-
Path: news-archive.icm.edu.pl!news.gazeta.pl!newsfeed.pionier.net.pl!news.nask.pl!new
s.nask.org.pl!newsfeed2.atman.pl!newsfeed.atman.pl!newsfeed.neostrada.pl!unt-ex
c-01.news.neostrada.pl!unt-spo-a-02.news.neostrada.pl!news.neostrada.pl.POSTED!
not-for-mail
From: "sielim" <s...@t...tez.wp.pl>
Newsgroups: pl.comp.programming
Subject: Wymogi GIODO, a techniczna realizacja - usuwanie danych osobowych z
backupów.
Date: Tue, 31 May 2011 15:34:41 +0200
MIME-Version: 1.0
Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=original
Content-Transfer-Encoding: 8bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Newsreader: Microsoft Outlook Express 6.00.2900.5931
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.5994
Lines: 112
Message-ID: <4de4ee72$0$2501$65785112@news.neostrada.pl>
Organization: Telekomunikacja Polska
NNTP-Posting-Host: 83.14.249.194
X-Trace: 1306848883 unt-rea-a-02.news.neostrada.pl 2501 83.14.249.194:4122
X-Complaints-To: a...@n...neostrada.pl
Xref: news-archive.icm.edu.pl pl.comp.programming:190799
[ ukryj nagłówki ]Witam,
rzucam taki temat: ustawa o przetwarzaniu danych osobowych formułuje kilka
wymogów dot.
systemów informatycznych, w skrócie:
A. obowiązek informowania o przetwarzaniu danych osobowych
B. obowiązek tworzenia historii udostępnienia danych osobowych
C. obowiązek respektowania prawa osoby do odmowy przetwarzania jej danych
osobowych, w szczególności obowiązek realizacji żądania zaprzestania
przetwarzania
jej danych osobowych.
Punkt B jest stosunkowo 'prosty' - należy ewidencjonować dostępy do danych
osobowych,
mieć kontrolę nad tym, komu dane osobowe powierzamy.
Przy punkcie A nie ma problemu, jeśli klient własnoręcznie podpisuje na
miejscu
odpowiednie zgody, ale problemy pojawiajasię, kiedy klient daje nam dane
osobowe
osób trzecich, co wcale nie jest sytuacją rzadką. Typowe przykłady:
- przy zakupie polisy ubezpieczeniowej klient podaje listę osób
uposażonych - np.
podaje dane swojej żony i swoich dzieci. Powstaje dylemat: czy
ubezpieczyciel jest
w tym momencie zobowiazany do:
- poinformowania tych osób, że rozpoczął przetwarzanie ich danych osobowych
?
lub gorzej:
- uzyskania zgody tych osób na przetwarzanie ich danych ?
Jeszcze lepiej sytuacja wygląda w systemach finansowych, zajmujących się
realizacją
przelewów. Potencjalnie każdy przelew od lub do odbiorcy 'spoza systemu' to
rozpoczęcie przetwarzanai jego danych osobowych bez jego zgody (dane są
wystarczajace,
by go jedoznacznie zidentyfikować).
Ale przejdźmy do punktu C, bo na tym chciałbym się skupić, bardziej
technicznie.
Z punktem C wiąże się typowy problem usuwania danych osobowych z backupów
- co jest bardzo kosztowne. Jednak wychodzi na to, że należy to robić. Można
np.
poczytać o wyroku sądu i dyskusjach:
Sygn. Akt. II SA/Wa 1801/07
http://www.ipcasebook.tbsp.pl/upload/IP%20Casebook%2
0-%20orzeczenie%202%20-%20dr%20Kaliński.doc
http://www.goldenline.pl/forum/321468/usuwanie-danyc
h-z-kopii-zapasowych
http://prawnik.net.pl/content/view/103/6/
Jak się spojrzy, to sprawa wydaje się trochę 'beznadziejna', chciałbym
jednak
podyskutować na temat takiego pomysłu technicznego, który wydaje się
całkowicie rowiązywać
problem:
1. Każdy klient, którego dane są przechowywane w systemie dostaje unikalny
identyfikator
i jest dla niego generowany unikalny klucz szyfrujacy (niech będzie to dla
prostoty szyfrowanie
symetryczne, czyli jeden klucz do szyfrowania i deszyfrowania)
2. Klucze szyfrujące są trzymane w oddzielnej bazie danych
3. W procedury tworzące backupy wbudowujemy szyfrowanie wybranych danych
osobowych
i w backupach są one przechowywane wyłącznie w postaci zaszyfrowanej.
Skupiamy
się stricte na komplecie danych osobowych, tj. imię, nazwisko, dane
teleadresowe,
pesel, nip, nr dowodu. Być moze coś jeszcze - ale generalnie zbiór ten jest
dość stały.
Technicznie kopia bazy danych (a wręcz jednej tabeli) z kluczami może być
wbudowana
w bazę backupowaną, ale musi być wyłączona z backupów.
4. W procedury odtwarzające bazy danych z backupów:
- w celach nieprodukcyjnych nie dokonujemy deszyfracji uzyskując dane
zanonimizowane,
- w celach produkcyjnych dokonujemy deszyfracji zgodnie z dostępnymi
kluczami. Dane
dla których klucze nie istnieją pozostawiamy w postaci niezanonimizowanej.
5. Uczulamy systemy na to, że mogą się w nich pojawiać dane zanonimizowane,
np. formatki
wyświetlajace imię i nazwisko powiny sobie dawać radę z wyświetleniem ich w
postaci
zaszyfrowanej (można spróbować zapewnić, by w wyniku szyfrowania powstawały
dane
alfanumeryczne), procedura walidacji numeru PESEL powinna rozpoznać, że ma
do czynienia
z zawartością zanonimizowaną i nie zgłaszać błędów itp itd. - moze to być
istotne przede
wszystkim z punktu widzenia serwisowania systemu, testowania go na danych
zanonimizowanych
itp.
6. Na żądanie usuniecia danych osobowych ograniczamy się wyłącznie do
usuniecia
odpowiedniego klucza - z bazy podstawowej oraz ew. z wszystkich jej kopii
roboczych
w systemach, jeśli takie istnieją.
Jeśli z naszego 'biznesu' wynika, że baza danych z kluczami musi być
archiwizowana
w dłuższym okresie (np. musimy przechowywać kopie baz z wielu miesięcy) to
mamy do rozwiazania problem usuniecia kluczy z tych backupów - co w sposób
oczywisty jest o niebo lżejsze, niż usuwanie jakichkolwiek danych z backupów
ciężkich baz produkcyjnych.
Czy ktoś może widział/realizował podobne rozwiązanie w praktyce ? Może ma
jakieś uwagi
do powyższego pomysłu ?
Słyszałem, że taka idea jest stosowana m.in. w aplikacji IBM Lotus Notes,
tzn. można włączyć
funkcję, gdzie dane pracowników, ich poczta itp. są szyfrowane. Mamy nawet
szyfrowanie
asymetryczne, tj. pracownik na swoim komputerze trzyma klucz prywatny, a
udostępnia
klucz publiczny, z pomocą którego wszystko, co jest do niego adresowane jest
szyfrowane.
Następne wpisy z tego wątku
- 31.05.11 18:48 Przemek O.
- 01.06.11 06:39 sielim
- 01.06.11 06:52 Paweł Kierski
- 03.06.11 09:52 Rafal\(sxat\)
- 03.06.11 10:12 Stachu 'Dozzie' K.
- 06.06.11 08:12 sielim
Najnowsze wątki z tej grupy
- Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
Najnowsze wątki
- 2025-01-19 Test - nie czytać
- 2025-01-19 qqqq
- 2025-01-19 Tauron przysyła aneks
- 2025-01-19 Nowa ładowarka Moya a Twizy -)
- 2025-01-18 Power BANK z ładowaniem przelotowym robi PRZERWY
- 2025-01-18 Pomoc dla Filipa ;)
- 2025-01-18 znowu kradno i sie nie dzielo
- 2025-01-18 Zieloni oszuchiści
- 2025-01-18 Zielonka => Specjalista ds. public relations <=
- 2025-01-18 Warszawa => Frontend Developer (JS, React) <=
- 2025-01-18 Warszawa => Software .Net Developer <=
- 2025-01-18 Warszawa => Developer .NET (mid) <=
- 2025-01-18 Katowice => Administrator IT - Systemy Operacyjne i Wirtualizacja <=
- 2025-01-17 Zniknął list gończy za "Frogiem". Frog się nam odnalazł?
- 2025-01-17 Kto wytłumaczy "głupiemu" prezydentowi Dudzie wielką moc prawną "dekretu premiera" TUSKA? [(C)Korneluk (2025)]