- nowość
- promocja
Prywatność danych w praktyce. Skuteczna ochrona prywatności i bezpieczeństwa danych - ebook
Prywatność danych w praktyce. Skuteczna ochrona prywatności i bezpieczeństwa danych - ebook
Chyba nikogo nie trzeba przekonywać, że ochrona danych i zabezpieczenie prywatności są kwestiami absolutnie kluczowymi w cyfrowym świecie. Na szczęście zdajemy sobie coraz lepiej sprawę, że incydenty naruszeń w dziedzinie bezpieczeństwa danych mogą nas narazić na realne szkody. Z drugiej strony niedopełnienie obowiązków wynikających z RODO okazuje się dla organizacji niezwykle kosztowne, a także naraża na szwank ich wizerunek. Zapewnienie należytej ochrony danych to wymagające wyzwanie. Z tego względu inżynieria prywatności z roku na rok staje się coraz ważniejszą dziedziną.
Książka w przystępny sposób przedstawia głęboką perspektywę techniczną wraz z przeglądem najnowszych podejść i architektur technologicznych.
Emily F. Gorcenski, główna analityczka danych, Thoughtworks
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.
Najważniejsze zagadnienia:
- Jak przepisy (RODO i CCPA) mają się do przepływów danych i przypadków ich użycia?
- Jak właściwie anonimizować dane?
- Czy szyfrowanie homomorficzne jest właściwym rozwiązaniem?
- Jak wybierać technologie i metody ochrony prywatności?
- Jak zapewnić bezpieczeństwo danych w projektach opartych na ich analizie?
- Jak odpowiednio wdrożyć wewnętrzne zasady ochrony prywatności danych?
Wreszcie znalazłem książkę, którą mogę polecać wszystkim unikającym tematu prywatności danych!
Vincent Warmerdam, twórca Calm Code, inżynier uczenia maszynowego, Explosion
Spis treści
Przedmowa
Wprowadzenie
Rozdział 1. Zarządzanie danymi i proste podejście do prywatności
- Zarządzanie danymi - co to jest?
- Identyfikacja danych wrażliwych
- Wskazywanie informacji umożliwiających identyfikację osoby
- Dokumentowanie danych do wykorzystania
- Podstawowa dokumentacja danych
- Wyszukiwanie i dokumentowanie nieznanych danych
- Określanie pochodzenia danych
- Kontrolowanie wersji danych
- Podstawowa prywatność - pseudonimizacja na potrzeby ochrony prywatności w fazie projektowania
- Podsumowanie
Rozdział 2. Anonimizacja
- Co to jest anonimizacja?
- Definicja prywatności różnicowej
- Epsilon - czym jest utrata prywatności?
- Co gwarantuje prywatność różnicowa, a czego nie?
- Zrozumienie prywatności różnicowej
- Prywatność różnicowa w praktyce - anonimizacja spisu powszechnego w USA
- Prywatność różnicowa z mechanizmem Laplace'a
- Prywatność różnicowa z rozkładem Laplace'a - podejście naiwne
- Czułość i błąd
- Budżety prywatności
- Inne mechanizmy - szum gaussowski w prywatności różnicowej
- Porównanie szumu Laplace'a i Gaussa
- Prywatność różnicowa w świecie rzeczywistym - usuwanie obciążenia zaszumionych wyników
- Jednostki czułości i prywatności
- A co z k-anonimowością?
- Podsumowanie
Rozdział 3. Uwzględnianie prywatności w potokach danych
- Jak wbudować prywatność w potoki danych?
- Zaprojektuj odpowiednie środki ochrony prywatności
- Spotykaj się z użytkownikami tam, gdzie się znajdują
- Implementowanie prywatności
- Testowanie i weryfikowanie
- Inżynieria prywatności i zarządzania danymi w potokach
- Przykładowy przepływ pracy w udostępnianiu danych
- Dodawanie do gromadzonych danych informacji o pochodzeniu i zgodzie
- Wykorzystywanie bibliotek prywatności różnicowej w potokach
- Anonimowe gromadzenie danych
- Gromadzenie danych z prywatnością różnicową przez Apple
- Dlaczego pierwotne zbieranie danych z prywatnością różnicową w Chrome zostało porzucone?
- Współpraca z zespołem inżynierii danych i kierownictwem
- Podziel się odpowiedzialnością
- Tworzenie przepływów pracy uwzględniających dokumentowanie i prywatność
- Prywatność jako podstawowa propozycja wartości
- Podsumowanie
Rozdział 4. Ataki na prywatność
- Ataki na prywatność - analiza typowych wektorów ataków
- Atak na Netflix Prize
- Ataki połączeniowe
- Ataki identyfikacyjne
- Atak na mapę Strava
- Atak wnioskujący o członkostwo
- Wnioskowanie o atrybutach wrażliwych
- Inne ataki bazujące na wycieku z modelu - zapamiętywanie
- Ataki polegające na kradzieży modeli
- Ataki na protokoły prywatności
- Bezpieczeństwo danych
- Kontrola dostępu
- Zapobieganie utracie danych
- Dodatkowe kontrole bezpieczeństwa
- Modelowanie zagrożeń i reagowanie na incydenty
- Probabilistyczne podejście do ataków
- Przeciętna osoba atakująca
- Pomiar ryzyka i ocena zagrożeń
- Środki zaradcze dotyczące bezpieczeństwa danych
- Stosowanie podstawowych zabezpieczeń sieci web
- Ochrona danych treningowych i modeli
- Bądź na bieżąco - poznawanie nowych ataków
- Podsumowanie
Rozdział 5. Uczenie maszynowe i nauka o danych uwzględniające prywatność
- Wykorzystanie technik ochrony prywatności w uczeniu maszynowym
- Techniki ochrony prywatności w typowym przepływie pracy nauki o danych lub uczenia maszynowego
- Uczenie maszynowe chroniące prywatność w środowisku naturalnym
- Stochastyczne zejście gradientowe z prywatnością różnicową
- Biblioteki open source w uczeniu maszynowym chroniącym prywatność
- Tworzenie cech z prywatnością różnicową
- Stosowanie prostszych metod
- Dokumentowanie uczenia maszynowego
- Inne sposoby ochrony prywatności w uczeniu maszynowym
- Uwzględnianie prywatności w projektach związanych z danymi i uczeniem maszynowym
- Zrozumienie potrzeb w zakresie ochrony danych
- Monitorowanie prywatności
- Podsumowanie
Rozdział 6. Uczenie federacyjne i nauka o danych
- Dane rozproszone
- Dlaczego warto korzystać z danych rozproszonych?
- Jak działa rozproszona analiza danych?
- Zachowujące prywatność dane rozproszone z prywatnością różnicową
- Uczenie federacyjne
- Krótka historia uczenia federacyjnego
- Dlaczego, kiedy i jak korzystać z uczenia federacyjnego
- Projektowanie systemów federacyjnych
- Przykładowa implementacja
- Zagrożenia dla bezpieczeństwa
- Przypadki użycia
- Wdrażanie bibliotek i narzędzi federacyjnych
- Biblioteki federacyjne typu open source
- Flower - ujednolicony system operacyjny dla bibliotek uczenia federacyjnego
- Przyszłość federacyjnej nauki o danych
- Podsumowanie
Rozdział 7. Obliczenia na danych zaszyfrowanych
- Czym są obliczenia na danych zaszyfrowanych?
- Kiedy używać obliczeń na danych zaszyfrowanych?
- Prywatność a tajność
- Modelowanie zagrożeń
- Rodzaje obliczeń na danych zaszyfrowanych
- Bezpieczne obliczenia wielostronne
- Szyfrowanie homomorficzne
- Rzeczywiste zastosowania obliczeń na danych zaszyfrowanych
- Część wspólna zbiorów prywatnych
- Protokół Private Join and Compute
- Bezpieczna agregacja
- Uczenie maszynowe na danych zaszyfrowanych
- Pierwsze kroki z PSI i Moose
- Świat z bezpiecznym udostępnianiem danych
- Podsumowanie
Rozdział 8. Prawna strona prywatności
- RODO - przegląd
- Podstawowe prawa do danych wynikające z RODO
- Administrator danych a podmiot przetwarzający dane
- Stosowanie zgodnych z RODO technologii zwiększających prywatność
- Ocena skutków dla ochrony danych w RODO - zwinna i iteracyjna ocena ryzyka
- Prawo do wyjaśnień - interpretowalność i prywatność
- Kalifornijska ustawa o ochronie prywatności konsumentów (CCPA)
- Stosowanie zgodnych z CCPA technologii zwiększających prywatność
- Inne regulacje: HIPAA, LGPD, PIPL.
- Regulacje wewnętrzne
- Polityka prywatności i warunki korzystania z usługi
- Umowy o przetwarzaniu danych
- Zapoznawanie się z zasadami, wytycznymi i umowami
- Współpraca z prawnikami
- Przestrzeganie ustaleń umownych i prawo umów
- Interpretacja przepisów o ochronie danych
- Prośba o pomoc i radę
- Wspólna praca nad definicjami i pomysłami
- Udzielanie wskazówek technicznych
- Zarządzanie danymi 2.0
- Czym jest zarządzanie federacyjne?
- Wspieranie kultury eksperymentowania
- Działająca dokumentacja, platformy z technologią zwiększającą prywatność
- Podsumowanie
Rozdział 9. Rozważania dotyczące prywatności i praktyczności
- Praktyka - zarządzanie ryzykiem związanym z prywatnością i bezpieczeństwem
- Ocena ryzyka związanego z prywatnością i zarządzanie nim
- Uwzględnianie niepewności przy planowaniu na przyszłość
- Zabieranie głosu i podnoszenie na duchu
- Technologia prywatności w praktyce - analiza przypadków użycia
- Marketing federacyjny - prowadzenie kampanii marketingowych z wbudowaną prywatnością
- Partnerstwa publiczno-prywatne - wymiana danych na potrzeby zdrowia publicznego
- Zanonimizowane uczenie maszynowe - poszukiwanie zgodności z RODO w iteracyjnych ustawieniach uczenia
- Aplikacja B2B - bez kontaktu z danymi
- Krok po kroku - jak zintegrować i zautomatyzować prywatność w uczeniu maszynowym
- Odkrywanie iteracyjne
- Dokumentowanie wymagań dotyczących prywatności
- Ocena i łączenie podejść
- Przejście na automatyzację
- Prywatność staje się normalnością
- Perspektywa na przyszłość - praca z bibliotekami i zespołami naukowymi
- Współpraca z zewnętrznymi zespołami naukowymi
- Inwestowanie w badania wewnętrzne
- Podsumowanie
Rozdział 10. Najczęściej zadawane pytania (i odpowiedzi na nie!)
- Obliczenia na danych zaszyfrowanych i poufne przetwarzanie danych
- Czy obliczenia zabezpieczone są kwantowo bezpieczne?
- Czy można używać enklaw do rozwiązywania problemów z prywatnością danych lub ich poufnością?
- Co będzie, jeśli muszę chronić prywatność klienta lub użytkownika, który wysyła zapytanie lub żądanie do bazy danych?
- Czy problem prywatności mogą rozwiązać clean rooms lub zdalna analiza i zdalny dostęp do danych?
- Chcę zapewnić idealną prywatność lub idealną poufność. Czy jest to możliwe?
- Jak ustalić, czy obliczenia na danych zaszyfrowanych są wystarczająco bezpieczne?
- Jak zarządzać rotacją kluczy w przypadku obliczeń na danych zaszyfrowanych?
- Czym jest piaskownica prywatności Google? Czy wykorzystuje obliczenia na danych zaszyfrowanych?
- Zarządzanie danymi i mechanizmy ochrony
- Dlaczego k-anonimowość nie jest wystarczająca?
- Nie sądzę, by prywatność różnicowa działała w moim przypadku użycia. Co mam zrobić?
- Czy mogę używać danych syntetycznych do rozwiązywania problemów dotyczących prywatności?
- Jak etycznie współdzielić dane, czyli jakie są alternatywy dla sprzedaży danych?
- Jak mogę znaleźć wszystkie prywatne informacje, które muszę chronić?
- Po usunięciu identyfikatorów osobistych dane są bezpieczne, prawda?
- Jak wnioskować o danych opublikowanych w przeszłości?
- Pracuję nad pulpitem nawigacyjnym lub wizualizacją analizy biznesowej. Jak sprawić, by były przyjazne dla prywatności?
- Kto podejmuje decyzje dotyczące inżynierii prywatności? Jak mam to wprowadzić w swojej organizacji?
- Jakich umiejętności lub jakiego doświadczenia potrzebuję, by zostać inżynierem do spraw prywatności?
- Dlaczego nie było mowy o (wstaw tutaj technologię lub firmę)? Jak mogę dowiedzieć się więcej? Pomocy!
- RODO i inne przepisy o ochronie danych osobowych
- Czy naprawdę muszę używać prywatności różnicowej do otrzymania danych niepodlegających RODO, CPRA, LGPD itp.?
- Czy to prawda, że mogę wykorzystywać dane osobowe podlegające RODO w uzasadnionym interesie?
- Chcę zachować zgodność ze Schrems II i transatlantyckimi przepływami danych. Jakie są możliwe rozwiązania?
- Wybory osobiste i prywatność społecznościowa
- Jakiego dostawcy poczty e-mail, przeglądarki i aplikacji najlepiej użyć, jeśli zależy mi na mojej prywatności?
- Mój znajomy ma automatycznego asystenta domowego lub telefonicznego. Nie chcę, żeby mnie podsłuchiwał. Co mam zrobić?
- Już dawno zrezygnowałem z prywatności. Nie mam nic do ukrycia. Dlaczego mam to zmienić?
- Czy mogę po prostu sprzedać swoje dane firmom?
- Lubię spersonalizowane reklamy. Dlaczego nie?
- Czy (wypełnij puste miejsce) mnie podsłuchuje? Co mam z tym zrobić?
- Podsumowanie
Rozdział 11. Idź naprzód i projektuj prywatność!
- Kapitalizm nadzoru i nauka o danych
- Kapitalizm GIGerów i nadzór w działaniu
- Nadzór dla "bezpieczeństwa"
- Luksusowy nadzór
- Rozległe zbieranie danych i społeczeństwo
- Uczenie maszynowe jako pranie danych
- Dezinformacja i wprowadzanie w błąd
- Obrona
- Badanie, dokumentowanie, hakowanie i uczenie się
- Kolektywizacja danych
- Kary nakładane w związku z regulacjami
- Wsparcie dla społeczności
- Czempioni prywatności
- Twoje narzędzie wielofunkcyjne do zapewniania prywatności
- Tworzenie wiarygodnych systemów uczenia maszynowego
- Prywatność w fazie projektowania
- Prywatność i władza
- Tschüss
Skorowidz
Kategoria: | Bazy danych |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-289-0923-6 |
Rozmiar pliku: | 6,9 MB |