-
Path: news-archive.icm.edu.pl!news.gazeta.pl!newsfeed.pionier.net.pl!news.nask.pl!new
s.nask.org.pl!newsfeed2.atman.pl!newsfeed.atman.pl!newsfeed.neostrada.pl!unt-ex
c-01.news.neostrada.pl!unt-spo-a-02.news.neostrada.pl!news.neostrada.pl.POSTED!
not-for-mail
From: "sielim" <s...@t...tez.wp.pl>
Newsgroups: pl.comp.programming
Subject: Wymogi GIODO, a techniczna realizacja - usuwanie danych osobowych z
backupów.
Date: Tue, 31 May 2011 15:34:41 +0200
MIME-Version: 1.0
Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=original
Content-Transfer-Encoding: 8bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Newsreader: Microsoft Outlook Express 6.00.2900.5931
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.5994
Lines: 112
Message-ID: <4de4ee72$0$2501$65785112@news.neostrada.pl>
Organization: Telekomunikacja Polska
NNTP-Posting-Host: 83.14.249.194
X-Trace: 1306848883 unt-rea-a-02.news.neostrada.pl 2501 83.14.249.194:4122
X-Complaints-To: a...@n...neostrada.pl
Xref: news-archive.icm.edu.pl pl.comp.programming:190799
[ ukryj nagłówki ]Witam,
rzucam taki temat: ustawa o przetwarzaniu danych osobowych formułuje kilka
wymogów dot.
systemów informatycznych, w skrócie:
A. obowiązek informowania o przetwarzaniu danych osobowych
B. obowiązek tworzenia historii udostępnienia danych osobowych
C. obowiązek respektowania prawa osoby do odmowy przetwarzania jej danych
osobowych, w szczególności obowiązek realizacji żądania zaprzestania
przetwarzania
jej danych osobowych.
Punkt B jest stosunkowo 'prosty' - należy ewidencjonować dostępy do danych
osobowych,
mieć kontrolę nad tym, komu dane osobowe powierzamy.
Przy punkcie A nie ma problemu, jeśli klient własnoręcznie podpisuje na
miejscu
odpowiednie zgody, ale problemy pojawiajasię, kiedy klient daje nam dane
osobowe
osób trzecich, co wcale nie jest sytuacją rzadką. Typowe przykłady:
- przy zakupie polisy ubezpieczeniowej klient podaje listę osób
uposażonych - np.
podaje dane swojej żony i swoich dzieci. Powstaje dylemat: czy
ubezpieczyciel jest
w tym momencie zobowiazany do:
- poinformowania tych osób, że rozpoczął przetwarzanie ich danych osobowych
?
lub gorzej:
- uzyskania zgody tych osób na przetwarzanie ich danych ?
Jeszcze lepiej sytuacja wygląda w systemach finansowych, zajmujących się
realizacją
przelewów. Potencjalnie każdy przelew od lub do odbiorcy 'spoza systemu' to
rozpoczęcie przetwarzanai jego danych osobowych bez jego zgody (dane są
wystarczajace,
by go jedoznacznie zidentyfikować).
Ale przejdźmy do punktu C, bo na tym chciałbym się skupić, bardziej
technicznie.
Z punktem C wiąże się typowy problem usuwania danych osobowych z backupów
- co jest bardzo kosztowne. Jednak wychodzi na to, że należy to robić. Można
np.
poczytać o wyroku sądu i dyskusjach:
Sygn. Akt. II SA/Wa 1801/07
http://www.ipcasebook.tbsp.pl/upload/IP%20Casebook%2
0-%20orzeczenie%202%20-%20dr%20Kaliński.doc
http://www.goldenline.pl/forum/321468/usuwanie-danyc
h-z-kopii-zapasowych
http://prawnik.net.pl/content/view/103/6/
Jak się spojrzy, to sprawa wydaje się trochę 'beznadziejna', chciałbym
jednak
podyskutować na temat takiego pomysłu technicznego, który wydaje się
całkowicie rowiązywać
problem:
1. Każdy klient, którego dane są przechowywane w systemie dostaje unikalny
identyfikator
i jest dla niego generowany unikalny klucz szyfrujacy (niech będzie to dla
prostoty szyfrowanie
symetryczne, czyli jeden klucz do szyfrowania i deszyfrowania)
2. Klucze szyfrujące są trzymane w oddzielnej bazie danych
3. W procedury tworzące backupy wbudowujemy szyfrowanie wybranych danych
osobowych
i w backupach są one przechowywane wyłącznie w postaci zaszyfrowanej.
Skupiamy
się stricte na komplecie danych osobowych, tj. imię, nazwisko, dane
teleadresowe,
pesel, nip, nr dowodu. Być moze coś jeszcze - ale generalnie zbiór ten jest
dość stały.
Technicznie kopia bazy danych (a wręcz jednej tabeli) z kluczami może być
wbudowana
w bazę backupowaną, ale musi być wyłączona z backupów.
4. W procedury odtwarzające bazy danych z backupów:
- w celach nieprodukcyjnych nie dokonujemy deszyfracji uzyskując dane
zanonimizowane,
- w celach produkcyjnych dokonujemy deszyfracji zgodnie z dostępnymi
kluczami. Dane
dla których klucze nie istnieją pozostawiamy w postaci niezanonimizowanej.
5. Uczulamy systemy na to, że mogą się w nich pojawiać dane zanonimizowane,
np. formatki
wyświetlajace imię i nazwisko powiny sobie dawać radę z wyświetleniem ich w
postaci
zaszyfrowanej (można spróbować zapewnić, by w wyniku szyfrowania powstawały
dane
alfanumeryczne), procedura walidacji numeru PESEL powinna rozpoznać, że ma
do czynienia
z zawartością zanonimizowaną i nie zgłaszać błędów itp itd. - moze to być
istotne przede
wszystkim z punktu widzenia serwisowania systemu, testowania go na danych
zanonimizowanych
itp.
6. Na żądanie usuniecia danych osobowych ograniczamy się wyłącznie do
usuniecia
odpowiedniego klucza - z bazy podstawowej oraz ew. z wszystkich jej kopii
roboczych
w systemach, jeśli takie istnieją.
Jeśli z naszego 'biznesu' wynika, że baza danych z kluczami musi być
archiwizowana
w dłuższym okresie (np. musimy przechowywać kopie baz z wielu miesięcy) to
mamy do rozwiazania problem usuniecia kluczy z tych backupów - co w sposób
oczywisty jest o niebo lżejsze, niż usuwanie jakichkolwiek danych z backupów
ciężkich baz produkcyjnych.
Czy ktoś może widział/realizował podobne rozwiązanie w praktyce ? Może ma
jakieś uwagi
do powyższego pomysłu ?
Słyszałem, że taka idea jest stosowana m.in. w aplikacji IBM Lotus Notes,
tzn. można włączyć
funkcję, gdzie dane pracowników, ich poczta itp. są szyfrowane. Mamy nawet
szyfrowanie
asymetryczne, tj. pracownik na swoim komputerze trzyma klucz prywatny, a
udostępnia
klucz publiczny, z pomocą którego wszystko, co jest do niego adresowane jest
szyfrowane.
Następne wpisy z tego wątku
- 31.05.11 18:48 Przemek O.
- 01.06.11 06:39 sielim
- 01.06.11 06:52 Paweł Kierski
- 03.06.11 09:52 Rafal\(sxat\)
- 03.06.11 10:12 Stachu 'Dozzie' K.
- 06.06.11 08:12 sielim
Najnowsze wątki z tej grupy
- ,,Polski przemysł jest w stanie agonalnym" - podkreślił dobitnie, wskazując na brak zamówień.
- Rewolucja w debugowaniu!!! SI analizuje zrzuty pamięci systemu M$ Windows!!!
- Brednie w wiki - hasło Dehomag
- Perfidne ataki krakerów z KRLD na skrypciarzy JS i Pajton
- Instytut IDEAS może zacząć działać: "Ma to być unikalny w europejskiej skali ośrodek badań nad sztuczną inteligencją."
- Instytut IDEAS może zacząć działać: "Ma to być unikalny w europejskiej skali ośrodek badań nad sztuczną inteligencją."
- Instytut IDEAS może zacząć działać: "Ma to być unikalny w europejskiej skali ośrodek badań nad sztuczną inteligencją."
- U nas propagują modę na SI, a w Chinach naukowcy SI po kolei umierają w wieku 40-50lat
- C++. Podróż Po Języku - komentarz
- "Wuj dobra rada" z KDAB rozważa: Choosing the Right Programming Language for Your Embedded Linux Device
- Nowa ustawa o ochronie praw autorskich - opis problemu i szkic ustawy
- Alg. kompresji LZW
- Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
Najnowsze wątki
- 2025-05-09 ,,Polski przemysł jest w stanie agonalnym" - podkreślił dobitnie, wskazując na brak zamówień.
- 2025-05-09 Gdańsk => PHP Developer <=
- 2025-05-09 Warszawa => Programista C <=
- 2025-05-09 Kiero od deregulacji III Rzeczy (pospolitej) w zaciąga kredyt w 17 bankach by ratować prywatny biznes
- 2025-05-09 Kiero od deregulacji III Rzeczy (pospolitej) w zaciąga kredyt w 17 bankach by ratować prywatny biznes
- 2025-05-09 ,,Polski przemysł jest w stanie agonalnym" - podkreślił dobitnie, wskazując na brak zamówień.
- 2025-05-09 Gliwice => Business Development Manager - Network and Network Security
- 2025-05-09 Rewolucja w debugowaniu!!! SI analizuje zrzuty pamięci systemu M$ Windows!!!
- 2025-05-09 Gdańsk => Team Lead Data Engineer (Snowflake) <=
- 2025-05-09 Gdynia => MLOps Engineer <=
- 2025-05-09 Warszawa => Starszy Konsultant SAP FICO <=
- 2025-05-09 Zapaść w automoto
- 2025-05-09 Zapaść w automoto
- 2025-05-09 Poznań => Konsultant wdrożeniowy Comarch XL (Logistyka, WMS, Produkc
- 2025-05-09 Białystok => NMS System Administrator <=