انتقل إلى المحتوى

هندسة الخصوصية

مفحوصة
من ويكيبيديا، الموسوعة الحرة

هندسة الخصوصية هي مجال ناشئ حالياً، ويمكن وصفه بأنه على الأقل، مجال البرامج أو نظم المعلومات الذي يهدف إلى توفير المنهجيات والأدوات والتقنيات بحيث توفر النظم الهندسية مستويات مقبولة من الخصوصية. في الولايات المتحدة، يتم تحديد مستوى الخصوصية المقبول من حيث الامتثال للمتطلبات الوظيفية وغير الوظيفية المنصوص عليها من خلال سياسة الخصوصية ، بينما في الاتحاد الأوروبي، تحدد اللائحة العامة لحماية البيانات المتطلبات التي يجب الوفاء بها. في بقية العالم، تتغير المتطلبات وذلك وفقاً للتطبيقات المحلية لقوانين الخصوصية وحماية البيانات.

التعريف والمهام

[عدل]

تعريف هندسة الخصوصية التي قدمها المعهد الوطني للمعايير والتكنولوجيا (NIST) هو:[1]

تركز هندسة الخصوصية على تقديم الإرشادات والمهام التي يمكن استخدامها لتقليل المخاطر المتعلقة بالخصوصية، وتمكين المؤسسات من اتخاذ قرارات هادفة حول تخصيص الموارد والتنفيذ الفعال للضوابط في نظم المعلومات.

على الرغم من تطور الخصوصية كمجال قانوني، إلا أن هندسة الخصوصية قد برزت إلى الواجهة في السنوات الأخيرة، حيث أصبحت ضرورة تطبيق قوانين الخصوصية المذكورة في أنظمة المعلومات مطلباً محدداً لنشر أنظمة المعلومات هذه. على سبيل المثال، يحدد ويبرز IPEN [2] الموقف في هذا الصدد على النحو والشكل التالي:

«أحد أسباب عدم الاهتمام بقضايا الخصوصية في التطوير هو الافتقار إلى الأدوات المناسبة ونسيان استخدام أفضل الممارسات. يجب على المطورين تقديم الخدمات بسرعة من أجل تقليل الوقت اللازم للتسويق والجهد، وكثيراً ما يعيدون استخدام المكونات الحالية، على الرغم من عيوب الخصوصية. لسوء الحظ، هناك عدد قليل من لبنات البناء للتطبيقات والخدمات الملائمة للخصوصية، وغالباً ما يكون الأمان ضعيفاً أيضاً».

تتضمن هندسة الخصوصية [3] جوانب مثل إدارة العمليات، والأمن، وعلم الوجود وهندسة البرمجيات. ينشأ التطبيق الفعلي [4] من هذه المتطلبات القانونية اللازمة وسياسات الخصوصية و «البيانات» مثل الخصوصية حسب التصميم.

العلاقة بين PbD وهندسة الخصوصية

نحو مزيد من مستويات التنفيذ، تستخدم هندسة الخصوصية تقنيات تعزيز الخصوصية لتمكين إخفاء الهوية وإلغاء تحديد البيانات. تتطلب هندسة الخصوصية نشر ممارسات هندسة أمنية مناسبة، ويمكن تنفيذ بعض جوانب الخصوصية باستخدام تقنيات الأمان. يعد تقييم تأثير الخصوصية أداة أخرى في هذا السياق ولا يعني استخدامها أن هندسة الخصوصية قد تمت ممارستها وتطبيقها.

أحد مجالات الاهتمام هو التعريف الصحيح وتطبيق مصطلحات مثل البيانات الشخصية، ومعلومات التعريف الشخصية، وإخفاء الهوية وإخفاء الهوية الزائفة التي تفتقر إلى المعاني الكافية والتفصيلية الكافية عند تطبيقها على البرامج وأنظمة المعلومات ومجموعات البيانات.

يتمثل الجانب الآخر لخصوصية نظام المعلومات في الاستخدام الأخلاقي لهذه الأنظمة مع الاهتمام بشكل خاص بالمراقبة وجمع البيانات الضخمة والذكاء الاصطناعي إلخ. ينادي بعض أعضاء هندسة الخصوصية والمهتمين بالخصوصية بالاتصال بفكرة الأخلاقيات الهندسية أو يرفضون إمكانية الخصوصية الهندسية في الأنظمة المخصصة للمراقبة.

الممارسات الأساسية

[عدل]

نظراً لأن هذا الحقل بالذات لا يزال في مراحله الأولى وتسيطر عليه الجوانب القانونية، فإن القائمة التالية تحدد فقط المجالات الأساسية التي تستند إليها هندسة الخصوصية:

على الرغم من عدم وجود تنمية متماسكة للمناطق المذكورة أعلاه، إلا أن الدورات التدريبية موجودة بالفعل [7][8][9] لتدريب هندسة الخصوصية. توفر ورشة العمل الدولية حول هندسة الخصوصية [10] التي تشترك في مشاركتها ندوة IEEE حول الأمن والخصوصية [11] مكاناً لمعالجة «الفجوة بين البحث والممارسة في تنظيم وتقييم مناهج التقاط ومعالجة مشاكل الخصوصية أثناء نظم المعلومات الهندسية».[12]

جوانب المعلومات

[عدل]

كمنطقة خصوصية، تهتم هندسة الخصوصية بشكل خاص بمعالجة المعلومات عبر الجوانب أو التجميعات التالية وعلاقاتها [13] بتنفيذها في البرامج:

  • تجميعات نوع المعلومات (على عكس أنواع المعلومات الشخصية أو الاجهزة)
  • تجميعات معالجة البيانات
  • دلالات المعلومات ومجموعات البيانات (انظر أيضا الضجيج وإخفاء الهوية)
  • مصدر المعلومات [14] ، بما في ذلك مفهوم موضوع البيانات
  • استخدام المعلومات
  • الغرض من المعلومات، بمعنى: الجمع الاساسي مقابل الجمع الثانوي
  • مفاهيم وحدة التحكم والمعالج [15]
  • مفاهيم السلطة والهوية (ظاهريا لمصدر (مصادر) البيانات)

علاوة على ذلك، ما ورد أعلاه يوضح كيفية ما إذا كانت هندسة الخصوصية قد تؤثرعلى تصنيف الأمان وتصنيف المخاطر، وبالتالي فإن مستويات الحماية والتدفق داخل نظام ما يمكن قياسها أو حسابها.

تعاريف الخصوصية

[عدل]

كما ذكرنا سابقاً، الخصوصية هي مجال تهيمن عليه الجوانب القانونية ولكنها تتطلب التنفيذ باستخدام التقنيات الهندسية والتخصصات والمهارات. ظاهرياً، تأخذ هندسة الخصوصية كنظام عام أساسها في اعتبار الخصوصية ليس فقط كجانب قانوني أو جانب هندسي وتوحيدها ولكن أيضاً باستخدام المجالات التالية:

  • الخصوصية كجانب فلسفي
  • الخصوصية كجانب اقتصادي، خاصة نظرية اللعبة
  • الخصوصية كجانب اجتماعي

الأساس القانوني

[عدل]

الدافع للتقدم التقني في هندسة الخصوصية ينبع من قوانين الخصوصية العامة والأفعال القانونية المختلفة:

إنظر أيضاً

[عدل]

ملاحظات ومراجع

[عدل]
  1. ^ "Privacy Engineering at NIST". NIST. مؤرشف من الأصل في 2017-06-18. اطلع عليه بتاريخ 2015-05-03.
  2. ^ Internet Privacy Engineering Network. "Background and purpose". مؤرشف من الأصل في 2017-03-18. اطلع عليه بتاريخ 2015-05-09. {{استشهاد ويب}}: |الأخير= باسم عام (مساعدة)
  3. ^ Oliver، Ian (يوليو 2014). Privacy Engineering: A Dataflow and Ontological Approach (ط. 1st). CreateSpace. ISBN:978-1497569713. مؤرشف من الأصل في 2018-03-14. اطلع عليه بتاريخ 2015-05-03.
  4. ^ Gürses، Seda؛ Troncoso، Carmela؛ Diaz، Claudia (2011). Engineering Privacy by Design (PDF). International Conference on Privacy and Data Protection (CPDP) Book. مؤرشف من الأصل (PDF) في 2015-04-03. اطلع عليه بتاريخ 2015-05-11.
  5. ^ Dennedy, Fox, Finneran. The Privacy Engineer's Manifesto (ط. 1st). APress. ISBN:978-1-4302-6355-5.{{استشهاد بكتاب}}: صيانة الاستشهاد: أسماء متعددة: قائمة المؤلفين (link)
  6. ^ MITRE Corp. "Privacy Engineering Framework". مؤرشف من الأصل في 2016-09-18. اطلع عليه بتاريخ 2015-05-04.
  7. ^ "MSIT-Privacy Engineering". Carnegie Mellon University. مؤرشف من الأصل في 2019-08-12.
  8. ^ Oliver، Ian. "Introduction to Privacy and Privacy Engineering". EIT Summer School, University of Brighton. مؤرشف من الأصل في 2016-05-12. اطلع عليه بتاريخ 2015-05-09.
  9. ^ "Privacy Engineering". cybersecurity.berkeley.edu (بالإنجليزية). University of California, Berkeley. Archived from the original on 2019-07-19.
  10. ^ "International Workshop on Privacy Engineering". IEEE Security. مؤرشف من الأصل في 2018-08-28.
  11. ^ "IEEE Symposium on Security and Privacy". IEEE Security. مؤرشف من الأصل في 2018-09-07.
  12. ^ Gurses, Del Alamo (مارس 2016). "Privacy Engineering: Shaping an Emerging Field of Research and Practice". IEEE Security and Privacy. ج. 14 ع. 2.
  13. ^ Stanford Encyclopedia of Philosophy. "Semantic Conceptions of Information". مؤرشف من الأصل في 2019-08-19. اطلع عليه بتاريخ 2015-05-09.
  14. ^ Paul Groth, Luc Moreau. "An Overview of the PROV Family of Documents". W3C. مؤرشف من الأصل في 2019-08-09. اطلع عليه بتاريخ 2015-05-10.
  15. ^ Article 29 Data Protection Working Party (16 فبراير 2010). "Opinion 1/2010 on the concepts of "controller" and "processor"". 00264/10/EN WP 169. {{استشهاد بدورية محكمة}}: الاستشهاد بدورية محكمة يطلب |دورية محكمة= (مساعدة)صيانة الاستشهاد: أسماء عددية: قائمة المؤلفين (link)