Конфиденциальность в кибер-эре

(Ди Массимо Монтанил)
09/05/17

Технологические инновации постоянно предлагают новые инструменты для все более связанной планеты1, но в то же время предоставляет персональные данные новым угрозам и, в более общем плане, ценным информационным ресурсам, включая критические инфраструктуры, теперь подвергается угрозе кибер-.

Подумайте о взрыве модели облако и ко всем организационным последствиям Соответствие закону и связанные с безопасностью, к диффузии биометрических, графометрических устройств, к профилированию, часто встроенный в разработке сайта sw Web, к бурному развитию IoT, которое, по самым скромным подсчетам, будет связывать между собой более миллиарда устройств 50 в 2020. Эти модели должны быть хорошо поняты, время от времени оценивая их принятие, балансируя возможные реальные выгоды, которые они несут, с рисками нарушения конфиденциальности, и не только, связанных с их использованием.

Конечно, каждый из них отдаёт предпочтение своей точке зрения, атакующему или защитнику, даже если трудно сыграть только одну роль.

В мире с населением в 7,5 миллиардов человек, пользователи интернета составляют 3,6 миллиардов2.

Данные являются сырьем информационного века3: каждая человеческая деятельность выполняет, по меньшей мере, одну обработку данных на определенном этапе своего жизненного цикла. Использование данных с оцифровкой информации теперь вступает в структурную форму во все экономические и социальные процессы нашей жизни4, Быстрая технологическая эволюция позволяет непрерывно использовать новые инструменты и позволяет обрабатывать информацию, которые ранее были невозможны или только представлялись. Если мы думаем только о сборе данных, то за последние два года генерируется 90% всего цифрового мирового наследия5, которые растут со скоростью 50% в год. Домо-статистика6 они явно возвращают измерение феномена Интернета: каждую минуту дня на Youtube вы делитесь 400 часами новых видео; вы покупаете продукты и услуги на Amazon за более чем 222.000 долларов и почти 2 миллионы, а половина фотографий получает на Instagram.

По словам Гартнера7, в устройствах 2020, подключенных к Интернету Things (IoT), отличным от ПК и мобильных устройств, будет 25 млрд. (более половины только для рынка потребитель); Cisco ожидает, что в 2020 общее количество подключенных устройств IoT может превысить миллиардный порог 50, в то время как IDC доводит эту оценку до миллиарда 212.

Компании, организации все мигрируют, некоторые неосознанно, к цифровой модели. Что обещает новые возможности, но также подвергает вас новым рискам.

Вооруженные силы в течение нескольких лет подвергаются конкретным процессам цифровой трансформации, начиная с США. Подумайте о замечательном развитии Forza NEC, в «многонациональной Объединенной программе в рамках НАТО для реализации инновационного военного инструмента оцифровки поделились информацией, оборудование и эксплуатационные и материально-технических обеспечением общих платформ»8.

Умные устройства, а не только обычные электронные устройства, но также и более совершенные и сложные, подключенные к сети в соответствии с моделью IoT или IoE - Интернет всего, они предлагают все более инновационные, творческие и выгодные функции, но они по своей сути обладают значительными потенциальными рисками быть взломан9, от врагов, которые часто нелегко идентифицировать и которые иногда могут привести к атакам, даже если они не имеют важных технических или финансовых ресурсов.

Институты становятся неотложными и необходимыми, чтобы поддерживать культуру безопасности и защиты права человека, не отличающуюся от его личных данных.

Положение о конфиденциальности ЕС10 предлагает нам возможность структурировать подход к проблеме безопасности, предоставляя очень полезные указания (особенно в концерты), которые, если они хорошо поняты, позволяют реализовать меры, процессы и организации, способные поддержать сложную задачу защиты данных.

Здесь быстро прослеживать те, кто, по нашему мнению, наиболее полезные, чтобы распознавать пластовой мощный «брандмауэр», направленный на поддержку и укрепления осведомленности о тех обработке персональных данных, а также от того, кто разрабатывает систему защиты данных, вставив в поиска жизненного цикла проекта разработки Безопасность e Политика Инструментповедение человека как требование, которое необходимо учитывать, на том же уровне, что и функциональные и обязательные требования. Для эффективного Безопасность e Конфиденциальность по дизайну11.

Гарант конфиденциальности, в недавнем заявлении, опубликованном для комментариев по делу Wikileaks-ЦРУ12 фактически утверждает, что "важно прежде всего инвестировать в уединение по дизайну и по умолчанию, чтобы снизить риск вторжения в нашу частную сферу, начиная с той же конфигурации устройств. Но, прежде всего, мы не должны смириться с очевидным непреодолимым процессом глобального надзора, к которому мы все чаще обращаемся и что новости вроде этого, к сожалению, подтверждают".

В частности, ссылка на защиту данных от проекта явна в резюме 78 ВВП, в то время как в собрании 83 вводится подход основанный на риске необходимо противостоять Соответствие закону с новым регулированием неприкосновенности частной жизни, подчеркивая в своем выступлении 90 обязательную оценку воздействия, которую всегда следует учитывать для определения приоритетов и областей применения мер безопасности, которые должны быть реализованы.

Интересно вернуться к работе П. Перри13 о формализации критериев и стандартов безопасности, в которых предлагается хорошо структурированное руководство для понимания отношений между элементами, которые необходимо учитывать, для правильного решения сложной теории анализа рисков.

По моему мнению, подход, направленный на создание схем сертификации, должен быть решительно поддержан, особенно на уровне Услуг / Продуктов, с моделью, основанной на беспристрастности органов по оценке / сертификации, гарантирующих уровень «Конфиденциальности» объекта. оценка, в соответствии с общими критериями14, которые требуют принятия организационных моделей и процессов разработки, ориентированных на защиту данных.

В целях лучшей защиты конфиденциальности в электронных коммуникациях и высокого уровня защиты конфиденциальности Европейская комиссия недавно предложила новые стандарты для всех электронных коммуникаций, так называемую Директиву ePrivacy15.

Тем не менее, граждан также просят играть активную роль в защите их частной жизни, причем все более осознанно проявляется поведение потенциальных рисков, связанных с использованием новых технологий, предоставляемых ими услуг / продуктов и преимуществ, которые они могут предложить. возникают.

  

Массимо МонтанилDPO - сотрудник по защите данных Elettronica SpA, член Итальянского института конфиденциальности. Член Federprivacy и CDTI - Римского клуба менеджеров информационных технологий. В 1983 году окончил Салерно с отличием по специальности «Информатика». Более тридцати лет занимается информационными технологиями и информационной безопасностью; он приобрел значительный опыт работы в различных транснациональных компаниях. Его рабочий дебют, продолжающийся его университетской карьерой, состоялся в стартапе Sintel в Салерно, партнере Siemens. Исследователь с 1984 года в Olivetti R&D Laboratories в Ивреа. Он спроектировал и разработал протоколы связи уровня 2 ISO / OSI, спроектировав и внедрив конечный автомат для исчерпывающего тестирования протоколов связи. В частности, он разработал «безопасное» ПО для всемирных организаций (в частности, Израиля, США) на платформах UNIX. Впоследствии он занимал различные руководящие должности в проектах центрального публичного управления в Olivetti Rome. После перерыва в консультировании в военной области в компании Agusta (в связи с атакой «Мангуста» A129) в 1997 году он перешел в Telecom Italia Group, занимая различные должности в корпоративной сфере в Риме, а с 2003 года в Милане - в сфере закупок. С 2007 года в Elettronica SpA он в настоящее время занимает должность Ответственного за защиту данных Группы. Он опубликовал статьи и работает по вопросам конфиденциальности в престижных журналах, в том числе Il Corriere della Privacy, а также о трудовом праве и практике IPSOA, выступая в качестве спикера на различных тематических конференциях (День конфиденциальности 2015 и 2016; ICT Festival 2016; Project "Vivi internet, al. сейф »и др.). Ранее ведущий аудитор UNI EN ISO 9001 Cepas, он сертифицирован TÜV «Сотрудник по вопросам конфиденциальности и консультант по конфиденциальности» и зарегистрирован в реестре видеонаблюдения TÜV. Временный аудитор СМИБ Cepas. Ведущий аудитор IEC / ISO 27001, аттестованный Cepas / DNV-GL.

 

 Примечание:

1 A. SORO, Бесплатно и подключен, Codice Edizioni, Турин, 2016

2 Данные на 4 Май 2017. Источники и информация: Показатели мирового развития (WDI) - Всемирный банк; Измерение информационного общества - Международный союз электросвязи (МСЭ)

3 А. Росс, бывший советник Государственного департамента по инновациям в Хиллари Клинтон и профессор Колумбийского университета и Университета Джона Хопкинса, объясняет, как данные являются двигателем нашей эры, особенно в его книге "Наше будущее - как смотреть в лицо миру в ближайшие двадцать лет», Фельтринелли, Милан, 2016, стр. 191-229.

4 A. SORO, Бесплатно и подключен, Codice Edizioni, Турин, 2016

5 P. BAE BRANDTZÆG (SINTEF ICT), в Science Daily "Большие данные, к лучшему или худшему: 90% мировых данных, полученных за последние два года

6 J. JAMES, Данные никогда не спят 4.0, Домо, https://www.domo.com/blog/data-never-sleeps-4-0/ [Последний вход: 4.11.2016]

7 Gartner, Gartner говорит, что 4.9 Billion Connected «Вещи» будут использоваться в 2015, пресс-релиз, Gartner Symposium / ITxpo 2014, ноябрь 9-13 в Барселоне, Испания.

8 http://www.difesa.it/Amministrazionetrasparente/segredifesa/Pagine/RirdiprogrammaForzaNEC.aspx Источник: Министерство обороны

9 Недавно Wikileaks выпустила тысячи конфиденциальных документов, отнесенных к ЦРУ, в программу взлома вредоносных программ и кибер-оружия. Эта предполагаемая система взлома позволит ЦРУ контролировать телефоны американских и европейских компаний, таких как iPhone от Apple, Android от Google и Microsoft, и даже телевизоры Samsung, используя их в качестве секретных микрофонов.

10 ПРАВИЛА (ЕС) 2016 / 679 ЕВРОПЕЙСКОГО ПАРЛАМЕНТА И СОВЕТА 27 от апреля 2016 о защите физических лиц в отношении обработки личных данных и о свободном перемещении таких данных и отмене директивы 95 / 46 / EC общая защита данных).

11 А. КАВУКЯН, «Эксплуатация конфиденциальности по дизайну: руководство по внедрению сильных практик конфиденциальности», Online, 2012. https://www.ipc.on.ca/wp-content/uploads/Resources/7foundationalprinciples.pdf [Последний вход: 31 Октябрь 2016]

12 Wikileaks: Управление конфиденциальности, проливает свет на взлом ЦРУ как можно скорее - Заявление Антонелло Соро, президента Гаранта по защите персональных данных (Adnkronos, 8 March 2017)

13 P. PERRI, Конфиденциальность, право и компьютерная безопасность, Giuffrè Editore, Милан, 2007

14 Il Общие критерии оценки безопасности информационных технологий (также известный как Common Criteria или CC) является международным стандартом (ISO/IEC 15408) для сертификации компьютерная безопасность, Для подробного обсуждения см. http://www.difesa.it/SMD_/Staff/Reparti/II/CeVa/Pagine/standard_valutazione.aspx

15 2002 / 58 / EC (Положение о конфиденциальности и электронных коммуникациях), Брюссель, Европейская комиссия 10.1.2017 - Предложение по защите персональных данных - COM (2017) 10 final - 2017 / 0003 (COD)

(фото: Береговая охрана США / Национальная гвардия армии США / Резерв армии США)