Конфиденциальность
Разработка конфиденциальности — это развивающаяся область разработки, целью которой является создание методологий, инструментов и методов, обеспечивающих приемлемый уровень конфиденциальности в системах . Основное внимание уделяется организации и оценке методов выявления и решения проблем конфиденциальности при разработке информационных систем . [1]
В США приемлемый уровень конфиденциальности определяется с точки зрения соответствия функциональным и нефункциональным требованиям, изложенным в политике конфиденциальности , которая представляет собой договорный документ, показывающий соответствие контролирующих данные лиц законодательству, например, добросовестной информационной практике , здравоохранению. правила безопасности записей и другие законы о конфиденциальности . в ЕС Однако Общий регламент по защите данных (GDPR) устанавливает требования, которые необходимо соблюдать. В остальном мире требования меняются в зависимости от местных законов о конфиденциальности и защите данных .
Определение и сфера применения [ править ]
Определение обеспечения конфиденциальности, данное Национальным институтом стандартов и технологий (NIST), следующее: [2]
Основное внимание уделяется предоставлению рекомендаций, которые можно использовать для снижения рисков конфиденциальности и позволяют организациям принимать целенаправленные решения о распределении ресурсов и эффективном внедрении средств контроля в информационных системах.
В то время как конфиденциальность развивается как правовая область, разработка конфиденциальности по-настоящему вышла на передний план только в последние годы, поскольку необходимость реализации упомянутых законов о конфиденциальности в информационных системах стала определенным требованием к развертыванию таких информационных систем. Например, IPEN излагает свою позицию по этому поводу следующим образом: [3]
Одной из причин недостаточного внимания к вопросам конфиденциальности при разработке является отсутствие соответствующих инструментов и лучших практик. Разработчикам приходится работать быстро, чтобы минимизировать время вывода продукта на рынок и усилия, и они часто повторно используют существующие компоненты, несмотря на их недостатки в конфиденциальности. К сожалению, существует мало строительных блоков для приложений и сервисов, обеспечивающих конфиденциальность, а безопасность часто также может быть слабой.
Разработка конфиденциальности включает в себя такие аспекты, как управление процессами, безопасность , онтология и разработка программного обеспечения . [4] Фактическое их применение вытекает из необходимых требований законодательства, политики конфиденциальности и «манифестов», таких как Privacy-by-Design . [5]

На более высоких уровнях реализации при разработке конфиденциальности используются технологии повышения конфиденциальности , позволяющие анонимизировать и деидентифицировать данные. Проектирование конфиденциальности требует применения подходящих методов обеспечения безопасности, а некоторые аспекты конфиденциальности могут быть реализованы с использованием методов обеспечения безопасности. Оценка воздействия на конфиденциальность является еще одним инструментом в этом контексте, и ее использование не означает, что применяется технология обеспечения конфиденциальности.
Одной из проблемных областей является правильное определение и применение таких терминов, как персональные данные, информация, позволяющая установить личность, анонимизация и псевдоанонимизация, которым не хватает достаточного и достаточно подробного значения применительно к программному обеспечению, информационным системам и наборам данных.
Еще одним аспектом конфиденциальности информационных систем является этическое использование таких систем, при этом особое внимание уделяется наблюдению , сбору больших данных , искусственному интеллекту и т. д. Некоторые члены сообщества разработчиков конфиденциальности и конфиденциальности выступают за идею этической разработки или отвергают возможность инженерной разработки. конфиденциальность в системы, предназначенные для наблюдения.
Инженеры-программисты часто сталкиваются с проблемами при интерпретации правовых норм в современных технологиях. Законодательные требования по своей природе нейтральны по отношению к технологиям и в случае юридического конфликта будут интерпретироваться судом в контексте текущего состояния как технологий, так и практики конфиденциальности.
Основные практики [ править ]
Поскольку эта конкретная область все еще находится в зачаточном состоянии и в ней доминируют юридические аспекты, в следующем списке лишь обозначены основные области, на которых базируется разработка конфиденциальности:
- Моделирование потока данных
- Разработка подходящих терминологий/онтологий для выражения типов, использования, целей и т. д. информации.
- Оценка воздействия на конфиденциальность (PIA)
- Управление конфиденциальностью и процессы [6] [7]
- Разработка требований
- Оценка риска
- Семантика
Несмотря на отсутствие целостного развития вышеуказанных областей, уже существуют курсы по обучению технике конфиденциальности. [8] [9] [10] Международный семинар по разработке конфиденциальности, проводимый совместно с симпозиумом IEEE по безопасности и конфиденциальности, предоставляет площадку для устранения «разрыва между исследованиями и практикой в систематизации и оценке подходов к выявлению и решению проблем конфиденциальности при разработке информационных систем». [11] [12] [13]
Существует несколько подходов к обеспечению конфиденциальности. ЛИНДДУН [14] Методология использует риск-ориентированный подход к обеспечению конфиденциальности, при котором потоки персональных данных, подвергающиеся риску, выявляются, а затем защищаются с помощью средств контроля конфиденциальности. [15] [16] Руководство по интерпретации GDPR представлено в декламации GDPR. [17] которые были закодированы в инструмент принятия решений [18] который сопоставляет GDPR с силами разработки программного обеспечения [18] с целью определить подходящие шаблоны проектирования конфиденциальности. [19] [20] Еще один подход использует восемь стратегий обеспечения конфиденциальности — четыре технических и четыре административных — для защиты данных и реализации прав субъектов данных. [21]
Аспекты информации [ править ]
Разработка конфиденциальности особенно связана с обработкой информации по следующим аспектам или онтологиям и их связям. [22] их реализации в программном обеспечении:
- Онтологии обработки данных
- Онтологии типов информации (в отличие от PII или типов машин)
- Понятия контроллера и процессора [23]
- Понятия авторитета и идентичности (якобы источника(ов) данных)
- Происхождение информации, включая понятие субъекта данных [24]
- Цель информации, а именно: первичный или вторичный сбор.
- Семантика информации и наборов данных (см. также шум и анонимизация )
- Использование информации
В дополнение к этому, то, как вышеизложенное затем влияет на классификацию безопасности, классификацию рисков и, следовательно, на уровни защиты и поток внутри системы, затем может быть измерено или рассчитано.
Определения конфиденциальности [ править ]
Конфиденциальность — это область, в которой доминируют юридические аспекты, но она требует реализации с использованием, якобы, инженерных методов, дисциплин и навыков. Инженерия конфиденциальности как общая дисциплина основывается на рассмотрении конфиденциальности не только как юридического аспекта или инженерного аспекта и их унификации, но также на использовании следующих областей: [25]
- Конфиденциальность как философский аспект
- Конфиденциальность как экономический аспект, особенно теория игр
- Конфиденциальность как социологический аспект
Правовая основа [ править ]
Стимул технологического прогресса в области обеспечения конфиденциальности исходит из общих законов о конфиденциальности и различных частных правовых актов:
- Закон о защите конфиденциальности детей в Интернете
- Закон о защите конфиденциальности водителей
- Закон о защите интимной конфиденциальности
- Закон о защите конфиденциальности в Интернете
- Закон о конфиденциальности 1974 г.
- Закон о защите конфиденциальности 1980 г.
- Закон о телефонных записях и защите конфиденциальности 2006 г.
- Закон о защите конфиденциальности видео
См. также [ править ]
- Директива о защите данных
- Информационная безопасность
- Управление рисками
- Бесплатный и открытый модуль курса MOOC по вопросам конфиденциальности посредством проектирования и управления в Карлстадского университета . рамках онлайн-курса «Конфиденциальность посредством проектирования» [26] [27]
- Программа обеспечения конфиденциальности Университета Карнеги-Меллона . Предлагает обширную учебную программу по техническим, юридическим и политическим аспектам обеспечения конфиденциальности. Эта программа известна своим комплексным подходом. Дополнительную информацию о влиянии программы, а также проектах и работах студентов можно найти в их специальном блоге. [28] [29]
Примечания и ссылки [ править ]
- ^ Гюрсес, Седа и Хосе М. Дель Аламо. «Инженерия конфиденциальности: формирование новой области исследований и практики». Безопасность и конфиденциальность IEEE 14.2 (2016): 40–46.
- ^ «Инженерия конфиденциальности в НИСТ» . НИСТ . Проверено 3 мая 2015 г.
- ^ «Предыстория и цель» . Проверено 9 мая 2015 г.
- ^ Оливер, Ян (июль 2014 г.). Инженерия конфиденциальности: поток данных и онтологический подход (1-е изд.). CreateSpace. ISBN 978-1497569713 . Архивировано из оригинала 14 марта 2018 года . Проверено 3 мая 2015 г.
- ^ Гюрсес, Седа; Тронкосо, Кармела; Диас, Клаудия (2011). Инженерная конфиденциальность благодаря дизайну (PDF) . Книга Международной конференции по конфиденциальности и защите данных (CPDP) . Проверено 11 мая 2015 г.
- ^ Деннеди, Фокс, Финнеран (23 января 2014 г.). Манифест инженера по конфиденциальности (1-е изд.). Пресс. ISBN 978-1-4302-6355-5 .
{{cite book}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^ MITRE Corp. «Инженерная основа конфиденциальности» . Архивировано из оригинала 4 мая 2015 года . Проверено 4 мая 2015 г.
- ^ «МСИТ-Конфиденциальность Инжиниринг» . Университет Карнеги-Меллон.
- ^ «Инженерия конфиденциальности» . cybersecurity.berkeley.edu . Калифорнийский университет, Беркли.
- ^ Оливер, Ян (17 марта 2015 г.). «Введение в конфиденциальность и разработку конфиденциальности» . Летняя школа EIT, Брайтонский университет. Архивировано из оригинала 18 мая 2015 года . Проверено 9 мая 2015 г.
- ^ «Международный семинар по инженерии конфиденциальности» . Безопасность IEEE.
- ^ «Симпозиум IEEE по безопасности и конфиденциальности» . Безопасность IEEE.
- ^ Гурсес, Дель Аламо (март 2016 г.), «Инженерия конфиденциальности: формирование новой области исследований и практики» , том. 14, Безопасность и конфиденциальность IEEE
- ^ "ДОМ" . ЛИНДДУН .
- ^ «Среда для анализа угроз конфиденциальности в процессах идентификации и аутентификации на основе LINDUN». Компьютеры и безопасность .
- ^ Вуйтс, К., и Джусен, В. (2015). Моделирование угроз конфиденциальности LINDUN: учебное пособие. Об этом сообщает CW . доступ 10 декабря 2019 г.
- ^ «Положения GDPR (Общие правила защиты данных)» .
- ↑ Перейти обратно: Перейти обратно: а б «Инструмент GDPR» .
- ^ Колески, М.; Деметзу, К.; Фрич, Л.; Герольд, С. (01 марта 2019 г.). «Помощь архитекторам программного обеспечения в ознакомлении с Общими правилами защиты данных» . Международная конференция IEEE по программной архитектуре Companion (ICSA-C) 2019 года . стр. 226–229. дои : 10.1109/ICSA-C.2019.00046 . ISBN 978-1-7281-1876-5 . S2CID 155108256 .
- ^ Ленхард, Дж.; Фрич, Л.; Герольд, С. (01 августа 2017 г.). «Литературное исследование по исследованию моделей конфиденциальности». 2017 г. 43-я конференция Euromicro по программной инженерии и передовым приложениям (SEAA) . стр. 194–201. дои : 10.1109/SEAA.2017.28 . ISBN 978-1-5386-2141-7 . S2CID 26302099 .
- ^ Колески, М.; Хоепман, Дж.; Хиллен, К. (01 мая 2016 г.). «Критический анализ стратегий обеспечения конфиденциальности». Семинары IEEE по безопасности и конфиденциальности (SPW) , 2016 г. стр. 33–40. дои : 10.1109/SPW.2016.23 . ISBN 978-1-5090-3690-5 . S2CID 15713950 .
- ^ Стэнфордская энциклопедия философии. «Семантические концепции информации» . Проверено 9 мая 2015 г.
- ^ Статья 29 Рабочая группа по защите данных (16 февраля 2010 г.), Мнение 1/2010 о понятиях «контроллер» и «процессор» , том. 00264/10/RU WP 169
{{citation}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ Поль Грот, Люк Моро. «Обзор семейства документов PROV» . W3C . Проверено 10 мая 2015 г.
- ^ Гурсес, Седа; дель Аламо, Хосе М. (март 2016 г.). «Инженерия конфиденциальности: формирование новой области исследований и практики» . Безопасность и конфиденциальность IEEE . 14 (2): 40–46. дои : 10.1109/MSP.2016.37 . ISSN 1540-7993 . S2CID 10983799 .
- ^ «Конфиденциальность по замыслу | Карлстадский университет» . www.kau.se.
- ^ Фишер-Хюбнер, Симона; Мартуччи, Леонардо А.; Фрич, Лотар; Пуллс, Тобиас; Герольд, Себастьян; Ивая, Леонардо Х.; Альфредссон, Стефан; Зуккато, Альбин (2018). «МООК по дизайну конфиденциальности и GDPR» (PDF) . В Древине, Линетт; Теохариду, Марианти (ред.). Образование в области информационной безопасности – на пути к кибербезопасному обществу . ИФИП: Достижения в области информационных и коммуникационных технологий. Том. 531. Международное издательство Спрингер. стр. 95–107. дои : 10.1007/978-3-319-99734-6_8 . ISBN 978-3-319-99734-6 .
- ^ «Программа обеспечения конфиденциальности Университета Карнеги-Меллон» .
- ^ «Блоги и работы студентов по вопросам конфиденциальности CMU» .