العودة إلى المدونةتقني

الخصوصية المعزولة: كيفية إخفاء هوية الوثائق الحساسة...

تتمتع بيئات FedRAMP و ITAR بشيء مشترك - السحابة ليست خيارًا. يقلل الإخفاء القابل للعكس بموجب المادة 4(5) من GDPR من مخاطر الامتثال.

April 13, 20269 دقيقة قراءة
air-gapped anonymizationSCIF document processingITAR complianceFedRAMP offline toolsoffline PII detection

متطلبات العزل

يدير المقاولون الدفاعيون ووكالات الاستخبارات الحكومية ومشغلو البنية التحتية الحرجة شبكات حيث يكون الاتصال بالإنترنت الخارجي مستحيلًا فعليًا، وليس مجرد محظور بموجب السياسة. SCIF (منشأة المعلومات الحساسة المقسمة) هي غرفة أو منشأة مصممة لمنع التنصت الإلكتروني وجمع معلومات الإشارات - إنها محاطة بفاراداي، مع عدم دخول أو خروج أي إشارات لاسلكية. لا يمكن لشبكة حكومية مصنفة تحت سيطرة ITAR (قوانين التجارة الدولية في الأسلحة) نقل البيانات الفنية المغطاة إلى أطراف غير معتمدة - وهي فئة تشمل مزودي خدمات السحابة غير المعتمدين بموجب ITAR.

بالنسبة للمنظمات في هذه البيئات، فإن "خدمات السحابة" ليست خطرًا يجب إدارته - إنها استحالة تقنية. لا يمكن نشر أي أداة إخفاء تتطلب اتصال شبكة نشط. أي أداة تتصل بالمنزل للتحقق من الترخيص هي غير قابلة للاستخدام. أي أداة تتطلب استدعاءات API سحابية لنماذج الكشف لا يمكن أن تعمل.

تشير مجتمع أولاما بشكل خاص إلى نشر العزل كالتبرير الرئيسي لأدوات الذكاء الاصطناعي المحلية: "تظل جميع البيانات على جهازك مع أولاما، دون إرسال أي معلومات إلى خوادم خارجية - وهو أمر مهم بشكل خاص للعمل الحساس مثل الأطباء الذين يتعاملون مع ملاحظات المرضى أو المحامين الذين يراجعون ملفات القضايا." ينطبق نفس المنطق على المستوى التنظيمي للبيئات المصنفة وتحت سيطرة ITAR.

حالة استخدام ITAR

يحتاج عالم بيانات في مقاول دفاعي يعالج سجلات الموظفين بموجب متطلبات ITAR إلى إخفاء هوية الملفات قبل مشاركتها مع صحفي يطلب معلومات بموجب FOIA. الشبكة الخاصة بالمقاول معزولة. يجب أن تتم المعالجة على الجهاز المعزول ويجب أن تنتج مخرجات مناسبة للإصدار العام.

لا توجد حل سحابي لهذه الحالة. الطريق الوحيد هو أداة تعمل بالكامل على الجهاز المحلي، وتطبق نماذج الكشف المخزنة محليًا، وتنتج مخرجات مخفية الهوية دون أي اتصال خارجي. يعمل تطبيق سطح المكتب المستند إلى Tauri 2.0 في هذا التكوين بالضبط: بعد التنزيل والتثبيت، لا يتم إجراء أي مكالمات شبكة أثناء معالجة الوثائق. تعمل نماذج NER من spaCy، وأنماط regex، واستنتاج المحولات محليًا. لا تترك مخرجات المعالجة الجهاز إلا إذا تم تصديرها صراحةً بواسطة المستخدم.

الإخفاء القابل للعكس للعمليات المصنفة

متطلب ذي صلة في السياقات المصنفة والحكومية: الإخفاء القابل للعكس الذي يحافظ على الفائدة التحليلية مع حماية الهويات الحقيقية. تعترف المادة 4(5) من GDPR رسميًا بالإخفاء كإجراء لحماية البيانات يقلل من مخاطر الامتثال - البيانات المخفية الهوية تخضع لالتزامات مخفضة مقارنة بالبيانات القابلة للتعريف بالكامل، بشرط أن تبقى مفاتيح الإخفاء منفصلة عن مجموعة البيانات المخفية الهوية.

وجدت أبحاث IAPP (2024) أن فقط 23% من أدوات الإخفاء تقدم قابلية عكس حقيقية - القدرة على فك تشفير البيانات المخفية الهوية إلى القيم الأصلية باستخدام مفتاح يتم الاحتفاظ به منفصلًا عن المخرجات. تقوم غالبية الأدوات بتنفيذ استبدال دائم (تتم الكتابة فوق البيانات الأصلية ولا يمكن استردادها) أو إخفاء (عرض جزئي للقيمة الأصلية).

بالنسبة للعمليات الحكومية حيث يجب أن تكون مجموعات البيانات المخفية الهوية قابلة للمشاركة عبر الأقسام - تتلقى فريق واحد مجموعة البيانات المخفية الهوية للعمل التحليلي، بينما يحتفظ فريق آخر بمفتاح فك التشفير لإعادة التعريف عند الحاجة قانونيًا - فإن التشفير القابل للعكس مع فصل المفاتيح هو الهيكل الوحيد المتوافق.

يمتد نهج عدم المعرفة هذا أكثر: يتم إنشاء مفتاح التشفير على جانب العميل ولا يتم نقله أبدًا. حتى إذا تم استدعاء مزود أداة الإخفاء، فلا يمكنهم إنتاج مفتاح فك التشفير لأنهم لم يتلقوه أبدًا. بالنسبة للبيئات المصنفة حيث تعتبر سلسلة custody لمفاتيح التشفير هي نفسها متطلب أمني، يوفر هذا الهيكل الضمان المطلوب.

الامتثال لإرشادات EDPB

تتطلب إرشادات EDPB 05/2022 بشأن الإخفاء فصل المفاتيح: يجب أن يحتفظ طرف مختلف بمفتاح الإخفاء عن الطرف الذي يتلقى مجموعة البيانات المخفية الهوية، أو يتم تخزينه مع ضوابط تقنية تمنع الطرف المتلقي من الوصول إلى كل من البيانات والمفتاح في نفس الوقت.

تجمع بين إنشاء المفاتيح على جانب العميل (المفتاح لا يغادر جهاز المستخدم أبدًا)، والمعالجة المحلية (البيانات لا تغادر البيئة المعزولة)، والتصدير المنفصل للمخرجات المخفية الهوية ومفاتيح فك التشفير، تلبي متطلبات فصل المفاتيح الخاصة بـ EDPB مع تلبية قيود التشغيل المعزولة.

المصادر:

هل أنت مستعد لحماية بياناتك؟

ابدأ بإخفاء المعلومات الشخصية مع أكثر من 285 نوع كيان عبر 48 لغة.