Privacy by Design
Privacy by Design (GDPR)
1) Bu nə və nə üçün
Privacy by Design (PbD) - məxfiliyin məhsula əvvəldən daxil edilməsi prinsipi: biznes tələbləri, memarlıq, kod, proseslər və istismar. GDPR-də bu, «privacy by design və by default» (rüsumların minimuma endirilməsi, default parametrləri - maksimum şəxsi, şəffaflıq və hesabatlılıq) ilə özünü göstərir.
PbD məqsədləri:- Fərdi məlumatların toplanması və emalını minimuma endirin (PDn).
- Məqsədlərin və müddətlərin qanuniliyini, şəffaflığını, düzgünlüyünü, məhdudlaşdırılmasını təmin etmək.
- Riskləri (texniki və hüquqi) azaltmaq, auditi və uyğunluğun sübuta yetirilməsini asanlaşdırmaq.
2) GDPR rolları, hüquqi əsasları və prinsipləri
2. 1 Rollar
Controller (Controller): Məqsədləri/emal vasitələrini müəyyənləşdirir.
Prosessor (Processor): DPA müqaviləsi üzrə nəzarətçi adından PDn emal edir.
Verilənlər Subyekti (Data Subject): PD-nin aid olduğu şəxs.
DPO (məlumatların qorunması üzrə zabit): tələb olunduğunda - müstəqil nəzarət və məsləhətləşmələr.
2. 2 Hüquqi əsaslar (seçin və sənədləşdirin)
Razılıq, müqavilə, qanuni maraq, hüquqi vəzifə, həyati maraqlar, ictimai vəzifə. Hər kəs üçün - məqsəd, məlumatlar, saxlama, geri çağırma imkanı (razılıq üçün).
2. 3 Emal prinsipləri (Maddə 5)
Qanunilik, ədalət, şəffaflıq
Hədəfin məhdudlaşdırılması
Məlumatların minimuma endirilməsi
Dəqiqlik
Saxlama məhdudiyyəti
Bütövlük və məxfilik
Hesabatlılıq (accountability) - uyğunluğu sübut etmək bacarığı.
3) SDLC-də PbD prosesi (reference framework)
1. Başlanğıc: emal məqsədlərinin və hüquqi əsasların formalaşdırılması, verilənlərin və DPO nöqtələrinin təyin edilməsi.
2. Məlumat xəritəsi (Data Mapping): mənbələr → sahələr → etibarlı model → hara axır → kim oxuyur → harada saxlanılır → müddət.
3. Risk qiymətləndirilməsi/DPIA: LINDDUN-gizlilik təhdidləri modeli, təsirin qiymətləndirilməsi, azaldılması tədbirləri.
4. Memarlıq həlləri: minimallaşdırma, təxəllüsləşdirmə, şifrələmə, ayırma sxemlərinin seçilməsi.
5. UX/razılıq/bildiriş tələbləri: başa düşülən mətnlər, granular consent, default konfiqurasiya.
6. Realizasiya: xüsusi defolt, təhlükəsiz telemetriya, sirrsiz loging/PII.
7. Verifikasiya: gizlilik testləri, statik analiz, xüsusi vahid testlər, DPIA protokolları.
8. Əməliyyat: DSAR prosesləri, retensiyalar və aradan qaldırılması, hadisə monitorinqi, təchizatçı review.
9. Mütəmadi yenidən baxılması: Məqsədlər/texnologiyalar dəyişdirildikdə re-DPIA.
4) PbD mühəndislik nümunələri
4. 1 Minimallaşdırma və dekompozisiya
Yalnız lazımi sahələri toplamaq; progressive profiling tətbiq edin.
ID və məzmunu bölün: Əlaqə açarını ayrıca saxlayın (token/reference).
4. 2 Təxəllüsləşdirmə və anonimləşdirmə
Təxəllüs: real identifikatoru ayrıca saxlayın; iş təbəqəsi token görür.
Anonimləşdirmə: k-anonimlik, l-diversity, t-closeness istifadə edin; analitiklər üçün - diferensial məxfilik (ε -budget).
4. 3 Giriş nəzarəti və rolların ayrılması
PoLP, ABAC/RBAC, segregation of duties, admin və analitiklər üçün ayrı konturlar.
Tech. tədbirlər: mTLS, SSO/OIDC, scoped-tokenlər, PD-ə giriş üçün müvəqqəti qeydlər.
4. 4 Şifrələmə və izolyasiya
In Transit: TLS 1. 3/mTLS; At Rest: AEAD/Envelope + KMS/HSM.
Kirayəçi/dataset üçün fərdi açarlar; «unudulmaq hüququ» üçün kriptovalyutası aradan qaldırılması.
4. 5 Retensiya və çıxarılması
Açıq TTL siyasətləri per sahə/məqsədlər; paylaynlarda auto-purge; «iki fazalı» çıxarılması (məntiqi → fiziki).
Backup üçün - fərdi snapshotların ayrı açarları və qısa saxlama pəncərələri.
4. 6 Şəxsi telemetriya və loqoqrafiya
Default - PII olmadan; duz ilə token/hash istifadə edin.
Istehsalçıda həssas sahələrin maskalanması/tokenləşdirilməsi.
4. 7 UX gizlilik və razılıq
Granular consent kateqoriyalar üzrə (analitika, marketinq, personalizasiya).
«Xüsusi defoltlar»: hər şey kritik deyil - razılaşana qədər söndürülüb.
Yeni istifadə edildikdə «Razılığı ləğv et» və just-in-time bildiriş seçimi.
5) DPIA və LINDDUN (qısa)
DPIA (məlumatların qorunmasına təsirin qiymətləndirilməsi): yüksək riskli (geniş miqyaslı monitorinq, qiymətləndirmə, yeni texnologiya) tələb olunur. Emal təsviri, zərurət/mütənasiblik, risklərin qiymətləndirilməsi, azaldılması tədbirlərindən ibarətdir.
LINDDUN угрозы: Linkability, Identifiability, Non-repudiation, Detectability, Disclosure of information, Unawareness, Non-compliance. Hər bir təhlükə üçün - əks tədbirlər (minimallaşdırma, təxəllüs, DP, şəffaflıq, razılığın idarə edilməsi, audit).
6) Transsərhəd ötürmələr
Təchizatçıların saxlama/giriş yerlərini tapın.
SCC-dən (standart müqavilə müddəaları) istifadə edin və Transfer Impact Assessment-i həyata keçirin.
Texniki tədbirlər: end-to-end şifrələmə, xüsusi həssas məlumatlar üçün müştəri kriptoqrafiyası, uzaqdan girişin məhdudlaşdırılması.
7) Təchizatçılar və prosessorlar (Vendor Management)
DPA/daxili prosessorlar, texniki və təşkilati tədbirlər, alt prosessorlar nəzarət altındadır.
Müntəzəm revyu və auditlər; yoxlama hüququ; çıxış/miqrasiya planı (data export).
8) Məlumat subyektlərinin hüquqları (DSAR)
Giriş, düzəliş, silmə, məhdudlaşdırma, dözümlülük, etiraz, AADM (profilləşdirmə/avtomatlaşdırma) obyekti olmamalıdır.
SLA və avtomatlaşdırma: sorğuların izlənməsi, identifikasiya sübut, cavab jurnalı.
Məhsulda Texniki Hook: sürətli axtarış və identifikator ixrac; retansiyalara görə kaskad çıxarılması.
9) Avtomatlaşdırılmış həllər və profilləşdirmə (maddə 22)
«Əhəmiyyətli təsir» ilə qərarlar avtomatik olaraq qəbul edilərsə - insan müdaxiləsi, izahlılıq, əlamətlərin şəffaflığı hüququnu təmin etmək.
Log-yol və model versiyası; apellyasiya mexanizmi.
10) Emal təhlükəsizliyi (Maddə 32) və insidentlər (Maddə 33/34)
Risk yönümlü tədbirlər: şifrələmə, bütövlük, sabitlik, bərpa planları (RTO/RPO).
PD ilə insidentlər: aşkarlama prosesi → triaj → risk qiymətləndirilməsi → tənzimləyiciyə bildiriş ≤ 72 saat (lazım olduqda) və subyektlər (yüksək risk varsa).
Ayrıca playbook, DPO/hüquqşünaslar əlaqə siyahısı, bildiriş şablonları.
11) Gizlilik və ML/analitika
Data Governance dəstləri: data-linear, lisenziyalar/əsaslar, razılıq.
Texnikalar: diferensial gizlilik, federated learning, secure aggregation, fich minimallaşdırılması.
Hücumlardan qorunma: membership/model inversion - müntəzəm sızma qiymətləndirmələri, ε konfiqurasiya, səs-küy/klip.
Sintetik məlumatlar - yalnız fərdlərin bərpasının yoxlanılması ilə.
12) Memarlıq sxemləri (nümunələr)
12. 1 «İki dövrəli» identifikator arxitekturası
Kontur A (PDS - Personal Data Store): real identifikasiya məlumatları (REID), giriş - ciddi məhdudlaşdırılmış, açarlar/şifrələmə/audit.
Kontur B (Operational): tokenlərlə biznes məlumatları; limitlər və audit ilə broker tokenlər vasitəsilə əlaqə.
12. 2 Razılıq şinası (Consent Service)
Razılıq və tarix versiyalarını saxlayan mərkəzləşdirilmiş xidmət.
SDK: 'can _ use (category, purpose)' - uçuşda qərar verir; hər şey məntiq.
12. 3 Kodu kimi Retence Siyasəti
YAML konfiqurasiyası: mahiyyət → sahə → TTL → sona çatdıqda hərəkət (anonimləşdirmə/silinmə/kəsilmə).
Planlayıcı job's yerinə yetirir, hesabat DPO mövcuddur.
13) Mini reseptlər
«Default Minimallaşdırma» psevdocodu:
def collect(field, purpose):
if not is_required(field, purpose):
return None # do not collect v = read_input (field)
return truncate(v, policy. max_length(field))
Retensiya siyasəti (YAML nümunəsi):
yaml dataset: users fields:
email: { ttl: P18M, on_expire: pseudonymize }
phone: { ttl: P12M, on_expire: delete }
session_logs: { ttl: P3M, on_expire: aggregate }
consent: { ttl: P7Y, on_expire: archive }
Qranulyar razılıqlar (semantika):
analytics:
default: deny legal_basis: consent scope: anonymous_metrics marketing:
default: deny legal_basis: consent scope: email,push
DSAR ixrac (skelet):
GET /privacy/export? subject_id=... -> zip:
- profile. json (metadata, legal basis)
- activity. ndjson (events, aggregates)
- consents. json (consent history)
- processors. json (list of processors and transfers)
14) Sənədləşmə və hesabatlılıq
ROPA (Records of Processing Activities) - əməliyyatların reyestri: məqsəd, hüquqi əsas, verilənlərin/subyektlərin kateqoriyaları, ötürmələr, saxlama müddəti, tədbirlər.
Siyasətçilər: gizlilik, cookie, məhsulda məlumat bildirişləri (başa düşülən dildə).
Kadr hazırlığı və illik revyu.
15) Tez-tez səhvlər
«Hər ehtimala qarşı» yığım və «əbədi» saxlama.
Müqavilə/qanuni maraq uyğun olsa da, razılıq yeganə əsas kimi.
«Boş» cookies bannerləri real açarları olmadan.
Məlumat xəritəsinin olmaması və DSAR-a hazır olmaması.
PII log, qorunmayan backaps, RID və əməliyyat məlumatlarının qarışması.
Təchizatçılara və transsərhəd ötürmələrə nəzarət yoxdur.
16) Çek vərəqləri
Fiç/məhsul başlamazdan əvvəl:- Emal məqsədi və hüquqi əsas müəyyən edilmişdir; ROPA yeniləndi.
- Data və DPIA xəritəsi (lazım olduqda).
- Minimallaşdırma, təxəllüsləşdirmə, şifrələmə (yolda/istirahətdə) həyata keçirilmişdir.
- Razılıq - qranulyar, başa düşülən UX ilə; defolt - şəxsi.
- Bir kod kimi Retension siyasətləri; silmə/anonimləşdirmə yoxlanılır.
- Log/telemetriya - PII olmadan; maskalama daxil.
- DSAR Hook və ixrac hazırlanmışdır.
- Komanda təlimi və DPO təsdiq edildi.
- Rüblük retansiyalara və hüquqi əsaslara baxış.
- Prosessorların/alt prosessorların dövri auditi.
- Hadisə monitorinqi və xəbərdarlıq hazırlığı ≤ 72 saat.
- Proseslərin/texnologiyaların dəyişməsində DPIA-nın yenidən nəzərdən keçirilməsi.
- Uyğunluq artefaktlarının saxlanması (DPIA, ROPA, test hesabatları).
17) FAQ
S: Razılıqdan tamamilə «qaçmaq» mümkündürmü?
A: Bəzən - bəli (müqavilə/qanuni öhdəlik/qanuni maraq), lakin yalnız ciddi zərurət və maraq balansının qiymətləndirilməsi ilə. Marketinq və kritik olmayan analitika - ən çox razılıq tələb edir.
S: Kifayət qədər təxəllüs varmı?
A: Xeyr, bunlar hələ də şəxsi məlumatlardır. GDPR sahəsindən çıxmaq üçün etibarlı anonimləşdirmə tələb olunur (təkrar identifikasiyanın mümkünsüzlüyü yoxlanılır).
S: ML və fərdiləşdirmə haqqında nə demək olar?
A: Fiş minimuma endirin, DP/federasiya yanaşmalarından istifadə edin, həlləri loglaşdırın, insan müdaxiləsi hüququnu təmin edin və profildən imtina edin.
S: Biznes və məxfilik münaqişəsində nə etmək lazımdır?
A: Kolleksiyanı yenidən dizayn edin (progressive profiling), aqreqatlara/sintetikaya keçin, hüquqi əsasları yenidən qiymətləndirin, trekinq olmadan bir seçim təklif edin.
- «Sirlərin menecmenti»
- «At Rest şifrələmə»
- «In Transit Şifrələmə»
- «Audit və dəyişməz jurnallar»
- «Sorğuların imzalanması və yoxlanılması»
- «Açarların idarə edilməsi və rotasiya»