Inżynieria prywatności
Inżynieria prywatności to wyłaniająca się dziedzina inżynierii, której celem jest zapewnienie metodologii, narzędzi i technik zapewniających, że systemy zapewniają akceptowalny poziom prywatności .
W Stanach Zjednoczonych akceptowalny poziom prywatności definiuje się jako zgodność z wymaganiami funkcjonalnymi i niefunkcjonalnymi określonymi w polityce prywatności , która jest artefaktem umownym pokazującym zgodność podmiotów kontrolujących dane z przepisami, takimi jak uczciwe praktyki informacyjne , zdrowie przepisy dotyczące bezpieczeństwa nagrań i inne przepisy dotyczące prywatności . Natomiast w UE Ogólne rozporządzenie o ochronie danych (RODO) określa wymagania, które należy spełnić. W pozostałej części świata wymagania zmieniają się w zależności od lokalnych implementacji zasad prywatności i dotyczące ochrony danych .
Definicja i zakres
Definicja inżynierii prywatności podana przez Narodowy Instytut Standardów i Technologii (NIST) brzmi:
Koncentruje się na dostarczaniu wskazówek, które można wykorzystać w celu zmniejszenia zagrożeń dla prywatności i umożliwienia organizacjom podejmowania celowych decyzji dotyczących alokacji zasobów i skutecznego wdrażania kontroli w systemach informatycznych.
Chociaż prywatność rozwija się jako domena prawna, inżynieria prywatności tak naprawdę wysunęła się na pierwszy plan dopiero w ostatnich latach, ponieważ konieczność wdrożenia wspomnianych przepisów dotyczących prywatności w systemach informatycznych stała się zdecydowanym wymogiem przy wdrażaniu takich systemów informatycznych. Przykładowo IPEN tak przedstawia swoje stanowisko w tej kwestii:
Jednym z powodów braku uwagi na kwestie prywatności w fazie rozwoju jest brak odpowiednich narzędzi i najlepszych praktyk. Programiści muszą dostarczać rozwiązania szybko, aby zminimalizować czas wprowadzenia produktu na rynek i wysiłek, a często będą ponownie wykorzystywać istniejące komponenty, pomimo ich wad związanych z prywatnością. Niestety istnieje niewiele elementów składowych aplikacji i usług zapewniających ochronę prywatności, a bezpieczeństwo często może być również słabe.
Inżynieria prywatności obejmuje takie aspekty, jak zarządzanie procesami, bezpieczeństwo , ontologia i inżynieria oprogramowania . Rzeczywiste ich stosowanie wynika z niezbędnych zgodności z prawem, polityk prywatności i „manifestów”, takich jak Privacy-by-Design .
W kierunku większej liczby poziomów wdrożenia inżynieria prywatności wykorzystuje technologie zwiększające prywatność, aby umożliwić anonimizację i deidentyfikację danych. Inżynieria prywatności wymaga wdrożenia odpowiednich praktyk inżynierii bezpieczeństwa, a niektóre aspekty prywatności można wdrożyć przy użyciu technik bezpieczeństwa. Ocena wpływu na prywatność jest kolejnym narzędziem w tym kontekście, a jej użycie nie oznacza, że stosowana jest inżynieria prywatności.
Jednym z obszarów budzących obawy jest właściwa definicja i stosowanie terminów, takich jak dane osobowe, informacje umożliwiające identyfikację, anonimizacja i pseudoanonimizacja , którym brakuje wystarczającego i szczegółowego znaczenia w odniesieniu do oprogramowania, systemów informatycznych i zbiorów danych.
Innym aspektem prywatności systemów informatycznych jest etyczne korzystanie z takich systemów, ze szczególnym uwzględnieniem nadzoru , gromadzenia dużych zbiorów danych , sztucznej inteligencji itp. Niektórzy członkowie społeczności zajmującej się inżynierią prywatności i prywatności opowiadają się za ideą inżynierii etycznej lub odrzucają możliwość inżynierii prywatności do systemów przeznaczonych do nadzoru.
Inżynierowie oprogramowania często napotykają problemy przy interpretacji norm prawnych na obecną technologię. Wymogi prawne są z natury neutralne w stosunku do technologii i w przypadku konfliktu prawnego będą interpretowane przez sąd w kontekście obecnego stanu technologii i praktyki w zakresie prywatności.
Podstawowe praktyki
Ponieważ ta konkretna dziedzina jest wciąż w powijakach i w pewnym stopniu zdominowana przez aspekty prawne, poniższa lista przedstawia jedynie główne obszary, na których opiera się inżynieria prywatności:
- Modelowanie przepływu danych
- Opracowanie odpowiedniej terminologii/ontologii do wyrażania typów, zastosowań, celów itp. informacji
- Ocena wpływu na prywatność (PIA)
- Zarządzanie prywatnością i procesy
- Inżynieria wymagań
- Ocena ryzyka
- Semantyka
Pomimo braku spójnego rozwoju powyższych obszarów, istnieją już kursy szkoleniowe z zakresu inżynierii prywatności. Międzynarodowe warsztaty na temat inżynierii prywatności, organizowane wspólnie z Sympozjum IEEE na temat bezpieczeństwa i prywatności, stanowią miejsce, w którym można zaradzić „luce między badaniami a praktyką w systematyzowaniu i ocenie podejść do wychwytywania i rozwiązywania problemów związanych z prywatnością podczas projektowania systemów informatycznych”.
Istnieje wiele podejść do inżynierii prywatności. Metodologia LINDDUN przyjmuje podejście do inżynierii prywatności skoncentrowane na ryzyku, w ramach którego identyfikuje się zagrożone przepływy danych osobowych, a następnie zabezpiecza je za pomocą mechanizmów kontroli prywatności. Wytyczne dotyczące interpretacji RODO znajdują się w motywach RODO, które zakodowano w narzędziu decyzyjnym, które odwzorowuje RODO na siły inżynierii oprogramowania w celu zidentyfikowania odpowiednich wzorców projektowania prywatności. Kolejne podejście wykorzystuje osiem strategii projektowania prywatności – cztery strategie techniczne i cztery strategie administracyjne – w celu ochrony danych i wdrożenia praw osób, których dane dotyczą.
Aspekty informacji
Inżynieria prywatności zajmuje się szczególnie przetwarzaniem informacji w następujących aspektach lub ontologiach i ich powiązaniach z ich implementacją w oprogramowaniu:
- Ontologie przetwarzania danych
- Ontologie typów informacji (w przeciwieństwie do typów PII lub maszyn)
- Pojęcia kontrolera i procesora
- Pojęcia władzy i tożsamości (rzekomo źródła (źródeł) danych)
- Pochodzenie informacji, w tym pojęcie osoby, której dane dotyczą
- Cel informacji, a mianowicie: zbieranie pierwotne czy wtórne
- Semantyka informacji i zbiorów danych (patrz także szum i anonimizacja )
- Wykorzystanie informacji
Następnie można zmierzyć lub obliczyć wpływ powyższych czynników na klasyfikację bezpieczeństwa, klasyfikację ryzyka, a tym samym na poziomy ochrony i przepływ w systemie.
Definicje prywatności
Prywatność to obszar zdominowany przez aspekty prawne, ale wymaga wdrożenia przy użyciu rzekomo technik, dyscyplin i umiejętności inżynieryjnych. Inżynieria prywatności jako dyscyplina ogólna opiera się na rozważaniu prywatności nie tylko jako aspektu prawnego lub inżynierskiego i ich ujednoliceniu, ale także z wykorzystaniem następujących obszarów:
- Prywatność jako aspekt filozoficzny
- Prywatność jako aspekt ekonomiczny, ze szczególnym uwzględnieniem teorii gier
- Prywatność jako aspekt socjologiczny
Podstawa prawna
Impuls do postępu technologicznego w inżynierii prywatności wynika z ogólnych przepisów dotyczących prywatności i różnych szczegółowych aktów prawnych:
- Ustawa o ochronie prywatności dzieci w Internecie
- Ustawa o ochronie prywatności kierowców
- Ustawa o ochronie prywatności intymnej
- Ustawa o ochronie prywatności w Internecie
- Ustawa o ochronie prywatności z 1974 r
- Ustawa o ochronie prywatności z 1980 r
- Ustawa o nagraniach telefonicznych i ochronie prywatności z 2006 r
- Ustawa o ochronie prywatności wideo
Zobacz też
- Dyrektywa o ochronie danych
- Bezpieczeństwo informacji
- Zarządzanie ryzykiem
- Bezpłatny i otwarty moduł kursu MOOC na temat prywatności w fazie projektowania i zarządzania wraz z kursem internetowym dotyczącym prywatności w fazie projektowania na Uniwersytecie w Karlstad .