GH GambleHub

حریم خصوصی بر اساس طراحی

حریم خصوصی با طراحی (GDPR)

1) درباره چیست و چرا

حفظ حریم خصوصی توسط طراحی (PbD) اصلی است که طبق آن حفظ حریم خصوصی از همان ابتدا در یک محصول تعبیه شده است: در نیازهای تجاری، معماری، کد، فرایندها و عملیات. از نظر GDPR، این امر در «حریم خصوصی با طراحی و به طور پیش فرض» آشکار می شود (به حداقل رساندن هزینه ها، تنظیمات پیش فرض تا حد امکان خصوصی، شفافیت و پاسخگویی).

اهداف PbD:
  • به حداقل رساندن جمع آوری و پردازش اطلاعات شخصی (PD).
  • اطمینان از قانونی بودن، شفافیت، صحت، محدودیت اهداف و مهلت.
  • کاهش خطرات (فنی و قانونی)، ساده سازی ممیزی و اثبات انطباق.

2) نقش GDPR، چارچوب قانونی و اصول

2. 1 نقش ها

کنترل کننده-تعریف اهداف/ابزار پردازش.
پردازنده-پردازش اطلاعات شخصی از طرف کنترل تحت قرارداد DPA.
موضوع داده: فردی که اطلاعات شخصی متعلق به او است.
DPO (افسر حفاظت از داده ها): در صورت تقاضا - نظارت و مشاوره مستقل.

2. 2 دلایل قانونی (انتخاب و سند)

رضایت، قرارداد، منافع قانونی، وظیفه قانونی، منافع حیاتی، وظیفه عمومی. برای هر - هدف، داده ها، نگهداری، لغو (برای رضایت).

2. 3 اصول پردازش (ماده 5)

قانون، انصاف، شفافیت

محدودیت هدف

به حداقل رساندن داده ها

دقت اندازه گیری

محدودیت ذخیره سازی

صداقت و محرمانه بودن

مسئولیت پذیری - توانایی اثبات انطباق.

3) فرآیند PbD در SDLC (چارچوب مرجع)

1. شروع: تدوین اهداف پردازش و زمینه های قانونی، تخصیص صاحبان داده ها و نقطه DPO.
2. نقشه برداری از داده ها (نقشه برداری داده ها): منابع → زمینه → مدل محرمانه → که در آن جریان → که می خواند → که در آن ذخیره می شوند → مدت.
3. ارزیابی ریسک/DPIA: LINDDUN-مدل تهدیدات حریم خصوصی، ارزیابی تاثیر، اقدامات کاهش.
4. راه حل های معماری: انتخاب حداقل سازی، pseudonymization، رمزگذاری، طرح های تمایز.
5. مورد نیاز برای UX/consents/notifications: متون روشن، رضایت دانه، تنظیم پیش فرض.
6. پیاده سازی: پیش فرض های خصوصی، تله متری امن، ورود به سیستم بدون راز/PII.
7. تأیید: تست های حریم خصوصی، تجزیه و تحلیل استاتیک، تست های واحد خصوصی، پروتکل های DPIA.
8. عملیات: فرآیندهای DSAR، نگهداری و استقرار، نظارت بر حادثه، بررسی فروشندگان.
9. بررسی منظم: هنگام تغییر اهداف/فن آوری، DPIA را دوباره انجام دهید.

4) الگوهای مهندسی PbD

4. 1 به حداقل رساندن و تجزیه

فقط فیلدهای مورد نیاز را جمع آوری کنید از پروفایل های پیشرفته استفاده کنید.
شناسه و محتوای جداگانه: کلید پیوند را به طور جداگانه ذخیره کنید (نشانه/مرجع).

4. 2 نام مستعار و ناشناس

نام مستعار - شناسه واقعی را به طور جداگانه ذخیره کنید. لایه کاری نشانه را می بیند.
ناشناس سازی: استفاده از k-anonymity، l-diversity، t-closure ؛ برای تجزیه و تحلیل - حریم خصوصی دیفرانسیل (ε -budget).

4. 3 کنترل دسترسی و جداسازی نقش

PoLP, ABAC/RBAC, تفکیک وظایف, خطوط جداگانه برای مدیران و تحلیلگران.
اون ها. اقدامات: mTLS، SSO/OIDC، نشانه های محدوده، حساب های موقت برای دسترسی به اطلاعات شخصی.

4. 4 رمزگذاری و جداسازی

در حمل و نقل: TLS 1. 3/mTLS ؛ در حالت استراحت: AEAD/پاکت + KMS/HSM.

کلید های جداگانه برای مستاجر/مجموعه داده ؛ حذف رمز ارز برای «حق فراموش شدن»

4. 5 نگهداری و حذف

سیاست های صریح TTL در هر زمینه/هدف ؛ پاکسازی خودکار در خطوط لوله ؛ حذف «دو فاز» (منطقی → فیزیکی).
برای پشتیبان گیری - کلید های جداگانه و پنجره های ذخیره سازی کوتاه برای عکس های شخصی.

4. 6 تله متری خصوصی و ورود به سیستم

پیشفرض PII نیست ؛ استفاده از نشانه/هش کردن با نمک.
ماسک کردن/نشانه گذاری فیلدهای حساس بر روی تولید کننده.

4. 7 UX حریم خصوصی و رضایت

رضایت گرانولی بر اساس طبقه بندی (تجزیه و تحلیل، بازاریابی، شخصی سازی).
«پیش فرض های خصوصی»: همه چیز مهم نیست - خاموش تا زمانی که موافقت کرد.
پاک کردن گزینه «برداشت رضایت» و اطلاع رسانی فقط در زمان استفاده جدید.

5) DPIA و LINDDUN (کوتاه)

DPIA (Data Protection Impact Assessment): مورد نیاز در معرض خطر (نظارت در مقیاس بزرگ، ارزیابی، تکنولوژی جدید). این شامل شرح پردازش، ضرورت/تناسب، ارزیابی ریسک، اقدامات کاهش است.
LINDDUN угрозы: ارتباط، شناسایی، عدم انکار، تشخیص، افشای اطلاعات، ناآگاهی، عدم انطباق. برای هر تهدید - اقدامات متقابل (به حداقل رساندن، pseudonymization، DP، شفافیت، مدیریت رضایت، حسابرسی).

6) نقل و انتقالات مرزی

مکان های ذخیره سازی/دسترسی فروشنده را شناسایی کنید.
استفاده از SCC (مقررات قراردادی استاندارد) و انجام ارزیابی تاثیر انتقال.
اقدامات فنی: رمزگذاری end-to-end، رمزنگاری مشتری برای داده های بسیار حساس، محدودیت دسترسی از راه دور.

7) فروشندگان و پردازنده (مدیریت فروشنده)

پردازنده های DPA/nested، اقدامات فنی و سازمانی، زیر پردازنده ها - تحت کنترل.

بررسی ها و ممیزی های منظم ؛ حق بازرسی ؛ برنامه صادرات اطلاعات

8) حقوق موضوع داده (DSAR)

دسترسی، اصلاح، حذف، محدودیت، قابلیت حمل، اعتراض، نه AADM (پروفایل/اتوماسیون) شی.
SLA و اتوماسیون: ردیابی درخواست، اثبات شناسایی، ورود به سیستم پاسخ.
قلاب های فنی در محصول: جستجوی سریع و صادرات توسط شناسه ؛ حذف آبشار توسط حفظ.

9) راه حل های خودکار و پروفایل (ماده 22)

اگر تصمیمات با «تاثیر قابل توجهی» به طور خودکار ساخته شده است - برای اطمینان از حق دخالت انسان، توضیح، شفافیت علائم.
مسیر ورود و نسخه مدل ؛ مکانیسم درخواست تجدید نظر.

10) امنیت پردازش (ماده 32) و حوادث (ماده 33/34)

اقدامات ریسک گرا: رمزگذاری، یکپارچگی، انعطاف پذیری، برنامه های بازیابی (RTO/RPO).
حوادث PD: → فرآیند تشخیص تریاژ → ارزیابی ریسک → اطلاع از تنظیم کننده ≤ 72 ساعت (در صورت لزوم) و افراد (در صورت خطر بالا).
playbook جداگانه، لیست تماس DPO/وکلا، قالب های اطلاع رسانی.

11) حفظ حریم خصوصی و ML/تجزیه و تحلیل

مجموعه حاکمیت داده: خط داده، مجوز/زمینه، موافقت می کند.
تکنیک ها: حریم خصوصی دیفرانسیل، یادگیری فدرال، تجمع امن، به حداقل رساندن ویژگی های.
حفاظت در برابر حملات: عضویت/وارونگی مدل - ارزیابی نشت به طور منظم، تنظیمات ε، سر و صدا/کلیپ.
داده های مصنوعی - فقط با تأیید عدم بازگرداندن افراد.

12) نمودارهای معماری (الگوها)

12. 1 «حلقه دوگانه» معماری شناسه

Loop A (PDS - Personal Data Store): اطلاعات شناسایی واقعی (RID)، دسترسی - به شدت محدود، کلید/رمزگذاری/حسابرسی.
طرح کلی B (عملیاتی): داده های کسب و کار با نشانه ؛ ارتباطات از طریق یک کارگزار توکن با محدودیت ها و ممیزی ها.

12. 2 خدمات رضایت

یک سرویس متمرکز که نسخه های رضایت و تاریخ را ذخیره می کند.
SDK: 'can _ use (category, purpose)' - در پرواز حل می شود ؛ همه چيز ثبت شده.

12. 3 سیاست های نگهداری به عنوان کد

پیکربندی YAML - موجودیت → فیلد → TTL → عمل انقضا (ناشناس/حذف/درشت).
زمانبندی کارها را انجام می دهد، گزارش دهی برای DPO در دسترس است.

13) دستور العمل های کوچک

شبه کد کمینه کردن پیشفرض:

def collect(field, purpose):
if not is_required(field, purpose):
return None # do not collect v = read_input (field)
return truncate(v, policy. max_length(field))
سیاست نگهداری (به عنوان مثال YAML):
yaml dataset: users fields:
email: { ttl: P18M, on_expire: pseudonymize }
phone: { ttl: P12M, on_expire: delete }
session_logs: { ttl: P3M, on_expire: aggregate }
consent: { ttl: P7Y, on_expire: archive }
مشاوره های گرانولی (معناشناسی):

analytics:
default: deny legal_basis: consent scope: anonymous_metrics marketing:
default: deny legal_basis: consent scope: email,push
صادرات DSAR (اسکلت):

GET /privacy/export? subject_id=... -> zip:
- profile. json (metadata, legal basis)
- activity. ndjson (events, aggregates)
- consents. json (consent history)
- processors. json (list of processors and transfers)

14) مستند سازی و پاسخگویی

ROPA (سوابق فعالیت های پردازش) - ثبت عملیات: هدف، مبنای قانونی، دسته بندی داده ها/موضوعات، انتقال، دوره نگهداری، اقدامات.
سیاست ها: حریم خصوصی، کوکی ها، اطلاعیه های اطلاعات در محصول (به زبان ساده).
آموزش کارکنان و بررسی سالانه.

15) خطاهای مکرر

جمع آوری «فقط در مورد» و ذخیره سازی «برای همیشه».
رضایت به عنوان تنها زمین، اگر چه قرارداد/منافع مشروع مناسب است.
«خالی» آگهی کوکی بدون سوئیچ واقعی.
بدون نقشه برداری داده ها و برای DSAR آماده نیست.
سیاهههای مربوط با PII، پشتیبان گیری محافظت نشده، مخلوط کردن REED و داده های عملیاتی.
هیچ کنترلی بر تامین کنندگان و نقل و انتقالات مرزی وجود ندارد.

16) چک لیست

قبل از راه اندازی ویژگی/محصول:
  • هدف از پردازش و اساس قانونی تعیین می شود ؛ به روز شده توسط ROPA.
  • نقشه برداری داده ها و DPIA انجام (در صورت لزوم).
  • minimization اجرا، aliasing، رمزگذاری (در مسیر/در حالت استراحت).
  • Consents دانه ای هستند، با UX روشن ؛ پیش فرض ها خصوصی هستند.
  • شما سیاست های نگهداری را به عنوان کد تنظیم کرده اید ؛ حذف/ناشناس بررسی شده است.
  • سیاهههای مربوط/تله متری - بدون PII ؛ ماسک امکان پذیر است.
  • DSAR قلاب و صادرات آماده شده است.
  • آموزش تیم و تایید DPO به پایان رسید.
عملیات:
  • بررسی سه ماهه تجدید نظر و دلایل قانونی.
  • ممیزی پردازنده/زیر پردازنده دوره ای.
  • نظارت بر حوادث و آمادگی برای اطلاع رسانی ≤ 72 ساعت.
  • تجدید نظر در DPIA با تغییرات فرآیند/تکنولوژی.
  • ذخیره سازی مصنوعات انطباق (DPIA، ROPA، گزارش های آزمون).

17) سوالات متداول

س: آیا ممکن است به طور کامل «فرار» از رضایت ؟

A: گاهی اوقات بله (قرارداد/وظیفه قانونی/منافع قانونی)، اما تنها زمانی که به شدت لازم است و با ارزیابی تعادل منافع. بازاریابی و تجزیه و تحلیل غیر انتقادی - اغلب نیاز به رضایت.

س: آیا تحریم کافی است ؟

A: نه، هنوز اطلاعات شخصی است. برای خروج از حوزه GDPR، شما نیاز به ناشناس سازی قابل اعتماد (بررسی برای عدم امکان شناسایی مجدد).

س: در مورد ML و شخصی سازی چیست ؟

A: به حداقل رساندن ویژگی ها، استفاده از روش DP/فدرال، تصمیم گیری ورود به سیستم، اطمینان از حق مداخله انسان و غیر پروفایل.

س: چه کاری باید انجام دهید زمانی که کسب و کار و حریم خصوصی درگیری ؟

A: طراحی مجدد مجموعه (پروفایل پیشرفته)، تغییر به aggregates/synthetics، ارزیابی مجدد مبنای قانونی، ارائه گزینه بدون ردیابی.

مواد مرتبط:
  • «مدیریت مخفی»
  • «رمزگذاری در حالت استراحت»
  • «در رمزگذاری حمل و نقل»
  • «گزارش های حسابرسی و تغییر ناپذیر»
  • «ثبت و بررسی درخواستها»
  • «مدیریت کلید و چرخش»
Contact

با ما در تماس باشید

برای هرگونه سؤال یا نیاز به پشتیبانی با ما ارتباط بگیرید.ما همیشه آماده کمک هستیم!

Telegram
@Gamble_GC
شروع یکپارچه‌سازی

ایمیل — اجباری است. تلگرام یا واتساپ — اختیاری.

نام شما اختیاری
ایمیل اختیاری
موضوع اختیاری
پیام اختیاری
Telegram اختیاری
@
اگر تلگرام را وارد کنید — علاوه بر ایمیل، در تلگرام هم پاسخ می‌دهیم.
WhatsApp اختیاری
فرمت: کد کشور و شماره (برای مثال، +98XXXXXXXXXX).

با فشردن این دکمه، با پردازش داده‌های خود موافقت می‌کنید.