Inżynieria prywatności - Privacy engineering
Inżynieria prywatności to rozwijająca się dziedzina inżynierii, której celem jest zapewnienie metodologii, narzędzi i technik zapewniających, że systemy zapewniają akceptowalny poziom prywatności .
W Stanach Zjednoczonych akceptowalny poziom prywatności jest definiowany pod kątem zgodności z funkcjonalnymi i niefunkcjonalnymi wymaganiami określonymi w polityce prywatności , która jest artefaktem umownym przedstawiającym zgodność podmiotów kontrolujących dane z przepisami, takimi jak uczciwe praktyki informacyjne , zdrowie przepisy dotyczące bezpieczeństwa rejestrów i inne przepisy dotyczące prywatności . Jednak w UE ogólne rozporządzenie o ochronie danych (RODO) określa wymagania, które należy spełnić. W pozostałych częściach świata wymagania zmieniają się w zależności od lokalnych wdrożeń przepisów dotyczących prywatności i ochrony danych .
Definicja i zakres
Definicja inżynierii prywatności podana przez Narodowy Instytut Standardów i Technologii (NIST) to:
Koncentruje się na dostarczeniu wskazówek, które można wykorzystać do zmniejszenia zagrożeń prywatności i umożliwienia organizacjom podejmowania celowych decyzji dotyczących alokacji zasobów i skutecznego wdrażania kontroli w systemach informatycznych.
Podczas gdy prywatność rozwija się jako dziedzina prawna, inżynieria prywatności dopiero w ostatnich latach wyszła na pierwszy plan, ponieważ konieczność wdrożenia wspomnianych przepisów dotyczących prywatności w systemach informatycznych stała się wyraźnym wymogiem wdrażania takich systemów informatycznych. Na przykład IPEN przedstawia swoje stanowisko w tym zakresie jako:
Jednym z powodów braku uwagi na kwestie prywatności w rozwoju jest brak odpowiednich narzędzi i najlepszych praktyk. Deweloperzy muszą działać szybko, aby zminimalizować czas wprowadzania na rynek i wysiłek, i często ponownie wykorzystują istniejące komponenty, pomimo ich wad w zakresie prywatności. Niestety istnieje niewiele elementów konstrukcyjnych dla aplikacji i usług przyjaznych dla prywatności, a bezpieczeństwo często może być również słabe.
Inżynieria prywatności obejmuje takie aspekty, jak zarządzanie procesami, bezpieczeństwo , ontologia i inżynieria oprogramowania . Rzeczywiste ich zastosowanie wynika z niezbędnych zgodności z prawem, polityk prywatności i „manifestów”, takich jak Privacy-by-Design .
Ku większej liczby poziomów wdrażania, inżynieria prywatności zatrudnia gwarantujące prywatność technologie umożliwiające anonimizacji i de identyfikację danych. Inżynieria prywatności wymaga wdrożenia odpowiednich praktyk inżynierii bezpieczeństwa, a niektóre aspekty prywatności można wdrożyć przy użyciu technik bezpieczeństwa. Ocena wpływu na prywatność jest kolejnym narzędziem w tym kontekście i jej użycie nie oznacza, że praktykowana jest inżynieria prywatności.
Jednym z obszarów zainteresowania jest właściwe zdefiniowanie i stosowanie terminów takich jak dane osobowe, informacje umożliwiające identyfikację osoby, anonimizacja i pseudoanonimizacja, które nie mają wystarczającego i wystarczająco szczegółowego znaczenia, gdy są stosowane do oprogramowania, systemów informatycznych i zbiorów danych.
Innym aspektem prywatności systemu informacyjnego jest etyczne korzystanie z takich systemów ze szczególnym uwzględnieniem nadzoru , gromadzenia dużych danych , sztucznej inteligencji itp. Niektórzy członkowie społeczności zajmującej się inżynierią prywatności i prywatności opowiadają się za ideą inżynierii etycznej lub odrzucają możliwość inżynierii prywatności w systemach przeznaczonych do nadzoru.
Inżynierowie oprogramowania często napotykają problemy podczas interpretacji norm prawnych na obecną technologię. Wymogi prawne są z natury neutralne dla technologii iw przypadku konfliktu prawnego będą interpretowane przez sąd w kontekście obecnego stanu zarówno technologii, jak i praktyki prywatności.
Podstawowe praktyki
Ponieważ ta konkretna dziedzina jest wciąż w powijakach i nieco zdominowana przez aspekty prawne, poniższa lista przedstawia tylko podstawowe obszary, na których opiera się inżynieria prywatności:
- Modelowanie przepływu danych
- Opracowanie odpowiednich terminologii/ontologii do wyrażania typów, zastosowań, celów itp. informacji
- Ocena wpływu na prywatność (PIA)
- Zarządzanie prywatnością i procesy
- Inżynieria wymagań
- Ocena ryzyka
- Semantyka
Pomimo braku spójnego rozwoju powyższych dziedzin, istnieją już kursy w zakresie inżynierii prywatności. Międzynarodowe warsztaty na temat inżynierii prywatności wspólnie z sympozjum IEEE na temat bezpieczeństwa i prywatności zapewniają miejsce, w którym można zająć się „luką między badaniami a praktyką w systematyzowaniu i ocenie podejść do przechwytywania i rozwiązywania problemów związanych z prywatnością podczas projektowania systemów informatycznych”.
Istnieje wiele podejść do inżynierii prywatności. Metodologia LINDDUN przyjmuje podejście skoncentrowane na ryzyku do inżynierii prywatności, w którym zagrożone przepływy danych osobowych są identyfikowane, a następnie zabezpieczane za pomocą kontroli prywatności. Wytyczne dotyczące interpretacji RODO zostały zawarte w motywach RODO, które zostały zakodowane w narzędziu decyzyjnym, które mapuje RODO na siły inżynierii oprogramowania w celu zidentyfikowania odpowiednich wzorców projektowania prywatności. Kolejne podejście wykorzystuje osiem strategii projektowania prywatności – cztery strategie techniczne i cztery strategie administracyjne – w celu ochrony danych i wdrażania praw osób, których dane dotyczą.
Aspekty informacji
Inżynieria prywatności dotyczy w szczególności przetwarzania informacji dotyczących następujących aspektów lub ontologii i ich relacji do ich implementacji w oprogramowaniu:
- Ontologie przetwarzania danych
- Ontologie typu informacji (w przeciwieństwie do typu PII lub maszyn)
- Pojęcia administratora i podmiotu przetwarzającego
- Pojęcia władzy i tożsamości (rzekomo źródła (źródeł) danych)
- Pochodzenie informacji, w tym pojęcie osoby, której dane dotyczą
- Cel informacji, a mianowicie: zbiór pierwotny a zbiór wtórny
- Semantyka informacji i zbiorów danych (patrz także szum i anonimizacja )
- Wykorzystanie informacji
Ponadto, w jaki sposób powyższe wpływa na klasyfikację bezpieczeństwa, klasyfikację ryzyka, a tym samym poziomy ochrony i przepływu w systemie, można następnie zmierzyć lub obliczyć.
Definicje prywatności
Prywatność jest obszarem zdominowanym przez aspekty prawne, ale wymaga wdrożenia z wykorzystaniem technik, dyscyplin i umiejętności inżynierskich. Inżynieria prywatności jako ogólna dyscyplina opiera się na rozważaniu prywatności nie tylko jako aspektu prawnego lub aspektu inżynieryjnego i ich ujednoliceniu, ale także wykorzystując następujące obszary:
- Prywatność jako aspekt filozoficzny
- Prywatność jako aspekt ekonomiczny, w szczególności teoria gier
- Prywatność jako aspekt socjologiczny
Podstawa prawna
Impuls postępu technologicznego w inżynierii prywatności wynika z ogólnych przepisów dotyczących prywatności i różnych szczególnych aktów prawnych:
- Ustawa o ochronie prywatności dzieci w Internecie
- Ustawa o ochronie prywatności kierowców
- Ustawa o ochronie prywatności intymnej
- Ustawa o ochronie prywatności w Internecie
- Ustawa o prywatności z 1974 r
- Ustawa o ochronie prywatności z 1980 r
- Ustawa o zapisach telefonicznych i ochronie prywatności z 2006 r.
- Ustawa o ochronie prywatności wideo
Zobacz też
- Dyrektywa o ochronie danych
- Bezpieczeństwo informacji
- Zarządzanie ryzykiem
- Bezpłatny i otwarty moduł kursu MOOC dotyczący prywatności w fazie projektowania i zarządzania z kursem on-line Privacy by Design Uniwersytetu Karlstad .