الخصوصية حسب التصميم
الخصوصية حسب التصميم (اللائحة العامة لحماية البيانات)
1) ما الذي يدور حوله ولماذا
Privacy by Design (PbD) هو المبدأ الذي بموجبه يتم تضمين الخصوصية في المنتج منذ البداية: في متطلبات الأعمال، والهندسة المعمارية، والشفرة، والعمليات والتشغيل. من حيث اللائحة العامة لحماية البيانات، يتجلى ذلك في «الخصوصية عن طريق التصميم وبشكل افتراضي» (تقليل الرسوم، والإعدادات الافتراضية خاصة قدر الإمكان، والشفافية والمساءلة).
أهداف PbD:- تقليل جمع البيانات الشخصية ومعالجتها (PD).
- ضمان الشرعية والشفافية والصواب والحد من الأهداف والمواعيد النهائية.
- الحد من المخاطر (التقنية والقانونية) وتبسيط عمليات مراجعة الحسابات وإثبات الامتثال.
2) أدوار اللائحة العامة لحماية البيانات والأطر القانونية والمبادئ
2. 1 أدوار
المراقب المالي - يحدد أهداف/وسائل التجهيز.
عمليات المعالج - البيانات الشخصية نيابة عن المراقب بموجب عقد اتفاق دارفور للسلام.
موضوع البيانات: شخص تنتمي إليه البيانات الشخصية.
موظف حماية البيانات: عند الطلب - الرصد والتشاور المستقلان.
2. ) ٢ (الأسباب القانونية) الاختيار والوثيقة (
الموافقة والعقد والمصلحة المشروعة والواجب القانوني والمصالح الحيوية والمهمة العامة. لكل هدف - والبيانات والاحتفاظ بها وإلغاؤها (للموافقة).
2. مبادئ تجهيز 3 (المادة 5)
الشرعية والإنصاف والشفافية
تحديد الأهداف
تقليل البيانات إلى أدنى حد
دقة
قيود التخزين
النزاهة والسرية
المساءلة - القدرة على إثبات الامتثال.
3) عملية PbD في SDLC (إطار مرجعي)
1. البدء: صياغة أهداف المعالجة والأسس القانونية، وإسناد ملكية البيانات ونقطة إدارة شؤون الموظفين.
2. رسم خرائط البيانات (رسم خرائط البيانات): المصادر → المجالات → النموذج السري → حيث → التدفق الذين يقرؤون → أين يتم تخزينهم → المدى.
3. تقييم المخاطر/إدارة شؤون الإعلام: نموذج LINDDUN لتهديدات الخصوصية، وتقييم الأثر، وتدابير التخفيف.
4. الحلول المعمارية: اختيار مخططات التصغير، الاسم المستعار، التشفير، التمييز.
5. متطلبات UX/الموافقات/الإخطارات: نصوص واضحة، موافقة حبيبية، إعداد افتراضي.
6. التنفيذ: حالات التخلف عن السداد الخاصة، والقياس الآمن عن بُعد، وقطع الأشجار الخالي من السر.
7. التحقق: اختبارات الخصوصية، التحليل الثابت، اختبارات الوحدة الخاصة، بروتوكولات DPIA.
8. التشغيل: العمليات، والاحتفاظ بها والتخلص منها، ورصد الحوادث، واستعراضات البائعين.
9. الاستعراض المنتظم: إعادة إدارة شؤون الإعلام عند تغيير الأهداف/التكنولوجيات.
4) أنماط PbD الهندسية
4. 1 التقليل إلى أدنى حد والتحلل
جمع الحقول المطلوبة فقط ؛ تطبيق التنميط التدريجي.
معرف ومحتوى منفصل: تخزين مفتاح الرابط بشكل منفصل (رمز/مرجع).
4. 2 التسريح وإخفاء الهوية
التسمية المستعارة - قم بتخزين الهوية الحقيقية بشكل منفصل ؛ الطبقة العاملة ترى الرمز.
إخفاء الهوية: استخدام k-unhonity, l-diversity, t-closure; للتحليلات - الخصوصية التفاضلية (ε-الميزانية).
4. 3 مراقبة الدخول والفصل بين الأدوار
PoLP، ABAC/RBAC، الفصل بين الواجبات، ملامح منفصلة للمديرين والمحللين.
هؤلاء. المقاييس: الرموز المميزة، والحسابات المؤقتة للوصول إلى البيانات الشخصية.
4. 4 التشفير والعزل
في العبور: TLS 1. 3/mTLS; في الراحة: AEAD/Envelope + KMS/HSM.
مفاتيح منفصلة للمستأجر/مجموعة البيانات ؛ حذف التشفير لـ «الحق في النسيان».
4. 5 الاحتفاظ بها وإزالتها
سياسات صريحة لسجلات تكنولوجيا التكنولوجيا لكل ميدان/هدف ؛ والتطهير التلقائي في خطوط الأنابيب ؛ حذف «مرحلتين» (منطقي → مادي).
للنسخ الاحتياطية - مفاتيح منفصلة ونوافذ تخزين قصيرة للحصول على لقطات شخصية.
4. 6 القياس عن بعد الخاص وقطع الأشجار
الافتراضي ليس PII ؛ استخدم الرموز/التجزئة بالملح.
إخفاء/ترميز الحقول الحساسة على المنتج.
4. 7 خصوصية وموافقة UX
الموافقة الحبيبية حسب الفئة (التحليلات والتسويق والتخصيص).
«التخلف عن السداد الخاص»: كل شيء ليس أمرًا بالغ الأهمية - تم إيقاف تشغيله حتى يتم الاتفاق عليه.
خيار واضح «الموافقة على السحب» والإخطار في الوقت المناسب عند الاستخدام الجديد.
5) DPIA و LINDDUN (اختصار)
DPIA (تقييم تأثير حماية البيانات): مطلوب تحت مخاطر عالية (الرصد والتقييم على نطاق واسع والتكنولوجيا الجديدة). وهو يتألف من وصف للتجهيز، والضرورة/التناسب، وتقييم المخاطر، وتدابير التخفيف.
LINDDUN угрозы: قابلية الربط، قابلية التعرف، عدم التنصل، القابلية للكشف، الكشف عن المعلومات، عدم الوعي، عدم الامتثال. لكل تهديد - التدابير المضادة (التقليل إلى أدنى حد، الاسم المستعار، DP، الشفافية، إدارة الموافقة، مراجعة الحسابات).
6) عمليات النقل عبر الحدود
تحديد مواقع تخزين البائعين/الوصول إليهم.
استخدام SCC (الأحكام التعاقدية الموحدة) وإجراء تقييم تأثير النقل.
التدابير التقنية: التشفير من طرف إلى طرف، وتشفير العملاء للبيانات الحساسة بشكل خاص، وتقييد الوصول عن بعد.
7) البائعون والمجهزون (إدارة البائعين)
إدارة الشؤون السياسية/المعالجات المتداخلة، التدابير التقنية والتنظيمية، المعالجات الفرعية - الخاضعة للمراقبة.
الاستعراضات والمراجعات المنتظمة ؛ والحق في التفتيش ؛ خطة تصدير البيانات.
8) حقوق موضوع البيانات (DSAR)
الوصول، الإصلاح، الحذف، التقييد، قابلية النقل، الاعتراض، لا أن يكون كائن AADM (التنميط/الأتمتة).
SLA والتشغيل الآلي: تتبع الطلب، إثبات الهوية، سجل الاستجابة.
الخطافات التقنية في المنتج: البحث السريع والتصدير بواسطة بطاقة الهوية ؛ الإزالة التعاقبية بالاحتفاظ بها.
9) الحلول الآلية والتنميط (المادة 22)
إذا تم اتخاذ قرارات ذات «تأثير كبير» تلقائيًا - لضمان الحق في التدخل البشري، وإمكانية التفسير، وشفافية العلامات.
سجل المسار ونموذج إصدار ؛ آلية الاستئناف.
10) أمن المعالجة (المادة 32) والحوادث (المادة 33/34)
التدابير الموجهة نحو المخاطرة: التشفير، والنزاهة، والمرونة، وخطط الاسترداد (RTO/RPO).
حوادث PD: عملية الكشف عن الفرز → → تقييم المخاطر → إخطار المنظم ≤ 72 ساعة (عند الاقتضاء) والموضوعات (إذا كانت عالية الخطورة).
دليل منفصل، قائمة الاتصال بالمحامين/DPO، نماذج الإخطار.
11) الخصوصية و ML/التحليلات
مجموعات إدارة البيانات: خط البيانات، التراخيص/الأسس، الموافقات.
التقنيات: الخصوصية التفاضلية، التعلم الاتحادي، التجميع الآمن، تقليل الميزات.
الحماية من الهجمات: العضوية/انعكاس النموذج - تقييمات التسرب المنتظمة، إعدادات ε، الضوضاء/المقطع.
البيانات الاصطناعية - فقط مع التحقق من عدم استعادة الأشخاص.
12) المخططات المعمارية (الأنماط)
12. 1 بنية الهوية «الحلقة المزدوجة»
الحلقة A (PDS - متجر البيانات الشخصية): بيانات التعريف الحقيقية (RID)، الوصول - محدود تمامًا، المفاتيح/التشفير/التدقيق.
المخطط باء (التشغيلي): بيانات تجارية مزودة برموز ؛ من خلال وسيط رمزي مع حدود ومراجعات.
12. 2 خدمة الموافقة
خدمة مركزية تخزن إصدارات الموافقة والتاريخ.
SDK: 'can _ use (category, guide)' - selves on fly; تم تسجيل كل شيء.
12. 3 سياسات الاحتفاظ كرمز
YAML Configuration - Entity → Field → TTL → Expiration Action (Anonymize/Delete/Coarse).
يقوم المجدول بأداء الوظائف، والإبلاغ متاح لـ DPO.
13) وصفات صغيرة
التقليل الافتراضي الزائف:
def collect(field, purpose):
if not is_required(field, purpose):
return None # do not collect v = read_input (field)
return truncate(v, policy. max_length(field))
سياسة الاحتفاظ (مثال على ذلك:
yaml dataset: users fields:
email: { ttl: P18M, on_expire: pseudonymize }
phone: { ttl: P12M, on_expire: delete }
session_logs: { ttl: P3M, on_expire: aggregate }
consent: { ttl: P7Y, on_expire: archive }
القنصليات الحبيبية (الدلالات):
analytics:
default: deny legal_basis: consent scope: anonymous_metrics marketing:
default: deny legal_basis: consent scope: email,push
تصدير DSAR (هيكل عظمي):
GET /privacy/export? subject_id=... -> zip:
- profile. json (metadata, legal basis)
- activity. ndjson (events, aggregates)
- consents. json (consent history)
- processors. json (list of processors and transfers)
14) التوثيق والمساءلة
ROPA (سجلات أنشطة التجهيز) - سجل العمليات: الغرض، والأساس القانوني، وفئات البيانات/الموضوعات، وعمليات النقل، وفترات الاحتفاظ، والتدابير.
السياسات: الخصوصية، ملفات تعريف الارتباط، إخطارات المعلومات في المنتج (بلغة بسيطة).
تدريب الموظفين والاستعراضات السنوية.
15) الأخطاء المتكررة
جمع «فقط في حالة» والتخزين «إلى الأبد».
الموافقة كسبب وحيد، على الرغم من أن المصلحة التعاقدية/المشروعة مناسبة.
لافتات ملفات تعريف الارتباط «فارغة» بدون مفاتيح حقيقية.
لا توجد خرائط بيانات وليست جاهزة لـ DSAR.
سجلات مع PII، نسخ احتياطية غير محمية، خلط REED والبيانات التشغيلية.
لا توجد رقابة على الموردين وعمليات النقل عبر الحدود.
16) القوائم المرجعية
قبل إطلاق الميزة/المنتج:- يحدد الغرض من التجهيز والأساس القانوني ؛ تم تحديثه بواسطة ROPA.
- رسم خرائط البيانات وإجراء إدارة شؤون الإعلام (إذا لزم الأمر).
- نفذ التقليل إلى أدنى حد، والتعبير، والتشفير (في الطريق/في الراحة).
- الموافقات حبيبية، مع شفافة UX ؛ التخلف عن السداد خاص.
- لقد وضعت سياسات الاحتفاظ كرمز ؛ فحص الحذف/إخفاء الهوية.
- الجذوع/القياس عن بُعد - لا يوجد مؤشر استثمار دولي ؛ يتم تمكين الإخفاء.
- تم إعداد خطافات وصادرات DSAR.
- تم الانتهاء من تدريب الفريق وموافقة DPO.
- استعراض فصلي لحالات الاحتجاز والأسباب القانونية.
- المراجعة الدورية للمعالجات/المعالجات الفرعية.
- رصد الحوادث والاستعداد للإخطار ≤ 72 ساعة.
- تنقيح إدارة شؤون الإعلام مع تغييرات في العمليات/التكنولوجيا.
- تخزين القطع الأثرية للامتثال (DPIA، ROPA، تقارير الاختبار).
17) الأسئلة الشائعة
س: هل من الممكن «الهروب» تمامًا من الموافقة ؟
ج: نعم في بعض الأحيان (العقد/الواجب القانوني/المصلحة القانونية)، ولكن فقط عند الضرورة القصوى ومع تقييم توازن المصالح. التسويق والتحليلات غير النقدية - غالبًا ما تتطلب الموافقة.
س: هل التسلية كافية ؟
ج: لا، لا تزال البيانات الشخصية. للخروج من مجال اللائحة العامة لحماية البيانات، تحتاج إلى إخفاء الهوية بشكل موثوق (تم التحقق من استحالة إعادة تحديد الهوية).
س: ماذا عن ML والتخصيص ؟
ج: التقليل إلى أدنى حد من الخصائص، واستخدام النهج الموحدة/الموحدة، وتسجيل القرارات، وضمان الحق في التدخل البشري وعدم التنميط.
س: ماذا تفعل عندما تتعارض الأعمال والخصوصية ؟
ج: إعادة تصميم المجموعة (التنميط التدريجي)، والتحول إلى التجميعات/المواد التركيبية، وإعادة تقييم الأساس القانوني، وتقديم خيار دون تتبع.
المواد ذات الصلة:- «الإدارة السرية»
- «في الراحة التشفير»
- «In Transit Encryption»
- «سجلات التدقيق والسجلات الثابتة»
- «توقيع الطلبات والتحقق منها»
- «الإدارة والتناوب الرئيسيان»