اقرأ في هذا المقال
- ما هي تقنيات تعزيز الخصوصية (PETs)؟
- لماذا تعتبر تقنيات تحسين الخصوصية (PETs) مهمة الآن؟
- ما هي أمثلة تقنية تحسين الخصوصية الشائعة؟
على الرغم من أن تشريعات خصوصية البيانات مثل اللائحة العامة لحماية البيانات في الاتحاد الأوروبي وقانون حماية خصوصية المستهلك تهدف إلى منع انتهاكات الخصوصية، غالبًا ما يتم غزو خصوصية المستهلك من قبل المتسللين والشركات والحكومات، يتزايد هذا مع مشاركة الشركات لبيانات المستهلكين مع شركات خارجية من أجل اكتساب رؤى أو تحسين خدماتهم أو تحقيق الدخل من أصول البيانات الخاصة بهم، تسمح تقنيات تحسين الخصوصية (PETs) للشركات بالاستفادة من الكمية المتزايدة من البيانات مع ضمان بقاء المعلومات الشخصية أو الحساسة خاصة.
ما هي تقنيات تعزيز الخصوصية (PETs)؟
تعد تقنيات تعزيز الخصوصية (PETs) مجموعة واسعة من التقنيات، حلول الأجهزة أو البرامج المصممة لاستخراج قيمة البيانات من أجل إطلاق العنان لإمكاناتها التجارية والعلمية والاجتماعية الكاملة، دون المخاطرة بخصوصية وأمن هذه المعلومات، على سبيل المثال، تواجه شركات الذكاء الاصطناعي ومستشاري الذكاء الاصطناعي هذه المشكلة بانتظام لأنهم بحاجة إلى استخدام بيانات العميل لبناء نماذج التعلم الآلي، كما إنهم بحاجة إلى طريقة آمنة للوصول إلى بيانات العميل.
- “PETs” اختصار ل “Privacy-enhancing technologies”.
لماذا تعتبر تقنيات تحسين الخصوصية (PETs) مهمة الآن؟
- تجبر قوانين حماية البيانات، مثل القانون العام لحماية البيانات وقانون حماية خصوصية المستهلك، المؤسسات على الحفاظ على بيانات المستهلك، يمكن للشركات دفع غرامات خطيرة بسبب انتهاكات البيانات، تم بالفعل جباية هذه الرسوم، تجاوزت غرامات اللائحة العامة لحماية البيانات 126 مليون دولار أمريكي من مايو 2018 إلى يناير 2020.
- قد تحتاج البيانات إلى اختبارها من قبل مؤسسات تابعة لجهات خارجية نظرًا لنقص الاكتفاء الذاتي للعمل في التحليلات واختبار التطبيقات.
- يمكن أن تضر انتهاكات الخصوصية بسمعة العمل، وقد ترغب الشركات أو العملاء حسب نموذج العمل في التوقف عن التفاعل مع العلامة التجارية، مثال على ذلك هو خسارة سعر سهم (Facebook).
ما هي أمثلة تقنية تحسين الخصوصية الشائعة؟
خوارزميات التشفير
- التشفير متماثل الشكل: هو طريقة تشفير تتيح العمليات الحسابية على البيانات المشفرة، إنه يولد نتيجة مشفرة والتي عند فك تشفيرها، تطابق نتيجة العمليات كما لو تم إجراؤها على بيانات غير مشفرة أي نص عادي، يتيح ذلك نقل البيانات المشفرة وتحليلها وإعادتها إلى مالك البيانات الذي يمكنه فك تشفير المعلومات وعرض النتائج على البيانات الأصلية، لذلك يمكن للشركات مشاركة البيانات الحساسة مع جهات خارجية لأغراض التحليل، إنه مفيد أيضًا في التطبيقات التي تحتفظ بالبيانات المشفرة في التخزين السحابي.
- الحساب الآمن متعدد الأطراف: هو حقل فرعي من التشفير المتماثل مع اختلاف واحد، يمكن للمستخدمين حساب القيم من عدة مصادر بيانات مشفرة، لذلك، يمكن تطبيق نماذج التعلم الآلي على البيانات المشفرة حيث يتم استخدام الحساب الآمن لحجم أكبر من البيانات.
- الخصوصية التفاضلية: الخصوصية التفاضلية تحمي من مشاركة أي معلومات عن الأفراد، تضيف خوارزمية التشفير هذه طبقة إلى مجموعة البيانات والتي تمكن من وصف أنماط المجموعات داخل مجموعة البيانات مع الحفاظ على خصوصية الأفراد.
- براهين المعرفة الصفرية: تستخدم براهين المعرفة الصفرية مجموعة من خوارزميات التشفير التي تسمح بالتحقق من صحة المعلومات دون الكشف عن البيانات التي تثبت ذلك.
تقنيات إخفاء البيانات
بعض تقنيات تحسين الخصوصية هي أيضًا تقنيات إخفاء البيانات التي تستخدمها الشركات لحماية المعلومات الحساسة في مجموعات البيانات الخاصة بها.
- التعتيم: هذا المصطلح عام لإخفاء البيانات الذي يحتوي على طرق متعددة لاستبدال المعلومات الحساسة عن طريق إضافة بيانات مشتتة أو مضللة إلى سجل أو ملف تعريف.
- تحديد الهوية المستعارة: يتم استبدال حقول المعرف الحقول التي تحتوي على معلومات خاصة بالفرد ببيانات وهمية مثل الأحرف أو البيانات الأخرى، كثيرًا ما تستخدم الشركات استخدام الأسماء المستعارة للامتثال للقانون العام لحماية البيانات.
- تقليل البيانات إلى الحد الأدنى: جمع الحد الأدنى من البيانات الشخصية التي تمكن الشركة من توفير عناصر الخدمة.
- مجهولي الهوية في الاتصالات: يستبدل مجهولو الهوية الهوية عبر الإنترنت عنوان (IP) وعنوان البريد الإلكتروني بهوية التخلص لمرة واحدة لا يمكن تعقبها.
خوارزميات الذكاء الاصطناعي والتعلم الآلي
- توليد البيانات التركيبية: البيانات التركيبية هي بيانات تم إنشاؤها بشكل مصطنع باستخدام خوارزميات مختلفة بما في ذلك خوارزميات (ML)، إذا كان الشخص مهتمًا بتقنيات تحسين الخصوصية لأنه يحتاج إلى تحويل البيانات إلى بيئة اختبار حيث يمكن لمستخدمي الطرف الثالث الوصول إليها، فإن إنشاء بيانات تركيبية لها نفس الخصائص الإحصائية يعد خيارًا أفضل.
- “ML” اختصار ل”Machine learning”.
- التعلم الموحد: هذا هو أسلوب التعلم الآلي الذي يقوم بتدريب خوارزمية عبر العديد من الأجهزة الطرفية اللامركزية أو الخوادم التي تحتوي على عينات البيانات المحلية، دون تبادلها، مع لامركزية الخوادم، يمكن للمستخدمين أيضًا تحقيق تقليل البيانات عن طريق تقليل كمية البيانات التي يجب الاحتفاظ بها على خادم مركزي أو في التخزين السحابي.