Jump to content

Конфиденциальность по задумке

Конфиденциальность по дизайну — это подход к системному проектированию, первоначально разработанный Анн Кавукян и формализованный в совместном отчете о технологиях повышения конфиденциальности совместной группы Комиссара по информации и конфиденциальности Онтарио (Канада), Управления по защите данных Нидерландов и Нидерландов. Организация прикладных научных исследований в 1995 году. [1] [2] Структура конфиденциальности по дизайну была опубликована в 2009 году. [3] и принят Международной ассамблеей уполномоченных по вопросам конфиденциальности и органов по защите данных в 2010 году. [4] Конфиденциальность по замыслу требует, чтобы конфиденциальность учитывалась на протяжении всего процесса проектирования. Эта концепция является примером ценностно-ориентированного дизайна , т.е. четкого учета человеческих ценностей на протяжении всего процесса. [5] [6]

Подход Кавукяна к конфиденциальности подвергся критике как расплывчатый. [7] сложно обеспечить его принятие, [8] трудно применить к определенным дисциплинам, [9] [10] сложность масштабирования до сетевых инфраструктур, [10] а также приоритет корпоративных интересов над интересами потребителей. [7] и недостаточное внимание к минимизации сбора данных. [9] Последние разработки в области информатики и обработки данных, такие как поддержка кодирования конфиденциальности данных. [11] а доступность и качество технологий повышения конфиденциальности (PET) частично компенсируют эту критику и помогают сделать эти принципы осуществимыми в реальных условиях.

Европейский регламент GDPR изначально предусматривает конфиденциальность. [12]

История и предыстория

[ редактировать ]

Концепция конфиденциальности была разработана Энн Кавукян , комиссаром по информации и конфиденциальности Онтарио , после ее совместной работы с Управлением по защите данных Нидерландов и Нидерландской организацией прикладных научных исследований в 1995 году. [1] [12] В 2009 году комиссар по вопросам информации и конфиденциальности Онтарио провел мероприятие « Конфиденциальность по дизайну: окончательный семинар» на 31-й Международной конференции комиссара по защите данных и конфиденциальности (2009). совместно с Управлением законодательства Израиля, информации и технологий [13] [14]

В 2010 году эта структура получила международное признание, когда Международная ассамблея уполномоченных по вопросам конфиденциальности и органов по защите данных единогласно приняла резолюцию о конфиденциальности по замыслу. [15] признав его международным стандартом на своей ежегодной конференции. [14] [16] [17] [4] Среди других обязательств члены комиссии решили продвигать конфиденциальность как можно шире и способствовать включению этого принципа в политику и законодательство. [4]

Основополагающие принципы

[ редактировать ]

Конфиденциальность по своей конструкции основана на семи «основополагающих принципах»: [3] [18] [19] [20]

  1. Проактивный, а не реактивный; профилактический, а не лечебный [3] [18] [19] [20]
  2. Конфиденциальность как настройка по умолчанию [3] [18] [19] [20]
  3. Конфиденциальность, встроенная в дизайн [3] [18] [19] [20]
  4. Полная функциональность – положительная сумма, а не нулевая сумма [3] [18] [19] [20]
  5. Сквозная безопасность – защита полного жизненного цикла [3] [18] [19] [20]
  6. Видимость и прозрачность – держите это открытым [3] [18] [19] [20]
  7. Уважение конфиденциальности пользователей – ориентируйтесь на пользователя [3] [18] [19] [20]

Эти принципы процитированы в более чем пятистах статьях. [21] ссылаясь на Конфиденциальность по замыслу в законодательстве, политике и практике» официальный документ « Анны Кавукян . [22]

Принципы в деталях

[ редактировать ]

Проактивный, а не реактивный; профилактический, а не лечебный

[ редактировать ]

Конфиденциальность по замыслу характеризуется скорее активными, чем реактивными мерами. Он предвидит и предотвращает события, нарушающие конфиденциальность, еще до того, как они произойдут. Конфиденциальность по замыслу не ждет материализации рисков для конфиденциальности и не предлагает средств для устранения нарушений конфиденциальности после того, как они произошли, — она направлена ​​на предотвращение их возникновения. Короче говоря, конфиденциальность по замыслу возникает до факта, а не после него. [18] [19] [20]

Конфиденциальность по умолчанию (PbD)

[ редактировать ]

Конфиденциальность по замыслу направлена ​​на обеспечение максимальной степени конфиденциальности, гарантируя автоматическую защиту личных данных в любой конкретной ИТ-системе или деловой практике. Если человек ничего не делает, его конфиденциальность все равно остается нетронутой. Для защиты своей конфиденциальности со стороны человека не требуется никаких действий — она встроена в систему по умолчанию. [18] [19] [20]

Практика ПБР
[ редактировать ]
  • Определение цели. Субъекты данных должны быть четко проинформированы во время или до того, как произойдет какой-либо сбор, хранение или использование данных, а цель(и) должна быть ограничена и соответствовать заявленным потребностям. [18]
  • Ограничение сбора данных. Сбор данных должен быть справедливым, законным и ограничиваться заявленной целью. [18]
  • Минимизация данных . Сбор данных должен быть максимально сведен к минимуму, а технологии должны по умолчанию делать пользователей неидентифицируемыми и ненаблюдаемыми или минимизировать их, если это абсолютно необходимо. [18]
  • Использование, хранение и раскрытие. Использование, хранение и раскрытие данных должно быть ограничено и только в целях, на которые было получено согласие, за исключениями, предусмотренными законом. Информацию следует хранить только в течение указанного необходимого времени, а затем надежно удалять. [18]

Конфиденциальность, встроенная в дизайн

[ редактировать ]

Конфиденциальность заложена в дизайн и архитектуру ИТ-систем, а также в деловую практику. Постфактум он не прикручивается как дополнение. В результате конфиденциальность становится важным компонентом предоставляемой основной функциональности. Конфиденциальность является неотъемлемой частью системы, не умаляя функциональности. [18] [19] [20]

Полная функциональность – положительная сумма, а не нулевая сумма

[ редактировать ]

Конфиденциальность по замыслу направлена ​​на то, чтобы учесть все законные интересы и цели на взаимовыгодной основе с положительной суммой, а не с помощью устаревшего подхода с нулевой суммой, при котором идут ненужные компромиссы. Конфиденциальность по замыслу позволяет избежать ложных дихотомий, таких как конфиденциальность и безопасность, демонстрируя, что возможно иметь и то, и другое. [18] [19] [20]

Сквозная безопасность – защита полного жизненного цикла

[ редактировать ]

Конфиденциальность по задумке, встроенная в систему до того, как будет собран первый элемент информации, надежно распространяется на весь жизненный цикл задействованных данных — строгие меры безопасности необходимы для обеспечения конфиденциальности от начала до конца. Это гарантирует, что все данные будут надежно сохранены, а затем надежно и своевременно уничтожены в конце процесса. Таким образом, конфиденциальность по замыслу обеспечивает непрерывное, безопасное управление жизненным циклом информации, от начала до конца. [18] [19] [20]

Видимость и прозрачность – держите это открытым

[ редактировать ]

Конфиденциальность по своей сути направлена ​​на то, чтобы гарантировать всем заинтересованным сторонам, что любая используемая деловая практика или технология фактически работают в соответствии с заявленными обещаниями и целями, подлежащими независимой проверке. Компоненты и операции остаются видимыми и прозрачными как для пользователей, так и для поставщиков. Помните: доверяйте, но проверяйте. [18] [19] [20]

Уважение конфиденциальности пользователей – ориентируйтесь на пользователя

[ редактировать ]

Прежде всего, конфиденциальность по замыслу требует, чтобы архитекторы и операторы ставили интересы личности превыше всего, предлагая такие меры, как строгие настройки конфиденциальности по умолчанию, соответствующее уведомление и предоставление удобных для пользователя вариантов. Держите его ориентированным на пользователя. [18] [19] [20]

Дизайн и стандарты

[ редактировать ]

Международная организация по стандартизации (ISO) одобрила предложение Комитета по потребительской политике (COPOLCO) о новом стандарте ISO: Защита потребителей: конфиденциальность в дизайне потребительских товаров и услуг (ISO/PC317). [23] Стандарт будет направлен на определение процесса проектирования для предоставления потребительских товаров и услуг, которые удовлетворяют потребности потребителей в конфиденциальности внутренней обработки, а также требования к конфиденциальности личной информации, связанные с защитой данных . Секретариатом стандарта является Великобритания, в которой участвуют тринадцать членов. [24] и двадцать членов-наблюдателей. [24]

Совет по стандартам Канады (SCC) является одним из участвующих членов и учредил зеркальный канадский комитет по ISO/PC317. [25]

Документация OASIS Privacy by Design для инженеров-программистов (PbD-SE) [26] Технический комитет предоставляет спецификацию для реализации конфиденциальности в контексте разработки программного обеспечения. Конфиденциальность по замыслу, как и безопасность по задумке, является нормальной частью процесса разработки программного обеспечения и стратегией снижения рисков для инженеров-программистов. Спецификация PbD-SE преобразует принципы PbD в требования соответствия в задачах разработки программного обеспечения и помогает командам разработчиков программного обеспечения создавать артефакты в качестве доказательства соблюдения принципов PbD. Следование спецификации облегчает документирование требований конфиденциальности от концепции программного обеспечения до выхода из эксплуатации, тем самым предоставляя план соблюдения конфиденциальности в соответствии с принципами проектирования, а также другие рекомендации по передовым практикам конфиденциальности, такие как Приложение J NIST 800-53 (NIST SP 800–53). и Принципы добросовестной информационной практики (FIPPs) (PMRM-1.0). [26]

Связь с технологиями повышения конфиденциальности

[ редактировать ]

Конфиденциальность по задумке возникла из технологий повышения конфиденциальности (PET) в совместном отчете Энн Кавукян и Джона Боркинга за 1995 год. [1] В 2007 году Европейская комиссия представила памятку по ПЭТ. [27] В 2008 году Управление британского комиссара по информации заказало отчет под названием « Конфиденциальность по дизайну: обзор технологий повышения конфиденциальности» . [28]

Конфиденциальность имеет множество аспектов. Есть техническая сторона, такая как разработка программного обеспечения и систем. [29] административные элементы (например, юридические, политические, процедурные), другие организационные элементы контроля и операционный контекст. Конфиденциальность по задумке развилась из первых попыток выразить принципы справедливой информационной практики непосредственно в разработке и эксплуатации информационных и коммуникационных технологий. [30] В своей публикации « Конфиденциальность благодаря дизайну: выполнение обещаний» [2] Питер Хастинкс признает ключевую роль, которую сыграли Энн Кавукян и Джон Боркинг, тогдашние заместители комиссара по конфиденциальности, в совместной публикации 1995 года « Технологии повышения конфиденциальности: путь к анонимности» . [1] Этот отчет 1995 года был посвящен изучению технологий, позволяющих проводить транзакции анонимно.

Технологии повышения конфиденциальности позволяют онлайн-пользователям защищать конфиденциальность своей личной информации (PII), предоставляемой и обрабатываемой службами или приложениями. Конфиденциальность по своей сути была разработана с учетом более широких систем и процессов, в которые были встроены и эксплуатировались ПЭТ. Центр демократии и технологий США (CDT) в книге «Роль конфиденциальности в защите конфиденциальности потребителей» [31] отличает ПЭТ от конфиденциальности по дизайну, отмечая, что «ПЭТ наиболее полезны для пользователей, которые уже понимают риски конфиденциальности в Интернете. Они являются важными инструментами расширения прав и возможностей пользователей, но они составляют лишь часть более широкой структуры, которую следует учитывать при обсуждении того, как технологии могут использоваться для защиты конфиденциальности». [31]

Глобальное использование

[ редактировать ]

Германия издала закон (§ 3 § 4 Teledienstedatenschutzgesetz [Закон о защите данных в сфере телекоммуникаций]) еще в июле 1997 года. [32] Новый Общий регламент ЕС по защите данных (GDPR) включает «защиту данных по замыслу» и «защиту данных по умолчанию». [33] [34] [12] второй основополагающий принцип конфиденциальности по замыслу. Комиссар Канады по вопросам конфиденциальности включил конфиденциальность по замыслу в свой отчет « Конфиденциальность, доверие и инновации – создание цифрового преимущества Канады» . [35] [36] В 2012 году Федеральная торговая комиссия США (FTC) признала конфиденциальность по замыслу одной из трех рекомендуемых практик защиты конфиденциальности в Интернете в своем отчете, озаглавленном « Защита конфиденциальности потребителей в эпоху быстрых перемен» . [37] а Федеральная торговая комиссия включила конфиденциальность в качестве одного из ключевых принципов в свой итоговый отчет комиссара по защите конфиденциальности потребителей . [38] В Австралии комиссар по конфиденциальности и защите данных штата Виктория (CPDP) официально принял принцип конфиденциальности в качестве основной политики, лежащей в основе управления конфиденциальностью информации в государственном секторе штата Виктория. [39] На веб-сайте Управления комиссара по информации Великобритании особое внимание уделяется конфиденциальности [40] и защита данных по замыслу и по умолчанию. [41] В октябре 2014 года на 36-й Международной конференции комиссаров по защите данных и конфиденциальности была принята Маврикийская декларация об Интернете вещей, которая включала конфиденциальность по замыслу и по умолчанию. [42] Комиссар по конфиденциальности персональных данных Гонконга провел образовательную конференцию, посвященную важности конфиденциальности. [43] [44]

В частном секторе Sidewalk Toronto придерживается принципов конфиденциальности; [45] Брендон Линч, директор по конфиденциальности Microsoft , написал статью под названием Privacy by Design в Microsoft ; [46] в то время как компания «Делойт» по задумке заслуживает доверия к конфиденциальности. [47]

Критика и рекомендации

[ редактировать ]

Концепция конфиденциальности по замыслу вызвала академические дебаты, особенно после принятия в 2010 году резолюции Комиссии по международным данным, в которой содержалась критика концепции конфиденциальности по замыслу, а также предложения экспертов по правовым и инженерным вопросам, чтобы лучше понять, как применять эту структуру в различных контекстах. [7] [9] [8]

Конфиденциальность по замыслу подверглась критике как «неясная». [7] и оставляет «многие открытые вопросы об их применении при проектировании систем». Вместо этого были высказаны предложения начать с минимизации объема данных и сосредоточиться на этом, что можно сделать с помощью техники безопасности. [9]

В 2007 году исследователи из Левенского университета опубликовали публикацию «Инженерная конфиденциальность посредством дизайна», в которой отмечалось, что «Разработка и реализация требований конфиденциальности в системах является сложной проблемой и требует перевода сложных социальных, юридических и этических проблем в системные требования». Принципы конфиденциальности по замыслу «остаются расплывчатыми и оставляют много открытых вопросов об их применении при проектировании систем». Авторы утверждают, что «начиная с минимизации данных — это необходимый и основополагающий первый шаг к разработке систем, соответствующих принципам конфиденциальности». Цель их статьи — провести «первоначальное исследование практики обеспечения конфиденциальности по замыслу с инженерной точки зрения, чтобы внести вклад в устранение разрыва между пониманием конфиденциальности по задумке политиками и инженерами». [9] Однако расширенные коллегиальные консультации, проведенные 10 лет спустя в рамках проекта ЕС, подтвердили постоянные трудности с преобразованием правовых принципов в инженерные требования. Частично это более структурная проблема из-за того, что правовые принципы являются абстрактными, открытыми с различными возможными интерпретациями и исключениями, тогда как инженерная практика требует однозначных значений и формальных определений концепций проектирования. [10]

В 2011 году Датское национальное агентство информационных технологий и телекоммуникаций опубликовало дискуссионный документ, в котором утверждалось, что конфиденциальность по замыслу является ключевой целью создания моделей цифровой безопасности путем расширения этой концепции до «Безопасности по замыслу». Цель состоит в том, чтобы сбалансировать анонимность и наблюдение, максимально исключив идентификацию. [48]

Другая критика заключается в том, что текущие определения конфиденциальности по замыслу не затрагивают методологический аспект системной инженерии, такой как использование достойных методов системной инженерии, например, тех, которые охватывают полный жизненный цикл системы и данных. [7] Эта проблема еще больше усугубляется при переходе к инициативам в области сетевых цифровых инфраструктур, таких как « умный город» или « Интернет вещей» . Хотя конфиденциальность по замыслу в основном была сосредоточена на ответственности отдельных организаций за определенную технологию, эти инициативы часто требуют совместимости множества различных технологий, используемых разными организациями. Это требует перехода от организационного к инфраструктурному проектированию. [10]

Концепция конфиденциальности также фокусируется не на роли фактического держателя данных, а на роли разработчика системы. Эта роль не известна в законе о конфиденциальности, поэтому концепция конфиденциальности по замыслу не основана на законе. Это, в свою очередь, подрывает доверие со стороны субъектов данных, владельцев данных и политиков. [7] В результате научно-технических исследований были подняты вопросы о том, изменит ли задуманная конфиденциальность значение и практику прав посредством внедрения в технологии, организации, стандарты и инфраструктуру. [49] С точки зрения гражданского общества, некоторые даже высказывают предположение, что неправильное использование этих подходов, основанных на дизайне, может даже привести к опасности «синей отмывки» . Это относится к минимальному инструментальному использованию организациями дизайна конфиденциальности без адекватных проверок, чтобы представить себя более дружественными к конфиденциальности, чем это оправдано на самом деле. [10]

Также было отмечено, что конфиденциальность по своему замыслу аналогична схемам добровольного соблюдения требований в отраслях, влияющих на окружающую среду, и, следовательно, не имеет необходимых для эффективности результатов и может различаться в зависимости от компании. Кроме того, эволюционный подход, используемый в настоящее время при разработке концепции, будет происходить за счет нарушения конфиденциальности, поскольку эволюция предполагает также сохранение непригодных фенотипов (продуктов, вторгающихся в конфиденциальность) до тех пор, пока не будет доказано, что они непригодны. [7] Некоторые критики отмечают, что определенные бизнес-модели построены на слежке за клиентами и манипулировании данными, и поэтому добровольное соблюдение требований маловероятно. [8]

В 2013 году Рубинштейн и Гуд использовали инциденты с конфиденциальностью в Google и Facebook , чтобы провести контрфактический анализ, чтобы выявить извлеченные уроки, которые могут оказаться ценными для регулирующих органов, когда они рекомендуют конфиденциальность по замыслу. Во-первых, «более подробные принципы и конкретные примеры» были бы более полезны для компаний. Во-вторых, «удобство использования так же важно, как инженерные принципы и практика». В-третьих, необходимо больше работать над «уточнением и разработкой принципов дизайна – как в области обеспечения конфиденциальности, так и в области дизайна удобства использования». включая усилия по определению международных стандартов конфиденциальности. Последний извлеченный урок заключается в том, что «регуляторные органы должны делать больше, чем просто рекомендовать принятие и внедрение конфиденциальности по замыслу». [8]

Появление GDPR с его максимальным штрафом в 4% от мирового оборота теперь обеспечивает баланс между выгодой для бизнеса и оборотом и устраняет добровольную критику соответствия и требование Рубинштейна и Гуда о том, что «регулирующие органы должны делать больше, чем просто рекомендовать принятие и внедрение конфиденциальности». по дизайну». [8] Рубинштейн и Гуд также подчеркнули, что конфиденциальность по дизайну может привести к созданию приложений, которые станут примером конфиденциальности по дизайну, и их работа была хорошо принята. [50] [8]

в мае 2018 года В опубликованном Джованни Буттарелли « документе Предварительное мнение о конфиденциальности по дизайну» говорится: «Хотя конфиденциальность по дизайну достигла значительного прогресса в правовом, технологическом и концептуальном развитии, она все еще далека от полного раскрытия своего потенциала для защиты основных прав человека. В следующих разделах этого заключения представлен обзор соответствующих событий и рекомендованы дальнейшие усилия». [12]

В резюме содержатся следующие рекомендации институтам ЕС:

  • Чтобы обеспечить надежную защиту конфиденциальности, включая конфиденциальность по замыслу, в Положении об электронной конфиденциальности ,
  • Поддерживать конфиденциальность во всех правовых рамках, которые влияют на разработку технологий, увеличивая стимулы и обосновывая обязательства, включая соответствующие правила ответственности.
  • Способствовать внедрению и внедрению конфиденциальности посредством проектных подходов и ПЭТ в ЕС и на уровне государств-членов посредством соответствующих мер по реализации и политических инициатив,
  • Обеспечить компетентность и ресурсы для исследований и анализа технологий конфиденциальности и повышения конфиденциальности на уровне ЕС, проводимых ENISA или другими организациями,
  • Поддерживать развитие новых практик и бизнес-моделей с помощью инструментов исследований и развития технологий ЕС,
  • Оказать поддержку государственным администрациям ЕС и национальных органов власти в интеграции соответствующих требований конфиденциальности в государственные закупки,
  • Поддерживать инвентаризацию и наблюдение за «современным состоянием» техники конфиденциальности и ПЭТ и их развития.

EDPS будет:

  • Продолжать поощрять конфиденциальность, где это возможно, в сотрудничестве с другими органами по защите данных в Европейском совете по защите данных (EDPB),
  • Поддерживать скоординированное и эффективное соблюдение статьи 25 GDPR и связанных с ней положений,
  • Предоставить рекомендации контролерам по надлежащей реализации принципа, заложенного в правовой базе, и
  • Совместно с органами по защите данных Австрии, Ирландии и земли Шлезвиг-Гольштейн наградите приложения, обеспечивающие конфиденциальность, в сфере мобильного здравоохранения. [12]

Задуманная реализация конфиденциальности

[ редактировать ]

Европейский инспектор по защите данных Джованни Буттарелли в своей статье изложил требование обеспечить конфиденциальность по замыслу. [51] Агентство Европейского Союза по сетевой и информационной безопасности (ENISA) представило подробный отчет «Конфиденциальность и защита данных – от политики к проектированию» . о реализации [52] Летняя школа по реальной криптографии и конфиденциальности представила учебное пособие на тему «Инженерная конфиденциальность по дизайну». [53] Проект OWASP Top 10 рисков конфиденциальности для веб-приложений, который дает советы о том, как реализовать конфиденциальность на практике. Документация OASIS Privacy by Design для инженеров-программистов (PbD-SE) [26] предлагает расширение/дополнение конфиденциальности к унифицированному языку моделирования (UML) OMG и служит дополнением к расширяемому языку разметки контроля доступа (XACML) и эталонной модели управления конфиденциальностью (PMRM) OASIS. Руководства по обеспечению конфиденциальности разработаны для того, чтобы воплотить в жизнь некоторые идеи высокого уровня по сохранению конфиденциальности в более подробные практические рекомендации. [54] [55] например, рекомендации о том, как запроектировать конфиденциальность в существующих системах (данных) . Тем не менее, применение разработчиками программного обеспечения конфиденциальности в соответствии с рекомендациями по проектированию остается проблемой. [56]

См. также

[ редактировать ]
  1. ^ Jump up to: а б с д Хес, Р. «Технологии повышения конфиденциальности: путь к анонимности» (PDF) .
  2. ^ Jump up to: а б Хастинкс, Питер (2010). «Конфиденциальность по замыслу: выполнение обещаний» . Идентичность в информационном обществе . 3 (2): 253–255. дои : 10.1007/s12394-010-0061-z .
  3. ^ Jump up to: а б с д и ж г час я Кавукян, Ан. «7 основополагающих принципов» (PDF) .
  4. ^ Jump up to: а б с «32-я Международная конференция комиссаров по защите данных и конфиденциальности, Иерусалим, Израиль, 27–29 октября 2010 г. Резолюция о конфиденциальности за счет дизайна» (PDF) .
  5. ^ Сюй, Хэн; Кросслер, Роберт Э.; Беланжер, Франция (1 декабря 2012 г.). «Исследование ценностно-чувствительного дизайна инструментов повышения конфиденциальности в веб-браузерах» . Системы поддержки принятия решений . 54 (1): 424–433. дои : 10.1016/j.dss.2012.06.003 . ISSN   0167-9236 . S2CID   14780230 .
  6. ^ Кавукян, Энн (2011). «Конфиденциальность по дизайну» (PDF) . Комиссар по информации и конфиденциальности .
  7. ^ Jump up to: а б с д и ж г ван Рест, Йерун (2014). «Проектирование конфиденциальности за счет дизайна». Технологии и политика конфиденциальности . Конспекты лекций по информатике. Том. 8319. стр. 55–72. дои : 10.1007/978-3-642-54069-1_4 . ISBN  978-3-642-54068-4 .
  8. ^ Jump up to: а б с д и ж Рубинштейн, Ира (11 августа 2012 г.). «Конфиденциальность по задумке: контрфактический анализ инцидентов с конфиденциальностью в Google и Facebook» . Ира Рубинштейн и Натан Гуд . ССНН   2128146 .
  9. ^ Jump up to: а б с д и «Инженерная конфиденциальность задумана» (PDF) . Седа Гурсес, Кармела Тронкосо и Клаудия Диас .
  10. ^ Jump up to: а б с д и ван Дейк, Нильс; Танас, Алессия; Ромметвейт, Кьетил; Рааб, Чарльз (10 апреля 2018 г.). «Правильная инженерия? Новый дизайн конфиденциальности и защиты персональных данных». Международное обозрение юридических компьютеров и технологий . 32 (2): 230–256. дои : 10.1080/13600869.2018.1457002 . hdl : 20.500.11820/fc11577d-3520-4ae4-abfd-3d767aeac906 . S2CID   65276552 .
  11. ^ «На пути к конфиденциальности данных» (PDF) . Бюллетень IEEE Data Engineering, специальный выпуск, посвященный системным последствиям GDPR . Проверено 29 июля 2022 г.
  12. ^ Jump up to: а б с д и «Предварительное заключение о конфиденциальности по замыслу» (PDF) . Джованни Буттарелли .
  13. ^ «Пятая пленарная сессия конференции по конфиденциальности 2009 г. – Конфиденциальность по дизайну» .
  14. ^ Jump up to: а б «Отчет о состоянии PbD для 33-й Международной конференции комиссаров по защите данных и конфиденциальности» (PDF) .
  15. ^ Кавукян, Энн (2010). «Конфиденциальность по дизайну: подробный семинар. Предисловие Анны Кавукян, доктора философии» (PDF) . Идентичность в информационном обществе . 3 (2): 247–251. дои : 10.1007/s12394-010-0062-y . S2CID   144133793 .
  16. ^ « Подход «Конфиденциальность по дизайну» получает международное признание» . 04.11.2010.
  17. ^ «Веховая резолюция принята для сохранения будущего конфиденциальности» . Архивировано из оригинала 08.11.2010.
  18. ^ Jump up to: а б с д и ж г час я дж к л м н тот п д р с Кавукян, Энн (январь 2011 г.). «7 основополагающих принципов реализации и картирования добросовестной информационной практики» (PDF) . Комиссар по информации и конфиденциальности Онтарио. Архивировано из оригинала (PDF) 20 октября 2022 г.
  19. ^ Jump up to: а б с д и ж г час я дж к л м н тот Кавукян, Ан. «Конфиденциальность по задумке – Учебное пособие» (PDF) .
  20. ^ Jump up to: а б с д и ж г час я дж к л м н тот Кавукян, Ан. «Конфиденциальность задумана: 7 основополагающих принципов» (PDF) . Институт конфиденциальности и больших данных.
  21. ^ «Цитаты о конфиденциальности в законодательстве, политике и практике » . Google Академик.
  22. ^ Кавукян, Энн. «Задуманная конфиденциальность в законодательстве, политике и практике – информационный документ для регулирующих органов, лиц, принимающих решения, и политиков» (PDF) .
  23. ^ «ISO/PC 317 – Защита потребителей: конфиденциальность в потребительских товарах и услугах» . 11 мая 2018 г.
  24. ^ Jump up to: а б «ISO/PC 317 – Участвующие члены» .
  25. ^ «SCC ISO/PC 317 – Защита потребителей: конфиденциальность в потребительских товарах и услугах» . 09.04.2018.
  26. ^ Jump up to: а б с «Конфиденциальность OASIS посредством проектной документации для инженеров-программистов (PbD-SE) TC» .
  27. ^ «Технологии повышения конфиденциальности (PET)» .
  28. ^ «Конфиденциальность по дизайну: обзор технологий повышения конфиденциальности» (PDF) .
  29. ^ Данезис, Джордж; Доминго-Феррер, Хосеп; Хансен, Марит; Хопман, Яап-Хенк; Ле Метайер, Даниэль; Тиртеа, Родика; Шиффнер, Стефан (2015). «конфиденциальность и защита данных задуманы от политики до проектирования». ЭНИСА . arXiv : 1501.03726 . дои : 10.2824/38623 . ISBN  9789292041083 . S2CID   7917275 .
  30. ^ Кавукян, Ан. «Конфиденциальность по дизайну: истоки, значение и перспективы обеспечения конфиденциальности и доверия в информационную эпоху)» .
  31. ^ Jump up to: а б «Роль конфиденциальности в защите конфиденциальности потребителей» .
  32. ^ «Федеральный законодательный вестник» .
  33. ^ «Регламент Европейского парламента и Совета о защите физических лиц в отношении обработки персональных данных и о свободном перемещении таких данных (Общий регламент по защите данных)» . Европейский комиссар (январь 2012 г.) .
  34. ^ «Европейская комиссия – Информационный бюллетень: вопросы и ответы – Общие правила защиты данных» .
  35. ^ «Конфиденциальность, доверие и инновации – создание цифрового преимущества Канады» . 2010.
  36. ^ «На пути к конфиденциальности: обзор Закона о защите личной информации и электронных документах. Отчет Постоянного комитета по доступу к информации, конфиденциальности и этике» (PDF) .
  37. ^ «Защита конфиденциальности потребителей в эпоху быстрых перемен: рекомендации для бизнеса и политиков» (PDF) . Отчет Федеральной торговой комиссии (март 2012 г.) .
  38. ^ «ФТК опубликовала окончательный отчет комиссии по защите конфиденциальности потребителей» . 26 марта 2012 г.
  39. ^ «Офис комиссара по информации штата Виктория – Конфиденциальность по замыслу» .
  40. ^ «UK ICO — Конфиденциальность по дизайну» . Архивировано из оригинала 24 мая 2018 г.
  41. ^ «UK ICO — защита данных по замыслу и по умолчанию» . 2018-11-23.
  42. ^ «Маврикийская декларация об Интернете вещей» (PDF) .
  43. ^ «О конференции Privacy by Design» .
  44. ^ «Уполномоченный по конфиденциальности персональных данных – Конфиденциальность по замыслу» .
  45. ^ «Sidewalk Toronto придерживается принципов конфиденциальности в соответствии с принципами проектирования, несмотря на беспокойство граждан» . 07.05.2018.
  46. ^ «Конфиденциальность, заложенная в Microsoft» . 30 ноября 2010 г.
  47. ^ «Райерсон, партнер Deloitte, предлагает сертификаты конфиденциальности» .
  48. ^ «Новые модели цифровой безопасности» (PDF) . Датское национальное агентство информационных технологий и телекоммуникаций .
  49. ^ Ромметвейт, Кьетил; Ван Дейк, Нильс (2022). «Инженерия конфиденциальности и воображаемое технорегулирование» . Социальные исследования науки . 52 (сначала онлайн): 853–877. дои : 10.1177/03063127221119424 . ПМЦ   9676411 . ПМИД   36000578 . S2CID   251767267 .
  50. ^ «Почему «конфиденциальность по замыслу» — это новая корпоративная мода» . Кашмирский холм .
  51. ^ «Конфиденциальность по дизайну — разработка конфиденциальности» (PDF) . Джованни Буттарелли .
  52. ^ «Конфиденциальность и защита данных по задумке – от политики до проектирования» . ЭНИСА .
  53. ^ «Инженерная конфиденциальность задумана» (PDF) .
  54. ^ Перера, Чарит; Бархамги, Махмуд; Бандара, Ароша К.; Аджмал, Мухаммед; Прайс, Блейн; Нусейбе, Башар (февраль 2020 г.). «Разработка приложений Интернета вещей с учетом конфиденциальности» . Информационные науки . 512 : 238–257. arXiv : 1703.03892 . дои : 10.1016/j.ins.2019.09.061 . S2CID   60044 .
  55. ^ «Реализация конфиденциальности задумано» . Политика конфиденциальности . Проверено 13 декабря 2020 г.
  56. ^ Тахаи, Мохаммед; Ли, Тяньши; Вания, Ками (01 апреля 2022 г.). «Понимание рекомендаций по конфиденциальности при переполнении стека» . Труды по технологиям повышения конфиденциальности . 2022 (2): 114–131. дои : 10.2478/popets-2022-0038 . hdl : 1983/07daf61b-7df0-48c1-88e1-85079294a59c .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 28f5f18a026e9e449984f3c458f10f56__1705940760
URL1:https://arc.ask3.ru/arc/aa/28/56/28f5f18a026e9e449984f3c458f10f56.html
Заголовок, (Title) документа по адресу, URL1:
Privacy by design - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)