Sec Hotspot 首页  排行榜  收藏本站  技术博客  RSS
统计信息
已收录文章数量:14649 篇
已收录公众号数量:89 个
本站文章为爬虫采集,如有侵权请告知
已收录微信公众号
网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
「公益译文」NIST隐私框架:通过企业风险管理促进隐私保护1.0版(...
本文来自公众号:绿盟科技   2020.07.21 17:32:29


《隐私框架》基本要素

《隐私框架》提供通用语言,方便内外部利益相关者理解、管理、沟通隐私风险,可根据组织在数据处理生态系统中的角色进行修改。它用以确定哪些活动可降低隐私风险并为这些活动定义优先级,还可调整风险管理的政策、业务和技术方法。


隐私框架概述

如附录A所述,核心组件将各种活动和结果细化,为沟通隐私风险管理提供了通用语言。如图4所示,该组件由功能、大类和子类组成。


隐私框架核心结构


核心组件各元素协同工作:

  • 功能是对基本隐私活动的最粗略分类,有助于组织了解并管理数据处理,描述隐私风险管理,进而推动风险管理决策,确定如何与个人互动,并且吸取过去的经验教训,吃一堑,长一智。这些功能并不需要一步步顺序执行,也不是为了实现最终的静态目标。实际上,这些功能应同时进行且长期持续,形成有效机制以应对动态的隐私风险。

  • 大类是对功能的细分,一个功能会被分为多个隐私结果组(即大类),与计划需求和特定活动密切相关,

  • 大类进一步细分为子类,描述具体的技术及/或管理活动结果。这些结果虽然并非巨细无遗,却可支撑各大类结果的实现。


这五大核心功能(定义如下),即识别-P、治理-P、控制-P、沟通-P、防护-P,可用于管理数据处理过程中的隐私风险。防护-P针对的是网络安全类隐私事件(如隐私泄露)的风险管理。《网络安全框架》覆盖了各种类型的网络安全事件,其中的检测、响应、恢复功能可用于进一步支持网络安全类隐私事件的风险管理。或者,组织可将《网络安全框架》的全部五个功能与识别-P、治理-P、控制-P、沟通-P结合使用,共同解决隐私和网络安全风险。图5使用了1.2.1节中的文氏图来演示如何将这两个框架中的功能组合使用,管理隐私和网络安全风险的各个方面。《隐私框架》的五大功能定义如下:


  • 识别-P – 在全组织范围内达成共识,管理数据处理中的个人隐私风险。

  • 识别-P功能下的活动为有效利用隐私框架奠定了基础。通过记录数据处理环境、了解直接或间接接受组织服务或受其影响的个人的隐私利益、进行风险评估,组织能够认清其所处的业务环境,识别隐私风险并确定优先级。

  • 治理-P – 构造并实施组织治理架构,把握组织基于隐私风险确定的风险管理重点事项。

  • 治理-P类似于基础功能,但更侧重于组织级别的活动,例如建立组织范围内的隐私价值和政策、确定法律/法规要求以及了解组织的风险承受能力,使组织能够集中精力,根据风险管理战略和业务需求确定工作重点。

  • 控制-P – 合理规划并展开活动,帮助组织或个人以足够细的粒度来管理数据,进而管理隐私风险。

  • 控制-P功能从组织和个人的角度考虑数据处理管理。

  • 沟通-P – 合理规划并展开相应活动,促进组织和个人对数据处理方式和相关隐私风险的理解和沟通。

  • 沟通-P功能强调了这一事实:要有效管理隐私风险,组织和个人均须了解数据的处理方式。

  • 防护-P – 制定并实施合理的数据处理防护措施。

  • 防护-P功能涉及数据保护,目的是防止网络安全类隐私事件,这是隐私风险和网络安全风险管理的重叠之处。


利用功能管理网络安全风险和隐私风险


Profile

Profile提供了从核心组件中提取的、组织认为在管理隐私风险时须重点考虑的特定功能、大类和子类,用于描述特定隐私活动的当前状态或期望状态。当前Profile表示组织当前要实现的隐私结果,而目标Profile表示期望实现的隐私风险管理目标结果。通过两者之间的差异,组织能够识别差距,制定改进行动方案并评估实现隐私目标所需的资源(例如人员配置、资金等)。组织基于此制定计划,经济有效地降低隐私风险,并为这些风险确定优先级。Profile还可以让组织了解、比较隐私结果的当前和期望状态,在组织内部和组织之间进行风险交流。


考虑到实现上的灵活性,《隐私框架》没有提供Profile模板。根据《隐私框架》所提出的基于风险的方法,组织并不一定需要实现核心组件所囊括的所有结果或活动。


在开发Profile时,组织可根据其特定需求选择或定制功能、大类和子类,也可以根据组织所面临的独特风险,开发其他功能、大类和子类。组织要基于如下因素确定自己的需求:任务/业务目标、隐私价值和风险承受能力;在数据处理生态系统或行业部门中的角色;法律/法规要求和行业最佳实践;风险管理优先事项和资源;直接或间接使用组织的系统/产品/服务或受该系统/产品/服务影响的个人的隐私需求。

核心与Profile之间的关系


如图6所示,开发Profile时不用遵循特定的顺序。组织可以首先编写目标Profile,阐述其对隐私的期望结果,然后编写当前Profile,确定现状与目标之间的差距。组织也可以先确定当前活动,然后再考虑如何根据目标Profile调整这些活动。组织可以为不同的角色、系统/产品/服务或个人类别(例如员工、客户等)开发不同的Profile,以便根据具体的隐私风险情况为活动和结果确定更合理的优先级。特定行业部门的组织或在数据处理生态系统中具有类似角色的组织可以协调开发通用Profile。


实现层级

根据组织的系统/产品/服务引起的隐私风险的性质以及组织为管理此类风险而使用的流程和资源的充足性,决定实现层级,为组织的隐私风险管理提供决策支撑。在选择层级时,组织应考虑目标Profile,还要考虑当前风险管理实践、隐私风险融入企业风险管理的程度、数据处理生态系统关系、人力组成以及培训项目是否支持或妨碍实现目标结果。


有四个不同的层级:局部(1级)、有风险意识(2级)、可复用(3级)和自适应(4级),具体定义见附录E。这些层级逐级递进,但并不强制要求全部实现。从1级发展到2级对组织来说是件好事,但并非所有组织都需要达到3级或4级,有时可能只需要关注这些层级中的某些方面。


当组织在其当前层级上的流程或资源不足以管理隐私风险时,应向更高层级发展。


在向更高层级发展时,组织可以在内部沟通中使用这些层级概念说明所需的资源。组织也可以用层级作为衡量其隐私风险管理能力发展的总体基准。此外,组织还可以使用层级来揭示数据处理生态系统中其他组织的资源规模和流程。同时,组织所在层级也能反映组织的隐私风险管理优先事项。当然,《隐私框架》是否成功实现取决于目标Profile中描述的结果是否达成,而非所定的级别。


下期预告 :后续将介绍《NIST隐私框架:通过企业风险管理促进隐私保护1.0版》第三讲,敬请期待。

·   文章信息 ·

该文件由美国国家标准与技术研究院(NIST)和美国商务部共同发布,发布时间为2020年1月16日。原文名称:NIST PRIVACY FRAMEWORK: A TOOL FOR IMPROVING PRIVACY THROUGH ENTERPRISE RISK MANAGEMENT(V1.0)。

· 译者声明 ·

由绿盟科技博客与“安全加”社区小蜜蜂公益翻译组合作完成,免责声明及相关责任由“安全加”社区承担。



小蜜蜂翻译组公益译文项目,旨在分享国外先进网络安全理念、规划、框架、技术标准与实践,将网络安全战略性文档翻译为中文,为网络安全从业人员提供参考,促进国内安全组织在相关方面的思考和交流。