DPIA 'գաղտնիության վրա ազդեցության գնահատում
1) Ի՞ նչ է DPIA-ն և ինչո՞ ւ է այն անհրաժեշտ։
DPIA (Lenta.ru Impact Assess.ru) - տվյալների սուբյեկտների իրավունքների և ազատությունների համար ռիսկերի ֆորմալ գնահատում բարձր ռիսկերի և դրանց նվազեցման միջոցառումների նկարագրությունը։ Նպատակները
Հաստատել վերամշակման օրինականությունն ու համաչափությունը։
Հայտնաբերել և նվազեցնել ռիսկերը սուբյեկտների համար (գաղտնիություն, ֆինանսական/հեղինակություն)։
Ներկառուցել privacy by design/2019-ը ճարտարապետության և գործընթացների մեջ։
2) Երբ DPIA-ն պարտական է (տիպիկ ձգումներ)
Բարձր ռիսկը սովորաբար առաջանում է, երբ
Լայնածավալ ավելացում և ավտոմատիզացված լուծումներ (ֆրոդ սկորինգ, RG սկորինգ, լիմիտներ)։
Բիոմետրիա (սելֆի-liveness, face-match, դեմքի ձևանմուշներ)։
Օգտագործողների վարքագծի համակարգված մոնիտորինգը (MSK)։
Խոցելի խմբերի մշակումը (երեխաներ/դեռահասներ, ֆինանսապես խոցելի)։
Տվյալների հավաքածուի համադրությունները, որոնք թույլ են տալիս deanonimation/infess։
Երկրներին հիբրիդային փոխանցումները ոչ եվրոպական պաշտպանության հետ (DTIA-ի հետ միասին)։
Նոր տեխնոլոգիաներ (AI/ML, գրաֆիկական մոդելներ, վարքագծային կենսաչափություն) կամ նպատակների կտրուկ փոփոխություն։
3) Դերեր և պատասխանատվություն (RACI)
Drot/Business Owner-ը նախաձեռնում է DPIA-ը, նկարագրում է նպատակները/մետրերը, ռիսկի սեփականատերը։
DPO-ն անկախ փորձարկումն է, մեթոդաբանությունը, հիբրիդային ռիսկի վալիդացիան, ֆոսֆորի հետ կապը։
Express/MSO-ը տեխնիկապես վերահսկվել է, վտանգված, պատահականության պլանը։
Express/Engineering-ը տվյալների ճարտարապետությունն է, կեղծանունացումը/անանունացումը, rentenshn-ը։
Legal/Compliance-ը վերամշակման հիմքեր են, պրոցեսորների պայմանագրեր, վճարման պայմանները։
ML/Analytics-ը intainability, bias-աուդիտ, մոդելների drift վերահսկողություն է։
Privacy Champions (թիմերով) - արտեֆակտների հավաքումը, վիրահատական չեկի թերթերը։
4) DPIA 'արտեֆակտայի կառուցվածքը
1. Մշակման նկարագրությունը 'նպատակներ, ենթատեքստեր, PD/սուբյեկտների կատեգորիաներ, աղբյուրներ, ստացողներ։
2. Իրավական հիմքը և համամասնությունը 'ինչու են այս տվյալները, քան անհրաժեշտ է։
3. Ռիսկերի գնահատումը սուբյեկտների համար 'վնասի, հավանականության/ազդեցության, խոցելի խմբերի համար։
4. Մեղմացման միջոցները 'այդ/ռուսական/պայմանական, ներդրումից առաջ և հետո։
5. Հիբրիդային ռիսկ 'դասակարգում և լուծում (ընդունել/նվազեցնել/վերարտադրել)։
6. DTIA (փոխանցման ժամանակ) 'իրավական միջավայր, դոպմեր (կոդավորում/բանալիներ)։
7. Մոնիտորինգի պլանը 'չափումներ, նախանձախնդիր, վերանայման ձգաններ։
8. DPO-ի եզրակացությունը և բարձր հիբրիդային ռիսկի դեպքում, խորհրդատվություն ագրեսորի հետ։
5) Գնահատման մեթոդը 'մատրիցա «հավանականությունը ռուսական ազդեցություն»
Մասշտաբներ (օրինակ)
Հավանականություն ՝ Ցածր (1 )/Միջին (2 )/Բարձր (3)։
Ազդեցությունը ՝ Ցածր (1 )/Նշանակալի (2 )/Ծանր (3)։
Վերջնական ռիսկը = V 35I (1-9)
1-2 - ցածր (ընդունվում է, 108)։
3-4 - վերահսկվող (անհրաժեշտ է միջոցներ)։
6 - բարձր (ուժեղ միջոցներ/վերամշակում)։
9 - կրիտիկական (արգելք կամ խորհրդատվություն ագրեսորի հետ)։
Վնասի օրինակները 'ՊԴ-ի բացահայտումը, որը բացատրվում է ավելացման պատճառով, ֆինանսական վնասը ATO/խարդախության, հեղինակության վնասի, սթրեսը ագրեսիվ RG միջամտություններից, «թաքնված» ստուգումը, երրորդ դեմքերի տվյալների կրկնվող օգտագործումը։
6) Մեղմացման միջոցառումների կատալոգը (դիզայներ)
Իրավական/կազմակերպական
Նպատակների սահմանափակումը, դաշտերի նվազեցումը, RoPA և Retention Schedule-ը։
Ավելացման/բացատրության քաղաքականությունը, բողոքարկման գործընթացը։
Անձնակազմի ուսուցում, չորս աչքեր զգայուն լուծումների ժամանակ։
Տեխնոլոգիական
In transit/at rest, KFC/HSM, կոդավորման բաժանումը։
Կեղծանունացում (կայուն հոսանքներ), համախմբում, անանուն (որտեղ հնարավոր է)։
RBAC/ABAC, JIT հասանելի, DLP, ռուսական բեռնումը, WORM-լոգները։
Մասնավոր հաշվարկները 'client-side hashing, ջոյինների սահմանափակումը, վերլուծության համար։
ML-ի համար (reason codes, մոդելների տարբերակներ), պաշտպանություն bias-ից, դրիֆտի վերահսկումը։
Պայմանագրային/վենդորական
DPA/օգտագործման սահմանափակումը, «հիբրիդային նպատակների» արգելքը, ենթահամակարգերի իրականացումը։
SLA-ն բացատրում է, ծանուցումներ թիվ 72 ժամ, իրավաբանությունը, վերամշակման աշխարհագրությունը։
7) iGaming/fintech
Frod-corping և RG-ավելացում 'նկարագրել տրամաբանությունը ազդանշանների կատեգորիաների մակարդակում, որոշումների պատճառները, իրավաբանական մարդու իրավունքները։ հակումներ և «փափուկ» միջամտություններ։
Բիոմետրիա (սելֆի/liveness) 'պահել ձևանմուշները, ոչ թե rance-կենսաչափությունը։ փորձարկումներ ծագման հավաքածուի վրա, պրովայդերների կրկնակի գրանցում։
Երեխաները/դեռահասները '«լավագույն հետաքրքրությունները», ագրեսիվ ավելացման/մարքեթինգի արգելքը։ ծնողի համաձայնությունը <13 համար։
Վճարման վճարումները/վերամշակումը 'կոդավորումը մինչև փոխանցումը, կոդավորման բաշխումը, դաշտերի նվազեցումը։ DTIA.
Վարքագծային և հիբրիդային տվյալների միավորումը 'գոտիների խիստ տարանջատումը (PII/վերլուծություն), քրոս ջոյները միայն DPIA բացառությունների և հայտարարված նպատակների տակ։
8) DPIA հատվածի օրինակը (պլանշետ)
9) DPIA ինտեգրումը MSLC/roadmap
Discovery: privacy-triage (արդյո՞ ք կան ձգաններ)։ Ռուսական որոշումը DPIA-ի մասին։
Design: արտեֆակտների հավաքումը, վտանգը (LINDDUN/STRIDE), միջոցառումների ընտրությունը։
Build: Գաղտնիության չեկ թերթիկներ, տվյալների նվազեցման/մեկուսացման թեստեր։
Launch: DPIA-ի վերջին զեկույցը, sast-off DPO-ը, որը պատրաստված է DSR/2019 գործընթացների համար։
Run: metriks, հասանելի աուդիտ, DPIA ստանդարտ (նոր նպատակներ/wendors/geo/ML մոդելներ)։
10) Որակի մետրերը և վիրահատական վերահսկողությունը
DPIA Coverage: ռիսկի վերամշակման մասը իրական DPIA-ի հետ։
Time-to-DPIA: Median/95-րդ percentil ֆիչիի սկզբից մինչև soff։
Mitigation Completion-ը պլանից ներդրված միջոցառումների տոկոսն է։
Express/Express Viol.ru։
DSR SLA և Incident MTTR-ը կապված գործընթացների համար։
Bias/Drift Disks 'աուդիտի հաճախությունը և ML լուծումների արդյունքները։
11) Չեկ թերթերը (պատրաստ օգտագործման համար)
Մեկնարկը DPIA
- Որոշված են նպատակներն ու վերամշակման հիմքերը։
- Դասակարգված տվյալները (PII/զգայուն/երեխաներ)։
- Նույնականացված են առարկաները, խոցելի խմբերը, ենթատեքստերը։
- Նկարված է հոսքերի և տվյալների գոտիների քարտեզը։
Գնահատում և միջոցներ
- Որոշված են վնասի սցենարները, V/I, ռիսկի մատրիցը։
- Ընտրել միջոցներ ՝ իրավական/այդ/պայմանագրային; գրանցվել են պլանում։
- Dibias-աուդիտ/մոդելների էքսպլեյնը (եթե կա ավելացում)։
- Կատարվել է DTIA (եթե կան հիբրիդային փոխանցումներ)։
Վերջնական
- Հաշվարկվել է հիբրիդային ռիսկը, գրանցվում է սեփականատերը։
- DPO եզրակացություն; անհրաժեշտության դեպքում 'խորհրդատվություն ագրեսորի հետ։
- Որոշված են մետրերը և վերանայման ձգիչները։
- DPIA-ն տեղադրված է ներքին ավանդույթում, ներառված է checlist-ում։
12) Հաճախակի սխալներ և ինչպես խուսափել դրանցից
DPIA-ը «փաստից հետո» նկարագրում է covery/design-ում։
Ապահովության և սուբյեկտների իրավունքների անտեսման իրականացումը պաշտպանեք միջոցները (բողոքարկումներ, բացատրություններ, DSR)։
Առանց տվյալների/հոսքերի ընդհանրացված նկարագրությունները ռիսկի են ենթարկում խոցելիությունը։
Ոչ մի վերահսկողություն չկա DPA-ի, աուդիտի, միջավայրի սահմանափակման և ինտեգրման համար։
Վերանայման բացակայությունը նշանակում է պարբերականություն և իրադարձություններ։
13) Արտեֆակտների փաթեթը wiki/reposoria համար
Iclance DPIA-ն։ md (բաժանումներով 1-8)։
Intel Map (հոսքերի դիագրամ/գոտիներ)։
Risk Register (ռուսական ձեռնարկություններ և միջոցներ)։
Retention Matics-ը և ավելացման քաղաքականությունը։
DSR ընթացակարգերի և IR պլանի (միջադեպեր)։
Vendor DPA Syklist-ը և ենթահամակարգերի ցանկը։
DTIA ձևանմուշը (եթե կա փոխանցումներ)։
14) Ճանապարհի քարտեզը (6 քայլ)
1. Որոշեք «բարձր ռիսկի» ձգաններն ու շեմերը, ապացուցեք DPIA-ի ձևը։
2. Նշանակել DPO/Privacy Champions, պայմանավորվել RACI-ի մասին։
3. Ներկառուցել privacy-gate-ը MSLC-ում և ռելիզը-չեկլիստները։
4. Ocifation DPIA-ը 'մեկ տերմինալ, վերանայման հիշեցումներ, dashbords։
5. Ուսուցել թիմերը (PM/Eng/DS/Legal/Sec), օդաչուներ անցկացնել 2-3 ֆիգուրներում։
6. Երկրորդային ռիսկերի և KPI-ի, միջոցառումների և ձևանմուշների նորարարության միջոցով։
Արդյունքը
DPIA-ը ոչ թե «վագոն» է, այլ կառավարվող ցիկլը 'ռիսկերի նույնականացումը բյուջետային միջոցները կանխատեսում են հիբրիդային ռիսկի ստուգումը։ Ներկառուցելով DPIA-ը դիզայնի և ինտեգրման մեջ (DTIA-ից, գենդերային վերահսկողությունից, intainability և metrics), դուք պաշտպանում եք օգտագործողներին, պահպանում եք կարգավորող պահանջները և նվազեցնում եք իրավաբանական/հեղինակավոր ռիսկերը 'առանց կորցնելու ապրանքի արագությունը և UX որակը։