الرئيسيةعريقبحث

هندسة الخصوصية


☰ جدول المحتويات


هندسة الخصوصية هي مجال ناشئ حالياً، ويمكن وصفه بأنه على الأقل، مجال البرامج أو نظم المعلومات الذي يهدف إلى توفير المنهجيات والأدوات والتقنيات بحيث توفر النظم الهندسية مستويات مقبولة من الخصوصية. في الولايات المتحدة، يتم تحديد مستوى الخصوصية المقبول من حيث الامتثال للمتطلبات الوظيفية وغير الوظيفية المنصوص عليها من خلال سياسة الخصوصية ، بينما في الاتحاد الأوروبي، تحدد اللائحة العامة لحماية البيانات المتطلبات التي يجب الوفاء بها. في بقية العالم، تتغير المتطلبات وذلك وفقاً للتطبيقات المحلية لقوانين الخصوصية وحماية البيانات .

التعريف والمهام

تعريف هندسة الخصوصية التي قدمها المعهد الوطني للمعايير والتكنولوجيا (NIST) هو: [1]

تركز هندسة الخصوصية على تقديم الإرشادات والمهام التي يمكن استخدامها لتقليل المخاطر المتعلقة بالخصوصية، وتمكين المؤسسات من اتخاذ قرارات هادفة حول تخصيص الموارد والتنفيذ الفعال للضوابط في نظم المعلومات.

على الرغم من تطور الخصوصية كمجال قانوني، إلا أن هندسة الخصوصية قد برزت إلى الواجهة في السنوات الأخيرة، حيث أصبحت ضرورة تطبيق قوانين الخصوصية المذكورة في أنظمة المعلومات مطلباً محدداً لنشر أنظمة المعلومات هذه. على سبيل المثال، يحدد ويبرز IPEN [2] الموقف في هذا الصدد على النحو والشكل التالي:

"أحد أسباب عدم الاهتمام بقضايا الخصوصية في التطوير هو الافتقار إلى الأدوات المناسبة ونسيان استخدام أفضل الممارسات. يجب على المطورين تقديم الخدمات بسرعة من أجل تقليل الوقت اللازم للتسويق والجهد، وكثيراً ما يعيدون استخدام المكونات الحالية، على الرغم من عيوب الخصوصية. لسوء الحظ، هناك عدد قليل من لبنات البناء للتطبيقات والخدمات الملائمة للخصوصية، وغالباً ما يكون الأمان ضعيفاً أيضاً".

تتضمن هندسة الخصوصية [3] جوانب مثل إدارة العمليات، والأمن ، وعلم الوجود وهندسة البرمجيات . ينشأ التطبيق الفعلي [4] من هذه المتطلبات القانونية اللازمة وسياسات الخصوصية و "البيانات" مثل الخصوصية حسب التصميم .

العلاقة بين PbD وهندسة الخصوصية

نحو مزيد من مستويات التنفيذ، تستخدم هندسة الخصوصية تقنيات تعزيز الخصوصية لتمكين إخفاء الهوية وإلغاء تحديد البيانات. تتطلب هندسة الخصوصية نشر ممارسات هندسة أمنية مناسبة، ويمكن تنفيذ بعض جوانب الخصوصية باستخدام تقنيات الأمان. يعد تقييم تأثير الخصوصية أداة أخرى في هذا السياق ولا يعني استخدامها أن هندسة الخصوصية قد تمت ممارستها وتطبيقها.

أحد مجالات الاهتمام هو التعريف الصحيح وتطبيق مصطلحات مثل البيانات الشخصية، ومعلومات التعريف الشخصية، وإخفاء الهوية وإخفاء الهوية الزائفة التي تفتقر إلى المعاني الكافية والتفصيلية الكافية عند تطبيقها على البرامج وأنظمة المعلومات ومجموعات البيانات.

يتمثل الجانب الآخر لخصوصية نظام المعلومات في الاستخدام الأخلاقي لهذه الأنظمة مع الاهتمام بشكل خاص بالمراقبة وجمع البيانات الضخمة والذكاء الاصطناعي إلخ. ينادي بعض أعضاء هندسة الخصوصية والمهتمين بالخصوصية بالاتصال بفكرة الأخلاقيات الهندسية أو يرفضون إمكانية الخصوصية الهندسية في الأنظمة المخصصة للمراقبة.

الممارسات الأساسية

نظراً لأن هذا الحقل بالذات لا يزال في مراحله الأولى وتسيطر عليه الجوانب القانونية، فإن القائمة التالية تحدد فقط المجالات الأساسية التي تستند إليها هندسة الخصوصية:

على الرغم من عدم وجود تنمية متماسكة للمناطق المذكورة أعلاه، إلا أن الدورات التدريبية موجودة بالفعل [7] [8] [9] لتدريب هندسة الخصوصية. توفر ورشة العمل الدولية حول هندسة الخصوصية [10] التي تشترك في مشاركتها ندوة IEEE حول الأمن والخصوصية [11] مكاناً لمعالجة "الفجوة بين البحث والممارسة في تنظيم وتقييم مناهج التقاط ومعالجة مشاكل الخصوصية أثناء نظم المعلومات الهندسية" . [12]

جوانب المعلومات

كمنطقة خصوصية، تهتم هندسة الخصوصية بشكل خاص بمعالجة المعلومات عبر الجوانب أو التجميعات التالية وعلاقاتها [13] بتنفيذها في البرامج:

  • تجميعات نوع المعلومات (على عكس أنواع المعلومات الشخصية أو الاجهزة)
  • تجميعات معالجة البيانات
  • دلالات المعلومات ومجموعات البيانات (انظر أيضا الضجيج وإخفاء الهوية )
  • مصدر المعلومات [14] ، بما في ذلك مفهوم موضوع البيانات
  • استخدام المعلومات
  • الغرض من المعلومات، بمعنى: الجمع الاساسي مقابل الجمع الثانوي
  • مفاهيم وحدة التحكم والمعالج [15]
  • مفاهيم السلطة والهوية (ظاهريا لمصدر (مصادر) البيانات)

علاوة على ذلك، ما ورد أعلاه يوضح كيفية ما إذا كانت هندسة الخصوصية قد تؤثرعلى تصنيف الأمان وتصنيف المخاطر، وبالتالي فإن مستويات الحماية والتدفق داخل نظام ما يمكن قياسها أو حسابها.

تعاريف الخصوصية

كما ذكرنا سابقاً، الخصوصية هي مجال تهيمن عليه الجوانب القانونية ولكنها تتطلب التنفيذ باستخدام التقنيات الهندسية والتخصصات والمهارات. ظاهرياً، تأخذ هندسة الخصوصية كنظام عام أساسها في اعتبار الخصوصية ليس فقط كجانب قانوني أو جانب هندسي وتوحيدها ولكن أيضاً باستخدام المجالات التالية:

  • الخصوصية كجانب فلسفي
  • الخصوصية كجانب اقتصادي، خاصة نظرية اللعبة
  • الخصوصية كجانب اجتماعي

الأساس القانوني

الدافع للتقدم التقني في هندسة الخصوصية ينبع من قوانين الخصوصية العامة والأفعال القانونية المختلفة:

إنظر أيضاً

ملاحظات ومراجع

  1. "Privacy Engineering at NIST". NIST. مؤرشف من الأصل في 18 يونيو 201703 مايو 2015.
  2. Internet Privacy Engineering Network. "Background and purpose". مؤرشف من الأصل في 18 مارس 201709 مايو 2015.
  3. Oliver, Ian (July 2014). Privacy Engineering: A Dataflow and Ontological Approach (الطبعة 1st). CreateSpace.  . مؤرشف من الأصل في 14 مارس 201803 مايو 2015.
  4. Gürses, Seda; Troncoso, Carmela; Diaz, Claudia (2011). Engineering Privacy by Design ( كتاب إلكتروني PDF ). International Conference on Privacy and Data Protection (CPDP) Book. مؤرشف من الأصل ( كتاب إلكتروني PDF ) في 3 أبريل 201511 مايو 2015.
  5. Dennedy, Fox, Finneran. The Privacy Engineer's Manifesto (الطبعة 1st). APress.  .
  6. MITRE Corp. "Privacy Engineering Framework". مؤرشف من الأصل في 18 سبتمبر 201604 مايو 2015.
  7. "MSIT-Privacy Engineering". Carnegie Mellon University. مؤرشف من الأصل في 12 أغسطس 2019.
  8. Oliver, Ian. "Introduction to Privacy and Privacy Engineering". EIT Summer School, University of Brighton. مؤرشف من الأصل في 12 مايو 201609 مايو 2015.
  9. "Privacy Engineering". cybersecurity.berkeley.edu (باللغة الإنجليزية). University of California, Berkeley. مؤرشف من الأصل في 19 يوليو 2019.
  10. "International Workshop on Privacy Engineering". IEEE Security. مؤرشف من الأصل في 28 أغسطس 2018.
  11. "IEEE Symposium on Security and Privacy". IEEE Security. مؤرشف من الأصل في 7 سبتمبر 2018.
  12. Gurses, Del Alamo (Mar 2016). "Privacy Engineering: Shaping an Emerging Field of Research and Practice". IEEE Security and Privacy. 14 (2).
  13. Stanford Encyclopedia of Philosophy. "Semantic Conceptions of Information". مؤرشف من الأصل في 19 أغسطس 201909 مايو 2015.
  14. Paul Groth, Luc Moreau. "An Overview of the PROV Family of Documents". W3C. مؤرشف من الأصل في 9 أغسطس 201910 مايو 2015.
  15. Article 29 Data Protection Working Party (16 February 2010). "Opinion 1/2010 on the concepts of "controller" and "processor". 00264/10/EN WP 169.

موسوعات ذات صلة :