch vụ mây ứng dụng độc lập với thiết\r\nbị hoặc các thành phần chức năng khác, ngoại trừ việc sử dụng dịch vụ này cũng\r\ncó thể khiến luồng dữ liệu giữa nền tảng thiết bị và dịch vụ mây nền tảng thiết\r\nbị (xem Luồng dữ liệu G).
\r\n\r\nLuồng dữ liệu B: Giữa ứng dụng\r\nvà nền tảng thiết bị
\r\n\r\nĐiều này diễn ra khi một ứng dụng yêu cầu\r\ncác dịch vụ từ nền tảng thiết bị hoặc trao đổi dữ liệu với nền tảng thiết bị. Một ví dụ\r\nlà tại nơi luồng dữ liệu thiết bị camera tới ứng dụng camera và sau đó được lưu\r\ntrữ dưới dạng tệp hình ảnh trên bộ lưu trữ thiết bị. Nền tảng thiết bị biết\r\nchính xác các tính năng của thiết bị đang được sử dụng và ứng dụng nào. Trong một\r\nsố trường hợp, nền tảng thiết bị cũng giao tiếp với dịch vụ mây nền tảng thiết\r\nbị để cung cấp các dịch vụ này (xem Luồng dữ liệu G).
\r\n\r\nLuồng dữ liệu C: Giữa ứng dụng\r\nvà thành phần máy khách ứng dụng
\r\n\r\nThành phần máy khách ứng dụng có thể được\r\nxây dựng để ứng dụng của riêng mình có thể thực hiện, được liên kết từ thư viện\r\nchức năng bên ngoài hoặc thực thi trong một quy trình hệ điều hành riêng biệt\r\ntrên thiết bị. Lý do cho điều này bao gồm đơn giản hóa việc phát triển ứng dụng,\r\ncó được chức năng cần thiết để\r\nứng dụng hoạt động, nâng cao trải nghiệm người sử dụng hoặc tạo\r\ndoanh thu. Các ví dụ sau bao gồm kết nối ứng dụng với dịch vụ quảng cáo hoặc kết\r\nnối ứng dụng với dịch vụ thanh toán. Lưu ý rằng việc sử dụng các khả năng được\r\ncung cấp bởi các thành phần máy khách ứng dụng có thể dẫn đến các luồng dữ liệu\r\nđến nền tảng thiết bị (xem Luồng dữ liệu D) và cả dịch vụ mây của nền tảng thiết\r\nbị (xem Luồng dữ liệu G).
\r\n\r\nLuồng dữ liệu D: Giữa thành phần\r\nmáy khách ứng dụng và nền tảng thiết bị
\r\n\r\nĐiều này thường bao gồm việc sử dụng\r\nthông tin xác thực người sử dụng hoặc định danh thiết bị và cũng có thể bao gồm\r\nquyền truy nhập vào các cảm biến và chức năng của thiết bị như các thiết bị\r\nsinh trắc học, GPS, con quay hồi chuyển, micrô, loa, cảm biến ánh sáng, v.v.
\r\n\r\nLuồng dữ liệu E: Giữa thành phần\r\nmáy khách ứng dụng và một dịch vụ mây ứng dụng
\r\n\r\nThành phần máy khách ứng dụng có thể\r\ntrao đổi dữ liệu với một hoặc nhiều dịch vụ mây ứng dụng như một phần của chức\r\nnăng phân phối cho ứng dụng sử dụng luồng dữ liệu C. Điều này có thể chạy\r\nan toàn và tách biệt với các ứng dụng và nền tảng thiết bị khác, ví dụ để tuân\r\nthủ thanh toán yêu cầu của ngành.
\r\n\r\nLuồng dữ liệu F: Giữa ứng dụng\r\nthị trường ứng dụng và nền tảng thiết bị
\r\n\r\nỨng dụng thị trường ứng dụng giao tiếp với\r\nnền tảng thiết bị để có được thông tin định danh và bảo mật về người sử dụng, để có được thông tin về cấu\r\nhình thiết bị bao gồm sử dụng bộ nhớ và lưu trữ cũng như cài đặt và cập nhật ứng dụng\r\ntrên thiết bị.
\r\n\r\nLuồng dữ liệu G: Giữa nền tảng thiết bị và dịch vụ\r\nmây nền tảng thiết bị
\r\n\r\nĐiều này bao gồm liên kết định danh thiết\r\nbị với định danh tài khoản người sử dụng và với tài khoản thị trường ứng dụng.\r\nNó cũng truyền đạt các yêu cầu để hỗ trợ ứng dụng lưu trữ trên thị trường, do\r\nđó, nó bao gồm một lượng dữ liệu đáng kể kết nối người sử dụng với các ứng dụng\r\nhọ đang cài đặt và sử dụng. Việc tìm kiếm, lựa chọn, mua, tải xuống và cập nhật\r\nứng dụng đều dẫn đến luồng dữ liệu giữa thiết bị và dịch vụ mây nền tảng\r\nthiết bị.
\r\n\r\nCác luồng này thường bao gồm các kiểu\r\ncon EUII như dữ liệu kết nối thiết bị, dữ liệu thông tin xác thực người sử dụng\r\nvà dữ liệu từ xa của thiết bị được liên kết với một cá nhân như vị trí (để tạo\r\nhàng rào ứng dụng và nội dung), thông tin về độ tuổi người sử dụng (để kiểm\r\nsoát nội dung phù hợp) và ngôn ngữ lựa chọn. Việc xử lý hoặc lưu trữ về tính\r\ntoán hoặc các khả năng nền tảng thiết bị chuyên sâu dữ liệu, như định danh hoặc\r\ntìm kiếm bằng giọng nói, có thể được phân chia giữa nền tảng thiết bị và dịch vụ\r\nmây nền tảng thiết bị. Nền tảng thiết bị cũng nhận thức được các luồng dữ liệu\r\ngiữa tất cả các ứng dụng và (các) dịch vụ mây ứng dụng tương ứng và điều này có\r\nthể dẫn đến luồng dữ liệu bổ sung cho dịch vụ mây của nền tảng thiết bị.
\r\n\r\nLuồng dữ liệu H: Giữa ứng dụng\r\nthị trường ứng dụng và dịch vụ mây nền tảng thiết bị
\r\n\r\nĐối với hầu hết các thiết bị, các ứng dụng\r\nđược cài đặt, gỡ cài đặt và quản lý trên thiết bị, tách biệt với hệ điều hành\r\ncơ bản của chính thiết bị. Điều này thường được thực hiện thông qua một “ứng dụng\r\nthị trường” về một số loại cung cấp chức năng device-side theo yêu cầu của thị\r\ntrường ứng dụng trong dịch vụ mây nền tảng thiết bị. Nó thường được kết hợp chặt\r\nchẽ với nền tảng thiết bị.
\r\n\r\nLưu ý rằng luồng dữ liệu theo các hướng\r\nkhác nhau giữa các thành phần trong Hình 4, tùy thuộc vào hoạt động cụ thể đang\r\ndiễn ra. Ví dụ: trên một yêu cầu “tạo ra” luồng dữ liệu từ thành phần tạo lập\r\nyêu cầu, trong khi đó, yêu cầu “truy lục lại” luồng dữ liệu trả về thành phần tạo lập yêu cầu.
\r\n\r\n\r\n\r\n\r\n\r\nTính minh bạch về việc thu thập, xử lý\r\nvà sử dụng dữ liệu bởi các dịch vụ mây và các ứng dụng liên quan là mong muốn của\r\nngười sử dụng, cơ quan quản lý và khách hàng dịch vụ mây. Phân loại dữ liệu được\r\nmô tả trong tiêu chuẩn này nhằm hỗ trợ tính minh bạch về các loại dữ liệu được\r\nCSP thu thập, cũng như cách được sử dụng. Tiêu chuẩn này cung cấp một khái niệm\r\nphân loại dữ liệu phổ biến và minh bạch. Điều này đề cập đến các lĩnh vực sau:
\r\n\r\n- hạng mục dữ liệu;
\r\n\r\n- hạn định định danh dữ liệu.
\r\n\r\n\r\n\r\n\r\n\r\nĐiều này xác định một tập các hạng mục dữ\r\nliệu trong hệ sinh thái thiết bị và dịch vụ mây.
\r\n\r\nBất kỳ mô tả nào về cách dữ liệu được\r\nthu thập, chuyển giao, xử lý và sử dụng đều yêu cầu, trong phần lớn các trường\r\nhợp, sự rõ ràng về các loại dữ liệu cụ thể liên quan. Có nhiều đối tượng dữ liệu\r\nkhác nhau trong thiết bị và hệ sinh thái dịch vụ mây và nhiều cách để xử lý hoặc\r\nsử dụng các đối tượng dữ liệu đó. Một cách tiếp cận minh bạch là đặt tên và định\r\nnghĩa từng đối tượng dữ liệu và mô tả cách xử lý và sử dụng nó. Mặc dù cách tiếp\r\ncận như vậy là toàn diện, cách tiếp cận này có hai giới hạn. Đầu tiên, các đối\r\ntượng dữ liệu trong hệ sinh thái luôn thay đổi khi công nghệ, các thiết bị và dịch\r\nvụ mây phát triển khiến danh sách phải thay đổi liên tục. Thứ hai, danh sách\r\ncác đối tượng và việc sử dụng rất dài, trùng lặp và phức tạp đến nỗi các bên\r\nliên quan khó có được sự hiểu biết hữu ích về cách dữ liệu thực sự được quản lý bằng\r\ncách xem xét một số lượng lớn các đối tượng dữ liệu riêng lẻ. Để tạo điều kiện\r\nminh bạch, các nhà cung cấp dịch vụ mây nên mô tả cách xử lý và sử dụng dữ liệu\r\ntheo cách đơn giản nhất có thể, sử dụng các câu lệnh khai báo bao gồm tập hợp\r\ncác đối tượng dữ liệu lớn nhất, trừu tượng nhất.
\r\n\r\nĐể có được các mô tả đơn giản về xử lý\r\nvà sử dụng dữ liệu, một phân loại các hạng mục dữ liệu, ở mức trừu tượng cao nhất\r\ncó thể, có giá trị. Chắc chắn “dữ liệu” là quá trừu tượng đối với mô tả hữu\r\ních, nhưng phải thảo luận về các hạng mục dữ liệu tại mức “các tệp nhật ký truy\r\nnhập đĩa mà không có thông tin định danh khách hàng” có thể làm giảm tính minh\r\nbạch thực tế. Một phân loại hoàn chỉnh, xác định mọi thể loại về hạng mục có thể\r\ncùng với tất cả các loại quan hệ có thể có giữa các hạng mục này, sẽ đưa ra một\r\nmức phức tạp vượt quá yêu cầu của tiêu chuẩn này. Thay vào đó, Điều này xác định\r\n“các hạng mục dữ liệu” trong một cấu trúc phân cấp với mối quan hệ kế thừa/kiểu phụ. Hệ thống phân cấp\r\nnày bắt nguồn từ bốn hạng mục dữ liệu cơ bản được mô tả trong các tiêu chuẩn\r\nkhác (Ví dụ: TCVN 12480 (ISO/IEC 17788)/TCVN 12481 (ISO/IEC 17789) và TCVN\r\n13054-1 (ISO/IEC 19086-1)), dữ liệu khách hàng của dịch vụ mây, dữ liệu dẫn xuất\r\ndịch vụ mây, dữ liệu nhà cung cấp dịch vụ mây và dữ liệu tài khoản. Mỗi hạng mục\r\nđược chia thành các định nghĩa về các kiểu con của các đối tượng dữ liệu liên\r\nquan, một số hạng mục lại được chia thành các loại hạng mục con.
\r\n\r\nMột cách sử dụng phân loại dữ liệu này\r\nlà để hỗ trợ các báo cáo chính sách trải rộng. Mặc dù các cách tiếp cận khác có\r\nthể phân loại dữ liệu, ưu điểm của hệ thống phân cấp là mọi câu lệnh liên quan\r\nđến sử dụng dữ liệu đều có thể áp dụng cho các loại dữ liệu rộng nhất có thể,\r\nnhư được định nghĩa trong nhánh thích hợp cao nhất (trừu tượng cao nhất) trong\r\nphân loại. Như vậy, mỗi thể loại trong hệ thống phân cấp được tạo ra càng rộng\r\ncàng tốt, theo dự đoán về yêu cầu của độ chi tiết ở các phần khác nhau của\r\nphân cấp phân loại dữ liệu. Phân loại dữ liệu được mô tả trong tiêu chuẩn này\r\nkhông nhằm mục đích toàn diện, nhưng nó được dự định mở rộng. Dự kiến một CSP\r\ncó thể mở rộng phân loại để xác định các loại dữ liệu phụ mới phù hợp với nhu cầu\r\ncủa các dịch vụ mây. Một loại dữ liệu có khả năng tuân theo các quy định, tiêu\r\nchuẩn và yêu cầu hợp đồng là dữ liệu nội dung của khách hàng, đặc biệt đối với\r\nkhả năng ứng dụng, dịch vụ mây nhất thiết phải hiểu bản chất của dữ liệu nội\r\ndung khách hàng mà dịch vụ mây đó xử lý.
\r\n\r\nKhi CSP sử dụng các hạng mục phụ bổ sung\r\ncủa dữ liệu, CSP cần cung cấp các định nghĩa rõ ràng về từng kiểu con mới và để\r\nmô tả mối quan hệ với các hạng mục khác. Mối quan hệ phân cấp được khuyến nghị\r\nmạnh mẽ, dựa trên bốn loại hàng đầu được xác định trong tiêu chuẩn này (xem Phụ\r\nlục A để biết sơ đồ phân cấp của các hạng mục dữ liệu và bộ hạn định định danh\r\ndữ liệu).
\r\n\r\nTính minh bạch được tăng cường khi các\r\nnhà cung cấp giảm thiểu tổng số câu lệnh\r\ncần thiết để mô tả chính sách sử dụng và xử lý dữ liệu tổng thể. Do đó, các kiểu con của một loại dữ\r\nliệu chỉ được xác định trong phân loại này dựa trên nhu cầu nhận thức để giải\r\nquyết một tập hợp các đối tượng dữ liệu cụ thể hơn trong các mô tả về xử lý hoặc\r\nsử dụng các mệnh đề của phân loại. Ví dụ: trong 8.2.2, có các đối tượng dữ liệu\r\nrõ ràng (ví dụ: tệp hình ảnh) không được mô tả bởi các định nghĩa về “chứng chỉ\r\ntin cậy” cũng như không phải là “danh sách liên hệ người sử dụng”.
\r\n\r\nDo đó, Điều này không đề xuất một mục\r\nđích chung, toàn diện, có phân loại mà thay vào đó là một quan điểm duy nhất\r\nphù hợp cho mục đích phân tích luồng dữ liệu và sử dụng dữ liệu. Một “quan điểm\r\nvề các mặt” có thể được sử dụng để xây dựng các câu lệnh áp dụng cho một tập hợp\r\ncác hạng mục dữ liệu chia sẻ một đặc điểm duy nhất không sẵn có thông qua quan\r\nđiểm phân cấp hoàn toàn. Những đặc điểm như vậy có thể được sử dụng như là bộ hạn\r\nđịnh định danh dữ liệu, được giới thiệu trong 8.3.
\r\n\r\nVí dụ, một đặc điểm có thể chỉ ra liệu một\r\nhạng mục dữ liệu cụ thể có chứa “thông tin định danh cá nhân” (PII) hay không, định nghĩa\r\ncó thể khác nhau giữa các khu vực pháp lý khác nhau và do đó gây khó khăn trong\r\nviệc đưa vào một hệ thống phân cấp dữ liệu duy nhất, toàn cầu. Các quan điểm bổ\r\nsung sẽ được phát triển theo nhu cầu cụ thể của các nhà cung cấp và khách hàng\r\ndịch vụ mây.
\r\n\r\nCác câu lệnh về xử lý và sử dụng dữ liệu\r\nđược giả định áp dụng cho tất cả các trường hợp của một loại dữ liệu được đặt\r\ntên, bao gồm tất cả các kiểu con. Một số mô tả về xử lý và sử dụng có thể tận dụng\r\ncác kiểu con được xác định để đơn giản hóa các câu lệnh bằng cách tham khảo kiểu\r\nloại cha/siêu nhưng loại trừ một hoặc nhiều kiểu con trong câu lệnh. Ví dụ: nhà\r\ncung cấp dịch vụ mây có thể tuyên bố rằng mã hóa “tất cả dữ liệu dẫn xuất”, ngoại\r\ntrừ từ xa, thay vì đặt tên cho từng kiểu con của dữ liệu dẫn xuất và bỏ qua từ\r\nxa.
\r\n\r\n8.2.2 Dữ liệu\r\nnội dung khách hàng
\r\n\r\n8.2.2.1 Quy định chung
\r\n\r\nDữ liệu nội dung của khách hàng là dữ liệu\r\nkhách hàng dịch vụ mây được mở rộng để bao gồm các đối tượng dữ liệu giống nhau\r\nđược cung cấp cho các ứng dụng thực thi cục bộ trên thiết bị. Lưu ý rằng ứng dụng\r\nthực thi cục bộ có thể hoặc không thể chọn để chia sẻ dữ liệu đó với dịch vụ\r\nmây và dữ liệu vẫn phù hợp với định nghĩa mở rộng này. Điều này bao gồm nội\r\ndung được tạo trực tiếp bởi khách hàng và người sử dụng và tất cả dữ liệu, bao\r\ngồm tất cả các tệp văn bản, âm thanh, phần mềm hoặc hình ảnh mà khách hàng cung\r\ncấp cho dịch vụ mây hoặc được cung cấp cho dịch vụ mây thay cho khách hàng,\r\nthông qua các khả năng của dịch vụ hoặc ứng dụng. Điều này cũng bao gồm dữ liệu\r\nmà người sử dụng cố tình tạo thông qua việc sử dụng ứng dụng hoặc dịch vụ mây,\r\nchẳng hạn như các tài liệu, bộ dữ liệu đã xử lý, hình ảnh được sửa đổi, âm\r\nthanh được ghi, v.v. Khi dữ liệu nội dung khách hàng đến thiết bị được truyền đến\r\ndịch vụ mây, trở thành dữ liệu khách hàng dịch vụ mây.
\r\n\r\nCác loại thông tin cụ thể trong dữ liệu\r\nnội dung khách hàng có thể yêu cầu các câu lệnh sử dụng rõ ràng của nhà cung cấp\r\ndịch vụ mây trong phạm vi CSP nhận thức được sự hiện diện. Các loại dữ liệu sau\r\nđây là tập hợp con của dữ liệu nội dung khách hàng.
\r\n\r\n8.2.2.2 Chứng chỉ tin cậy
\r\n\r\nDữ liệu do khách hàng cung cấp để đinh\r\ndanh người sử dụng đối với thiết bị, ứng dụng hoặc dịch vụ mây, ví dụ: mật khẩu,\r\ngợi ý mật khẩu, v.v, bao gồm dữ liệu sinh trắc học được cung cấp để định danh. Tập hợp dữ\r\nliệu thông tin đăng nhập là một loại dữ liệu nội dung khách hàng.
\r\n\r\n8.2.2.3 Danh sách liên\r\nhệ khách hàng
\r\n\r\nThông tin liên hệ cho những người mà\r\nkhách hàng sử dụng dịch vụ mây cung cấp hoặc được cung cấp cho dịch vụ thay mặt\r\ncho khách hàng, thông qua các khả năng của dịch vụ. Dữ liệu danh sách liên hệ của\r\nkhách hàng là một kiểu con của dữ liệu nội dung khách hàng.
\r\n\r\nCHÚ THÍCH 1 Dịch vụ mây có thể có sự phân biệt giữa\r\nkhách hàng dịch vụ mây và người sử dụng dịch vụ mây được liên kết với khách\r\nhàng đó. Thông tin danh\r\nsách liên hệ người sử dụng dịch vụ mây được cung cấp bởi khách hàng dịch vụ mây cho nhà cung cấp dịch\r\nvụ mây cũng là dữ liệu nội dung khách hàng.
\r\n\r\nCHÚ THÍCH 2 Thông tin liên hệ được\r\ncung cấp chỉ để hỗ trợ, quản\r\ntrị hoặc thanh toán cho dịch vụ là thông tin liên hệ tài khoản hoặc quản trị (xem\r\n8.2.5.2).
\r\n\r\n8.2.2.4 Dữ liệu sức khỏe\r\ncá nhân và hồ sơ y tế
\r\n\r\nDữ liệu sức khỏe cá nhân và hồ sơ y tế\r\nlà một dạng dữ liệu cá nhân nhạy cảm liên quan đến một cá nhân. Việc xử lý loại\r\ndữ liệu này được quy định chặt chẽ trong nhiều khu vực pháp lý [ví dụ: Đạo luật về\r\ntrách nhiệm giải trình và trách nhiệm bảo hiểm y tế (HIPAA) tại Mỹ và Đạo luật\r\ntài liệu điện tử và bảo vệ thông tin cá nhân (PIPEDA) ở Canada].
\r\n\r\n8.2.2.5 Dữ liệu Gien di\r\ntruyền cá nhân
\r\n\r\nDữ liệu Gien di truyền cá nhân là thông\r\ntin về cấu trúc di truyền của một cá nhân (ví dụ: hồ sơ DNA).
\r\n\r\n8.2.2.6 Dữ liệu sinh trắc\r\nhọc cá nhân
\r\n\r\nDữ liệu sinh trắc học cá nhân là dữ liệu\r\nđược mã hóa mô tả các đặc điểm của một cá nhân (ví dụ: dấu vân tay, hình dạng\r\nkhuôn mặt, mẫu mống mắt). Ví dụ, các bản in giọng nói của dây thanh âm của con\r\nngười và tư thế được duy trì khi đi bộ (như trong Amended Act on the Protection\r\nof Personal Information in Japan (Đạo luật sửa đổi của Nhật về bảo vệ thông\r\ntin cá nhân)) [13].
\r\n\r\n8.2.2.7 Dữ liệu các\r\nnhân của trẻ em
\r\n\r\nDữ liệu cá nhân liên quan đến trẻ em được\r\ncoi là dữ liệu cá nhân nhạy cảm và tuân theo các quy định và quy tắc tuân thủ\r\nnghiêm ngặt hơn (ví dụ: General Data Protection Regulation (Quy định bảo vệ\r\ndữ liệu chung) (GDPR), 2016 [11] của Liên minh châu Âu).
\r\n\r\n8.2.2.8 Các ý kiến\r\nchính trị
\r\n\r\nCác ý kiến chính trị của một cá nhân là\r\ndữ liệu cá nhân thường tuân theo các quy tắc và quy định đặc biệt.
\r\n\r\n8.2.2.9 Các chi tiết\r\ntài chính
\r\n\r\nCác chi tiết tài chính liên quan đến một\r\ncá nhân bao gồm thông tin về tài khoản, thẻ tín dụng, thanh toán, lịch sử tín dụng.\r\nNó thường được coi là thông tin cá nhân nhạy cảm theo các quy định cụ thể.
\r\n\r\n\r\n\r\n8.2.3.1 Quy định chung
\r\n\r\nDữ liệu dẫn xuất là dữ liệu dẫn xuất dịch\r\nvụ mây được mở rộng để bao gồm các đối tượng dữ liệu giống nhau được dẫn xuất\r\nkhi người sử dụng thực hiện các khả năng của một ứng dụng đang thực thi cục bộ\r\ntrên thiết bị. Khi phần cục bộ của dữ liệu được truyền đến dịch vụ mây, nó sẽ trở\r\nthành dữ liệu dẫn xuất dịch vụ mây.
\r\n\r\n8.2.3.2 Thông tin định\r\ndanh người sử dụng cuối (EUII)
\r\n\r\n8.2.3.2.1 Quy định chung
\r\n\r\nEUII có thể liên kết với người sử dụng\r\nnhưng không phải là dữ liệu nội dung khách hàng. EUII là một kiểu con của dữ liệu\r\ndẫn xuất.
\r\n\r\nCHÚ THÍCH Thuật ngữ khách hàng,\r\nngười sử dụng và người thuê được sử dụng giống như khách hàng dịch vụ mây, người sử dụng dịch vụ\r\nmây và người thuê dịch vụ mây trong TCVN 12480 (ISO/IEC 17788), với định nghĩa “khách hàng” được mở rộng bao gồm\r\ncả người sử dụng ứng dụng. Trong nhiều dịch vụ, một cá nhân hoàn thành tất cả các\r\nvai trò theo khía cạnh khách hàng, bao gồm người sử dụng, khách hàng và quản trị\r\nviên. Khách hàng, khi được sử dụng một mình, được coi là đại diện cho cả ba vai\r\ntrò.
\r\n\r\n8.2.3.2.2 Dữ liệu từ xa
\r\n\r\nDữ liệu được thu thập về các khả năng của\r\nsản phẩm hoặc dịch vụ. Ví dụ là dữ liệu đo lường, hiệu suất và hoạt động. Dữ liệu\r\ntừ xa thể hiện thông tin về khả năng và công dụng của nó, tập trung vào việc\r\ncung cấp (xem 9.3.2) các khả năng của sản phẩm hoặc dịch vụ. Dữ liệu từ xa có\r\nthể chứa thông tin về một hoặc nhiều người sử dụng và là một kiểu con của EUII.
\r\n\r\n8.2.3.2.3 Dữ liệu kết nối
\r\n\r\nDữ liệu mô tả các kết nối và cấu hình của\r\ncác thiết bị được kết nối với dịch vụ và mạng, bao gồm cả định danh thiết bị,\r\nví dụ: cấu hình, cài đặt và hiệu suất. Dữ liệu kết nối là một kiểu con của\r\nEUII.
\r\n\r\n8.2.3.2.4 Việc sử dụng\r\nđược quan sát của khả năng dịch vụ
\r\n\r\nDữ liệu được cung cấp hoặc thu được về sự\r\ntương tác của người sử dụng với dịch vụ hoặc sản phẩm của nhà cung cấp dịch vụ\r\nmây. Dữ liệu thu được bao gồm các bản ghi của các tham chiếu và cài đặt của người\r\nsử dụng về các khả năng, các khả năng được sử dụng và các lệnh được cung cấp\r\ncho các khả năng. Dữ liệu sử dụng là một kiểu con của EUII.
\r\n\r\n8.2.3.2.5 Thông tin nhân\r\nkhẩu học
\r\n\r\nDữ liệu chứa thông tin nhân khẩu học về\r\nngười sử dụng cuối được cung cấp hoặc thu thập mặc dù sử dụng các khả năng của ứng\r\ndụng hoặc dịch vụ mây. Thông tin nhân khẩu học là một kiểu con của EUII.
\r\n\r\n8.2.3.2.6 Việc lập hồ sơ\r\ndữ liệu
\r\n\r\nDữ liệu được cung cấp hoặc thu được về sở\r\nthích hoặc tham chiếu người sử dụng liên quan đến nội dung, các tổ chức hoặc đối\r\ntượng bên ngoài dịch vụ, ví dụ như các đội thể thao, doanh nghiệp, sản phẩm,\r\nv.v. Việc lập hồ sơ dữ liệu là một loại con của EUII.
\r\n\r\n8.2.3.2.7 Dữ liệu tiêu\r\nthụ nội dung
\r\n\r\nThông tin về nội dung truyền thông mà\r\nkhách hàng truy nhập thông qua các khả năng của dịch vụ, ví dụ như TV, video,\r\nâm nhạc, âm thanh hoặc sách viết, các ứng dụng và trò chơi. Dữ liệu tiêu thụ nội\r\ndung là một kiểu con của EUII.
\r\n\r\nCHÚ THÍCH 1 Dữ liệu tiêu thụ nội\r\ndung khác với dữ liệu sử dụng được thu thập khi người sử dụng truy nhập dữ liệu\r\nnội dung khách hàng.
\r\n\r\nCHÚ THÍCH 2 Dữ liệu tiêu thụ nội\r\ndung khác với lịch sử duyệt web theo khía cạnh khách hàng được thu thập khi thông tin\r\ntruy nhập được truy nhập hoặc sẵn có trên web.
\r\n\r\n8.2.3.2.8 Lịch sử trình\r\nduyệt bên máy khách
\r\n\r\nDữ liệu này đề cập đến các bản ghi về lịch\r\nsử duyệt web khi sử dụng các khả năng của ứng dụng hoặc dịch vụ mây được lưu trữ\r\ntrong dịch vụ hoặc ứng dụng. Dữ liệu lịch sử trình duyệt theo khía cạnh khách\r\nhàng là một kiểu con của EUII.
\r\n\r\nCHÚ THÍCH Một bản ghi của các\r\ntrang web được người sử dụng xem bởi một trình duyệt web là một ví dụ về lịch sử duyệt\r\nweb theo khía cạnh khách hàng. Trong một số trường hợp, một số nghĩa vụ pháp lý\r\ncó thể được xác định, ví dụ như UK Investigatory Powers Act (Đạo luật Quyền\r\nlực Điều tra Vương quốc Anh), 2016 [12].
\r\n\r\n8.2.3.2.9 Tìm kiếm các lệnh\r\nvà truy vấn
\r\n\r\nDữ liệu này đề cập đến các hồ sơ của việc\r\ntìm kiếm các lệnh hoặc truy vấn được cung cấp bởi người sử dụng cho dịch vụ hoặc sản phẩm.\r\nViệc tìm kiếm các lệnh và truy vấn dữ liệu là một kiểu con của EUII.
\r\n\r\n8.2.3.2.10 Vị trí người sử\r\ndụng
\r\n\r\nDữ liệu này đề cập đến các hồ sơ về vị\r\ntrí của người sử dụng theo một mức chính xác được chỉ định. Dữ liệu vị trí người\r\nsử dụng là một kiểu con của EUII.
\r\n\r\n8.2.3.2.11 Dữ liệu xã hội
\r\n\r\nDữ liệu này đề cập đến hồ sơ tương tác\r\ngiữa người sử dụng, người khác và tổ chức. Điều này bao gồm danh sách bạn bè và\r\nthông tin về các loại tương tác (ví dụ: thích, không thích, sự kiện, v.v.) liên\r\nquan đến con người và/hoặc các thực thể/doanh nghiệp bao gồm dữ liệu biểu đồ xã\r\nhội. Dữ liệu xã hội là một kiểu con của EUII.
\r\n\r\nCHÚ THÍCH 1 Thông tin liên hệ của bản thân khách hàng là\r\nthông tin liên hệ tài khoản hoặc quản trị (xem 8.2.5.2)
\r\n\r\nCHÚ THÍCH 2 Danh sách liên hệ của\r\nngười sử dụng được duy trì một cách rõ ràng như vậy và được nhập bởi người sử dụng\r\nhoặc khách hàng sử dụng dịch vụ mây bằng cách sử dụng các khả năng của dịch vụ\r\nđược gọi là “danh sách liên hệ khách hàng” và được coi là dữ liệu nội dung\r\nkhách hàng.
\r\n\r\n8.2.3.2.12 Dữ liệu sinh\r\ntrắc học và sức khoẻ
\r\n\r\nDữ liệu này đề cập đến các số liệu về\r\ncác đặc điểm vốn có của người sử dụng (con người) được thu thập bởi các khả\r\nnăng của ứng dụng hoặc dịch vụ. Dữ liệu sinh trắc học và sức khỏe là một kiểu\r\ncon của EUII. Ví dụ, bản in giọng nói dây thanh âm của con người và tư thế được\r\nduy trì khi đi bộ (như trong Amended Act on the Protection of Personal\r\nInformation in Japan (Đạo luật sửa đổi của Nhật về bảo vệ thông tin cá nhân))\r\n[13].
\r\n\r\nCHÚ THÍCH 1 Dữ liệu sinh trắc học cung cấp\r\ncho hệ thống hoặc ứng dụng để định danh được coi là nhã quyển (xem 8.2.2.2).
\r\n\r\nCHÚ THÍCH 2 Dữ liệu sinh trắc học\r\ncá nhân (xem 8.2.2.6) được người sử dụng nhập vào là dữ liệu nội dung khách\r\nhàng.
\r\n\r\n8.2.3.2.13 Dữ liệu liên hệ\r\nngười sử dụng cuối
\r\n\r\nThông tin liên hệ cho một người sử dụng\r\ndịch vụ mây. Dữ liệu liên hệ của người sử dụng cuối là một kiểu con của EUII.
\r\n\r\nCHÚ THÍCH Dữ liệu liên hệ người\r\nsử dụng cuối khác với danh sách liên hệ khách hàng (xem 8.2.2.3) hoặc thông tin\r\nliên hệ tài khoản hay quản trị (xem 8.2.5.2). Kiểu dữ liệu này được ghi lại hoặc\r\ntạo khi người sử dụng tương tác với dịch vụ mây.
\r\n\r\n8.2.3.2.14 Dữ liệu cảm biến\r\nmôi trường của người sử dụng
\r\n\r\nDữ liệu về môi trường vật lý thu được bởi\r\ncác cảm biến khi người sử dụng thực hiện một ứng dụng hoặc các khả năng dịch vụ\r\nmây. Dữ liệu cảm biến môi trường của người sử dụng là một kiểu con của EUII.
\r\n\r\n8.2.3.2.15 Thông tin định\r\ndanh tổ chức (OII)
\r\n\r\nOII là dữ liệu có thể được sử dụng để xác định một\r\nđối tượng thuê cụ thể (cấu hình hoặc dữ liệu sử dụng chung); không thể liên kết\r\nvới người sử dụng và không chứa dữ liệu nội dung khách hàng. Điều này cũng bao\r\ngồm dữ liệu được tổng hợp từ người sử dụng của người thuê không liên kết được với\r\nngười sử dụng cá nhân. Dữ liệu OII là một kiểu con của dữ liệu đước trích dẫn.
\r\n\r\n8.2.4 Dữ liệu\r\nnhà cung cấp dịch vụ mây
\r\n\r\n8.2.4.1 Quy định chung
\r\n\r\nDữ liệu nhà cung cấp dịch vụ mây (như được\r\nđịnh nghĩa trong TCVN 12480 (ISO/IEC 17788)) là duy nhất cho hệ thống và dưới\r\nsự kiểm soát của nhà cung cấp dịch vụ mây
\r\n\r\nCHÚ THÍCH Dữ liệu nhà\r\ncung cấp dịch vụ mây không bao gồm nội dung khách hàng hoặc dữ liệu dẫn xuất.
\r\n\r\n8.2.4.2 Dữ liệu truy nhập\r\nvà xác thực
\r\n\r\nDữ liệu truy nhập và xác thực là dữ liệu\r\nđược sử dụng trong dịch vụ mây để quản lý quyền truy nhập vào các hạng mục dữ liệu hoặc\r\ncác khả năng khác trong dịch vụ. Nó bao gồm mật khẩu, chứng chỉ bảo mật và dữ\r\nliệu liên quan đến xác thực khác. Dữ liệu kiểm soát truy nhập là một kiểu con của\r\ndữ liệu nhà cung cấp dịch vụ mây.
\r\n\r\n8.2.4.3 Dữ liệu vận\r\nhành
\r\n\r\nDữ liệu được sử dụng để hỗ trợ việc vận hành\r\ncủa nhà cung cấp dịch vụ mây và bảo trì hệ thống, chẳng hạn như nhật ký dịch vụ,\r\nthông tin kỹ thuật về đăng ký (ví dụ: cấu trúc liên kết mạng dịch vụ), thông tin kỹ\r\nthuật về người thuê (ví dụ: tên vai trò khách hàng), các cài đặt/tệp cấu hình.
\r\n\r\n\r\n\r\n8.2.5.1 Quy định chung
\r\n\r\nDữ liệu tài khoản là lớp dữ liệu cụ thể\r\ncho từng khách hàng dịch vụ mây được yêu cầu đăng ký, mua hoặc quản lý dịch vụ\r\nmây. Dữ liệu này bao gồm các thông tin như tên, địa chỉ, thông tin thanh\r\ntoán,... Dữ liệu tài khoản thường nằm dưới sự kiểm soát của nhà cung cấp dịch vụ\r\nmây mặc dù mỗi khách hàng dịch vụ mây thường có khả năng nhập, đọc và chỉnh sửa\r\ndữ liệu tài khoản riêng nhưng không phải là hồ sơ của các khách hàng dịch vụ\r\nmây khác. Xem TCVN 13054-1 (ISO/IEC 19086-1) [3].
\r\n\r\n8.2.5.2 Thông tin liên\r\nhệ tài khoản hoặc quản trị
\r\n\r\nThông tin liên hệ cho khách hàng của một ứng dụng hoặc\r\ndịch vụ mây và bất kỳ quản trị viên dịch vụ mây và người quản lý doanh nghiệp dịch\r\nvụ mây nào được chỉ định để quản trị và kiểm soát việc sử dụng dịch vụ. Thông\r\ntin liên hệ tài khoản hoặc quản trị là một kiểu con của dữ liệu tài khoản.
\r\n\r\n8.2.5.3 Dữ liệu công cụ\r\nthanh toán
\r\n\r\nDữ liệu được cung cấp bởi khách hàng dịch\r\nvụ mây cho mục đích thanh toán cho các dịch vụ hoặc thanh toán cho các sản phẩm\r\nhoặc dịch vụ được mua thông qua các dịch vụ. Dữ liệu công cụ thanh toán là một tập hợp con\r\ncủa dữ liệu tài khoản.
\r\n\r\n8.3 Bộ hạn định\r\nđịnh danh dữ liệu
\r\n\r\n\r\n\r\nDữ liệu trong bất kỳ hạng mục nào cũng\r\ncó thể cung cấp hoặc đóng góp cho thông tin xác định hoặc có thể được liên kết\r\nvới một cá nhân, đề cập đến trong tiêu chuẩn này là thông tin định danh cá nhân\r\n(PII). Mức mà các\r\ncá nhân được xác định trực tiếp trong dữ liệu và việc dễ dàng liên kết một tập\r\nhợp các đặc điểm trong dữ liệu với một cá nhân là quan trọng đối với các cá\r\nnhân, CSC và các nhà hoạch định chính sách khi họ đánh giá việc sử dụng hạng mục\r\ndữ liệu đó. Do đó, các đặc tả của dữ liệu trong bối cảnh sử dụng dữ liệu hoặc xử\r\nlý dữ liệu không chỉ bao gồm loại dữ liệu đó mà còn mô tả mức mà dữ liệu có thể\r\nxác định một cá nhân hoặc liên kết một cá nhân với một tập hợp các đặc điểm\r\ntrong dữ liệu.
\r\n\r\nĐiều này định nghĩa các bộ bộ hạn định\r\ncó thể được sử dụng với các hạng mục dữ liệu để mô tả mức mà một cá nhân được\r\nxác định trực tiếp bởi dữ liệu và cách cá nhân được liên kết với các đặc tính\r\n(các thuộc tính) trong dữ liệu.
\r\n\r\n8.3.2 Dữ liệu\r\nđược định danh
\r\n\r\nDữ liệu được định danh là dữ liệu có thể\r\nđược liên kết rõ ràng với một người cụ thể vì PII có thể quan sát về thông tin. Hướng dẫn\r\nvề định danh trong 4.4.1, ISO/IEC 29100: 2011 [4].
\r\n\r\n\r\n\r\nDữ liệu giả danh là dữ liệu mà tất cả các định danh được\r\nthay thế bằng các bí danh mà việc gán bí danh sao cho không bên nào có thể đảo\r\nngược ngoài bên thực hiện.
\r\n\r\nĐiều này tương ứng với dữ liệu phát sinh\r\ntừ quá trình “giả danh” trong 2.24, ISO/IEC 29100: 2011 và được mô tả là “dữ liệu\r\ngiả danh” trong 4.4.4, ISO/IEC 29100: 2011.
\r\n\r\n8.3.4 Dữ liệu\r\ngiả danh không liên kết
\r\n\r\nDữ liệu giả danh không liên kết là dữ liệu\r\nmà tất cả các định danh bị xóa hoặc thay thế bằng các bí danh mà chức năng gán\r\nbị xóa hoặc không thể đảo ngược, do đó không bên nào có thể thiết lập lại liên\r\nkết, kể cả bên thực hiện.
\r\n\r\n\r\n\r\nDữ liệu ẩn danh là dữ liệu không liên kết\r\nvà không thuộc tính nào bị thay đổi (ví dụ: các giá trị của thuộc tính được ngẫu\r\nnhiên hoặc tổng quát hóa) theo cách như vậy có một mức tin cậy hợp lý mà một\r\nngười có thể được xác định, trực tiếp hoặc gián tiếp, chỉ bằng dữ liệu hoặc\r\ngián tiếp kết hợp với dữ liệu khác.
\r\n\r\nĐiều này tương ứng với dữ liệu được định\r\nnghĩa là “dữ liệu ẩn danh” trong 2.3, ISO/IEC 29100:2011 và quy trình xác định\r\nlà “ẩn danh hóa” trong 2.2,\r\nISO/IEC 29100:2011.
\r\n\r\n\r\n\r\nDữ liệu kết tập là dữ liệu thống kê\r\nkhông chứa các mục nhập mức-cá nhân và được\r\nkết hợp từ thông tin về đủ số người khác nhau mà các thuộc tính mức-cá nhân\r\nkhông thể định danh được
\r\n\r\n9 Hạng mục sử dụng và\r\nxử lý dữ liệu
\r\n\r\n\r\n\r\nĐể hiểu cách xử lý và sử dụng được tạo từ\r\ndữ liệu lưu thông giữa các thiết bị và dịch vụ mây, cần xem xét các loại xử lý\r\ndữ liệu khác nhau có thể xảy ra, các loại sử dụng dữ liệu có thể xảy ra và phạm\r\nvi của xử lý và sử dụng (về cơ bản là những khả năng, dịch vụ mây và các bên\r\nliên quan). Điều này lần lượt xem xét từng chủ đề này.
\r\n\r\n\r\n\r\n\r\n\r\nĐiều này mô tả một số kỹ thuật xử lý dữ\r\nliệu được tìm thấy trong hệ sinh thái của các thiết bị và dịch vụ mây. Các kỹ\r\nthuật xử lý dữ liệu này bao gồm chuyển đổi nội dung dữ liệu và di chuyển hoặc\r\nlưu trữ mà không chuyển đổi nội dung.
\r\n\r\nPhân loại xử lý và chuyển đổi dữ liệu có\r\nthể mở rộng và hỗ trợ mô tả các kỹ thuật xử lý để xử lý dữ liệu trong hệ sinh\r\nthái của thiết bị và dịch vụ mây và làm nổi bật các khu vực liên quan đến quyền\r\nriêng tư dữ liệu.
\r\n\r\nCHÚ THÍCH Có thể tìm thấy thông\r\ntin bổ sung về các kỹ thuật xử lý liên quan đến bảo mật lưu trữ trong ISO/IEC\r\n27040.
\r\n\r\nTrong suốt vòng đời dữ liệu, các kỹ thuật\r\nxử lý có thể được áp dụng cho một tập hợp dữ liệu một cách độc lập hoặc kết hợp\r\nvới nhau để giải quyết các bối cảnh cụ thể. Mỗi kỹ thuật có thể được thực hiện\r\nbởi một thực thể hoặc nhiều bên liên quan
\r\n\r\n\r\n\r\n9.2.2.1 Quy định chung
\r\n\r\nPhân vùng dữ liệu đề cập đến cách tiếp cận\r\nchia một tập dữ liệu nằm trong một vị trí hoặc cơ sở dữ liệu thành các đơn vị\r\nlogic nhỏ hơn, được gọi là phân vùng.
\r\n\r\nPhân vùng dữ liệu được sử dụng trong các\r\ndịch vụ mây để xử lý các tập\r\ndữ liệu rất lớn bằng cách đặt dữ liệu có liên quan gần hơn với từng thành viên\r\ncủa một bộ xử lý phân tán. Ví dụ, các phân vùng dữ liệu kết quả có thể được lưu\r\ntrữ trong các trung tâm dữ liệu khác nhau chạy một hệ thống cơ sở dữ liệu phân\r\ntán duy nhất, điều này đặt ra các vấn đề cho chính sách và thực tiễn dựa trên một\r\nvị trí cho một tập dữ liệu.
\r\n\r\nHai cách tiếp cận chính để phân vùng dữ\r\nliệu là ngang và dọc. Phân vùng kết hợp đề cập đến phương pháp kết hợp phân\r\nvùng ngang và dọc bằng cách áp dụng chúng theo bất kỳ chuỗi nào cho cùng một tập\r\ndữ liệu. Phân vùng dữ liệu theo chiều dọc có thể được sử dụng một cách hiệu quả\r\nđể loại bỏ thông tin nhạy cảm khỏi dữ liệu trước khi chia sẻ dữ liệu với các\r\nbên khác.
\r\n\r\n9.2.2.2 Phân vùng ngang
\r\n\r\nMột phân vùng ngang, còn được gọi là phân\r\nmảnh, là một tập con các hồ sơ đầy đủ từ cơ sở dữ liệu gốc. Các giá trị của\r\ncác thuộc tính của mỗi hồ sơ trong phân vùng thỏa mãn một điều kiện logic nhất\r\nđịnh được xác định bởi thao tác phân vùng cụ thể. Trong ví dụ về cơ sở dữ liệu\r\nquan hệ, phân vùng ngang sẽ là một tập hợp con của các hàng từ bảng gốc thỏa\r\nmãn một thành phần logic (nghĩa là sử dụng toán tử logic AND (VÀ) và OR (HOẶC))\r\ncủa một hoặc nhiều toán tử lựa chọn trên bảng gốc.
\r\n\r\n9.2.2.3 Phân vùng dọc
\r\n\r\nPhân vùng dọc chứa tất cả các hồ sơ từ\r\ncơ sở dữ liệu gốc,\r\nnhưng chỉ có một tập con các thuộc tính (tức là các cột) như được xác định bởi\r\nhoạt động phân vùng cụ thể. Trong ví dụ về cơ sở dữ liệu quan hệ, một phân vùng\r\ndọc sẽ chứa tất cả các hàng từ bảng gốc nhưng chỉ chứa một tập con của các cột.
\r\n\r\n\r\n\r\nTích hợp dữ liệu là quá trình cung cấp một\r\ncái nhìn thống nhất từ nhiều tập dữ liệu. Thông tin từ nhiều tập dữ liệu có thể\r\nđược kết hợp theo một số cách, mỗi cách có thuật ngữ riêng. Sau đây là một vài ví dụ phổ biến.
\r\n\r\n- Liên kết dữ liệu, trong đó các hồ sơ\r\nriêng lẻ từ một tập dữ liệu được liên kết với các hồ sơ dữ liệu từ một tập dữ\r\nliệu khác
\r\n\r\n- Tổng hợp dữ liệu/Hòa trộn dữ liệu,\r\ntrong đó các hồ sơ cùng loại, nhưng từ các nguồn dữ liệu khác nhau được kết hợp\r\nvới nhau thành một tập dữ liệu duy nhất.
\r\n\r\n- Tích lũy dữ liệu, trong đó dữ liệu\r\nphát sinh từ một nguồn duy nhất được giữ theo thời gian để tạo lịch sử về cách\r\ncác giá trị dữ liệu thay đổi.
\r\n\r\nNhững khác biệt này rất hữu ích trong việc\r\ngiải thích những gì một ứng dụng hoặc dịch vụ mây đang làm với dữ liệu. Ví dụ,\r\nliên kết dữ liệu có thể tạo dữ liệu nhạy cảm từ hai tập dữ liệu dường như vô hại.\r\nTích lũy dữ liệu có thể phát hiện ra các xu hướng sâu sắc trong việc sử dụng và\r\nhành vi khác. Nhìn chung, các quy trình này tạo ra cái nhìn sâu sắc mới, có khả\r\nnăng cho cả CSC và CSP.
\r\n\r\n\r\n\r\nHòa trộn dữ liệu là quá trình kết hợp\r\nthông tin từ nhiều tập dữ liệu theo sau là giảm hoặc thay thế, dẫn đến một tập\r\ndữ liệu được cải thiện duy nhất, chẳng hạn như tập dữ liệu có độ tin cậy cao\r\nhơn hoặc phù hợp hơn.
\r\n\r\nThuật ngữ hòa trộn thông tin đồng nghĩa\r\nvới hòa trộn dữ liệu, nhưng có thể hàm ý mức ngữ nghĩa cao hơn so với hòa trộn dữ\r\nliệu. Các thuật ngữ khác liên quan đến hòa trộn dữ liệu là hòa trộn quyết định\r\nvà kết hợp dữ liệu.
\r\n\r\nHòa trộn dữ liệu được sử dụng trong toàn\r\nbộ hệ sinh thái thiết bị và dịch vụ, đặc biệt là việc học máy liên quan đến người\r\nsử dụng, quy trình và các tài nguyên.
\r\n\r\n\r\n\r\nQuá trình cải tiến chất lượng thông tin\r\ncó nhiều loại, bao gồm:
\r\n\r\n- chuẩn hóa dữ liệu: nhận dữ liệu vào\r\ncác trường tương ứng trong cấu trúc dữ liệu;
\r\n\r\n- xác thực và sửa lỗi dữ liệu: kiểm tra\r\ncác giá trị hợp lệ và sửa bất kỳ giá trị nào không hợp lệ;
\r\n\r\n- làm giàu dữ liệu: điền dữ liệu còn thiếu;
\r\n\r\n- chống trùng lặp dữ liệu: khớp các hồ\r\nsơ trùng lặp cho cùng một người/vật và tạo một hồ sơ hòa trộn duy nhất từ các bản\r\nsao (thường chúng có các giá trị khác nhau để có chính sách về cách thực hiện);
\r\n\r\n- cắt tỉa/lược bỏ dữ liệu: loại bỏ dữ liệu\r\nlỗi thời
\r\n\r\n\r\n\r\nMã hóa có thể được sử dụng trên hệ sinh\r\nthái dịch vụ mây và thiết bị để bảo vệ dữ liệu. Các kỹ thuật mã hóa có thể được\r\nsử dụng bao gồm mã hóa dữ liệu khi nghỉ ngơi và mã hóa dữ liệu đang chuyển động.\r\nĐể biết thêm thông tin mô tả các kỹ thuật này, xem ISO / IEC 27040 [6].
\r\n\r\n\r\n\r\nMô phỏng đề cập đến thực tiễn tạo và duy\r\ntrì nhiều phiên bản của cùng một thông tin thường phục hồi thất bại. Trong môi\r\ntrường thiết bị và dịch vụ mây, mô phỏng cũng đã được sử dụng để tăng tốc độ\r\ntruy nhập thông tin bằng cách định vị các trường hợp có cùng thông tin theo địa\r\nlý gần với việc sử dụng nó.
\r\n\r\n\r\n\r\n9.2.8.1 Quy định chung
\r\n\r\nBan đầu, việc xóa dữ liệu được thiết kế\r\nvà sử dụng chủ yếu để cho phép tái sử dụng bộ nhớ vĩnh viễn. Ngày nay, trong\r\ncác thiết bị và dịch vụ mây, chi phí lưu trữ hệ sinh thái đã giảm đáng kể và trọng\r\ntâm là xóa dữ liệu như một hoạt động quan trọng trong bảo vệ dữ liệu [8] và,\r\nkhi áp dụng, các đối tượng dữ liệu như Factsheet on the “Righttobe Forgotten”\r\nruling (Bảng số liệu trong quy định có quyền bị quên) [10].
\r\n\r\nCác cách tiếp cận công nghệ khác nhau có\r\nthể được sử dụng để xóa dữ liệu. Chúng khác nhau về các thuộc tính [9] cũng như\r\nmức chi tiết vật lý của dữ liệu bị xóa, truy nhập hoặc xử lý (ví dụ: đang xóa)\r\ndữ liệu đặc tả và độ trễ cho đến khi đạt được kết quả hoàn thành thao tác xóa.
\r\n\r\nMột khía cạnh quan trọng khác của việc\r\nxóa dữ liệu bao gồm theo dõi luồng dữ liệu thông qua vòng đời trong hệ thống\r\n(phân tán) và xóa thông tin cụ thể khi cần thiết. Điều này có thể yêu cầu thiết\r\nkế hệ thống phức tạp do sao chép dữ liệu, phân vùng và các quy trình khác. Một\r\nmức phức tạp bổ sung được đưa ra nếu việc xóa thông tin dựa trên việc xác định\r\ndữ liệu được chỉ định là bắt buộc.
\r\n\r\nXóa dữ liệu điện tử thuộc hai loại chính:\r\n“xóa dữ liệu” và “xóa dữ liệu an toàn”
\r\n\r\n9.2.8.2 Xóa dữ liệu an\r\ntoàn
\r\n\r\nXóa dữ liệu an toàn đề cập đến quá trình\r\nhủy dữ liệu điện tử không thể đảo ngược để không bên nào (chẳng hạn như chủ thể\r\ndữ liệu, bộ xử lý dữ liệu, bất kỳ bên thứ ba được cấp phép hoặc trái phép hoặc\r\nbất kỳ tác nhân độc hại nào) có thể khôi phục dữ liệu từ hệ thống [9].
\r\n\r\n\r\n\r\nĐịnh danh lại là quá trình liên kết\r\nthông tin từ một bộ dữ liệu hủy định danh định danh với một chủ đề dữ liệu cụ\r\nthể. Định danh lại tạo ra một tập dữ liệu mới chứa thông tin được liên kết với\r\nmột số hoặc tất cả các hồ sơ chủ đề dữ liệu trong các tập dữ liệu gốc. Định\r\ndanh lại có thể đạt được bằng cách sử dụng các kỹ thuật tích hợp dữ liệu được\r\nmô tả trong 9.2.3.
\r\n\r\nThông tin kết quả về các chủ thể dữ liệu\r\ncó thể không giống hoặc phù hợp với dữ liệu gốc do sự biến dạng dữ liệu tiềm ẩn\r\ntrong quá trình xác định lại, định danh lại hoặc cả hai quá trình.
\r\n\r\n9.3 Hạng mục sử\r\ndụng dữ liệu
\r\n\r\n\r\n\r\nCác ứng dụng và dịch vụ sử dụng dữ liệu\r\ntheo những cách phức tạp để cung cấp các khả năng xuất hiện khá đơn giản. Ví dụ: một khả năng\r\ntrên thiết bị di động cung cấp chỉ đường di chuyển để đáp ứng các lệnh bằng lời\r\nnói, tương tác hàng ngày giữa con người, đòi hỏi sự tương tác rất phức tạp giữa\r\nứng dụng và các dịch vụ hỗ trợ cung cấp định danh giọng nói và dữ liệu bản đồ.\r\nHơn nữa, dữ liệu được truyền và lưu trữ giữa ứng dụng và dịch vụ rất hữu ích\r\ntheo nhiều cách ngoài việc cung cấp chỉ đường, nó cũng có thể được sử dụng để cải\r\nthiện hiệu suất tổng thể của công cụ giọng nói hoặc để cải thiện việc nhắm đến\r\nquảng cáo.
\r\n\r\nĐể tăng sự hiểu biết và tin tưởng, các\r\nnhà cung cấp tìm cách sử dụng các từ thường được sử dụng, phi kỹ thuật, để mô tả\r\nviệc sử dụng dữ liệu. Những thuật ngữ phổ biến đó có thể không có cùng ý nghĩa\r\nđối với người sử dụng và nhà cung cấp. Các mệnh đề sau xác định ý nghĩa được chấp\r\nnhận của các thuật ngữ phổ biến trong bối cảnh của hệ sinh thái thiết bị và dịch\r\nvụ mây và bất kỳ thông tin phạm vi bổ sung nào cần thiết để giải thích đầy đủ\r\nviệc sử dụng.
\r\n\r\nSử dụng các thuật ngữ này trong các\r\ntuyên bố sử dụng dữ liệu và tham chiếu các định nghĩa rõ ràng trong tiêu chuẩn\r\nnày cho phép các nhà cung cấp thực hiện các tuyên bố sử dụng dữ liệu đơn giản, nhưng\r\ncung cấp sự minh bạch về các chi tiết cụ thể của việc sử dụng dữ liệu cho khách\r\nhàng, các nhà hoạch định chính sách và nhà quản lý.
\r\n\r\nKhông giống như định nghĩa phạm vi, sử dụng\r\nđịnh nghĩa không xây dựng lẫn nhau, ví dụ: sử dụng “cải tiến” không hàm ý “cung\r\ncấp”. Một định nghĩa cụ thể hơn không ngụ ý bất kỳ việc sử dụng nào khác, ví dụ:\r\n“chia sẻ với các đối tác bên thứ ba và bộ xử lý dữ liệu khi cần thiết để cung cấp\r\ndịch vụ” không bao hàm bất kỳ sự chia sẻ dữ liệu nào khác chẳng hạn như “chia sẻ\r\ndữ liệu với các đối tác cho các mục đích tiếp thị”.
\r\n\r\nMỗi lần sử dụng dữ liệu nên có một tuyên\r\nbố sử dụng dữ liệu rõ ràng. Một tuyên bố có thể bao gồm nhiều cách sử dụng cho\r\nmột phạm vi và hạng mục dữ liệu được chỉ định, ví dụ: “Dữ liệu tài khoản của\r\nngười sử dụng được sử dụng để cung cấp và cải tiến dịch vụ”. Bổ sung “sử dụng”\r\nvà các động từ có thể được định nghĩa để mở rộng tiêu chuẩn này.
\r\n\r\nĐể biết định nghĩa về sử dụng dữ liệu,\r\nphạm vi nguồn, phạm vi sử dụng và phạm vi kết quả, xem 10.2.1.
\r\n\r\n\r\n\r\nCung cấp có nghĩa là sử dụng hạng\r\nmục dữ liệu được quy định:
\r\n\r\n- từ phạm vi nguồn bởi phạm vi các ứng dụng\r\nvà dịch vụ để cung cấp và bảo vệ các khả năng hiện tại về một phạm vi các kết\r\nquả;
\r\n\r\n- để liên hệ với khách hàng về trạng thái và tính sẵn\r\ncó của các khả năng hiện tại của phạm vi các kết quả;
\r\n\r\n- bao gồm việc cung cấp hỗ trợ cho phạm\r\nvi kết quả và bảo vệ tối thiểu hạng mục dữ liệu được quy định khỏi phạm vi nguồn.
\r\n\r\nCung cấp có thể bao gồm việc sử\r\ndụng các hạng mục dữ liệu được quy định để bảo vệ quyền và tài sản của nhà cung\r\ncấp dịch vụ mây và để tránh mất mạng hoặc thương tích nghiêm trọng cho bất kỳ ai. Ví dụ:
\r\n\r\nVí dụ 1:
\r\n\r\nDịch vụ mây này chỉ sử dụng dữ liệu dẫn\r\nxuất để cung cấp dịch\r\nvụ mây được xác định\r\ntrong cam kết dịch vụ mây.
\r\n\r\nCHÚ THÍCH Trong ví dụ này, việc\r\nsử dụng dữ liệu dẫn xuất bị hạn chế để cung cấp dịch vụ được ký hợp đồng trong\r\ncam kết dịch vụ mây, bao gồm hệ thống hỗ trợ vận hành (OSS) và hệ thống hỗ trợ\r\ndoanh nghiệp (BSS) cho các dịch vụ đó. Trong trường hợp có một dịch vụ được ký\r\nhợp đồng duy nhất, “Ứng dụng này” hay “Dịch vụ này, cũng có thể xác định phạm\r\nvi (xem 9.4.2.3).
\r\n\r\nCHÚ THÍCH 2 Cấu trúc câu lệnh sử dụng\r\ndữ liệu được sử dụng trong ví dụ này được mô tả trong Điều 10.
\r\n\r\nTrong trường hợp có một phạm vi duy nhất\r\ncó liên quan cung cấp có nghĩa là để bảo vệ dữ liệu nội dung khách hàng khỏi phạm\r\nvi này và cung cấp và liên hệ với khách hàng về trạng thái và tính sẵn có của\r\ncác khả năng hiện tại của phạm vi này.
\r\n\r\nCung cấp hỗ trợ vận\r\nhành cho dịch vụ có hợp đồng
\r\n\r\nViệc sử dụng này liên quan đến việc thu\r\nthập, xử lý và lưu trữ dữ liệu về việc sử dụng dịch vụ mây (dữ liệu dẫn xuất)\r\nđược ký kết bởi một khách hàng dịch vụ mây cụ thể để vận hành và bảo vệ các hệ\r\nthống và quy trình cần thiết cho việc cung cấp dịch vụ mây này. Điều này bao gồm:
\r\n\r\n- dữ liệu sử dụng dịch vụ được sử dụng để\r\nlập kế hoạch khả năng;
\r\n\r\n- giám sát hành vi người sử dụng để xác\r\nđịnh kẻ tấn công tiềm năng và thực hiện phân tích pháp y;
\r\n\r\n- ghi dữ liệu để bảo trì và tối ưu hóa hệ\r\nthống và mạng;
\r\n\r\n- mối tương quan của dữ liệu sử dụng dịch\r\nvụ và các sự kiện hệ thống để theo dõi lỗi và phân tích nguyên nhân gốc.
\r\n\r\nCải thiện hỗ trợ nghiệp\r\nvụ cho dịch vụ có hợp đồng
\r\n\r\nViệc sử dụng này liên quan đến việc thu\r\nthập, xử lý và lưu trữ dữ liệu về việc sử dụng các dịch vụ được ký hợp đồng (dữ\r\nliệu dẫn xuất) đang được sử dụng để hỗ trợ nghiệp vụ liên quan đến dịch vụ này. Điều\r\nnày bao gồm:
\r\n\r\n- đánh giá dữ liệu sử dụng dịch vụ để\r\nxác định sở thích của người sử dụng về việc sử dụng các khả năng hiện tại của\r\ncác dịch vụ được ký hợp đồng trong SLA;
\r\n\r\n- kiểm soát tài chính, lập ngân sách và\r\nlập kế hoạch tái lập.
\r\n\r\n\r\n\r\nCải tiến có nghĩa là sử dụng\r\ncác hạng mục dữ liệu được quy định từ phạm vi nguồn để cải tiến hoặc tăng chất\r\nlượng của các khả năng chức năng hiện có của phạm vi kết quả.
\r\n\r\nCải tiến có thể được sử dụng với\r\nmột phạm vi duy nhất. Trong trường hợp này, điều đó có nghĩa là dữ liệu được\r\nthu thập hoặc tạo bởi các ứng dụng và dịch vụ trong phạm vi được sử dụng để cải\r\ntiến các khả năng chức năng hiện có và để thêm các khả năng mới vào phạm vi, sẵn\r\ncó cho tất cả người sử dụng.
\r\n\r\n\r\n\r\nCá thể hóa có nghĩa là sử dụng\r\ncác hạng mục dữ liệu được quy định từ phạm vi nguồn để thay đổi cách trình bày\r\ncác khả năng của phạm vi kết quả hoặc thay đổi lựa chọn và trình bày dữ liệu hoặc\r\nnhững thúc đẩy được truy nhập thông qua các khả năng của phạm vi kết quả dành\r\nriêng cho người sử dụng, dựa trên thông tin về người sử dụng được thu thập bởi\r\ncác ứng dụng và dịch vụ trong phạm vi nguồn.
\r\n\r\nNhững thay đổi tương tự có thể áp dụng\r\ncho nhiều người sử dụng, ví dụ, tất cả người sử dụng của một khách hàng cụ thể\r\nhoặc tất cả người sử dụng có chung đặc điểm có thể nhận được những thay đổi\r\ntương tự.
\r\n\r\nCá thể hóa có thể được sử dụng với\r\nmột phạm vi duy nhất, trong đó trường hợp dữ liệu được thu thập hoặc tạo bởi\r\ncác ứng dụng và dịch vụ trong phạm vi được cung cấp được sử dụng để thay đổi\r\ncách trình bày các khả năng của phạm vi đó hoặc để thay đổi lựa chọn và trình\r\nbày nội dung của các ứng dụng và dịch vụ trong phạm vi dành riêng cho người sử\r\ndụng.
\r\n\r\nVí dụ 2:
\r\n\r\nDữ liệu nội dung khách hàng từ dịch vụ\r\nnày được sử dụng để cá thể hóa nhà cung cấp dịch vụ mây của các dịch vụ bên\r\nngoài các dịch vụ được liệt kê trong cam kết dịch vụ mây.
\r\n\r\nVí dụ 2 mô tả cá thể hóa các dịch vụ không\r\nliên quan đến dịch vụ được ký hợp đồng dựa trên việc sử dụng dữ liệu khách hàng\r\nliên quan đến dịch vụ được ký hợp đồng để cải tiến các dịch vụ không được khách\r\nhàng ký hợp đồng. Do dữ liệu về việc sử dụng dịch vụ cung cấp thông tin về sở\r\nthích của người sử dụng dịch vụ mây, nên việc thu thập và tương quan với các\r\nnguồn dữ liệu khác có thể được sử dụng để kích hoạt, duy trì và cải tiến nhiều\r\ndịch vụ bổ sung. Điều này bao gồm việc sử dụng các dịch vụ khác, không được người\r\nsử dụng ký hợp đồng rõ ràng, như được liệt kê trong các ví dụ sau.
\r\n\r\n- Việc sử dụng dữ liệu vị trí từ thiết bị\r\ndi động để cung cấp dịch vụ dựa trên vị trí cho người sử dụng theo hành vi trong\r\nquá khứ của người đó.
\r\n\r\n- Dịch vụ quảng cáo bổ trợ dựa trên các\r\ntruy vấn của công cụ tìm kiếm, kết hợp với dữ liệu về hành vi của người sử dụng\r\ntrong quá khứ.
\r\n\r\nCHÚ THÍCH Cấu trúc câu lệnh sử dụng\r\ndữ liệu được sử dụng trong ví dụ này được mô tả trong Điều 10.
\r\n\r\n9.3.5 Đề nghị\r\nnâng cấp hoặc bán thêm
\r\n\r\nĐề nghị nâng cấp hoặc bán thêm có nghĩa là sử\r\ndụng các hạng mục dữ liệu được quy định từ phạm vi nguồn để đưa ra cho khách hàng\r\ntăng dung lượng hoặc các tài nguyên cho các khả năng của phạm vi kết quả hoặc\r\ncác khả năng mới hiện đang nằm ngoài kết quả để đổi lấy bồi thường.
\r\n\r\nNguồn các khả năng mới có thể được định\r\nnghĩa là một phạm vi. Ví dụ: “... đối với các khả năng bán thêm đối với\r\ncác khách hàng từ bất kỳ sản phẩm và dịch vụ nào tôi.”
\r\n\r\nĐề nghị nâng cấp hoặc bán thêm yêu cầu định\r\nnghĩa về người hoặc nhóm người là đối tượng mục tiêu.
\r\n\r\n9.3.6 Thị trường/quảng\r\ncáo/khuyến mãi
\r\n\r\n9.3.6.1 Quy định chung
\r\n\r\nThị trường/quảng cáo/khuyến mãi có nghĩa là\r\nthúc đẩy các sản phẩm và dịch\r\nvụ được quy định cho người sử dụng hoặc khách hàng của phạm vi kết quả dựa trên\r\ndữ liệu từ phạm vi nguồn.
\r\n\r\nKhuyến mãi được nhắm vào một cá nhân hoặc\r\nmột nhóm các cá nhân. Thị trường/quảng cáo/khuyến mãi đòi hỏi định nghĩa về người hoặc nhóm\r\nngười là đối tượng mục tiêu.
\r\n\r\n9.3.6.2 Khuyến mãi dựa\r\ntrên thông tin theo bối cảnh
\r\n\r\nThị trường/quảng cáo dựa trên dữ liệu dẫn\r\nxuất từ việc sử dụng khả năng hiện tại hoặc dựa trên phạm vi dịch vụ và ứng dụng,\r\nmà không sử dụng dữ liệu có nguồn gốc từ người sử dụng sử dụng dịch vụ trước\r\nđó.
\r\n\r\n9.3.6.3 Khuyến mãi dựa\r\ntrên cá thể hóa
\r\n\r\nSử dụng các hạng mục dữ liệu được quy định\r\ntừ phạm vi nguồn để thay đổi nội dung của một khuyến mãi thành phạm vi kết quả\r\nđược dành riêng cho người sử dụng. Cùng một nội dung có thể được trình bày cho\r\nnhiều người sử dụng, ví dụ, tất cả người sử dụng của một khách hàng hoặc tất cả\r\nngười sử dụng chia sẻ hồ sơ có thể nhận được cùng một thay đổi.
\r\n\r\n\r\n\r\n9.3.7.1 Quy định chung
\r\n\r\nChia sẻ có nghĩa là chuyển các hạng mục\r\ndữ liệu được quy định từ phạm vi nguồn sang một thực thể khác ngoài nhà cung cấp\r\ndịch vụ mây của phạm vi nguồn. Thực thể này có thể được định nghĩa là nhà cung\r\ncấp dịch vụ mây của phạm vi kết quả, ví dụ như “... chia sẻ dữ liệu hoạt động giả với\r\ncác nhà cung cấp dịch vụ mây của các dịch vụ mây thương mại tương tự.”
\r\n\r\nNhư ví dụ:
\r\n\r\nVí dụ 3:
\r\n\r\nDịch vụ này chia sẻ dữ liệu nội dung\r\nkhách hàng với bên thứ ba.
\r\n\r\nVí dụ này là một câu lệnh sử dụng kém ở chỗ nó không cung cấp\r\nsự rõ ràng về mục đích mà dữ liệu được chia sẻ cũng như phạm vi của dữ liệu được\r\nchia sẻ. CSP được khuyến khích mạnh mẽ để cung cấp càng nhiều chi tiết càng\r\ntốt trong các câu lệnh sử dụng dữ liệu để CSC rõ ràng về những gì đang được thực\r\nhiện với dữ liệu nào.
\r\n\r\nCHÚ THÍCH Cấu trúc câu lệnh sử dụng\r\ndữ liệu được sử dụng trong ví dụ này được mô tả trong Điều 10.
\r\n\r\nCác nhà cung cấp dịch vụ mây nên quy định\r\nmục đích chia sẻ dữ liệu bằng cách đưa vào định nghĩa sử dụng. Như ví dụ:
\r\n\r\nVí dụ 4:
\r\n\r\nDịch vụ này chia sẻ dữ liệu công cụ\r\nthanh toán với các đối tác bên thứ ba và bộ xử lý dữ liệu để cung cấp dịch\r\nvụ mây.
\r\n\r\nVí dụ này thêm một số sự rõ ràng về cách\r\ndịch vụ bán lẻ cung cấp dữ liệu công cụ thanh toán (nghĩa là thông tin thẻ tín\r\ndụng) cho các bên thứ ba, ví dụ cho mục đích thanh toán, vì mục đích cụ thể là\r\ncung cấp dịch vụ.
\r\n\r\nCHÚ THÍCH Cấu trúc câu lệnh sử dụng\r\ndữ liệu được sử dụng trong ví dụ này được mô tả trong Điều 10.
\r\n\r\n9.3.7.2 Chia sẻ khi được\r\nyêu cầu để cung cấp dịch vụ
\r\n\r\nCó những điều kiện bắt buộc CSP phải\r\nchia sẻ dữ liệu: theo hợp đồng, luật pháp và quy định hiện hành, dẫn đến việc\r\nchuyển các hạng mục dữ liệu được quy định cho các bên thứ ba để cung cấp dịch vụ.\r\nĐiều\r\nnày\r\ncó thể bao gồm chia sẻ dữ liệu để tuân thủ luật pháp hiện hành hoặc phản hồi\r\nquy trình pháp lý hợp lệ từ các cơ quan có thẩm quyền, bao gồm từ cơ quan thực\r\nthi pháp luật hoặc các cơ quan chính phủ khác và cung cấp dữ liệu cho cơ quan\r\nthực thi pháp luật để bảo vệ dịch vụ và duy trì các điều khoản sử dụng dịch vụ.\r\nCâu lệnh sử dụng này chỉ bao gồm việc các bên thứ ba sử dụng dữ liệu được cung\r\ncấp để cung cấp các dịch vụ trong phạm vi.
\r\n\r\n9.4 Các phạm\r\nvi: Các ranh giới thu thập và sử dụng dữ liệu
\r\n\r\n9.4.1 Các khái\r\nniệm phạm vi
\r\n\r\nThuật ngữ “phạm vi” được sử dụng ở đây cung cấp một cách\r\nmô tả rõ ràng các ranh giới thu thập và sử dụng dữ liệu trong hệ sinh thái dịch\r\nvụ mây và thiết bị. Trong khai báo ví dụ đưa ra ở hình 7, phạm vi tăng dần từ dữ\r\nliệu được thu thập trong một khả năng cụ thể (ví dụ một trang web duy nhất) để\r\nsử dụng dữ liệu được thu thập bởi bất kỳ khả năng nào trong dịch vụ, kết quả của\r\nviệc sử dụng đó có thể là được sử dụng để cung cấp bất kỳ dịch vụ nào được cam\r\nkết trong một cam kết dịch vụ.
\r\n\r\nCác loại phạm vi trong 9.4.2 được sắp xếp\r\nđể mô tả mức gia tăng của các sản phẩm và dịch vụ của CSP. Hình 5 minh họa ý\r\ntưởng rằng mỗi định\r\nnghĩa bao gồm một phạm vi lớn hơn của các dịch vụ và sản phẩm. CSP có thể đơn\r\ngiản hóa các câu lệnh sử dụng bằng cách kết hợp phạm vi với các yếu tố riêng lẻ,\r\nví dụ bằng cách mở rộng phạm vi: “...các dịch vụ được liệt kê trong cam kết dịch\r\nvụ mây cộng với dịch vụ được tài trợ bởi quảng cáo tôi ...”, hoặc bằng cách\r\ncung cấp phạm vi với ngoại lệ “... tất cả các dịch vụ tôi ngoại trừ các dịch vụ\r\nsau dành cho trẻ em ...”.
\r\n\r\nSử dụng một loại phạm vi duy nhất bao gồm\r\nnhiều sử dụng phạm vi có thể đơn giản hóa các khai báo sử dụng, tuy nhiên phải\r\ncẩn thận để đảm bảo câu lệnh phản ánh việc sử dụng thực tế. Ví dụ, sử dụng “khả\r\nnăng X” giống như phạm vi là một tuyên bố phạm vi được đơn giản hóa, tức là “khả\r\nnăng X sử dụng dữ liệu khách hàng từ khả năng X để cá thể hóa” có nghĩa là khả năng bị hạn\r\nchế sử dụng dữ liệu được nhập trong khi sử dụng khả năng và chỉ cá thể hóa đến\r\nkhả năng của chính nó. Nếu dữ liệu được thu thập từ việc sử dụng khả năng được sử\r\ndụng để cá thể hóa các\r\nkhả năng khác, thì khai báo chính xác là “khả năng X sử dụng dữ liệu khách hàng\r\ntừ khả năng Y để cá thể hóa dịch vụ”.
\r\n\r\nCác bên thứ ba đối với mối quan hệ khách\r\nhàng và nhà cung cấp dịch vụ mây xác định một phạm vi phân biệt.
\r\n\r\n\r\n\r\n9.4.2.1 Quy định chung
\r\n\r\nTập hợp các phạm vi được xác định trong\r\nĐiều này nhằm thay thế nhiều mô tả riêng lẻ của các ứng dụng và dịch vụ kèm\r\ntheo.
\r\n\r\nCác định nghĩa phạm vi có thể được sử dụng\r\nđể xác định các ứng\r\ndụng và dịch vụ liên quan đến sử dụng dữ liệu. Các định nghĩa được liệt kê theo\r\nchiều rộng của phạm vi và phạm vi rộng hơn bao gồm phạm vi hẹp hơn, ngoại trừ\r\ncác điều mục của “bên thứ ba” có thể tồn tại trong phạm vi độc lập. Khả năng là\r\nmột phần của ứng dụng hoặc dịch vụ mây, do đó có thể là một trong những dịch vụ\r\nđược bảo hiểm được liệt kê trong cam kết dịch vụ.
\r\n\r\n\r\n\r\n
Hình 5 - Gia\r\ntăng các mức phạm vi
\r\n\r\n9.4.2.2 Khả năng
\r\n\r\nKhả năng là một phần chức năng của dịch\r\nvụ mây hoặc ứng dụng liên quan. Mỗi khả năng sẽ được đặt một tên duy nhất và được\r\nphân tách rõ ràng với các khả năng khác của cùng một ứng dụng hoặc dịch vụ mây,\r\nđể mọi câu lệnh sử dụng dữ liệu được tạo ra có thể biểu thị rõ ràng dữ liệu được\r\nnhập vào khả năng, có được bởi khả năng, được xử lý bởi khả năng hoặc đầu ra bởi\r\nkhả năng, khi khả năng được sử dụng. Cách diễn tả “khả năng này” có thể sử dụng\r\nđể quy định khả năng khi việc sử dụng thuật ngữ này không rõ ràng. Để rõ ràng,\r\ntên của ứng dụng hoặc dịch vụ mây cũng phải được coi là tên khả năng, nếu có\r\nnhiều ứng dụng hoặc dịch vụ mây.
\r\n\r\n9.4.2.3 Ứng dụng hoặc dịch\r\nvụ
\r\n\r\nPhạm vi này bao gồm ứng dụng hoặc dịch vụ\r\nmây có liên quan đến việc nhập hoặc lấy dữ liệu, sử dụng dữ liệu hoặc kết quả của\r\nviệc sử dụng dữ liệu. Khi có nhiều ứng dụng hoặc dịch vụ mây, mỗi ứng dụng nên\r\nđược đặt một tên duy nhất sẽ được sử dụng để rõ ràng về ứng dụng hoặc dịch vụ\r\nmây nào đang được thảo luận.
\r\n\r\nCách diễn tả “dịch vụ này” có thể được sử\r\ndụng để quy định dịch vụ khi việc sử dụng thuật ngữ này không rõ ràng.
\r\n\r\n9.4.2.4 Các dịch vụ được\r\nliệt kê trong cam kết dịch vụ mây
\r\n\r\nBất kỳ dịch vụ mây nào được quy định\r\ntrong cam kết dịch vụ mây áp dụng cho ứng dụng hoặc dịch vụ cung cấp dữ liệu.
\r\n\r\n9.4.2.5 Các dịch vụ mây\r\ncủa nhà cung cấp dịch vụ mây
\r\n\r\nBất kỳ dịch vụ mây nào được cung cấp bởi\r\nnhà cung cấp dịch vụ mây, bao gồm nhưng không giới hạn ở các dịch vụ mây được cam kết trong\r\ncam kết dịch vụ mây.
\r\n\r\n9.4.2.6 Các sản phẩm và\r\ndịch vụ của nhà cung cấp dịch vụ mây
\r\n\r\nĐiều này đề cập đến bất kỳ sản phẩm hoặc\r\ndịch vụ từ nhà cung cấp dịch vụ mây.
\r\n\r\n9.4.2.7 Sản phẩm và các\r\ndịch vụ của bên thứ ba
\r\n\r\nBất kỳ sản phẩm hoặc dịch vụ nào từ các\r\nthực thể khác ngoài nhà cung cấp dịch vụ mây.
\r\n\r\nCHÚ THÍCH Để sử dụng các câu lệnh\r\nvề việc chia sẻ dữ liệu (xem 9.3.7), bên thứ ba có thể được sử dụng để hủy bỏ một\r\nthực thể cung cấp dữ liệu từ phạm vi nguồn hoặc nhận dữ liệu như phạm vi kết quả.
\r\n\r\n9.4.2.8 Bên thứ ba và\r\nbộ xử lý dữ liệu
\r\n\r\nCác thực thể bên thứ ba bị ràng buộc\r\ntheo hợp đồng để duy trì các cam kết trong cam kết dịch vụ mây được cung cấp bởi\r\nnhà cung cấp dịch vụ mây. Điều này bao gồm bên xử lý PII như xác định trong\r\nISO/IEC 29100.
\r\n\r\n10 Các câu lệnh sử dụng\r\ndữ liệu
\r\n\r\n\r\n\r\nCác nhà cung cấp dịch vụ mây cần mô tả\r\ncách các hạng mục dữ liệu khác nhau được sử dụng trong các dịch vụ mây và các ứng\r\ndụng liên quan. Một mô tả minh bạch về việc sử dụng dữ liệu giúp giải quyết các\r\nmối quan tâm về việc thuê, quyền riêng tư, bảo mật, quyền sở hữu trí tuệ và vị\r\ntrí dữ liệu. Có một số lý do tại sao các nhà cung cấp dịch vụ mây sử dụng dữ liệu\r\nkhác với trường hợp của các hệ thống CNTT tại chỗ. Chủ yếu, cải tiến dịch vụ và\r\nquy trình liên tục là một đặc tính thiết yếu của tính toán mây và di động và phần\r\nlớn cải tiến đó dựa trên học máy và tự động điều chỉnh các dịch vụ dựa trên dữ liệu khi lưu thông\r\nqua. Ngoài ra, nhiều nhà cung cấp dịch vụ mây và di động được tài trợ thông qua\r\nviệc sử dụng thương mại một số dữ liệu lưu thông qua các dịch vụ.
\r\n\r\nVề mặt xử lý PII, CSP là bên xử lý PII khi xử lý PII cho và theo hướng dẫn\r\ncủa CSC. Trường hợp này xảy ra thường xuyên trong thực tế. Tuy nhiên, đối với một\r\nsố loại dịch vụ mây nhất định, CSP có thể là bộ điều khiển PII, đặc biệt đối với các\r\ntrường hợp CSP xử lý PII để đạt được mục đích riêng của mình và đặc biệt đối với\r\ncác trường hợp người sử dụng cuối là khách hàng dịch vụ mây hướng tới người\r\ntiêu dùng dịch vụ tính toán mây.
\r\n\r\nKhách hàng và nhà quản lý dịch vụ mây\r\nyêu cầu mô tả rõ ràng về cách nhà cung cấp dịch vụ mây sử dụng từng loại dữ liệu.\r\nĐiều này cung cấp cấu trúc cho các câu lệnh sử dụng dữ liệu trong hệ sinh thái\r\ndịch vụ mây và thiết bị có thể được sử dụng để cung cấp các mõ tả nhất quán về\r\nviệc sử dụng dữ liệu. Các câu lệnh sử dụng dữ liệu có thể được mở rộng và có thể\r\nsử dụng các phân loại bổ sung về sử dụng.
\r\n\r\nDữ liệu được thu thập từ người sử dụng\r\ncó thể được sử dụng để cung cấp, duy trì, nâng cao và có khả năng kiếm tiền từ các dịch\r\nvụ mây. Có một cách có cấu trúc để thể hiện cách thu thập, xử lý, lưu trữ và sử\r\ndụng dữ liệu đó sẽ tiến tính nhất quán và minh bạch cho khách hàng dịch vụ mây,\r\nnhà cung cấp dịch\r\nvụ mây, nhà quản lý và các bên liên quan khác. Sự rõ ràng như vậy là cần thiết\r\nđể cung cấp quản trị dữ liệu tốt hơn và việc sử dụng nó.
\r\n\r\nCHÚ THÍCH ISO/IEC 38505-1 [7]\r\nxác định và kiểm tra các mối quan tâm quản trị cấp cao hơn liên quan đến việc sử\r\ndụng dữ liệu có liên quan từ góc độ quản trị dữ liệu.
\r\n\r\nMục tiêu của tiêu chuẩn này là cải tiến\r\ntính minh bạch trong việc mô tả các luồng dữ liệu và giảm nguy cơ nhầm lẫn.\r\nPhân loại dữ liệu, bộ hạn định định danh dữ liệu, xử lý dữ liệu và các hạng mục\r\nsử dụng dữ liệu được mô tả trong các điều khoản 8 và 9 có thể được sử dụng bởi\r\ncác nhà cung cấp dịch vụ mây (CSP), các đối tác dịch vụ mây (CSN) hoặc khách\r\nhàng dịch vụ mây (CSC) để tạo các câu lệnh dụng dữ liệu (CSC). Tiêu chuẩn này\r\ncó thể được sử dụng để xác định các câu được hình thành tự nhiên, hoàn chỉnh, không rõ ràng và có cấu\r\ntrúc nhằm tăng thêm sự rõ ràng và minh bạch trong giao tiếp giữa CSP, CSN và\r\nCSC và người sử dụng dịch vụ mây. Có nhiều cách để đạt được điều này. Tiêu chuẩn\r\nnày cung cấp một cách để xác định mô tả, hướng dẫn và các ví dụ về định nghĩa\r\ncác câu lệnh sử dụng dữ liệu. Các nguy cơ của các câu lệnh sử dụng dữ liệu được\r\nsoạn thảo không đầy đủ hoặc được phác thảo kém có thể được giảm bớt theo hướng\r\ndẫn của tiêu chuẩn này.
\r\n\r\nCác luồng dữ liệu được mô tả trong 7.4.3\r\ncó thể cung cấp một cách tiếp cận để tạo ra các câu lệnh sử dụng dữ liệu mô tả\r\ncách các loại dữ liệu cụ thể được xử lý và sử dụng trong hệ sinh thái dịch vụ\r\nmây và thiết bị. Các luồng dữ liệu có thể xác định nguồn dữ liệu và đích đến hoặc\r\nmục tiêu của nó. Các thành phần\r\nchức năng được xác định trong 7.4.2 có thể hữu ích để mô tả nguồn và mục tiêu.\r\nĐiều quan trọng là phải nhận ra rằng việc xử lý dữ liệu có thể được tiến hành bởi\r\nmột thành phần cụ thể, nhưng đầu ra từ quá trình xử lý đó có thể ảnh hưởng đến\r\nmột hoặc nhiều thành phần khác.
\r\n\r\n10.2 Cấu trúc\r\ncâu lệnh sử dụng dữ liệu
\r\n\r\n\r\n\r\nMô tả đầy đủ về việc sử dụng dữ liệu phải\r\nbao gồm đặc tả cho:
\r\n\r\n- sử dụng dữ liệu: Dữ liệu được sử dụng,\r\nnhư một yếu tố dữ liệu được đặt tên mà cả CSP và CSC đều nhận ra hoặc quy định\r\nlà một số mức trong phân loại dữ liệu như trong 9.3;
\r\n\r\n- phạm vi nguồn: Nguồn của dữ liệu. Nguồn\r\ncó thể được quy định trực tiếp (ví dụ: “video từ camera”) hoặc với phạm\r\nvi ứng dụng và dịch vụ (xem 9.4.2.3);
\r\n\r\n- phạm vi sử dụng: Các ứng dụng hoặc dịch\r\nvụ đang sử dụng dữ liệu;
\r\n\r\n- phạm vi kết quả: Tập hợp các yếu tố đã\r\nthay đổi, là kết quả của việc sử dụng dữ liệu.
\r\n\r\n9.4.2.3 cung cấp các định nghĩa về tập hợp các ứng\r\ndụng và dịch vụ mây phù hợp với đặc tả của phạm vi.
\r\n\r\nHình 6 minh họa cấu trúc tổng thể của một\r\ncâu lệnh sử dụng dữ liệu. Mặc dù ngôn ngữ tự nhiên và bối cảnh của câu lệnh sẽ ảnh\r\nhưởng đến trật tự từ, cấu trúc cơ bản như sau:
\r\n\r\n- Dữ liệu đến từ nguồn trong một số phần\r\ncủa hệ sinh thái dịch vụ mây và thiết bị (một phạm vi nguồn).
\r\n\r\n- Dữ liệu được xử lý hoặc sử dụng bởi một\r\nphần của hệ sinh thái (phạm vi sử dụng).
\r\n\r\n- Đổi lại, việc xử lý hoặc sử dụng đó sẽ\r\ncó ảnh hưởng đến một phần của hệ sinh thái (phạm vi kết quả.)
\r\n\r\nVì mức dữ liệu có thể được liên kết với\r\nmột người là một khía cạnh quan trọng của việc sử dụng dữ liệu, loại dữ liệu có\r\nthể đủ điều kiện sử dụng các thuật ngữ hạn định định danh dữ liệu trong 8.3.
\r\n\r\n\r\n\r\n
Hình 6 - Sử dụng\r\ncấu trúc câu lệnh (bị động)
\r\n\r\nVí dụ dưới đây theo cấu trúc trong Hình\r\n6:
\r\n\r\n\r\n\r\n
Hình 7 - Ví dụ\r\nvề việc sử dụng cấu trúc câu lệnh (bị động)
\r\n\r\nHình 8 minh họa một cấu trúc thay thế cho một câu lệnh sử dụng dữ\r\nliệu. Nó rất giống với cấu trúc được mô tả trong Hình 6 với ngoại lệ là cấu\r\ntrúc ngôn ngữ tự nhiên được sử dụng ở dạng chủ động; trong khi đó, cấu trúc\r\ntrong hình 7 sử dụng hình thức bị động, có thể có các kịch bản mô tả sử dụng dữ\r\nliệu và ngôn ngữ tự nhiên của con người trong đó việc sử dụng hình thức chủ động\r\nđược mong muốn hơn.
\r\n\r\n\r\n\r\n
Hình 8 - Sử dụng\r\ncấu trúc câu lệnh (chủ động)
\r\n\r\nVí dụ dưới đây theo cấu trúc trong Hình\r\n8:
\r\n\r\n\r\n\r\n
Hình 9 - Ví dụ\r\nvề việc sử dụng cấu trúc câu lệnh (chủ động)
\r\n\r\nMột số ví dụ về các câu lệnh sử dụng dữ\r\nliệu như sau:
\r\n\r\nVí dụ 1:
\r\n\r\nCác dịch vụ được xác định trong cam kết\r\ndịch vụ sử dụng dữ liệu tài khoản từ dịch vụ cung cấp dữ liệu để cung cấp các dịch\r\nvụ được xác định trong cam kết dịch vụ.
\r\n\r\nVí dụ 2 rất giống với ví dụ 1 ngoại trừ phạm vi\r\nnguồn và phạm vi sử dụng như nhau:
\r\n\r\nVí dụ 2:
\r\n\r\nCác dịch vụ mây được xác định trong cam\r\nkết dịch vụ mây sử dụng dữ liệu tài khoản từ các dịch vụ mây đó để cung cấp dịch\r\nvụ mây được xác định trong cam kết dịch vụ.
\r\n\r\nVí dụ 1 có sản phẩm và phạm vi các dịch\r\nvụ, phạm vi nguồn và phạm vi kết quả đều giống nhau và một câu lệnh thực tế có\r\nthể được đơn giản hóa thành biểu mẫu trong Ví dụ 3:
\r\n\r\nVí dụ 3:
\r\n\r\nDữ liệu tài khoản được sử dụng để cung cấp các dịch\r\nvụ mây được xác định trong cam kết dịch vụ.
\r\n\r\nVí dụ 4 đại diện cho một ví dụ phức tạp\r\nhơn của một câu lệnh liên quan đến việc sử dụng dữ liệu:
\r\n\r\nVí dụ 4:
\r\n\r\nCác dịch vụ của nhà cung cấp dịch vụ mây\r\nsử dụng dữ liệu sử dụng khách hàng giả danh không liên kết từ truy vấn để cải tiến\r\ncác dịch vụ và sản phẩm của nhà\r\ncung cấp dịch vụ mây.
\r\n\r\nViệc sử dụng dữ liệu trong thế giới thực\r\ncó thể phức tạp và mô tả về việc sử dụng dữ liệu có thể bao gồm nhiều loại dữ\r\nliệu và nhiều phạm vi. Trong một số trường hợp, việc mô tả việc sử dụng chung dữ\r\nliệu với phạm vi rộng nhất có thể và sau đó cung cấp danh sách các trường hợp\r\nngoại lệ có thể cung cấp mô tả đơn giản hơn
\r\n\r\n10.2.2 Mô tả\r\nphạm vi ứng dụng và dịch vụ mây áp dụng để sử dụng các câu lệnh
\r\n\r\nCác nhà cung cấp dịch vụ mây nên mô tả\r\nviệc sử dụng dữ liệu càng rộng càng tốt để giảm độ phức tạp của câu lệnh sử dụng.\r\nNgoài việc sử dụng các định nghĩa trừu tượng nhất về hạng mục dữ liệu, các câu\r\nlệnh sử dụng dữ liệu nên sử dụng các mô tả rộng rãi về ứng dụng và dịch vụ mây sử dụng dữ liệu\r\nhoặc bị ảnh hưởng bởi việc sử dụng dữ liệu.
\r\n\r\nCác câu lệnh giải quyết tập hợp ứng dụng\r\nvà dịch vụ mây rộng nhất có thể làm giảm tổng số các câu lệnh cần thiết và dẫn\r\nđến các câu lệnh có nhiều khả năng vẫn được áp dụng khi các dịch vụ mới được\r\ncung cấp và các hạng mục dữ liệu mới được thêm vào.
\r\n\r\nVí dụ 5 cho thấy định nghĩa ở phạm vi rộng\r\ntrong câu lệnh sử dụng dữ liệu:
\r\n\r\nVí dụ 5:
\r\n\r\nCác dịch vụ mây được nêu trong cam kết\r\nnày sử dụng dữ liệu vị trí của người sử dụng từ các dịch vụ mây này để cung cấp\r\ndịch vụ mây.
\r\n\r\nCác mô tả chung về việc sử dụng dữ liệu\r\nyêu cầu đặc tả của các khả năng, ứng dụng và dịch vụ mây tạo thành nguồn dữ liệu,\r\ncác khả năng, ứng dụng và dịch vụ sử dụng nó và nơi kết quả sử dụng được áp dụng.\r\nMặc dù các khả năng, ứng dụng và dịch vụ được giải quyết luôn có thể được liệt kê một\r\ncách rõ ràng, nhưng việc mô tả một tập hợp các ứng dụng và dịch vụ thường bằng\r\ncách xác định một phạm vi các khả năng, dịch vụ hoặc ứng dụng mà câu lệnh áp dụng.
\r\n\r\n10.2.2.1 Sử dụng các định\r\nnghĩa ở phạm vi kép hoặc\r\nđơn lẻ
\r\n\r\nCác câu lệnh sử dụng dữ liệu được thể hiện\r\nđầy đủ có ba phạm vi\r\nđược nêu: phạm vi sử dụng, phạm vi nguồn và phạm vi kết quả. Trong một số trường\r\nhợp, trong đó hai trong số các phạm vi giống nhau hoặc cả ba phạm vi đều giống\r\nnhau, các câu lệnh sử dụng dữ liệu có thể sử dụng định dạng đơn giản khi chỉ một\r\nhoặc hai phạm vi được nêu, các phạm vi khác được suy ra.
\r\n\r\nNếu chỉ có một phạm vi được mô tả thì nó được coi là cùng một\r\nphạm vi cho việc sử dụng, nguồn và phạm vi kết quả. Trong trường hợp này, dữ liệu\r\nđược giả định chỉ xuất phát từ\r\nphạm vi sử dụng và kết quả của việc sử dụng dữ liệu (phạm vi kết quả) chỉ áp dụng cho phạm vi\r\nđó.
\r\n\r\nNếu chỉ quy định phạm vi nguồn và kết quả,\r\nthì phạm vi sử dụng được giả định giống với phạm vi nguồn.
\r\n\r\nCHÚ THÍCH Phạm vi không bao gồm\r\nnhà cung cấp dịch vụ mây, ví dụ “đối tác và bộ xử lý” và “bên thứ ba”, không thể\r\nsử dụng hợp lý như phạm vi đơn lẻ trong giao tiếp giữa nhà cung cấp dịch vụ mây\r\nvà khách hàng dịch vụ mây.
\r\n\r\nVí dụ 6 đại diện cho một câu lệnh tuyên\r\nbố sử dụng dữ liệu với một định nghĩa phạm vi đơn lẻ:
\r\n\r\nVí dụ 6:
\r\n\r\nCác dịch vụ mây được đề cập trong cam kết\r\nnày mã hóa thông tin định danh người sử dụng cuối
\r\n\r\nVí dụ 7 đại diện cho một câu lệnh tuyên\r\nbố sử dụng dữ liệu với một định nghĩa phạm vi kép:
\r\n\r\nVí dụ 7:
\r\n\r\nDịch vụ bản đồ sử dụng dữ liệu vị trí\r\nngười sử dụng để cung cấp dịch vụ tìm định tuyến.
\r\n\r\n10.2.3 Các giả\r\nđịnh về thời điểm dữ liệu được thu thập và sử dụng
\r\n\r\nTrừ khi có quy định khác, dữ liệu được\r\ngiả định đến từ hiện tại và bất kỳ việc sử dụng nào trong phạm vi nguồn và việc\r\nsử dụng dữ liệu này áp dụng cho phạm vi sử dụng hiện tại và trong tương lai của\r\nphạm vi kết quả.
\r\n\r\nTrong một số trường hợp, các khả năng\r\ntrong phạm vi có thể được truy nhập trong một phiên bản sử dụng được xác định\r\nduy nhất và quy định “sử dụng hiện tại” là hữu ích khi mô tả việc sử dụng dữ liệu\r\nkhông được lưu giữ sau khi phiên bản kết thúc. Khi chỉ xác định một phạm vi duy\r\nnhất cho nguồn và kết quả, “hiện tại”, có nghĩa là kiểu dữ liệu không được giữ\r\nlại từ phạm vi đó.
\r\n\r\nVí dụ 8 đại diện cho một câu lệnh tuyên\r\nbố sử dụng dữ liệu sử dụng thời gian:
\r\n\r\nVí dụ 8:
\r\n\r\nDịch vụ đề xuất sử dụng dữ liệu vị trí của\r\nngười sử dụng từ việc sử dụng dịch vụ lập bản đồ hiện tại để cá thể hóa các dịch\r\nvụ được đề xuất bởi dịch vụ đề xuất
\r\n\r\nCHÚ THÍCH Điều quan trọng là có\r\nmột định nghĩa rõ ràng về ý nghĩa của một phiên bản duy nhất. Khi sử dụng dịch\r\nvụ mây thông qua các ứng dụng, đặc biệt là thiết bị di động, việc bắt đầu và kết\r\nthúc phiên bản có thể được đánh dấu bằng các hành động cụ thể trong ứng dụng (ví dụ:\r\n“đăng nhập”, “đăng xuất”). Trong các trường hợp khác, phiên bản có thể được kết\r\nthúc bởi một khoảng thời gian không hoạt động được quy định. Giả định rằng một\r\nphiên duy nhất không thể vượt qua các phạm vi “các đối tác và bộ xử lý” “bên\r\nthứ ba” và việc sử dụng “hiện tại” nên được xác định rõ ràng cho các phạm vi\r\nđó.
\r\n\r\n10.2.4 Xác định\r\ncác mục tiêu khuyến mãi
\r\n\r\nDữ liệu sử dụng dẫn đến việc trình bày\r\nquảng cáo hoặc liên hệ với mọi người cho mục đích thương mại (ví dụ: nâng cấp/bán\r\nthêm và quảng bá) nên quy định người hoặc nhóm người được liên hệ.
\r\n\r\nCó thể xác định các nhóm người bằng cách\r\nkết hợp các vai trò được xác định trong TCVN 12481 (ISO/IEC 17789) (ví dụ: “người\r\nsử dụng” dịch vụ mây, hoặc “người quản trị dịch vụ mây”) với một phạm vi ứng dụng\r\nhoặc dịch vụ, ví dụ “những người sử dụng của dịch vụ này”.
\r\n\r\n“Khách hàng” hoặc “bạn” có thể được sử dụng\r\nđể mô tả mục tiêu của khuyến mãi khi có nhiều vai trò liên quan đến một khách\r\nhàng dịch vụ mây, ví dụ: khách hàng, người sử dụng, quản trị viên, được thực hiện\r\nbởi một người duy nhất.
\r\n\r\nVí dụ 9 đại diện cho một câu lệnh tuyên\r\nbố sử dụng dữ liệu xác định mục tiêu khuyến mãi:
\r\n\r\nVí dụ 9:
\r\n\r\nDịch vụ tìm kiếm nhà hàng sử dụng dữ liệu\r\nđịnh hình của bạn để quảng cáo các cơ sở phù hợp với bạn và những người\r\nsử dụng khác của dịch vụ trong danh sách bạn bè của bạn.
\r\n\r\n\r\n\r\nHạng mục các dữ liệu được định danh\r\ntrong 8.2 được tổ chức theo cấu trúc cây cho phép một CSP tạo các câu lệnh sử dụng\r\nrõ ràng bằng cách xác định hạng mục định nghĩa rộng nhất có thể và bất kỳ trường\r\nhợp ngoại lệ nào có thể áp dụng.
\r\n\r\nVí dụ 10 cho thấy một tập các câu lệnh sử\r\ndụng dữ liệu mà một dịch vụ có thể đủ điều kiện thực hiện sử dụng dữ liệu:
\r\n\r\nVí dụ 10:
\r\n\r\n1. Thông tin định danh người sử dụng cuối\r\ntừ dịch vụ này được sử dụng để cung cấp dịch vụ.
\r\n\r\n2. Thông tin định danh tổ chức từ dịch vụ\r\nnày được sử dụng để cung cấp dịch vụ.
\r\n\r\n3. Thông tin từ xa ẩn danh từ dịch vụ\r\nnày được sử dụng để cải thiện tất cả các dịch vụ tôi.
\r\n\r\nBa câu lệnh trong Ví dụ 10 phù hợp với cấu\r\ntrúc câu lệnh sử dụng dữ liệu trong tiêu chuẩn này. Tuy nhiên, những câu lệnh\r\nnày cũng có thể được nêu rõ hơn bằng cách tham khảo dữ liệu dẫn xuất, bao gồm\r\nEUII và OII và nêu rõ ngoại\r\nlệ. Lưu ý rằng câu lệnh thứ ba áp dụng cho tất cả các dịch vụ của CSP.
\r\n\r\nVí dụ 11 cho thấy một câu lệnh sử dụng dữ\r\nliệu có ý nghĩa tương đương với ba câu trong Ví dụ 10, phù hợp với cấu trúc câu\r\nlệnh sử dụng dữ liệu trong tiêu chuẩn này.
\r\n\r\nVí dụ 11:
\r\n\r\nDữ liệu được trích xuất từ dịch vụ thời\r\ntiết được sử dụng để cung cấp dịch vụ thời tiết, ngoại trừ dữ liệu từ xa ẩn\r\ndanh từ dịch vụ thời tiết cũng được sử dụng để cải thiện tất cả các dịch vụ\r\ntôi.
\r\n\r\nSắp xếp các loại dữ liệu trong cấu trúc\r\ncây nhằm cho phép các nhà cung cấp dịch vụ mây đưa ra tuyên bố trực tiếp về việc\r\nsử dụng dữ liệu thay vì buộc họ phải mở rộng định nghĩa về các loại dữ liệu. Ví\r\ndụ,\r\nmột\r\nCSP có thể xử lý dữ liệu sinh trắc học và dữ liệu giống như dữ liệu nội dung của\r\nkhách hàng, với các cam kết chỉ sử dụng cả hai loại dữ liệu để cung cấp dịch vụ\r\nvà bằng cách cung cấp các tính năng cho phép người sử dụng kiểm soát dữ liệu\r\nsinh trắc học và sức khỏe. Tuy nhiên, CSP có thể không cam kết với các hạn chế\r\nsử dụng tương tự cũng như không cung cấp các biện pháp kiểm soát tương tự cho\r\ncác hạng mục khác của EUII. Thay vì phân loại lại dữ liệu sinh trắc học và dữ\r\nliệu dưới dạng dữ liệu nội dung của khách hàng để phản ánh chính sách tương tự\r\ncho cả hai loại dữ liệu,\r\ntiêu chuẩn này cho phép sử dụng dữ liệu sinh trắc học và sức khỏe được khai báo\r\ncụ thể, như trong Ví dụ 12:
\r\n\r\nVí dụ 12:
\r\n\r\nDữ liệu sinh trắc học và sức khỏe từ thiết\r\nbị người sử dụng cuối chỉ được sử dụng để cung cấp dịch vụ này. Dịch vụ này\r\ncung cấp khả năng cho người sử dụng dịch vụ mây để kiểm soát dữ liệu sinh trắc\r\nhọc và sức khỏe được lưu trữ trong dịch vụ.
\r\n\r\nLưu ý rằng không giống như các hạng mục\r\ndữ liệu hoặc các tuyên bố phạm vi, các câu lệnh sử dụng khác biệt với nhau,\r\nkhông có cấu trúc cây hoặc sự gia tăng hàm ý sử dụng.
\r\n\r\n10.2.6 Bộ hạn\r\nđịnh dữ liệu cho các loại dữ liệu
\r\n\r\nTiêu chuẩn này không giả định việc sử dụng\r\ncụ thể nào của một loại dữ liệu là phù hợp hoặc không phù hợp. Mặc dù trong một\r\nvài trường hợp, một số loại dữ liệu nhất định có thể không có ý nghĩa với dữ liệu\r\nbộ hạn định cụ thể, trong hầu hết các trường hợp, bộ hạn định là phù hợp. Dữ liệu\r\nnội dung của khách hàng có thể được mô tả với bất kỳ dữ liệu bộ hạn định nào,\r\nví dụ, một công ty dịch vụ dầu khí có thể tải lên dữ liệu địa lý, trong khi sự\r\nbí mật tuyệt đối, không bao gồm thông tin được liên kết với các cá nhân. Nhà\r\ncung cấp dịch vụ mây tuyên bố rằng họ chỉ sử dụng dữ liệu nội dung khách hàng để cung cấp dịch vụ IaaS nếu không biết dữ\r\nliệu do khách hàng cung cấp là PII trừ khi được thông báo trực tiếp, nhưng điều\r\nđó không được giả định trong tiêu chuẩn này và phải khai báo cụ thể với bộ bộ hạn\r\nđịnh được cung cấp.
\r\n\r\nDữ liệu dẫn xuất, như xác định trong\r\n8.2.3.1, xuất hiện như là PII do nhiều tương tác với dịch vụ mây thường yêu cầu một tài\r\nkhoản cá nhân. Do thông tin liên hệ trực tiếp cho khách hàng được coi là dữ liệu\r\ntài khoản, nên trên thực tế, OII có thể không bao gồm PII, do đó, các yếu tố dữ\r\nliệu thuộc loại này có thể không yêu cầu các bộ hạn định định danh dữ liệu. Mặt\r\nkhác, thông tin định danh người sử dụng cuối (EUII) được xác định bởi PII, do đó các yếu tố dữ\r\nliệu thuộc loại này hoặc các kiểu con có thể yêu cầu bộ bộ hạn định dữ liệu.
\r\n\r\nDữ liệu tài khoản có thể được giả định để\r\nchứa thông tin PII về những người nắm giữ\r\nvai trò (ví dụ: quản trị viên dịch vụ mây) như một phần của CSC. Mặc dù việc\r\ncho rằng thông tin tài khoản được sử dụng để cung cấp dịch vụ là điều tự nhiên,\r\nnó có thể được sử dụng theo những cách khác và trong phạm vi rộng hơn và việc sử\r\ndụng nên được khai báo bằng cách sử dụng vòng loại định danh dữ liệu.
\r\n\r\nDữ liệu của nhà cung cấp dịch vụ mây được\r\nxác định là duy nhất cho dịch vụ mây và mặc dù nó là độc quyền của EUII, nó có thể chứa\r\ncác dạng PII khác và việc sử\r\ndụng cũng phải được khai báo bằng cách sử dụng bộ hạn định định danh dữ liệu.
\r\n\r\nMô tả dữ liệu trong mô tả sử dụng dữ liệu\r\nphải bao gồm các bộ hạn định định danh dữ liệu phù hợp để làm rõ mức mà nội\r\ndung của loại dữ liệu được liên kết với một cá nhân (theo 8.3) trong các trường\r\nhợp\r\ncụ\r\nthể được mô tả.
\r\n\r\nVí dụ 13 thể hiện việc sử dụng bộ hạn định\r\nđịnh danh dữ liệu trong câu lệnh sử dụng dữ liệu:
\r\n\r\nVí dụ 13:
\r\n\r\nDịch vụ phân tích cảm nghĩ sử dụng dữ liệu\r\nxuất phát từ dịch vụ mây giả danh không liên kết để cải thiện các sản phẩm của\r\nnhà cung cấp dịch vụ mây.
\r\n\r\n10.2.7 Các ví\r\ndụ của câu lệnh về luồng dữ liệu trong hệ sinh thái dịch vụ mây và thiết bị
\r\n\r\nThông tin phân loại dữ liệu cũng có thể\r\nđược sử dụng để đưa ra câu lệnh cụ thể về luồng dữ liệu trong hệ sinh thái dịch\r\nvụ mây và thiết bị. Để tạo một câu lệnh sử dụng dữ liệu về luồng dữ liệu giữa\r\nhai yếu tố của hệ sinh thái, phạm vi nguồn hoặc phạm vi kết quả tham chiếu việc\r\ntruyền.
\r\n\r\nVí dụ 14 minh họa một câu lệnh về một dịch\r\nvụ định vị có dữ liệu “gửi từ thiết bị di động bởi một ứng dụng” như phạm vi\r\nnguồn.
\r\n\r\nVí dụ 14:
\r\n\r\nDữ liệu vị trí khách hàng chính xác được\r\nđặt tên giả gửi từ thiết bị di động bằng ứng dụng bản đồ được sử dụng bởi dịch\r\nvụ mây nền tảng để cải thiện dịch vụ định vị.
\r\n\r\nTrong Ví dụ 14, dữ liệu gửi từ thiết bị được\r\nxác định lại trên thiết bị (lưu ý nó có đủ điều kiện là giả danh) trước khi được\r\ngửi đến dịch vụ mây của nền tảng thiết bị. Câu lệnh sử dụng này cũng bao gồm dịch\r\nvụ mây nền tảng thiết bị như phạm vi sử dụng và xác định dịch vụ định vị là phạm\r\nvi kết quả.
\r\n\r\nMột cách tiếp cận kiến trúc thay thế dựa\r\ntrên một liên kết được mã hóa thay vì định danh phía thiết bị có thể được mô tả trong\r\ncâu lệnh sử dụng dữ liệu bằng cách sử dụng kỹ thuật xử lý dữ liệu như trong ví\r\ndụ 15:
\r\n\r\nVí dụ 15:
\r\n\r\nDữ liệu vị trí người sử dụng chính xác\r\nđược gửi từ thiết bị di động bởi ứng dụng bản đồ được mã hóa trong khi chuyển động\r\nsử dụng bảo mật mạng được sử dụng bởi dịch vụ mây nền tảng thiết bị để cải thiện\r\ndịch vụ định vị.
\r\n\r\nCác câu lệnh sử dụng dữ liệu có thể bao\r\ngồm một mô tả về việc truyền dữ liệu (“được chuyển giao đến thiết bị di động”\r\ntrong ví dụ 16). Trong Ví dụ 16, câu lệnh sử dụng dữ liệu về dữ liệu email là\r\ndành cho dịch vụ mây nền tảng thiết bị, điều khoản về chuyển giao cho thiết bị\r\ndi động hiện có để làm rõ luồng dữ liệu trong thiết bị và hệ sinh thái dịch vụ\r\nmây.
\r\n\r\nVí dụ 16:
\r\n\r\nDữ liệu nội dung email của khách hàng từ\r\ndịch vụ email được sử dụng bởi dịch vụ mây nền tảng thiết bị để quảng bá dựa\r\ntrên cá thể hóa sản phẩm và dịch vụ của bên thứ ba cho người sử dụng dịch vụ\r\nemail trước khi dữ liệu nội dung email của khách hàng được gửi đến thiết bị di\r\nđộng.
\r\n\r\nCâu lệnh sử dụng dữ liệu trong Ví dụ 16\r\ncho phép sử dụng bất kỳ email nào của khách hàng để xác định các chương trình\r\nkhuyến mãi cho mọi người sử dụng. Nếu nội dung email được sử dụng riêng để cá\r\nthể hóa ứng dụng trên thiết bị di động, thiết bị sẽ trở thành phạm vi kết quả\r\nvà khai báo như Ví dụ 17:
\r\n\r\nVí dụ 17:
\r\n\r\nEmail dữ liệu nội dung của khách hàng từ\r\ndịch vụ email được sử dụng bởi dịch vụ mây nền tảng thiết bị để cá thể hóa ứng\r\ndụng email của thiết bị di động.
\r\n\r\nCâu lệnh sử dụng dữ liệu trong Ví dụ 17\r\nkhông đề cập đến cách dịch vụ mây của nền\r\ntảng thiết bị thay đổi hành vi của thiết bị, cũng không đưa ra bất kỳ câu lệnh\r\nnào về luồng dữ liệu. Một câu lệnh thứ hai có thể làm rõ việc truyền dữ liệu\r\nnhư trong Ví dụ 18:
\r\n\r\nVí dụ 18:
\r\n\r\nDữ liệu xã hội giả danh từ dịch vụ nhà\r\nhàng được gửi từ dịch vụ mây nền tảng thiết bị đến thiết bị sử dụng mã hóa dữ\r\nliệu chuyển động được ứng dụng thiết bị di động sử dụng để cá thể hóa khả năng ứng\r\ndụng thiết bị di động.
\r\n\r\n10.2.8 Các câu\r\nlệnh sử dụng ngoại lệ
\r\n\r\n10.2.8.1 Quy định chung
\r\n\r\nCác câu lệnh sử dụng dữ liệu được mô tả\r\ntrong điều khoản 10 được giả định là đúng trong toàn bộ thời gian cam kết giữa\r\nkhách hàng dịch vụ mây và nhà cung cấp dịch vụ mây và phản ánh một giả định rằng\r\nCSP có quyền truy nhập thường xuyên vào các hạng mục dữ liệu cần thiết để thực\r\nhiện các câu lệnh sử dụng dữ liệu. Sử dụng một cấu trúc cụ thể cho các câu lệnh\r\nđể mô tả các trường hợp ngoại lệ đối với việc sử dụng đã nêu thêm sự rõ ràng,\r\nphù hợp và minh bạch cho các giao tiếp giữa CSP và CSC.
\r\n\r\n10.2.8.2 Cấu trúc
\r\n\r\nMột câu lệnh sử dụng ngoại lệ dựa trên\r\ncác câu lệnh sử dụng dữ liệu được định danh trong tiêu chuẩn này cùng với các\r\nvai trò và vai trò phụ được mô tả cho các bên được xác định trong TCVN 12481\r\n(ISO/IEC 17789). Một câu lệnh sử dụng ngoại lệ xác định ai có khả năng cấp phép\r\ncho ai sử dụng. Sự cho phép đó là kết quả của một số hành động của người cấp và\r\nsự cho phép được cấp trong một khoảng thời gian.
\r\n\r\nHoàn thành báo cáo sử dụng ngoại lệ xác\r\nđịnh:
\r\n\r\n- thực thể cấp sự cho phép (người cấp);
\r\n\r\n- thực thể tạo ra việc sử dụng dữ liệu\r\nngoại lệ (người được cấp);
\r\n\r\n- việc sử dụng ngoại lệ [một câu lệnh sử\r\ndụng (xem 10.2)];
\r\n\r\n- những gì có thể gây ra hoặc được yêu cầu\r\ncho việc cấp quyền xảy ra (một kích hoạt cấp phép);
\r\n\r\n- thời gian cấp phép có hiệu lực (thời hạn\r\ncấp phép)
\r\n\r\nSự sắp xếp của các Điều này thay đổi\r\ntheo bối cảnh nơi chúng được sử dụng. Mẫu cho một câu lệnh sử dụng ngoại lệ được hiển\r\nthị trong Ví dụ 19:
\r\n\r\nVí dụ 19:
\r\n\r\n[Người cấp phép] cấp quyền cho [người được\r\ncấp] để [sử dụng ngoại lệ] bởi [kích hoạt cấp phép.] Việc cấp có hiệu lực [thời\r\ngian cấp.]
\r\n\r\n10.2.8.3 Người cấp phép
\r\n\r\nThuật ngữ “người cấp phép” đại diện cho\r\nthực thể, chẳng hạn như một người hoặc tổ chức có thể cấp phép để thực hiện việc\r\nsử dụng ngoại lệ. Nếu không được chỉ định, khách hàng dịch vụ mây được coi là\r\nngười cấp.
\r\n\r\n10.2.8.4 Người được cấp
\r\n\r\nThuật ngữ “người được cấp” đại diện cho\r\nthực thể, chẳng hạn như một người hoặc tổ chức thực hiện việc sử dụng ngoại lệ.\r\nNếu không được chỉ định, nhà cung\r\ncấp dịch vụ mây được coi là người được cấp.
\r\n\r\nCHÚ THÍCH Các định nghĩa vai trò\r\nvà vai trò phụ tìm thấy trong TCVN 12481 (ISO/IEC 17789) có thể hữu ích để mô tả\r\nvề nhà tài trợ hoặc người được\r\ncấp.
\r\n\r\n10.2.8.5 Sử dụng ngoại lệ
\r\n\r\nMột câu lệnh sử dụng ngoại lệ cung cấp\r\nthông tin bổ sung cho một câu lệnh sử dụng dữ liệu (xem 10.2) để thêm tính minh\r\nbạch và độ chính xác về thời điểm cho phép sử dụng dữ liệu. Ví dụ 20 cho thấy một\r\ncâu lệnh sử dụng đặc biệt:
\r\n\r\nVí dụ 20:
\r\n\r\nKhách hàng dịch vụ mây cấp phép cho nhà\r\ncung cấp dịch vụ mây để cung cấp di chuyển khẩn cấp dữ liệu khách\r\nhàng từ dịch vụ này sang vị trí địa lý khác trong trường hợp xảy ra thảm họa\r\ntự nhiên. Điều này có hiệu lực cho đến khi hậu quả của thảm họa\r\nthiên nhiên được xử lý, lên đến thời gian tối đa là 09 tháng.
\r\n\r\nTrong ví dụ 20, khách hàng sử dụng dịch\r\nvụ mây là người cấp phép, nhà cung cấp dịch vụ mây là người được cấp và kích hoạt\r\ncấp phép là “trong trường hợp xảy ra thảm họa tự nhiên”. Thời gian cấp được quy\r\nđịnh.
\r\n\r\nCác câu lệnh sử dụng ngoại lệ có thể được\r\nsử dụng để mô tả các ngoại lệ cho việc sử dụng hẹp hơn so với các câu lệnh được\r\nxác định trong các hạng mục sử dụng dữ liệu (xem 9.3). Ví dụ, một khoản trợ cấp\r\ncho việc sử dụng ngoại lệ có thể chỉ giới hạn để “cung cấp hỗ trợ khách hàng”,\r\nthay vì sử dụng “cung cấp” rộng rãi hơn (xem 9.3.2). Giả định là việc sử dụng\r\nđược xác định hẹp hơn là sử dụng được cấp trong kịch bản này.
\r\n\r\nCHÚ THÍCH 1 Các thuật ngữ được xác\r\nđịnh trong nội dung tiêu chuẩn này, chẳng hạn như “cung cấp” không nên mở rộng\r\nphạm vi trong các câu lệnh sử dụng ngoại lệ. Ví dụ, “cung cấp sự cải tiến” là\r\nkhông rõ ràng và sẽ làm giảm độ chính xác và minh bạch của câu lệnh ngoại lệ và\r\ncác câu lệnh sử dụng khác.
\r\n\r\nCHÚ THÍCH 2 Việc sử dụng và truy nhập\r\ndữ liệu ngoại lệ được kích hoạt bởi các cơ quan có thẩm quyền có thẩm quyền pháp lý nằm ngoài phạm vi\r\ncủa tiêu chuẩn này.
\r\n\r\n10.2.8.6 Kích hoạt cấp\r\nphép
\r\n\r\nKích hoạt cấp phép mô tả sự kiện khiến\r\nkhoản cấp phép có hiệu lực. Đối với ví dụ, các câu lệnh sử dụng ngoại lệ có thể\r\nmô tả các hạng mục dữ liệu cần có để thực hiện yêu cầu hỗ trợ khách hàng. Đối với\r\nviệc sử dụng đó, bắt đầu yêu cầu hỗ trợ khách hàng có thể là kích hoạt cấp\r\nphép.
\r\n\r\nCâu lệnh sử dụng ngoại lệ mô tả liệu\r\nkích hoạt cấp phép xảy ra tự động do kết quả của một số sự kiện xảy ra hay nếu\r\nngười cấp quyền cần cấp phép rõ ràng cho việc sử dụng ngoại lệ. Trong ví dụ 21,\r\ncâu lệnh sử dụng ngoại lệ quy định rằng việc sử dụng dữ liệu vị trí là kết quả\r\ntự động của việc gửi\r\nyêu cầu dịch vụ khách hàng.
\r\n\r\nVí dụ 21:
\r\n\r\nNgười sử dụng dịch vụ mây cấp quyền\r\nkhách hàng dịch vụ mây hỗ trợ và chăm sóc đại diện để sử dụng dữ liệu vị trí từ\r\nkhả năng lập bản đồ để cung cấp hỗ trợ cho một sự cố cụ thể khi người sử dụng đề\r\nnghị một yêu cầu hỗ trợ khách hàng.
\r\n\r\nNgược lại, Ví dụ 22 quy định rằng việc\r\ntruy nhập được cấp cho người quản lý rủi ro và bảo mật dịch vụ mây chỉ khi vai\r\ntrò quản trị viên dịch vụ mây của khách hàng dịch vụ mây kích hoạt rõ ràng việc\r\ncấp quyền:
\r\n\r\nVí dụ 22:
\r\n\r\nQuản trị viên dịch vụ mây cấp quyền cho\r\nngười quản lý rủi ro và bảo mật dịch vụ mây để truy nhập khả năng hiện tại để\r\ncung cấp sao lưu khẩn cấp dữ liệu nội dung của khách hàng bằng cách cung cấp quyền truy\r\nnhập tạm thời thông qua giao\r\ndiện công cụ quản trị. Thời hạn cấp phép kết thúc khi hoàn thành sao\r\nlưu.
\r\n\r\nĐược sử dụng theo cách này các câu lệnh\r\nsử dụng ngoại lệ có thể cung cấp một định nghĩa chính thức về sự đồng ý. Ví dụ\r\n23 cho thấy làm thế nào điều này có thể đạt được:
\r\n\r\nVí dụ 23:
\r\n\r\nNgười sử dụng dịch vụ mây đồng ý sử dụng\r\nthông tin định danh người sử dụng cuối từ dịch vụ này để quảng bá các sản phẩm\r\nvà dịch vụ của bên thứ ba bằng cách cá thể hóa bằng cách chọn các tùy chọn phù\r\nhợp trong trung tâm tin cậy. Sự đồng ý đó vẫn còn hiệu lực cho đến khi người sử\r\ndụng hủy bỏ sự đồng ý thông qua khả năng tương tự.
\r\n\r\nTrong Ví dụ 23, người sử dụng dịch vụ\r\nmây là người cấp phép, nhà cung cấp dịch vụ mây là người được cấp và “dịch vụ\r\nnày” là phạm vi nguồn và “việc lựa chọn các tùy chọn thích hợp trong trung tâm\r\ntin cậy” là kích hoạt cấp phép. Thời hạn cấp phép được xác định bởi câu cuối\r\ncùng.
\r\n\r\n10.2.8.7 Thời hạn cấp\r\nphép
\r\n\r\nThời hạn cấp phép quy định thời gian cho\r\nphép được cấp có hiệu lực trong khoảng bao lâu. Thời điểm bắt đầu của giai đoạn\r\ncó thể là sự kiện kích hoạt hoặc thời gian được xác định cụ thể, bao gồm cả thời\r\nđiểm bắt đầu cam kết giữa CSP và CSC.
\r\n\r\nĐịnh nghĩa về thời hạn cuối phụ thuộc vào\r\nbản chất của kích hoạt cấp phép, nhưng có thể bao gồm kết luận về sự kiện kích\r\nhoạt, một khoảng thời gian cố định, hủy bỏ bởi người cấp phép hoặc kết thúc cam\r\nkết giữa CSC và CSP. Thời hạn cấp phép bắt đầu bằng một hoạt động cụ thể, chẳng\r\nhạn như yêu cầu hỗ trợ khách hàng, được coi là kết thúc bằng việc hoàn thành hoạt\r\nđộng trừ khi có quy định khác.
\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n
Các sơ đồ hạng mục dữ liệu và bộ hạn định định danh dữ liệu
\r\n\r\nA.1 Hạng mục dữ liệu
\r\n\r\n\r\n\r\n
A.2 Bộ hạn định định danh dữ liệu
\r\n\r\n\r\n\r\n
\r\n\r\n
Thư mục tài liệu\r\ntham khảo
\r\n\r\n[1] TCVN 12480 (ISO/IEC 17788), Công nghệ\r\nthông tin -Tính toán đám mây - Tổng quan và từ vựng;
\r\n\r\n[2] TCVN 12481:2019 (ISO/IEC\r\n17789:2014), Công nghệ thông tin - Tính toán đám mây - Kiến trúc tham chiếu;
\r\n\r\n[3] TCVN 13054-1 (ISO/IEC 19086-1) Công nghệ thông tin -\r\nTính\r\ntoán mây - Khung cam\r\nkết mức dịch vụ (SLA) - Phần 1: Tổng quan và các khái niệm;
\r\n\r\n[4] ISO/IEC 29100:2011, Information\r\ntechnology - Security techniques - Privacy framework;
\r\n\r\n[5] TCVN 9801-3:2014 (ISO/IEC 27033-3:\r\n2010), Công nghệ thông tin - Kỹ thuật an toàn - An toàn mạng - Phần 3: Các kịch\r\nbản kết nối mạng tham chiếu - Nguy cơ, kỹ thuật thiết kế và các vấn đề kiểm\r\nsoát;
\r\n\r\n[6] ISO/IEC 27040, Information\r\ntechnology - Security techniques - Storage security;
\r\n\r\n[7] ISO/IEC 38505-1, Information technology\r\n- Governance of IT - Part 1: The application of ISO/IEC 38500 to the governance\r\nof data;
\r\n\r\n[8] ICO (Information Commissioner’s\r\nOffice). Deleting personal data: Data Protection Act, Version 1.1, 2014,\r\nAvailable from <http://ico.org.uk/for_organisations/guidance_index/~/media/documents/library/Data_Protection/Practical_application/deleting_personal_data.pdf>;
\r\n\r\n[9] Reardon J., Basin D., Capkun S. SOK:\r\nSecure Data Deletion, IEEE Symposium on Security and Privacy, 2013, Available\r\nfrom <http://www.ieee-security.org/TC/SP2013/papers/4977a301.pdf>;
\r\n\r\n[10] Factsheetonthe“Righttobe Forgotten”\r\nruling, http://ec.europa.eu/justice/data-protection/files/factsheets/factsheet_data_protection_en.pdf;
\r\n\r\n[11] General Data Protection Regulation\r\n(GDPR).2016, http://ec.europa.eu/justice/data-protection/ reform/files/regulation_oj_en.pdf;
\r\n\r\n[12] UK Investigatory Powers Act. 2016, http://www.legislation.gov.uk/ukpga/2016/25/contents/enacted/data.htm;
\r\n\r\n[13] Amended Act on the Protection of\r\nPersonal Information in Japan. 2006, http://law.e-gov.go.jp/htmldata/H15/H15HO057.html.
\r\n\r\n\r\n\r\n
MỤC LỤC
\r\n\r\nLời nói đầu
\r\n\r\n1 Phạm vi áp dụng
\r\n\r\n2 Tài liệu viện dẫn
\r\n\r\n3 Thuật ngữ và định nghĩa
\r\n\r\n4 Thuật ngữ viết tắt
\r\n\r\n5 Cấu trúc tiêu chuẩn này
\r\n\r\n6 Tổng quan về hệ sinh thái dịch vụ mây và\r\nthiết bị
\r\n\r\n7 Mở rộng CCRA cho hệ sinh thái dịch vụ\r\nmây và thiết bị
\r\n\r\n8 Phân loại dữ liệu
\r\n\r\n9 Hạng mục sử dụng và xử lý dữ liệu
\r\n\r\n10 Các câu lệnh sử dụng dữ liệu
\r\n\r\nPhụ lục A (tham khảo) Các sơ đồ hạng mục\r\ndữ liệu và bộ hạn định định danh dữ liệu
\r\n\r\nFile gốc của Tiêu chuẩn quốc gia TCVN 13056:2020 (ISO/IEC 19944:2017) về Công nghệ thông tin – Tính toán đám mây – Các thiết bị và dịch vụ mây: Luồng dữ liệu, hạng mục dữ liệu và sử dụng dữ liệu đang được cập nhật.
Tiêu chuẩn quốc gia TCVN 13056:2020 (ISO/IEC 19944:2017) về Công nghệ thông tin – Tính toán đám mây – Các thiết bị và dịch vụ mây: Luồng dữ liệu, hạng mục dữ liệu và sử dụng dữ liệu
Tóm tắt
Cơ quan ban hành | Đã xác định |
Số hiệu | TCVN13056:2020 |
Loại văn bản | Tiêu chuẩn Việt Nam |
Người ký | Đã xác định |
Ngày ban hành | 2020-01-01 |
Ngày hiệu lực | |
Lĩnh vực | Điện - điện tử |
Tình trạng | Còn hiệu lực |