WikiDer > Инженерия конфиденциальности - Википедия
Инженерия конфиденциальности новая дисциплина, по крайней мере, в программного обеспечения или же информационная система домен, целью которого является предоставление методологий, инструментов и методов, позволяющих спроектированным системам обеспечивать приемлемые уровни Конфиденциальность.
В США приемлемый уровень конфиденциальности определяется с точки зрения соответствия функциональным и нефункциональным требованиям, изложенным в политика конфиденциальности, который представляет собой договорный артефакт, отображающий соответствие контролирующих данные субъектов законодательству, например Справедливая информационная практика, правила безопасности медицинских карт и другие законы о конфиденциальности. В ЕС Общие правила защиты данных устанавливает требования, которые необходимо выполнить. В остальном мире требования меняются в зависимости от локальных реализаций Конфиденциальность и защита данных законы.
Определение и сфера применения
Определение инженерии конфиденциальности, данное Национальный институт стандартов и технологий (NIST) является:[1]
Сосредоточен на предоставлении рекомендаций, которые можно использовать для снижения рисков конфиденциальности и предоставления организациям возможности принимать целенаправленные решения о распределении ресурсов и эффективном внедрении средств контроля в информационных системах.
В то время как конфиденциальность развивалась как юридическая область, инженерия конфиденциальности действительно вышла на первый план только в последние годы, поскольку необходимость реализации упомянутых законов о конфиденциальности в информационных системах стала определенным требованием для развертывания таких информационных систем. Например, IPEN[2] описывает свою позицию в этом отношении как:
Одной из причин отсутствия внимания к вопросам конфиденциальности при разработке является отсутствие соответствующих инструментов и передовых методов. Разработчики должны действовать быстро, чтобы минимизировать время вывода на рынок и усилия, и часто будут повторно использовать существующие компоненты, несмотря на их недостатки в отношении конфиденциальности. К сожалению, существует несколько строительных блоков для приложений и служб, обеспечивающих конфиденциальность, и безопасность часто также может быть слабой.
Инженерия конфиденциальности[3] включает такие аспекты, как управление процессами, безопасность, онтология и программная инженерия. Фактическое приложение[4] из них вытекают из необходимых юридических требований, политик конфиденциальности и «манифестов», таких как Конфиденциальность по дизайну.
На пути к большему количеству уровней реализации инженерия конфиденциальности использует технологии повышения конфиденциальности включить анонимизация и деидентификация данных. Разработка конфиденциальности требует развертывания подходящих методов разработки безопасности, и некоторые аспекты конфиденциальности могут быть реализованы с использованием методов безопасности. Оценка воздействия на конфиденциальность - еще один инструмент в этом контексте, и его использование не означает, что применяется инженерия конфиденциальности.
Одной из проблемных областей является правильное определение и применение таких терминов, как личные данные, личная информация, анонимность и псевдоанонимизация которые не имеют достаточного и достаточно подробного значения применительно к программному обеспечению, информационным системам и наборам данных.
Еще одним аспектом конфиденциальности информационных систем является этичное использование таких систем с особым вниманием к наблюдение, большое количество данных коллекция, искусственный интеллект и т. д. Некоторые участники коммуникации по обеспечению конфиденциальности и конфиденциальности отстаивают идею этическая инженерия или исключить возможность инженерной конфиденциальности систем, предназначенных для наблюдения.
Инженеры-программисты часто сталкиваются с проблемами при интерпретации правовых норм в современных технологиях. Юридические требования по своей природе нейтральны по отношению к технологиям и в случае юридического конфликта будут интерпретироваться судом в контексте текущего статуса как технологий, так и практики конфиденциальности.
Основные практики
Поскольку эта конкретная область все еще находится в зачаточном состоянии и в ней в некоторой степени преобладают юридические аспекты, в следующем списке просто очерчены основные области, на которых основана инженерия конфиденциальности:
- Моделирование потока данных
- Семантика
- Разработка требований
- Оценка рисков
- Управление конфиденциальностью и процессы[5][6]
- Разработка подходящей терминологии / онтологий для выражения типов, использования, целей и т. Д. Информации
- Оценка воздействия на конфиденциальность
Несмотря на отсутствие целостного развития вышеперечисленных направлений, курсы уже существуют.[7][8][9] для обучения инженерии конфиденциальности. Международный семинар по обеспечению конфиденциальности[10] совмещен с Симпозиум IEEE о безопасности и конфиденциальности [11] предоставляет площадку для устранения «разрыва между исследованиями и практикой в систематизации и оценке подходов к выявлению и решению проблем конфиденциальности при разработке информационных систем».[12]
Существует ряд подходов к инженерии конфиденциальности. В LINDDUN методология[13] использует ориентированный на риск подход к проектированию конфиденциальности, при котором потоки персональных данных, подверженные риску, выявляются, а затем защищаются с помощью средств контроля конфиденциальности.[14] Руководство по толкованию GDPR приведено в GDPR сольные концерты, которые были закодированы в инструмент принятия решений[15] который отображает GDPR в силы разработчиков программного обеспечения с целью определения подходящих шаблонов проектирования конфиденциальности.[16] Еще один подход использует восемь стратегий дизайна конфиденциальности - четыре технических и административных - для защиты данных и реализации прав субъектов данных.[17]
Аспекты информации
Инженерия конфиденциальности особенно связана с обработкой информации по следующим аспектам или онтологии и их отношения[18] к их реализации в программном обеспечении:
- Онтологии информационных типов (в отличие от PII или типов машин)
- Онтологии обработки данных
- Семантика информации и наборы данных (см. также шум и анонимизация)
- Происхождение[19] информации, включая понятие субъекта данных
- Использование информации
- Цель информации, а именно: первичный vs вторичный коллекция
- Понятия контроллера и процессора[20]
- Понятия авторитета и личности (якобы источника (источников) данных)
В дополнение к этому, то, как вышеизложенное влияет на классификацию безопасности, классификацию рисков и, таким образом, уровни защиты и потоки в системе могут быть затем измерены или рассчитаны.
Определения конфиденциальности
Как уже говорилось, конфиденциальность - это область, в которой преобладают правовые аспекты, но для ее реализации якобы используются инженерные методы, дисциплины и навыки. Инженерия конфиденциальности как общая дисциплина берет за основу рассмотрение конфиденциальности не только как юридический или технический аспект и их объединение, но также использует следующие области:
- Конфиденциальность как философский аспект
- Конфиденциальность как экономический аспект, особенно теория игры
- Конфиденциальность как социологический аспект
Законное основание
Толчком к технологическому прогрессу в инженерии конфиденциальности является общая законы о конфиденциальности и различные частные правовые акты:
- Закон о конфиденциальности 1974 г.
- Закон о защите конфиденциальности 1980 г.
- Закон о защите конфиденциальности видео
- Закон о защите конфиденциальности в Интернете
- Закон о защите конфиденциальности детей в Интернете
- Закон о защите конфиденциальности водителя
- Закон о защите личной жизни
- Закон о телефонных разговорах и защите конфиденциальности 2006 г.
- Общие правила защиты данных
Смотрите также
- Директива о защите данных
- Информационная безопасность
- Управление рисками
- Бесплатно и открыто МООК модуль курса по конфиденциальности по дизайну и управлению с Карлстадский университетс Онлайн-курс Privacy by Design [21].
Примечания и ссылки
- ^ «Разработка конфиденциальности в NIST». NIST. Получено 3 мая 2015.
- ^ Сеть разработки конфиденциальности Интернета. «Предпосылки и цель». Получено 9 мая 2015.
- ^ Оливер, Ян (июль 2014 г.). Инженерия конфиденциальности: поток данных и онтологический подход (1-е изд.). CreateSpace. ISBN 978-1497569713. Архивировано из оригинал 14 марта 2018 г.. Получено 3 мая 2015.
- ^ Гюрсес, Седа; Тронкосо, Кармела; Диас, Клаудия (2011). Инженерная конфиденциальность по дизайну (PDF). Книга Международной конференции по конфиденциальности и защите данных (CPDP). Получено 11 мая 2015.
- ^ Деннеди, Фокс, Финнеран (23 января 2014 г.). Манифест инженера по вопросам конфиденциальности (1-е изд.). АПресс. ISBN 978-1-4302-6355-5.CS1 maint: несколько имен: список авторов (связь)
- ^ MITER Corp. «Концепция обеспечения конфиденциальности». Архивировано из оригинал 4 мая 2015 г.. Получено 4 мая 2015.
- ^ «MSIT-Privacy Engineering». Университет Карнеги Меллон.
- ^ Оливер, Ян. «Введение в политику конфиденциальности и конфиденциальности». Летняя школа EIT, Брайтонский университет. Получено 9 мая 2015.
- ^ «Инженерия конфиденциальности». cybersecurity.berkeley.edu. Калифорнийский университет в Беркли.
- ^ «Международный семинар по обеспечению конфиденциальности». Безопасность IEEE.
- ^ «Симпозиум IEEE по безопасности и конфиденциальности». Безопасность IEEE.
- ^ Гурсес, Дель Аламо (март 2016 г.). «Инженерия конфиденциальности: формирование новой области исследований и практики». 14 (2). Безопасность и конфиденциальность IEEE. Цитировать журнал требует
| журнал =
(помощь) - ^ «Основа на основе LINDDUN для анализа угроз конфиденциальности в процессах идентификации и аутентификации». Компьютеры и безопасность.
- ^ Wuyts, K., & Joosen, W. (2015). Моделирование угроз конфиденциальности LINDDUN: учебное пособие. CW отчеты.https://lirias.kuleuven.be/retrieve/331950, дата обращения 10.12.2019
- ^ Колески, М .; Demetzou, K .; Fritsch, L .; Герольд, С. (2019-03-01). «Помощь архитекторам программного обеспечения в ознакомлении с Общими правилами защиты данных». Международная конференция IEEE 2019 по компаньону по архитектуре программного обеспечения (ICSA-C): 226–229. Дои:10.1109 / ICSA-C.2019.00046. ISBN 978-1-7281-1876-5.
- ^ Lenhard, J .; Fritsch, L .; Герольд, С. (2017-08-01). «Литературное исследование по исследованию шаблонов конфиденциальности». 2017 43-я конференция Euromicro по разработке программного обеспечения и передовым приложениям (SEAA): 194–201. Дои:10.1109 / SEAA.2017.28. ISBN 978-1-5386-2141-7.
- ^ Колески, М .; Hoepman, J .; Хиллен, К. (2016-05-01). «Критический анализ стратегий дизайна конфиденциальности». Семинары IEEE по безопасности и конфиденциальности (SPW), 2016 г.: 33–40. Дои:10.1109 / SPW.2016.23. ISBN 978-1-5090-3690-5.
- ^ Стэнфордская энциклопедия философии. «Семантические концепции информации». Получено 9 мая 2015.
- ^ Поль Грот, Люк Моро. «Обзор семейства документов PROV». W3C. Получено 10 мая 2015.
- ^ Статья 29 Рабочая группа по защите данных (16 февраля 2010 г.). «Мнение 1/2010 о понятиях« контроллер »и« процессор »."". 00264/10 / RU WP 169. Цитировать журнал требует
| журнал =
(помощь) - ^ Фишер-Хюбнер, Симона; Мартуччи, Леонардо А .; Фрич, Лотар; Тянет, Тобиас; Герольд, Себастьян; Iwaya, Леонардо H .; Альфредссон, Стефан; Зуккато, Альбин (2018). Древин, Линетт; Теохариду, Марианти (ред.). «MOOC о конфиденциальности по дизайну и GDPR». Образование в области информационной безопасности - на пути к кибербезопасному обществу. Достижения ИФИП в области информационных и коммуникационных технологий. Издательство Springer International. 531: 95–107. Дои:10.1007/978-3-319-99734-6_8. ISBN 978-3-319-99734-6.