Інженерія приватності: відмінності між версіями

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
[перевірена версія][перевірена версія]
Вилучено вміст Додано вміст
Немає опису редагування
Рядок 24: Рядок 24:


Інженери програмного забезпечення часто стикаються з проблемами під час інтерпретації правових норм у сучасній технології. Законодавчі вимоги за своєю природою нейтральні щодо технологій, і в разі юридичної колізії будуть витлумачені судом у контексті поточного статусу як технологій, так і практики приватності.
Інженери програмного забезпечення часто стикаються з проблемами під час інтерпретації правових норм у сучасній технології. Законодавчі вимоги за своєю природою нейтральні щодо технологій, і в разі юридичної колізії будуть витлумачені судом у контексті поточного статусу як технологій, так і практики приватності.

== Основні практики ==
Оскільки ця галузь все ще знаходиться в зародковому стані, та у ній дещо переважають юридичні аспекти, наступний список лише окреслює основні сфери, на яких базується інженерія приватності:

* [[Діаграма потоків даних|Моделювання потоків даних]]
* Розробка відповідних термінологій/онтологій для вираження типів, використання, цілей тощо інформації
* {{Не перекладено|Оцінка впливу на приватність|3=en|4=Privacy Impact Assessment}} (PIA)
* Керування приватністю та процеси<ref>{{cite book|last1=Dennedy, Fox, Finneran|title=The Privacy Engineer's Manifesto|publisher=APress|isbn=978-1-4302-6355-5|edition=1st|date=2014-01-23}}</ref><ref>{{cite web|last1=MITRE Corp|title=Privacy Engineering Framework|url=http://www.mitre.org/publications/technical-papers/privacy-engineering-framework|access-date=4 May 2015|archive-url=https://web.archive.org/web/20150504001843/http://www.mitre.org/publications/technical-papers/privacy-engineering-framework|archive-date=4 May 2015|url-status=dead}}</ref>
* {{Не перекладено|Інженерія вимог|3=en|4=Requirements engineering}}
* {{Не перекладено|Оцінка ризику|3=en|4=Risk assessment}}
* [[Семантика]]

Незважаючи на відсутність цілісного розвитку вищезгаданих напрямків, курси для навчання інженерії приватності вже існують.<ref>{{cite web|title=MSIT-Privacy Engineering|url=http://privacy.cs.cmu.edu|publisher=Carnegie Mellon University}}</ref><ref>{{Cite web|url=https://cybersecurity.berkeley.edu/academics/curriculum/privacy-engineering/|title=Privacy Engineering|website=cybersecurity.berkeley.edu|publisher=University of California, Berkeley|language=en}}</ref><ref>{{cite web|last1=Oliver|first1=Ian|title=Introduction to Privacy and Privacy Engineering|date=17 March 2015|url=http://www.slideshare.net/ianoliver79/introduction-to-privacy-and-privacy-engineering|publisher=EIT Summer School, University of Brighton|access-date=9 May 2015}}</ref> Міжнародний семінар з інженерії приватності, проведений разом із {{Не перекладено|Симпозіум IEEE з комп’ютерної арифметики|Симпозіумом IEEE з комп’ютерної арифметики|en|ARITH Symposium on Computer Arithmetic}} з безпеки та приватності, надає місце для вирішення «розриву між дослідженнями та практикою в систематизації та оцінці підходів до виявлення та вирішення проблем приватності під час інженерії інформаційних систем».<ref>{{cite web|title=International Workshop on Privacy Engineering|url=http://ieee-security.org/TC/SPW2017/IWPE/|publisher=IEEE Security}}</ref><ref>{{cite web|title=IEEE Symposium on Security and Privacy|url=http://www.ieee-security.org/TC/SP2017/index.html|publisher=IEEE Security}}</ref><ref>{{cite journal|last1=Gurses, Del Alamo|title=Privacy Engineering: Shaping an Emerging Field of Research and Practice|publisher= IEEE Security and Privacy|date=Mar 2016|volume=14|issue=2}}</ref>

Існує ряд підходів до інженерії приватності. Методологія LINDDUN<ref>{{Cite web|url=https://www.linddun.org/|title=HOME|website=LINDDUN}}</ref> використовує ризик-орієнтований підхід до інженерії приватності, коли потоки [[Персональні дані|персональних даних]], які піддаються ризику, ідентифікуються, а потім захищаються контролями приватності.<ref>{{Cite journal|title=A LINDDUN-Based framework for privacy threat analysis on identification and authentication processes|journal=Computers & Security}}</ref><ref>[https://lirias.kuleuven.be/retrieve/331950 Wuyts, K., & Joosen, W. (2015). LINDDUN privacy threat modeling: a tutorial. ''CW Reports''. accessed 2019-12-10]</ref> Рекомендації щодо тлумачення GDPR були надані в деклараціях GDPR,<ref>{{Cite web|url=https://gdpr-info.eu/recitals/|title=Recitals of the GDPR (General Data Protection Regulation)}}</ref> які були закодовані як інструмент прийняття рішень,<ref name="auto">https://privacypatterns.cs.ru.nl/tool/</ref> який відображає GDPR у сили розробки програмного забезпечення<ref name="auto"/> з метою визначення відповідних моделей приватності.<ref>{{Cite journal|last1=Colesky|first1=M.|last2=Demetzou|first2=K.|last3=Fritsch|first3=L.|last4=Herold|first4=S.|date=2019-03-01|title=Helping Software Architects Familiarize with the General Data Protection Regulation|journal=2019 IEEE International Conference on Software Architecture Companion (ICSA-C)|pages=226–229|doi=10.1109/ICSA-C.2019.00046|isbn=978-1-7281-1876-5|s2cid=155108256|url=http://urn.kb.se/resolve?urn=urn:nbn:se:kau:diva-71838}}</ref><ref>{{Cite journal|last1=Lenhard|first1=J.|last2=Fritsch|first2=L.|last3=Herold|first3=S.|date=2017-08-01|title=A Literature Study on Privacy Patterns Research|journal=2017 43rd Euromicro Conference on Software Engineering and Advanced Applications (SEAA)|pages=194–201|doi=10.1109/SEAA.2017.28|isbn=978-1-5386-2141-7|s2cid=26302099}}</ref> Ще один підхід використовує вісім стратегій приватності – чотири технічні та чотири адміністративні – для захисту даних та реалізації прав суб’єктів персональних даних.<ref>{{Cite journal|last1=Colesky|first1=M.|last2=Hoepman|first2=J.|last3=Hillen|first3=C.|date=2016-05-01|title=A Critical Analysis of Privacy Design Strategies|journal=2016 IEEE Security and Privacy Workshops (SPW)|pages=33–40|doi=10.1109/SPW.2016.23|isbn=978-1-5090-3690-5|s2cid=15713950}}</ref>

Версія за 19:18, 4 лютого 2022

Інженерія приватності – це нова галузь інженерії, яка має на меті надати методології, інструменти та методи для забезпечення прийнятних рівнів приватності у системах.

У США прийнятний рівень приватності визначається з точки зору відповідності функціональним і нефункціональним вимогам, викладеним у політиці приватності[en], яка є договірним артефактом, що відображає відповідність суб'єктів контролю даних законодавству, наприклад Принципам чесної інформаційної практики[en], правилам безпеки медичних карт та інші законам про приватність. Однак у ЄС Загальний регламент захисту даних (GDPR) встановлює вимоги, які необхідно виконати. У решті світу вимоги змінюються залежно від місцевої реалізації законів про приватність та захист даних.

Визначення та сфера дії

Визначення інженерії приватності, яке дає Національний інститут стандартів і технологій (NIST), таке:[1]

Зосередження на наданні рекомендацій, які можна використовувати для зниження ризиків приватності та надання організаціям можливості приймати цілеспрямовані рішення щодо розподілу ресурсів та ефективного впровадження контролів в інформаційних системах.

Хоча недоторканність приватного життя розвивається як юридична сфера, інженерія приватності вийшла на перший план лише в останні роки, оскільки необхідність впровадження зазначених законів про приватність в інформаційних системах стала певною вимогою для розгортання таких інформаційних систем. Наприклад, Internet Privacy Engineering Network (IPEN) окреслює свою позицію в цьому відношенні так:[2]

Однією з причин відсутності уваги до питань приватності в процесі розробки є відсутність відповідних інструментів і найкращих практик. Розробники повинні робити швидко, щоб мінімізувати час виходу на ринок і зусилля, і часто повторно використовуватимуть існуючі компоненти, незважаючи на їхні недоліки приватності. На жаль, існує небагато будівельних блоків для застосувань і служб, які захищають приватність, і безпека часто також може бути слабкою.

Інженерія приватності включає в себе такі аспекти, як управління процесами, безпека, онтологія та програмна інженерія.[3] Фактичне застосування цих вимог обумовлено необхідним дотриманням законодавства, політикою приватності та «маніфестами», такими як Privacy-by-Design.[4]

Відношення між приватністю з проекту та інженерією приватності

На більш високих рівнях впровадження приватності використовує технології, що покращують приватність , що включають анонімізацію та деідентифікацію[en] даних. Для розробки приватності потрібні відповідні методи інженерії безпеки, а деякі аспекти приватності можна реалізувати за допомогою методів безпеки. Оцінка впливу на приватність є ще одним інструментом у цьому контексті, і її використання не означає, що інженерія приватності практикується.

Однією з проблем, яка викликає занепокоєння, є правильне визначення та застосування таких термінів, як персональні дані, персональна інформація, анонімізація та псевдонімізація, які не мають достатніх і достатньо детальних значень у застосуванні до програмного забезпечення, інформаційних систем та наборів даних.

Іншим аспектом приватності інформаційних систем було етичне використання таких систем, особливо щодо спостереження, збору великих даних, штучного інтелекту тощо. Деякі члени спільноти розробників приватності та інженерії приватності виступають за ідею інженерної етики або відкидають можливість інженерії приватності в системах, призначених для спостереження.

Інженери програмного забезпечення часто стикаються з проблемами під час інтерпретації правових норм у сучасній технології. Законодавчі вимоги за своєю природою нейтральні щодо технологій, і в разі юридичної колізії будуть витлумачені судом у контексті поточного статусу як технологій, так і практики приватності.

Основні практики

Оскільки ця галузь все ще знаходиться в зародковому стані, та у ній дещо переважають юридичні аспекти, наступний список лише окреслює основні сфери, на яких базується інженерія приватності:

Незважаючи на відсутність цілісного розвитку вищезгаданих напрямків, курси для навчання інженерії приватності вже існують.[7][8][9] Міжнародний семінар з інженерії приватності, проведений разом із Симпозіумом IEEE з комп’ютерної арифметики[en] з безпеки та приватності, надає місце для вирішення «розриву між дослідженнями та практикою в систематизації та оцінці підходів до виявлення та вирішення проблем приватності під час інженерії інформаційних систем».[10][11][12]

Існує ряд підходів до інженерії приватності. Методологія LINDDUN[13] використовує ризик-орієнтований підхід до інженерії приватності, коли потоки персональних даних, які піддаються ризику, ідентифікуються, а потім захищаються контролями приватності.[14][15] Рекомендації щодо тлумачення GDPR були надані в деклараціях GDPR,[16] які були закодовані як інструмент прийняття рішень,[17] який відображає GDPR у сили розробки програмного забезпечення[17] з метою визначення відповідних моделей приватності.[18][19] Ще один підхід використовує вісім стратегій приватності – чотири технічні та чотири адміністративні – для захисту даних та реалізації прав суб’єктів персональних даних.[20]

  1. Privacy Engineering at NIST. NIST. Процитовано 3 May 2015.
  2. Internet Privacy Engineering Network. Background and purpose. Процитовано 9 May 2015.
  3. Oliver, Ian (July 2014). Privacy Engineering: A Dataflow and Ontological Approach (вид. 1st). CreateSpace. ISBN 978-1497569713. Архів оригіналу за 14 March 2018. Процитовано 3 May 2015.
  4. Gürses, Seda; Troncoso, Carmela; Diaz, Claudia (2011). Engineering Privacy by Design (PDF). International Conference on Privacy and Data Protection (CPDP) Book. Процитовано 11 May 2015.
  5. Dennedy, Fox, Finneran (23 січня 2014). The Privacy Engineer's Manifesto (вид. 1st). APress. ISBN 978-1-4302-6355-5.
  6. MITRE Corp. Privacy Engineering Framework. Архів оригіналу за 4 May 2015. Процитовано 4 May 2015.
  7. MSIT-Privacy Engineering. Carnegie Mellon University.
  8. Privacy Engineering. cybersecurity.berkeley.edu (англ.). University of California, Berkeley.
  9. Oliver, Ian (17 March 2015). Introduction to Privacy and Privacy Engineering. EIT Summer School, University of Brighton. Процитовано 9 May 2015.
  10. International Workshop on Privacy Engineering. IEEE Security.
  11. IEEE Symposium on Security and Privacy. IEEE Security.
  12. Gurses, Del Alamo (Mar 2016). Privacy Engineering: Shaping an Emerging Field of Research and Practice. 14 (2). IEEE Security and Privacy.
  13. HOME. LINDDUN.
  14. A LINDDUN-Based framework for privacy threat analysis on identification and authentication processes. Computers & Security.
  15. Wuyts, K., & Joosen, W. (2015). LINDDUN privacy threat modeling: a tutorial. CW Reports. accessed 2019-12-10
  16. Recitals of the GDPR (General Data Protection Regulation).
  17. а б https://privacypatterns.cs.ru.nl/tool/
  18. Colesky, M.; Demetzou, K.; Fritsch, L.; Herold, S. (1 березня 2019). Helping Software Architects Familiarize with the General Data Protection Regulation. 2019 IEEE International Conference on Software Architecture Companion (ICSA-C): 226—229. doi:10.1109/ICSA-C.2019.00046. ISBN 978-1-7281-1876-5. S2CID 155108256.
  19. Lenhard, J.; Fritsch, L.; Herold, S. (1 серпня 2017). A Literature Study on Privacy Patterns Research. 2017 43rd Euromicro Conference on Software Engineering and Advanced Applications (SEAA): 194—201. doi:10.1109/SEAA.2017.28. ISBN 978-1-5386-2141-7. S2CID 26302099.
  20. Colesky, M.; Hoepman, J.; Hillen, C. (1 травня 2016). A Critical Analysis of Privacy Design Strategies. 2016 IEEE Security and Privacy Workshops (SPW): 33—40. doi:10.1109/SPW.2016.23. ISBN 978-1-5090-3690-5. S2CID 15713950.