Инженерия конфиденциальности - это новая дисциплина, по крайней мере, в области программного обеспечения или информационных систем, цель которой - предоставить методологии, инструменты и методы, позволяющие спроектированным системам обеспечивать приемлемые уровни конфиденциальности .
В США приемлемый уровень конфиденциальности определяется с точки зрения соответствия функциональным и нефункциональным требованиям, изложенным в политике конфиденциальности , которая является договорным артефактом, отображающим соответствие контролирующих данные субъектов законодательству, таким как добросовестная информационная практика , здравоохранение. записывать правила безопасности и другие законы о конфиденциальности . В ЕС Общие правила защиты данных устанавливают требования, которые необходимо выполнить. В остальном мире требования меняются в зависимости от местной реализации законов о конфиденциальности и защите данных .
Определение и сфера применения [ править ]
Определение технологии конфиденциальности, данное Национальным институтом стандартов и технологий (NIST) : [1]
Сосредоточен на предоставлении рекомендаций, которые можно использовать для снижения рисков конфиденциальности и предоставления организациям возможности принимать целенаправленные решения о распределении ресурсов и эффективном внедрении средств контроля в информационных системах.
В то время как конфиденциальность развивалась как юридическая область, инженерия конфиденциальности действительно вышла на первый план только в последние годы, поскольку необходимость реализации упомянутых законов о конфиденциальности в информационных системах стала определенным требованием для развертывания таких информационных систем. Например, IPEN [2] излагает свою позицию в этом отношении следующим образом:
Одной из причин отсутствия внимания к вопросам конфиденциальности при разработке является отсутствие соответствующих инструментов и передовых методов. Разработчики должны действовать быстро, чтобы минимизировать время вывода на рынок и усилия, и часто будут повторно использовать существующие компоненты, несмотря на их недостатки в отношении конфиденциальности. К сожалению, существует несколько строительных блоков для приложений и служб, обеспечивающих конфиденциальность, и безопасность часто также может быть слабой.
Разработка конфиденциальности [3] включает в себя такие аспекты, как управление процессами, безопасность , онтология и разработка программного обеспечения . Фактическое применение [4] из них вытекает из необходимых юридических требований, политик конфиденциальности и «манифестов», таких как Privacy-by-Design .
На пути к более уровням реализации, инженерная конфиденциальность использует частный усиливающий технологий , позволяющие anonymisation и деидентификации данных. Разработка конфиденциальности требует развертывания подходящих методов разработки безопасности, и некоторые аспекты конфиденциальности могут быть реализованы с использованием методов безопасности. Оценка воздействия на конфиденциальность - еще один инструмент в этом контексте, и его использование не означает, что применяется инженерия конфиденциальности.
Одной из проблемных областей является правильное определение и применение таких терминов, как личные данные, личная информация, анонимизация и псевдоанонимизация, которые не имеют достаточного и достаточно подробного значения при применении к программному обеспечению, информационным системам и наборам данных.
Еще одним аспектом конфиденциальности информационных систем является этичное использование таких систем с особым вниманием к наблюдению , сбору больших данных , искусственному интеллекту и т. Д. Некоторые члены сообщества инженеров по обеспечению конфиденциальности и конфиденциальности отстаивают идею этической инженерии или отвергают возможность разработки конфиденциальность в системах, предназначенных для наблюдения.
Инженеры-программисты часто сталкиваются с проблемами при интерпретации правовых норм в современных технологиях. Юридические требования по своей природе нейтральны по отношению к технологиям и в случае юридического конфликта будут интерпретироваться судом в контексте текущего статуса как технологий, так и практики конфиденциальности.
Основные практики [ править ]
Поскольку эта конкретная область все еще находится в зачаточном состоянии и в ней в некоторой степени преобладают юридические аспекты, в следующем списке просто очерчены основные области, на которых основана инженерия конфиденциальности:
- Моделирование потока данных
- Семантика
- Разработка требований
- Оценка рисков
- Управление конфиденциальностью и процессы [5] [6]
- Разработка подходящей терминологии / онтологий для выражения типов, использования, целей и т. Д. Информации
- Оценка воздействия на конфиденциальность
Несмотря на отсутствие последовательного развития вышеупомянутых областей, уже существуют курсы [7] [8] [9] для обучения инженерии конфиденциальности. Международный семинар по проектированию конфиденциальности [10], проводимый совместно с Симпозиумом IEEE по безопасности и конфиденциальности [11], предоставляет возможность устранить «разрыв между исследованиями и практикой в систематизации и оценке подходов к выявлению и решению проблем конфиденциальности при разработке информационных систем» . [12]
Существует ряд подходов к инженерии конфиденциальности. LINDDUN методология [13] использует подход , риск-ориентированный на личную жизнь технику , где потоки персональных данных в опасности идентифицируется , а затем обеспеченное управлением конфиденциальностью. [14] Руководство по интерпретации GDPR было предоставлено в подробных материалах GDPR , которые были закодированы в инструмент принятия решений [15], который отображает GDPR в силе разработки программного обеспечения с целью определения подходящих шаблонов проектирования конфиденциальности. [16] Еще один подход использует восемь стратегий проектирования конфиденциальности - четыре технических и четыре административных - для защиты данных и реализации прав субъектов данных. [17]
Аспекты информации [ править ]
Инженерия конфиденциальности особенно касается обработки информации по следующим аспектам или онтологиям и их отношениям [18] к их реализации в программном обеспечении:
- Онтологии информационных типов (в отличие от PII или типов машин)
- Онтологии обработки данных
- Семантика информации и наборов данных (см. Также шум и анонимность )
- Происхождение [19] информации, включая понятие субъекта данных
- Использование информации
- Цель информации, а именно: первичный и вторичный сбор
- Понятия контроллера и процессора [20]
- Понятия авторитета и личности (якобы источника (источников) данных)
В дополнение к этому, то, как вышеизложенное влияет на классификацию безопасности, классификацию рисков и, таким образом, уровни защиты и потоки в системе, затем могут быть измерены или рассчитаны.
Определения конфиденциальности [ править ]
Как уже говорилось, конфиденциальность - это область, в которой преобладают правовые аспекты, но для ее реализации якобы используются инженерные методы, дисциплины и навыки. Инженерия конфиденциальности как общая дисциплина берет за основу рассмотрение конфиденциальности не только как юридический или технический аспект и их объединение, но также использует следующие области:
- Конфиденциальность как философский аспект
- Конфиденциальность как экономический аспект, особенно теория игр
- Конфиденциальность как социологический аспект
Правовая основа [ править ]
Стимулом для технического прогресса в проектировании конфиденциальности являются общие законы о конфиденциальности и различные частные правовые акты:
- Закон о конфиденциальности 1974 г.
- Закон о защите конфиденциальности 1980 г.
- Закон о защите конфиденциальности видео
- Закон о защите конфиденциальности в Интернете
- Закон о защите конфиденциальности детей в Интернете
- Закон о защите конфиденциальности водителя
- Закон о защите личной жизни
- Закон о телефонных разговорах и защите конфиденциальности 2006 г.
- Общие правила защиты данных
См. Также [ править ]
- Директива о защите данных
- Информационная безопасность
- Управление рисками
- Свободный и открытый Mooc модуль курс на неприкосновенность частной жизни путем разработки и управления с Карлстад университета «s Конфиденциальность конструкторским-лайн курс . [21]
Примечания и ссылки [ править ]
- ^ «Разработка конфиденциальности в NIST» . NIST . Дата обращения 3 мая 2015 .
- ^ Сеть разработки конфиденциальности Интернета. «Предпосылки и цель» . Дата обращения 9 мая 2015 .
- ↑ Оливер, Ян (июль 2014 г.). Разработка конфиденциальности: поток данных и онтологический подход (1-е изд.). CreateSpace. ISBN 978-1497569713. Архивировано из оригинального 14 марта 2018 года . Дата обращения 3 мая 2015 .
- ^ Гюрсес, Седа; Тронкосо, Кармела; Диас, Клаудия (2011). Инжиниринг конфиденциальности Дизайна (PDF) . Книга Международной конференции по конфиденциальности и защите данных (CPDP) . Дата обращения 11 мая 2015 .
- ^ Деннеди, Фокс, Финнеран (2014-01-23). Манифест инженера по вопросам конфиденциальности (1-е изд.). АПресс. ISBN 978-1-4302-6355-5.CS1 maint: multiple names: authors list (link)
- ^ MITER Corp. «Структура разработки конфиденциальности» . Архивировано из оригинала 4 мая 2015 года . Дата обращения 4 мая 2015 .
- ^ "MSIT-Privacy Engineering" . Университет Карнеги Меллон.
- ^ Оливер, Ян. «Введение в конфиденциальность и конфиденциальность» . Летняя школа EIT, Брайтонский университет . Дата обращения 9 мая 2015 .
- ^ «Инженерия конфиденциальности» . cybersecurity.berkeley.edu . Калифорнийский университет в Беркли.
- ^ "Международный семинар по разработке конфиденциальности" . Безопасность IEEE.
- ^ «Симпозиум IEEE по безопасности и конфиденциальности» . Безопасность IEEE.
- ^ Gurses, Del Alamo (март 2016). «Инженерия конфиденциальности: формирование новой области исследований и практики». 14 (2). Безопасность и конфиденциальность IEEE. Cite journal requires
|journal=
(help) - ^ «Основанная на LINDDUN структура для анализа угроз конфиденциальности в процессах идентификации и аутентификации». Компьютеры и безопасность .
- ^ Уитс, К., & Joosen, W. (2015). Моделирование угроз конфиденциальности LINDDUN: учебное пособие. CW Reports . https://lirias.kuleuven.be/retrieve/331950, по состоянию на 10 декабря 2019 г.
- ^ Colesky, M .; Demetzou, K .; Fritsch, L .; Герольд, С. (2019-03-01). «Помощь архитекторам программного обеспечения в ознакомлении с Общими правилами защиты данных» . Международная конференция IEEE 2019 по компаньону по архитектуре программного обеспечения (ICSA-C) : 226–229. DOI : 10,1109 / ICSA-C.2019.00046 . ISBN 978-1-7281-1876-5.
- ^ Lenhard, J .; Fritsch, L .; Герольд, С. (2017-08-01). «Литературное исследование по исследованию шаблонов конфиденциальности». 2017 43-я конференция Euromicro по разработке программного обеспечения и передовым приложениям (SEAA) : 194–201. DOI : 10.1109 / SEAA.2017.28 . ISBN 978-1-5386-2141-7.
- ^ Colesky, M .; Hoepman, J .; Хиллен, К. (2016-05-01). «Критический анализ стратегий дизайна конфиденциальности». 2016 IEEE Security and Privacy Workshops (SPW) : 33–40. DOI : 10,1109 / SPW.2016.23 . ISBN 978-1-5090-3690-5.
- ^ Стэнфордская энциклопедия философии. «Семантические концепции информации» . Дата обращения 9 мая 2015 .
- ^ Поль Грот, Люк Моро. «Обзор семейства документов PROV» . W3C . Дата обращения 10 мая 2015 .
- ^ Статья 29 Рабочая группа по защите данных (16 февраля 2010 г.). «Мнение 1/2010 о понятиях« контроллер »и« процессор » ». 00264/10 / RU WP 169. Cite journal requires
|journal=
(help) - ^ Фишер-Хюбнер, Симона; Мартуччи, Леонардо А .; Фрич, Лотар; Тянет, Тобиас; Герольд, Себастьян; Iwaya, Леонардо H .; Альфредссон, Стефан; Зуккато, Альбин (2018). Древин, Линетт; Теохариду, Марианти (ред.). «MOOC о конфиденциальности по дизайну и GDPR». Образование в области информационной безопасности - на пути к кибербезопасному обществу . Достижения ИФИП в области информационных и коммуникационных технологий. Издательство Springer International. 531 : 95–107. DOI : 10.1007 / 978-3-319-99734-6_8 . ISBN 978-3-319-99734-6.