مهندسی حریم خصوصی

Post on 15-Apr-2017

38 views 2 download

Transcript of مهندسی حریم خصوصی

بسم ال الرحمن الرحیمبسم ال الرحمن الرحیم

مهندسی حریم خصوصیمهندسی حریم خصوصی))Privacy EngineeringPrivacy Engineering((

صادق دری نوگورانیصادق دری نوگورانی

سیزدهمین کنفرانس بین المللی انجمن رمز ایران ـ دانشگاه شهید بهشتی ـ تهران۱۳۹۵ شهریور ۱۸

۳۲ از ۲مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

اطلعات شخصی پراکنده در هرجا!اطلعات شخصی پراکنده در هرجا!

): اطمینان از اینکه افراد (یا سازمان ها) کنترل ): اطمینان از اینکه افراد (یا سازمان ها) کنترل PrivacyPrivacyحفظ حریم خصوصی (حفظ حریم خصوصی (·می کنند یا مؤثر هستند در اینکه...می کنند یا مؤثر هستند در اینکه...

چه اطلعاتی در خصوصشان جمع آوری و ذخیره شود؛●اطلعات توسط چه کسانی جمع آوری و ذخیره شود؛ ● اطلعات به چه کسانی داده شود.●

۳۲ از ۳مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

چشم اندازچشم اندازآشنایی با حریم خصوصیآشنایی با حریم خصوصی·

مخاطرات، چالش ها-اصول پردازش اطلعات منصفانه-

برقراری حریم خصوصی از منظر مهندسیبرقراری حریم خصوصی از منظر مهندسی·چارچوب مبتنی بر مخاطره-)PbDچارچوب حفظ حریم خصوصی در طراحی (-

تجربه عملی شرکت نوکیاتجربه عملی شرکت نوکیا·

آشنایی با حریم خصوصی آشنایی با حریم خصوصی

۳۲ از ۵مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

اطلعات حساس یا شخصیاطلعات حساس یا شخصیحوزه سلمتحوزه سلمت·

برای شرکت های دارویی و بیمه-اطلعات ژنتیکی (افراد، اقوام)-

سوابق قضاییسوابق قضایی·برای محل کار، آشنایان-

میزان درآمد میزان درآمد ·خصوصا مسئولین و افراد مشهور-

اطلعات زمانی-مکانیاطلعات زمانی-مکانی·کجا و چه وقت...-

۳۲ از ۶مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

))Location-based ServicesLocation-based Servicesمثال: خدمات مکان-مبنا (مثال: خدمات مکان-مبنا (

اشتراک موقعیت مکانیاشتراک موقعیت مکانی·گاهی از ورود به جایی- اعلم محل خود، یافتن محل سایرین، آ

جستجو و تبلیغات مکان-مبناجستجو و تبلیغات مکان-مبناکاربردها: کاربردها: ·رستوران ها، موزه ها، ایستگاه مترو، و... در نزدیکی شما-تبلیغات هدفمند وابسته به موقعیت مکانی-یافتن سایر تصاویر از آن موقعیت در اینترنت-راهبری و هدایت-

۳۲ از ۷مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

اهمیت حفظ حریم خصوصی مکانی-زمانیاهمیت حفظ حریم خصوصی مکانی-زمانی

8.00%

8.00%

32.00%

52.00%

فقط اینترنت)WiFi (بدون اطلعات GPSاینترنت +

)GPS (بدون WiFiاینترنت + اطلعات WiFi + اطلعات GPSاینترنت +

نرم افزار اندروید محبوب در میان کاربران ایرانی۲۵برخی مجوزهای مرتبط با ردگیری مربوط به

۳۲ از ۸مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

مثال: ردگیری در وب با کوکیمثال: ردگیری در وب با کوکی

لزم نیست بر روی یک تبلیغ کلیک کنیم یا مستقیماً به سایت مراجعه کنیم تا بتواند از ما اطلعات جمع کند!

۳۲ از ۹مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

مثال: ردگیری در وب بدون کوکیمثال: ردگیری در وب بدون کوکیاثر انگشت برداری از مرورگراثر انگشت برداری از مرورگر·

چه مؤلفه هایی از یک مرورگر، اثر انگشت آن هستند؟-https://panopticlick.eff.org

۳۲ از ۱۰مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

۳۲ از ۱۱مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

آسیب های تجاوز به حریم خصوصیآسیب های تجاوز به حریم خصوصیمناقشه «چیزی برای پنهان کردن ندارمٔ مناقشه «چیزی برای پنهان کردن ندارمٔ ·

حریم خصوصی پنهان کردن چیزهای زشت یا بد نیستٔ-احاطه و کنترل بر داده های شخصی است.-

استنتاج از اطلعات تجمیع شده: باج خواهی، تهدید، سرقتاستنتاج از اطلعات تجمیع شده: باج خواهی، تهدید، سرقت·افشای عادت ها، ترجیحات، اولویت های فردی، باورهای مذهبی، جهت گیری های سیاسی، -

وضعیت سلمت، ...

جهت دهی فکریجهت دهی فکری·)Price discriminationتجاری: تنظیم و تبعیض قیمت (-تجاری: خرید کالیی خاص-سیاسی و عقیدتی: سانسور خبری، شستشوی مغزی-

تهدید امنیت ملیتهدید امنیت ملی·

D.J. Solove, “Why Privacy Matters Even If You Have 'Nothing to Hide,'” http://chronicle.com/article/Why-Privacy-Matters-Even-if/127461/

۳۲ از ۱۲مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

اصول پردازش اطلعات منصفانهاصول پردازش اطلعات منصفانه

حراست از امنیت-مشارکت شخصی-باز بودن-پاسخگویی-

تعیین مقصود-محدودسازی جمع آوری-محدودسازی کاربرد-کیفیت داده ها-

) ارائه شده است.) ارائه شده است.OECDOECDتوسط سازمان همکاری اقتصادی و توسعه (توسط سازمان همکاری اقتصادی و توسعه (

(Fair Information Processing Principles - FIPP)

در کشور ما: هنوز قانون ویژه نداریم.در کشور ما: هنوز قانون ویژه نداریم.

۳۲ از ۱۳مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

))۱۱اصول پردازش اطلعات منصفانه (اصول پردازش اطلعات منصفانه (تعیین مقصودتعیین مقصود·

مقصود از جمع آوری اطلعات شخصی باید حداکثر در زمان جمع آوری مشخص باشد.-به منظور دیگری استفاده نشوند (مگر با اجازه).-

محدودسازی جمع آوریمحدودسازی جمع آوری·حدی برای جمع آوری اطلعات شخصی وجود داشته باشد.-همه این اطلعات از روش های قانونی و منصفانه به دست آمده باشند.-در موارد مقتضی با دانش یا آگاهی شخص موضوع داده ها باشند.-

محدودسازی کاربردمحدودسازی کاربرد·دسترسی به اطلعات باید منحصر به همان مقاصدی باشد که برایشان جمع آوری شده -

است.

۳۲ از ۱۴مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

))۲۲اصول پردازش اطلعات منصفانه (اصول پردازش اطلعات منصفانه (اصل مشارکت شخصی: هر شخص باید اجازه داشته باشد...اصل مشارکت شخصی: هر شخص باید اجازه داشته باشد...·

از یک کنترل کننده داده یا طریق دیگری، تأییدیه در اختیار داشتن اطلعات (1)شخصی در مورد خود را بگیرد.

داده های مربوط به خود را دریافت کند: (2)در زمان، به شکلی معقول، و قابل فهمبه صورت رایگان یا با پرداخت هزینه متناسبی

) را بداند و بتواند آن ۲) و (۱دلیل پذیرفته نشدن درخواستی در خصوص بندهای ((3)را به چالش بکشد.

داده ای را که در خصوصش وجود دارد به چالش بکشد، و اگر این چالش موفق (4)باشد، داده ها پاک، اصلح، تکمیل، یا تجدید نظر شوند.

برقراری حریم خصوصی از منظر مهندسیبرقراری حریم خصوصی از منظر مهندسی

۳۲ از ۱۶مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

چالش (از منظر خدمت دهندگان)چالش (از منظر خدمت دهندگان)اطمینان از رعایت خط مشی های حریم خصوصی اطمینان از رعایت خط مشی های حریم خصوصی ·

نظارت داخلی-الزامات قانونی-

در همه بخش های مرتبط با اطلعات شخصیدر همه بخش های مرتبط با اطلعات شخصی·کارمندان-برنامه نویسان-شرکت های ثالث--...

۳۲ از ۱۷مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

۳۲ از ۱۸مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

پرکردن فاصله بین خط مشی تا عملپرکردن فاصله بین خط مشی تا عمل: مهندسی حریم خصوصی : مهندسی حریم خصوصی راهکارراهکار·

حریم خصوصی باید در فرایندها و سامانه هایی که با داده های خصوصی کار - شود.پیشگیریمی کنند نیز تعبیه، تا از مخاطرات

پوشش ناقص حریم خصوصیپوشش ناقص حریم خصوصی پوشش کامل حریم خصوصیپوشش کامل حریم خصوصی

۳۲ از ۱۹مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

NISTNISTچارچوب مدیریت مخاطره حریم خصوصی چارچوب مدیریت مخاطره حریم خصوصی

۳۲ از ۲۰مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

NISTNISTچارچوب مدیریت مخاطره حریم خصوصی چارچوب مدیریت مخاطره حریم خصوصی

(NISTIR-8062-draft)

۳۲ از ۲۱مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

ارزیابی مخاطرهارزیابی مخاطره

۳۲ از ۲۲مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

چارچوب حفظ حریم خصوصی در طراحیچارچوب حفظ حریم خصوصی در طراحی

دیدگاه حفظ حریم خصوصی در طراحیدیدگاه حفظ حریم خصوصی در طراحی·نمی توان حریم خصوصی را فقط با اطمینان از رعایت ضوابط برقرار کرد.-حفاظت از حریم خصوصی باید به رویه جاری سازمان تبدیل شود.-نیازمند مجتمع سازی و ممزوج شدن با همه لیه های سازمان است.-مثلً در بخش های مرتبط با فاوا، فرایندهای تجاری، طراحی های فیزیکی-

Privacy by Design (PbD)

۳۲ از ۲۳مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

اصول بنیادی حفظ حریم خصوصی در طراحیاصول بنیادی حفظ حریم خصوصی در طراحیکاربرد عملیاصل بنیادی

پیش بینی کردن مشکلت قبل از وقوع

حفاظت در کل چرخه حیات

(درمان)تدافعی (پیشگیری) و نه پیش دستانه)۱

وضعیت پیش فرضحریم خصوصی به عنوان )۲اطلعات شخصی از ابتدا حفاظت شود و لزم نباشد

افراد برای حفاظت اقدام کنند.

در طراحینهفتهحریم خصوصی )۳حفاظت از حریم خصوصی در عملکردهای اصلی باشد

و نه بعداً افزوده شود.

– نه مجموع صفرمجموع مثبت)۴حفظ حریم خصوصی باعث بهبود عمل کرد و امنیت،

و نه کاهنده آن ها باشد.

۵(حفاظت در تمام مراحل چرخه حیات داده از ابتدا تا

انتها انجام شود.

)باز بودنقابلیت مشاهده و شفافیت ()۶هر فرد بتواند نحوه استفاده از داده ها را متوجه شود،

و نظارت هم وجود داشته باشد.

)کاربر محور بودناحترام به حریم خصوصی کاربر ()۷الزامات برای سازمان است، کنترل و انتخاب آزادانه

برای افراد

http://www.privacybydesign.ca/index.php/about-PbD/7-foundational-principles

تجربه عملی شرکت نوکیاتجربه عملی شرکت نوکیا

۳۲ از ۲۵مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

رویکرد اولیهرویکرد اولیهرویکرد اولیه به مهندسی حریم خصوصیرویکرد اولیه به مهندسی حریم خصوصی·

) برای حریم خصوصی UCاستخراج موارد کاربرد (-ایجاد چک لیست-ممزوج کردن با فرایند تولید نرم افزار-روال های بازرسی و نظارتی در قالب نیازمندی های غیرکارکردی-

مشکلت در عملمشکلت در عمل· میان افراد در حوزه های مختلف (حقوقدان، مهندس، ،)ارتباطسختی - یک مهندس هستی.)فقط (عباراتی همچون: تو نقش هاعدم درک صحیح - مهندسی و هم قانونیفنونضعف در به کارگیری هم - بیش از حدایده آل گرایی-کید بیش از حد بر - )Compliance(انطباق با ضوابط تأ

۳۲ از ۲۶مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

راه حلراه حلسه نکته مهم:سه نکته مهم:·

تقویت ارتباطات-فرهنگ سازی-تبیین نقش ها-

۳۲ از ۲۷مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

تمثیل محدوده استریلتمثیل محدوده استریل

استریل

غیراستریل

۳۲ از ۲۸مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

چک لیست نهاییچک لیست نهایی

۳۲ از ۲۹مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

تذکر اخلقی!تذکر اخلقی!

پیشرفت پروژه در طول زمان

پروژه نمی تواند به خاطر عدم انطباق با ضوابط متوقف شودٔپروژه نمی تواند به خاطر عدم انطباق با ضوابط متوقف شودٔ·

))Safety CtriticalSafety Ctriticalمهم از منظر ایمنی (مهم از منظر ایمنی (حریم خصوصی یک جنبه حریم خصوصی یک جنبه ·است.است.

۳۲ از ۳۰مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

جمع بندیجمع بندیضرورت پرداختن به حریم خصوصی از منظر قانونضرورت پرداختن به حریم خصوصی از منظر قانون·

حداقل در حوزه های مهم-خصوصاً در فضای مجازی-

رعایت حریم خصوصی از جانب سازمان ها و شرکت هارعایت حریم خصوصی از جانب سازمان ها و شرکت ها·به کارگیری بهترین توصیه های بین المللی-علج واقعه پیش از وقوع باید کردٔ-

تدوین راهکار مدون اجرایی تدوین راهکار مدون اجرایی ·فرهنگ سازی سازمانی-تهیه چک لیست های کاربردی و نه تمرکز صرف بر ضوابط-

٣١

پایانپایان

۳۲ از ۳۲مهندسی حریم خصوصی - صادق دری نوگورانیشهریور ۱۳۹۵

منابعمنابعLorrie Cranor, “Internet monitoring and web tracking,” Usable Privacy and Security Course, CMU, Sep. 2014, Link: http://cups.cs.cmu.edu/courses/ups-sp14/

Lorrie Cranor, “Fair information practices and privacy principles,” Privacy Policy, Law, and Technology Course, CMU, Sep. 2014, Link: http://cups.cs.cmu.edu/courses/ups-sp14/

I. Oliver, “Privacy Engineering from an engineer’s view,” presented at the DSummit, Stockholm, Sweden, May 2016. Link: http://www.slideshare.net/ianoliver79/privacy-engineerings-from-an-engineers-view

S. S. Shapiro et al., “Privacy Engineering Framework,” MITRE Privacy Community of Practice (CoP) Technical Presentation, Jul. 2014.Link: https://www.mitre.org/publications/technical-papers/privacy-engineering-framework

NIST Computer Security Division, “Privacy Engineering Objectives and Risk Model,” presented at the NIST Privacy Engineering Workshop, Sep-2014.Link: https://kantarainitiative.org/wp-content/uploads/2014/10/NIST-Privacy-Engineering-KI-IoT-Slides.pdf

DRAFT Privacy Risk Management for Federal Information Systems, NIST, USA, NISTIR 8062-draft, May 2015.Link: http://csrc.nist.gov/publications/drafts/nistir-8062/nistir_8062_draft.pdf