Из Википедии, бесплатной энциклопедии
  (Перенаправлено из защиты конфиденциальности )
Перейти к навигации Перейти к поиску

Инженерия конфиденциальности - это новая дисциплина, по крайней мере, в области программного обеспечения или информационных систем, цель которой - предоставить методологии, инструменты и методы, позволяющие спроектированным системам обеспечивать приемлемые уровни конфиденциальности .

В США приемлемый уровень конфиденциальности определяется с точки зрения соответствия функциональным и нефункциональным требованиям, изложенным в политике конфиденциальности , которая является договорным артефактом, отображающим соответствие контролирующих данные субъектов законодательству, таким как добросовестная информационная практика , здравоохранение. записывать правила безопасности и другие законы о конфиденциальности . В ЕС Общие правила защиты данных устанавливают требования, которые необходимо выполнить. В остальном мире требования меняются в зависимости от местной реализации законов о конфиденциальности и защите данных .

Определение и сфера применения [ править ]

Определение технологии конфиденциальности, данное Национальным институтом стандартов и технологий (NIST) : [1]

Сосредоточен на предоставлении рекомендаций, которые можно использовать для снижения рисков конфиденциальности и предоставления организациям возможности принимать целенаправленные решения о распределении ресурсов и эффективном внедрении средств контроля в информационных системах.

В то время как конфиденциальность развивалась как юридическая область, инженерия конфиденциальности действительно вышла на первый план только в последние годы, поскольку необходимость реализации упомянутых законов о конфиденциальности в информационных системах стала определенным требованием для развертывания таких информационных систем. Например, IPEN [2] излагает свою позицию в этом отношении следующим образом:

Одной из причин отсутствия внимания к вопросам конфиденциальности при разработке является отсутствие соответствующих инструментов и передовых методов. Разработчики должны действовать быстро, чтобы минимизировать время вывода на рынок и усилия, и часто будут повторно использовать существующие компоненты, несмотря на их недостатки в отношении конфиденциальности. К сожалению, существует несколько строительных блоков для приложений и служб, обеспечивающих конфиденциальность, и безопасность часто также может быть слабой.

Разработка конфиденциальности [3] включает в себя такие аспекты, как управление процессами, безопасность , онтология и разработка программного обеспечения . Фактическое применение [4] из них вытекает из необходимых юридических требований, политик конфиденциальности и «манифестов», таких как Privacy-by-Design .

Отношения между PbD и Privacy Engineering

На пути к более уровням реализации, инженерная конфиденциальность использует частный усиливающий технологий , позволяющие anonymisation и деидентификации данных. Разработка конфиденциальности требует развертывания подходящих методов разработки безопасности, и некоторые аспекты конфиденциальности могут быть реализованы с использованием методов безопасности. Оценка воздействия на конфиденциальность - еще один инструмент в этом контексте, и его использование не означает, что применяется инженерия конфиденциальности.

Одной из проблемных областей является правильное определение и применение таких терминов, как личные данные, личная информация, анонимизация и псевдоанонимизация, которые не имеют достаточного и достаточно подробного значения при применении к программному обеспечению, информационным системам и наборам данных.

Еще одним аспектом конфиденциальности информационных систем является этичное использование таких систем с особым вниманием к наблюдению , сбору больших данных , искусственному интеллекту и т. Д. Некоторые члены сообщества инженеров по обеспечению конфиденциальности и конфиденциальности отстаивают идею этической инженерии или отвергают возможность разработки конфиденциальность в системах, предназначенных для наблюдения.

Инженеры-программисты часто сталкиваются с проблемами при интерпретации правовых норм в современных технологиях. Юридические требования по своей природе нейтральны по отношению к технологиям и в случае юридического конфликта будут интерпретироваться судом в контексте текущего статуса как технологий, так и практики конфиденциальности.

Основные практики [ править ]

Поскольку эта конкретная область все еще находится в зачаточном состоянии и в ней в некоторой степени преобладают юридические аспекты, в следующем списке просто очерчены основные области, на которых основана инженерия конфиденциальности:

Несмотря на отсутствие последовательного развития вышеупомянутых областей, уже существуют курсы [7] [8] [9] для обучения инженерии конфиденциальности. Международный семинар по проектированию конфиденциальности [10], проводимый совместно с Симпозиумом IEEE по безопасности и конфиденциальности [11], предоставляет возможность устранить «разрыв между исследованиями и практикой в ​​систематизации и оценке подходов к выявлению и решению проблем конфиденциальности при разработке информационных систем» . [12]

Существует ряд подходов к инженерии конфиденциальности. LINDDUN методология [13] использует подход , риск-ориентированный на личную жизнь технику , где потоки персональных данных в опасности идентифицируется , а затем обеспеченное управлением конфиденциальностью. [14] Руководство по интерпретации GDPR было предоставлено в подробных материалах GDPR , которые были закодированы в инструмент принятия решений [15], который отображает GDPR в силе разработки программного обеспечения с целью определения подходящих шаблонов проектирования конфиденциальности. [16] Еще один подход использует восемь стратегий проектирования конфиденциальности - четыре технических и четыре административных - для защиты данных и реализации прав субъектов данных. [17]

Аспекты информации [ править ]

Инженерия конфиденциальности особенно касается обработки информации по следующим аспектам или онтологиям и их отношениям [18] к их реализации в программном обеспечении:

  • Онтологии информационных типов (в отличие от PII или типов машин)
  • Онтологии обработки данных
  • Семантика информации и наборов данных (см. Также шум и анонимность )
  • Происхождение [19] информации, включая понятие субъекта данных
  • Использование информации
  • Цель информации, а именно: первичный и вторичный сбор
  • Понятия контроллера и процессора [20]
  • Понятия авторитета и личности (якобы источника (источников) данных)

В дополнение к этому, то, как вышеизложенное влияет на классификацию безопасности, классификацию рисков и, таким образом, уровни защиты и потоки в системе, затем могут быть измерены или рассчитаны.

Определения конфиденциальности [ править ]

Как уже говорилось, конфиденциальность - это область, в которой преобладают правовые аспекты, но для ее реализации якобы используются инженерные методы, дисциплины и навыки. Инженерия конфиденциальности как общая дисциплина берет за основу рассмотрение конфиденциальности не только как юридический или технический аспект и их объединение, но также использует следующие области:

  • Конфиденциальность как философский аспект
  • Конфиденциальность как экономический аспект, особенно теория игр
  • Конфиденциальность как социологический аспект

Правовая основа [ править ]

Стимулом для технического прогресса в проектировании конфиденциальности являются общие законы о конфиденциальности и различные частные правовые акты:

  • Закон о конфиденциальности 1974 г.
  • Закон о защите конфиденциальности 1980 г.
  • Закон о защите конфиденциальности видео
  • Закон о защите конфиденциальности в Интернете
  • Закон о защите конфиденциальности детей в Интернете
  • Закон о защите конфиденциальности водителя
  • Закон о защите личной жизни
  • Закон о телефонных разговорах и защите конфиденциальности 2006 г.
  • Общие правила защиты данных

См. Также [ править ]

  • Директива о защите данных
  • Информационная безопасность
  • Управление рисками
  • Свободный и открытый Mooc модуль курс на неприкосновенность частной жизни путем разработки и управления с Карлстад университета «s Конфиденциальность конструкторским-лайн курс . [21]

Примечания и ссылки [ править ]

  1. ^ «Разработка конфиденциальности в NIST» . NIST . Дата обращения 3 мая 2015 .
  2. ^ Сеть разработки конфиденциальности Интернета. «Предпосылки и цель» . Дата обращения 9 мая 2015 .
  3. Оливер, Ян (июль 2014 г.). Разработка конфиденциальности: поток данных и онтологический подход (1-е изд.). CreateSpace. ISBN 978-1497569713. Архивировано из оригинального 14 марта 2018 года . Дата обращения 3 мая 2015 .
  4. ^ Гюрсес, Седа; Тронкосо, Кармела; Диас, Клаудия (2011). Инжиниринг конфиденциальности Дизайна (PDF) . Книга Международной конференции по конфиденциальности и защите данных (CPDP) . Дата обращения 11 мая 2015 .
  5. ^ Деннеди, Фокс, Финнеран (2014-01-23). Манифест инженера по вопросам конфиденциальности (1-е изд.). АПресс. ISBN 978-1-4302-6355-5.CS1 maint: multiple names: authors list (link)
  6. ^ MITER Corp. «Структура разработки конфиденциальности» . Архивировано из оригинала 4 мая 2015 года . Дата обращения 4 мая 2015 .
  7. ^ "MSIT-Privacy Engineering" . Университет Карнеги Меллон.
  8. ^ Оливер, Ян. «Введение в конфиденциальность и конфиденциальность» . Летняя школа EIT, Брайтонский университет . Дата обращения 9 мая 2015 .
  9. ^ «Инженерия конфиденциальности» . cybersecurity.berkeley.edu . Калифорнийский университет в Беркли.
  10. ^ "Международный семинар по разработке конфиденциальности" . Безопасность IEEE.
  11. ^ «Симпозиум IEEE по безопасности и конфиденциальности» . Безопасность IEEE.
  12. ^ Gurses, Del Alamo (март 2016). «Инженерия конфиденциальности: формирование новой области исследований и практики». 14 (2). Безопасность и конфиденциальность IEEE. Cite journal requires |journal= (help)
  13. ^ «Основанная на LINDDUN структура для анализа угроз конфиденциальности в процессах идентификации и аутентификации». Компьютеры и безопасность .
  14. ^ Уитс, К., & Joosen, W. (2015). Моделирование угроз конфиденциальности LINDDUN: учебное пособие. CW Reports . https://lirias.kuleuven.be/retrieve/331950, по состоянию на 10 декабря 2019 г.
  15. ^ Colesky, M .; Demetzou, K .; Fritsch, L .; Герольд, С. (2019-03-01). «Помощь архитекторам программного обеспечения в ознакомлении с Общими правилами защиты данных» . Международная конференция IEEE 2019 по компаньону по архитектуре программного обеспечения (ICSA-C) : 226–229. DOI : 10,1109 / ICSA-C.2019.00046 . ISBN 978-1-7281-1876-5.
  16. ^ Lenhard, J .; Fritsch, L .; Герольд, С. (2017-08-01). «Литературное исследование по исследованию шаблонов конфиденциальности». 2017 43-я конференция Euromicro по разработке программного обеспечения и передовым приложениям (SEAA) : 194–201. DOI : 10.1109 / SEAA.2017.28 . ISBN 978-1-5386-2141-7.
  17. ^ Colesky, M .; Hoepman, J .; Хиллен, К. (2016-05-01). «Критический анализ стратегий дизайна конфиденциальности». 2016 IEEE Security and Privacy Workshops (SPW) : 33–40. DOI : 10,1109 / SPW.2016.23 . ISBN 978-1-5090-3690-5.
  18. ^ Стэнфордская энциклопедия философии. «Семантические концепции информации» . Дата обращения 9 мая 2015 .
  19. ^ Поль Грот, Люк Моро. «Обзор семейства документов PROV» . W3C . Дата обращения 10 мая 2015 .
  20. ^ Статья 29 Рабочая группа по защите данных (16 февраля 2010 г.). «Мнение 1/2010 о понятиях« контроллер »и« процессор » ». 00264/10 / RU WP 169. Cite journal requires |journal= (help)
  21. ^ Фишер-Хюбнер, Симона; Мартуччи, Леонардо А .; Фрич, Лотар; Тянет, Тобиас; Герольд, Себастьян; Iwaya, Леонардо H .; Альфредссон, Стефан; Зуккато, Альбин (2018). Древин, Линетт; Теохариду, Марианти (ред.). «MOOC о конфиденциальности по дизайну и GDPR». Образование в области информационной безопасности - на пути к кибербезопасному обществу . Достижения ИФИП в области информационных и коммуникационных технологий. Издательство Springer International. 531 : 95–107. DOI : 10.1007 / 978-3-319-99734-6_8 . ISBN 978-3-319-99734-6.