Содержание

идентификационные данные — это… Что такое идентификационные данные?

идентификационные данные

1) Military: Identification details

Универсальный русско-английский словарь. Академик.ру. 2011.

  • идентификационные выводы
  • идентификационные данные преступных групп

Смотреть что такое «идентификационные данные» в других словарях:

  • идентификационные данные (признаки) программного обеспечения — 3.3. идентификационные данные (признаки) программного обеспечения : Однозначно связанная с конкретным программным обеспечением последовательность символов (букв, цифр и т.п.), например, контрольная сумма. Источник …   Словарь-справочник терминов нормативно-технической документации

  • международные идентификационные данные подвижного абонента — — [[http://www.

    rfcmd.ru/glossword/1.8/index.php?a=index d=23]] Тематики защита информации EN international mobile subscriber identityIMSI …   Справочник технического переводчика

  • Идентификационные карты — Международное удостоверение студента ISIC Идентификационная карта или ID карта (от англ. Identity Document) официальный документ, удостоверяющий личность, в том числе в эл …   Википедия

  • данные — 3.4 данные (data): Совокупность значений, присвоенных для основных мер измерений, производных мер измерений и (или) показателей. [ИСО/МЭК 15939:2007] Источник …   Словарь-справочник терминов нормативно-технической документации

  • данные управления файлом — 3.12 данные управления файлом: Любая информация о файле, за исключением контрольных параметров файла (например, дата истечения срока действия, метка приложения). Источник …   Словарь-справочник терминов нормативно-технической документации

  • биометрические данные — 3. 11 биометрические данные (biometric): Измеримая биологическая или поведенческая характеристика, с достоверностью отличающая одного человека от другого, используемая для установления либо подтверждения личности человека. [ANSI X9.84:2003] [6]… …   Словарь-справочник терминов нормативно-технической документации

  • ГОСТ Р 52535.3-2006: Карты идентификационные. Машиносчитываемые дорожные документы. Часть 3. Официальные машиносчитываемые проездные документы — Терминология ГОСТ Р 52535.3 2006: Карты идентификационные. Машиносчитываемые дорожные документы. Часть 3. Официальные машиносчитываемые проездные документы оригинал документа: 3.16 биометрические данные: Особый физический элемент личной… …   Словарь-справочник терминов нормативно-технической документации

  • ГОСТ Р 52535.2-2006: Карты идентификационные. Машиносчитываемые дорожные документы. Часть 2. Машиносчитываемые визы — Терминология ГОСТ Р 52535.2 2006: Карты идентификационные.

    Машиносчитываемые дорожные документы. Часть 2. Машиносчитываемые визы оригинал документа: 3.18 биометрические данные: Особый физический элемент личной идентификации (например, радужная… …   Словарь-справочник терминов нормативно-технической документации

  • ГОСТ Р 52535.1-2006: Карты идентификационные. Машиносчитываемые дорожные документы. Часть 1. Машиносчитываемые паспорта — Терминология ГОСТ Р 52535.1 2006: Карты идентификационные. Машиносчитываемые дорожные документы. Часть 1. Машиносчитываемые паспорта оригинал документа: 3.15 биометрические данные: Особый физический элемент личной идентификации (например,… …   Словарь-справочник терминов нормативно-технической документации

  • ГОСТ Р ИСО/МЭК 7811-2-2002: Карты идентификационные. Способ записи. Часть 2. Магнитная полоса малой коэрцитивной силы — Терминология ГОСТ Р ИСО/МЭК 7811 2 2002: Карты идентификационные. Способ записи. Часть 2. Магнитная полоса малой коэрцитивной силы оригинал документа: 4. 5 возвращенная карта: Карта в соответствии с 4.4 после того, как она была передана ее… …   Словарь-справочник терминов нормативно-технической документации

  • ГОСТ Р ИСО/МЭК 7816-4-2004: Информационная технология. Карты идентификационные. Карты на интегральных схемах с контактами. Часть 4. Межотраслевые команды для обмена

    — Терминология ГОСТ Р ИСО/МЭК 7816 4 2004: Информационная технология. Карты идентификационные. Карты на интегральных схемах с контактами. Часть 4. Межотраслевые команды для обмена оригинал документа: 3.13 внутренний элементарный файл: Элементарный… …   Словарь-справочник терминов нормативно-технической документации

идентификационные данные (признаки) программного обеспечения

идентификационные данные (признаки) программного обеспечения

3.3. идентификационные данные (признаки) программного обеспечения : Однозначно связанная с конкретным программным обеспечением последовательность символов (букв, цифр и т.

п.), например, контрольная сумма.

Словарь-справочник терминов нормативно-технической документации. academic.ru. 2015.

  • Идентификационное поле данных
  • идентификационные знаки

Смотреть что такое «идентификационные данные (признаки) программного обеспечения» в других словарях:

  • МИ 2955-2010: Рекомендация. Государственная система обеспечения единства измерений. Типовая методика аттестации программного обеспечения средств измерений — Терминология МИ 2955 2010: Рекомендация. Государственная система обеспечения единства измерений. Типовая методика аттестации программного обеспечения средств измерений: 3.3. идентификационные данные (признаки) программного обеспечения :… …   Словарь-справочник терминов нормативно-технической документации

  • элемент — 02.01.14 элемент (знак символа или символ) [element <symbol character or symbol>]: Отдельный штрих или пробел в символе штрихового кода либо одиночная многоугольная или круглая ячейка в матричном символе, формирующие знак символа в… …   Словарь-справочник терминов нормативно-технической документации

  • Платёжные карты — Банковские карты Visa и Mastercard Банковская карта пластиковая карта, привязанная к лицевому счёту одного из банков.

    Используются для платежей, в том числе через Интернет. Часто используется выражение «кредитная карта» или «кредитка», но оно… …   Википедия

  • Банковская карта — Банковские карты Visa и Mastercard Банковская карта пластиковая карта, привязанная к лицевому счёту одного из банков. Используются для платежей, в том числе через Интернет. Часто используется выражение «кредитная карта» или «кредитка», но оно… …   Википедия

  • Зарплатная карта — Банковские карты Visa и Mastercard Банковская карта пластиковая карта, привязанная к лицевому счёту одного из банков. Используются для платежей, в том числе через Интернет. Часто используется выражение «кредитная карта» или «кредитка», но оно… …   Википедия

  • Зарплатная карточка — Банковские карты Visa и Mastercard Банковская карта пластиковая карта, привязанная к лицевому счёту одного из банков. Используются для платежей, в том числе через Интернет. Часто используется выражение «кредитная карта» или «кредитка», но оно… …   Википедия

  • Кредитная карточка — Банковские карты Visa и Mastercard Банковская карта пластиковая карта, привязанная к лицевому счёту одного из банков.

    Используются для платежей, в том числе через Интернет. Часто используется выражение «кредитная карта» или «кредитка», но оно… …   Википедия

  • Кредитные карты — Банковские карты Visa и Mastercard Банковская карта пластиковая карта, привязанная к лицевому счёту одного из банков. Используются для платежей, в том числе через Интернет. Часто используется выражение «кредитная карта» или «кредитка», но оно… …   Википедия

  • Платежные карты — Банковские карты Visa и Mastercard Банковская карта пластиковая карта, привязанная к лицевому счёту одного из банков. Используются для платежей, в том числе через Интернет. Часто используется выражение «кредитная карта» или «кредитка», но оно… …   Википедия

  • Платёжная карта — Банковские карты Visa и Mastercard Банковская карта пластиковая карта, привязанная к лицевому счёту одного из банков. Используются для платежей, в том числе через Интернет. Часто используется выражение «кредитная карта» или «кредитка», но оно… …   Википедия

Идентификационные данные связанных сторон организации / КонсультантПлюс

Идентификационные данные связанных сторон организации (см. пункт 13(a))

A11. Если применимая концепция подготовки финансовой отчетности содержит требования к связанным сторонам, то идентификационные данные связанных сторон организации, вероятнее всего, будут доступны руководству, поскольку в информационных системах организации должны быть зафиксированы, обработаны и обобщены сведения о взаимоотношениях и операциях между связанными сторонами, что соответствует требованиям концепции в части учета и раскрытия информации. Поэтому высока вероятность наличия у руководства исчерпывающего перечня связанных сторон и их изменений в сопоставлении с предыдущим периодом. В отношении повторяющихся аудиторских заданий основой сопоставления информации, предоставленной руководством, и сведений о связанных сторонах, содержащихся в отчетных материалах аудитора по предыдущим аудиторским проверкам, является направление соответствующих запросов.

A12. Вместе с тем, если концепция не предусматривает требований к связанным сторонам, у организации может не иметься соответствующих информационных систем. В данном случае может оказаться, что руководство не имеет исчерпывающей информации обо всех связанных сторонах. Несмотря на это, применяется требование о направлении запросов, указанное в пункте 13, поскольку руководство может быть осведомлено о сторонах, соответствующих определению связанной стороны, изложенному в настоящем МСА. В этом случае запросы аудитора на получение идентификационных данных связанных сторон организации могут направляться в рамках процедур оценки рисков и сопутствующих действий аудитора, совершаемых в соответствии с МСА 315 (пересмотренным) для получения информации:

— о структурах собственности и управления организации;

— видах инвестиций, осуществляемых организацией и запланированных ею;

— порядке структурирования и финансирования организации.

В случае взаимоотношений с общим контролем, когда осведомленность руководства о таких взаимоотношениях более вероятна, если они имеют экономическую значимость для организации, запросы со стороны аудитора будут более эффективны, если их центральным звеном является вопрос о том, относятся ли стороны, с которыми организация участвует в значительных операциях или в значительном объеме обменивается ресурсами, к числу связанных сторон.

A13. При проведении аудита группы МСА 600 предусматривает требование о предоставлении командой аудитора группы каждому аудитору компонента перечня связанных сторон, подготовленного руководством группы и другими связанными сторонами, о которых известно команде аудитора группы . Если организация является компонентом группы, то данная информация может быть полезна аудитору для направления руководству запросов относительно идентификационных данных связанных сторон организации.

———————————

МСА 600 «Особенности аудита финансовой отчетности группы (включая работу аудиторов компонентов)», пункт 40(e).

 

A14. Аудитор может также получить определенные идентификационные данные связанных сторон организации посредством направления в адрес руководства запросов в ходе оценки выполнения или возможного продолжения выполнения задания.

Открыть полный текст документа

Идентификация физического лица.

Проблемы и отсутствие решения / Хабр
Дано:

Крупная финансовая компания разрабатывает информационную систему. Одна из задач звучит как: «Идентификация посетителя по предоставленному набору данных». В рамках поставленной задачи выделяется отдельная подзадача: «Формулировка необходимого и достаточного набора данных для идентификации физического лица». Дополнительным требованием было не использовать синтетическую информацию (идентификационные номера, номера договоров …)

Решение:

Решение подзадачи всем казалось довольно тривиальным. ФИО, паспорт, дата рождения – что еще нужно? А потом начались нюансы. ФИО – не является постоянным параметром объекта физическое лицо, девушка вышла замуж и привет. Дата рождения – хороший параметр, но с уникальностью есть проблемы. Паспорт, увы и ах, тоже периодически меняется, и юридической возможности обязать клиента уведомлять компанию о смене паспорта и/или иного идентификационного параметра, к сожалению разработчиков и юристов, не существует. Дальше пошел чистый мозговой штурм.

Список рассматривавшихся параметров в итоге стал следующим:

  • ФИО
  • Дата рождения
  • Место рождения
  • Пол
  • Номер паспорта
  • Номера всех паспортов в цепочке выданных
  • ИНН
  • Папиллярные линии
  • Карта характеристических точек лица

Ну и уж совсем экзотика

  • Рисунок сетчатки глаза
  • Анализ ДНК

Нужно отметить, что количество клиентов компании было достаточно большим и некоторые из них могли себе позволить очень многое из доступных ныне удовольствий, например, пластическую хирургию, различные варианты генной терапии и иже с ним.

Маленький исторический экскурс. Представьте теперь себе, приходит такое чудо, отдавшее вам очень и очень немалые деньги в управление, и у вас происходит следующий диалог:

  • Клиент: А возверните-ка вы мне все мои денежки назад.
  • Вы: Легко. Как, Вы говорите, Вас зовут?
  • Клиент: Иванова Авинаиса Фаридовна. (Предположим, что так, хотя, конечно, совсем не это имя звучало)
  • Вы: (Бодро отстучав ФИО в системе) Хм. Нет такой буквы в нашем слове. А паспорт Ваш можно?
  • Клиент: Конечно можно, и протягивает паспорт.
  • Вы: (Клац-клац-клац) И паспорта такого нет. А ИНН свой помните?
  • Клиент: Конечно помню, только вчера выдали.
  • Вы: (Клац-клац) И ИНН вашего у нас тоже нет. А пальчик приложите, пожалуйста, к сканеру.
  • Клиент: Пожалуйста.
  • Вы: (выслушивая недоуменное пи-и-и-ип очередного контура системы идентификации) И отпечатков ваших у нас тоже нет.

Ну, вроде, на нет и суда нет. Всем спасибо, все свободны. Не тут-то было. Клиент скандалит, ругается, требует деньги. Хорошо, что менеджер оказался толковый. Разобрались. Раньше посетительница была, ну допустим, Ивановым Афанасием Федоровичем. Полная пластика, смена пола, генная коррекция чего-то там, двойная смена паспорта. ВСЕ идентификационные данные отправляются на фиг малой скоростью. Остается только дата рождения. Но, как уже говорилось, она не очень-то уникальна.

Ну и в заключение данного отступления, информационная система воспротивилась попытке смены пола физического лица в таблицах, клиента в договоре, попытке выдачи денег с одного счета через счет другого договора и так далее. Танец с саблями был на трое суток. К сожалению, случай вполне реальный, и как айтишник с более чем приличным стажем, методов решения данной проблемы я, к сожалению, не представляю себе.

Возвращаясь к решению подзадачи. Разобрав сей пример, пришли к весовому механизму идентификации, когда каждый из параметров имеет свой вес, и система дает только оценку того, с какой вероятностью пришедший посетитель является тем или иным клиентом. А решение тот/не тот — принимает непосредственно менеджер. Должен заметить, что с решением задачи в отведенные на это сутки мы не справились, возились почти три дня. Но все тесты у заказчика система прошла. И смену пола, и смену возраста, и утери паспорта, и даже потерю памяти. Правда, для последнего случая пришлось-таки поставить анализатор ДНК. Должен заметить, что практика использования экспресс анализатора ДНК очень сильно поменяла наши взгляды на эту чудо-технологию. Наверное, если брать анализ крови, соскоб слизистой и еще тридцать три анализа, то точность резко повысится, но в обычных условиях – три девятки, это не тот результат, которого ожидаешь, а поставщик ну никак не обещал большего. Да и скорость анализа не впечатляет.

Итог:

В реальном мире у человека может измениться, при тех или иных условиях, любой параметр идентификации. Это нужно помнить.

Соответственно, система должна иметь возможность или поменять любой из этих параметров, или предоставить механизм решения возникшего противоречия каким-либо иным способом.

Точная идентификация посетителя невозможна в принципе. При использовании тех или иных технологий можно добиться только достаточно большой вероятности идентификации.

Нужно помнить о затратах и вероятных потерях. Если у вас не купят пирожок из-за сбоя идентификации, то даже дактилоскопический сканер вам не нужен, а если разговор идет о десятках миллионов правильных денег, то и анализатор ДНК будет не лишним.

Удачи всем в наступившем году и побольше неочевидных задачек.

Дополнение.

Позвонил заказчику, узнал про номера ранее выданных паспортов. Израильтяне, саудовцы и еще кто-то не имеют таких отметок. Услуги оказываются и нерезидентам.

Что такое идентификационные данные машин и почему инженеры должны заботиться о них?

Сегодня повсеместно инициативы по цифровой трансформации обеспечивают организационные улучшения в таких областях, как автоматизация процессов, производство и Интернет вещей (IoT). Однако экспоненциальный рост подключенных устройств и машин на современных фабриках, промышленных объектах и ​​предприятиях выявляет критические уязвимости кибербезопасности в межмашинных коммуникациях. Важно, чтобы идентификационные данные компьютеров были должным образом аутентифицированы и управлялись, гарантируя, что доступ предоставляется только законным пользователям или машинам, независимо от количества задействованных удостоверений или сложности сети объектов.

Все подключенные машины на промышленном объекте должны иметь собственную защищенную идентификацию для защиты от кибератак. (Изображение: Sectigo)

Что такое управление идентификацией машины?

Управление идентификацией машин включает в себя системы и процессы для управления аутентификацией учетных данных, необходимой для доступа машин к ресурсам и другим машинам в защищенной сетевой среде или в сети. По сути, этот компьютерный идентификатор представляет собой цифровое удостоверение или «отпечаток пальца», используемый для установления доверия, аутентификации других машин и шифрования связи.

Без надлежащего управления аутентификацией постоянно увеличивающееся количество взаимодействий с машинами, присущих оцифрованным процессам, создает значительный риск для непрерывности бизнеса и потенциальное нарушение со стороны злонамеренных атак. Уникальные идентификаторы позволяют этим процессам определять надежность взаимодействия с помощью криптографических ключей и цифровых сертификатов. Каждая машина имеет индивидуальную идентичность, от робототехники и систем отопления, вентиляции и кондиционирования на заводе до компьютеров и мобильных устройств, серверов и сетевого оборудования в современной цифровой экосистеме предприятия.

Идентификация машины — это гораздо больше, чем цифровой идентификационный номер или простой идентификатор, такой как серийный номер или номер детали. Это совокупность аутентифицированных учетных данных, которые удостоверяют, что машине разрешен доступ к онлайн-ресурсам или сети.

Удостоверения компьютеров — это подмножество более широкой основы цифровой идентификации, которая включает в себя идентификационные данные всех людей и приложений в корпоративной среде. Это выходит за рамки легко узнаваемых вариантов использования, таких как аутентификация ноутбука, удаленного доступа к сети через Wi-Fi. Идентификация машины требуется для миллионов или миллиардов ежедневных коммуникаций между системами, в которых не участвует человек, например, датчики, взаимодействующие с промышленными системами или серверами приложений, генерирующими или использующими данные, хранящиеся в нескольких центрах обработки данных. Каждому из следующего, например, будет назначен уникальный идентификатор машины:

  • Мобильные устройства и смартфоны
  • Компьютеры и ноутбуки
  • Устройства Интернета вещей (IoT)
  • Веб-серверы и серверы приложений
  • Автоматизированные заводы и складские помещения
  • Сетевые устройства и маршрутизаторы

Почему так важны идентификационные данные машин?

По мере расширения инициатив цифровой трансформации растет и количество машин, задействованных в реализации ее преимуществ. Организации, находящиеся в разгаре этой тенденции, нуждаются как в комплексной стратегии, так и в тактическом исполнении для создания организованной системы цифровых удостоверений, которая надежно защищает, управляет и проверяет межмашинные коммуникации.

Приложения и данные в облачных и мультиоблачных средах, распределенная рабочая сила и инновационные подключенные устройства пересекаются между собой таким образом, что требуется надежный подход к цифровой идентификации, который защищает от постоянных и возникающих угроз. Важно понимать, что многие из этих перекрестков характеризуются автоматизацией без вмешательства человека во время межмашинного взаимодействия. Последствия для безопасности огромны.

Взаимодействие с машинами должно быть безопасным и быстрым, чтобы обеспечить надежность и масштабируемость, необходимые для защиты всего предприятия в глобальном масштабе.

Но по мере того, как и без того сложные среды расширяются и включают производственных роботов, автоматизированные сборочные линии, мобильные устройства, облачную инфраструктуру, DevOps, IoT и физические устройства, финансовые риски, связанные с неспособностью управлять идентификационными данными, резко возросли. Хотя неправильное управление идентификацией делает предприятия более уязвимыми для киберпреступников, вредоносных программ и мошенничества, оно также подвергает организации рискам, связанным с производительностью сотрудников, проблемами с клиентским опытом, несоблюдением требований и многим другим.

Как идентификация машины поддерживает нулевое доверие

Все больше и больше профессионалов в области ИТ-безопасности придумывают и закрывают пробелы, применяя подход нулевого доверия. Это означает, что доверие никогда не предоставляется неявно и должно постоянно оцениваться. Проверка всех цифровых удостоверений личности, включая идентификационные данные компьютеров, особенно важна для поддержки этой модели нулевого доверия. Идентификация машины включает в себя предоставление подробного контроля доступа, управления привилегированным доступом и разрешений для каждого устройства и процесса в сети.

Современные предприятия полагаются на сертификаты инфраструктуры открытых ключей (PKI) как на золотой стандарт для обеспечения идентичности. PKI служит основополагающим компонентом архитектуры Zero Trust, которая соблюдает строгие параметры безопасности для всех идентификаторов конечных пользователей, устройств и приложений. Использование цифровых сертификатов и их пар криптографических ключей усиливает проверку личности компьютера. PKI также может служить для защиты соединений между объектами, лежащими за пределами сетевой архитектуры с брандмауэром.

В наш век цифровой трансформации модель Zero Trust усиливает защиту идентификационных данных компьютеров, одновременно увеличивая потребность в консолидированном, автоматизированном и современном подходе к PKI.

Цифровая идентификация против паролей против MFA

Сегодняшние группы ИТ-безопасности должны уметь распознавать и аутентифицировать личности на всем предприятии и фабрике — независимо от того, принадлежат ли эти идентификаторы людям, устройствам, данным или приложениям. В прошлом пароли и многофакторная аутентификация (MFA) обеспечивали определенную степень безопасности, но теперь они не так эффективны, как раньше.

Плохие игроки становятся все более искусными в краже личных данных с помощью ряда изощренных методологий. (Изображение: Sectigo)

Что касается идентификации людей, многие организации обратились к MFA и, в некоторых случаях, к аутентификации на основе биометрических данных. Решения MFA с токенами OATH, которые часто рекламируются как безопасная альтернатива паролям, телефону и одноразовым паролям, изобилуют задокументированными уязвимостями. Доказано, что они подвержены серьезным атакам, которые так же просты и масштабируемы, как кража паролей. Кроме того, попытка сотрудника использовать приложение с MFA — гораздо более обременительная, чем и без того сложная проблема запоминания пароля — делает жизнь еще более сложной как для сотрудников, так и для ИТ-администраторов.

Идентификация машин создает дополнительный набор проблем для ИТ-специалистов.

Как обсуждалось ранее, межмашинное взаимодействие характеризуется автоматизацией. Машины не могут ответить смартфону на получение одноразового пароля. Хранение или передача паролей в рамках автоматизированных коммуникационных процессов открывает путь к уязвимостям. Учитывая распространение цифровой трансформации бизнеса, организациям необходим принципиально другой и лучший подход к аутентификации идентификационных данных машин.

В отличие от паролей и MFA, цифровая идентификация с использованием цифровых сертификатов избавляет от необходимости делиться секретами, которые могут быть перехвачены киберпреступниками. Аутентификация происходит, когда машина доказывает владение секретным ключом, который обычно хранится и хранится в аппаратном модуле безопасности машины (HSM). Затем транзакция подписывается закрытым ключом и проверяется открытым ключом. Эта пара открытого / закрытого ключей генерируется одним из нескольких надежных криптографических алгоритмов.

Этот процесс обеспечивает гораздо лучшую защиту данных и защиту от хакеров, чем аутентификация на основе пароля, по нескольким причинам:

  • Закрытый ключ никогда не покидает клиента. В отличие от паролей, которыми легко поделиться намеренно или непреднамеренно с помощью все более изощренных фишинговых атак.
  • Закрытый ключ нельзя украсть в пути, потому что он никогда не передается. В отличие от паролей, которые могут быть украдены при передаче через Интернет, закрытые ключи никогда не передаются.
  • Закрытый ключ нельзя украсть из репозитория сервера. Пароли, хранящиеся в репозиториях центрального сервера, могут быть украдены; закрытые ключи известны только устройству пользователя и не хранятся централизованно.
  • Пользователям не нужно запоминать пароли или вводить имена пользователей.  Устройство пользователя просто хранит закрытый ключ, который будет представлен при необходимости, что обеспечивает более удобное взаимодействие с пользователем.

Зачем автоматизировать управление идентификацией машин?

Идентификационные данные машин увеличиваются по мере роста числа процессов и устройств, требующих межмашинного взаимодействия. Согласно ежегодному отчету Cisco по Интернету, к 29.3 году во всем мире будет 2023 миллиарда сетевых устройств по сравнению с 18.4 миллиардами подключений в 2018 году. Это более 10 миллиардов новых устройств за пять лет, что более чем в три раза превышает население мира в 2021 году.

В результате на современном предприятии наблюдается беспрецедентный рост числа машинных идентификаторов, необходимых для защиты конфиденциальных данных на глобальном уровне. Что еще более усложняет задачу, продолжающееся сокращение срока службы цифровых сертификатов означает, что ИТ-командам придется чаще менять сертификаты и управлять большим количеством удостоверений за меньшее время, чем когда-либо прежде.

Хотя не существует более сильного и простого в использовании решения для аутентификации и шифрования, чем цифровая идентификация, предоставляемая PKI, проблема для загруженных ИТ-групп состоит в том, что развертывание сертификатов и управление ими вручную отнимает много времени и может привести к ненужному риску. Суть? Ручное управление идентификацией машины не является ни устойчивым, ни масштабируемым.

Независимо от того, развертывает ли предприятие один сертификат SSL для веб-сервера или управляет миллионами сертификатов для всех идентификаторов сетевых устройств, сквозной процесс выпуска, настройки и развертывания сертификата может занять часы. Ручное управление сертификатами также подвергает предприятия значительному риску неожиданного истечения срока действия запущенных сертификатов и уязвимости к пробелам в владении — ошибкам, которые могут привести к сбоям, связанным с сертификатами, критическим сбоям бизнес-систем, а также нарушениям безопасности и атакам.

Заказчики и внутренние пользователи полагаются на то, что критически важные бизнес-системы всегда доступны. Но в последние годы сертификаты с истекшим сроком действия привели к отключению многих громких веб-сайтов и сервисов. Результатом стали миллиарды долларов потерянной выручки, штрафов по контрактам, судебных исков и неисчислимых издержек, связанных с запятнанной репутацией бренда и потерей репутации клиентов.

На что обращать внимание при автоматизации управления идентификацией машин?

Окупаемость инвестиций в автоматизированное управление идентификацией машин очевидна для ИТ-директоров и организаций гражданского общества.

ИТ-специалисты должны переосмыслить свои стратегии управления жизненным циклом сертификатов. В частности, по мере того, как предприятия все чаще выходят на рынок с услугами, зависящими от быстро меняющейся среды DevOps, организациям требуется автоматизированное решение, обеспечивающее правильную настройку и внедрение сертификатов без вмешательства человека. Автоматизация помогает снизить риски, но также помогает ИТ-отделам контролировать операционные расходы и сокращать время вывода продуктов и услуг на рынок.

В последнее время PKI стала еще более универсальной. Функциональная совместимость, длительное время безотказной работы и управление по-прежнему являются ключевыми преимуществами. Но современные решения PKI также функционально способны улучшить администрирование и управление жизненным циклом сертификатов за счет:

  • Автоматизация: Выполнение отдельных задач с минимизацией ручных операций.
  • Координация: Использование автоматизации для управления широким портфелем задач.
  • Масштабируемость: Управление сертификатами, количество которых исчисляется сотнями, тысячами или даже миллионами.
  • Крипто-маневренность: Обновление криптографической стойкости, отзыв и замена сертификатов с повышенным риском на квантово-безопасные сертификаты быстро в ответ на новые или меняющиеся угрозы.
  • Видимость: Просмотр статуса сертификата с помощью единого окна во всех сценариях использования.

Учитывая множество разрозненных машин, систем и приложений, использующих цифровые сертификаты, ИТ-команды часто оказываются управляющими отдельными службами автоматизации от многих различных поставщиков. Запуск нескольких платформ автоматизации обычно приводит к снижению эффективности. Единая панель управления сертификатами, которая автоматизирует обнаружение, развертывание и управление жизненным циклом для всех сценариев использования и платформ поставщиков, обеспечивает эффективность, которую обещает автоматизация. И ИТ-группы по-прежнему контролируют определения и правила конфигурации, чтобы этапы автоматизации выполнялись правильно.

Решения для автоматизированного управления сертификатами упрощают и ускоряют разработку и внедрение решений безопасности для многих предприятий, предприятий и промышленных приложений. (Изображение: Sectigo)

Доверенный центр сертификации (CA) предоставляет решения для автоматизации управления цифровой идентификацией, которые позволяют предприятиям быть гибкими, эффективными и полностью контролировать все сертификаты в своих средах, в том числе те, которые проверяют идентификационные данные компьютеров.

Ваш центр сертификации должен поддерживать автоматическую установку, отзыв и продление сертификатов SSL / TLS и других сертификатов с помощью ведущих в отрасли протоколов, API и сторонних интеграций. Наконец, ЦС устраняет проблему ограничения объема сертификатов, которая может возникнуть при использовании альтернатив с открытым исходным кодом.

Об авторе

Тим Каллан, директор по соблюдению нормативных требований Sectigo, крупнейшего в мире коммерческого центра сертификации и лидера в области специализированных автоматизированных решений PKI, соведущий популярного подкаста по PKI и безопасности «Основные причины». Тим имеет более чем 20-летний опыт работы на руководящих должностях в известных поставщиках технологий PKI и цифровых сертификатов, включая VeriSign, Symantec, DigiCert и Comodo CA. Блогер по безопасности с 2006 года, он часто публикует статьи о технологиях. Он выступал на конференциях, включая RSA Security Expo, Search Engine Strategies, ClickZ, а также конференцию и выставку Internet Retailer. Член-основатель CA / Browser Forum, Тим сыграл ключевую роль в создании и развертывании SSL с расширенной проверкой в ​​конце 2000-х годов.

Статья изначально опубликована в родственном издании EEWeb.

о Sectigo

Безопасность идентификационных данных как услуга от Fujitsu (IDaaS)

Архивное содержание

Примечание: это архивная страница, и ее содержимое, скорее всего, устарело.

Безопасность идентификационных данных как услуга от Fujitsu (IDaaS)

Пользователи имеют десятки, если не сотни имен пользователей и паролей для локальных систем и облачных ресурсов, при этом зачастую они используют различные системы управления идентификационной информацией.
«Безопасность идентификационных данных как услуга» от Fujitsu предоставляет пользователям доступ к системам, приложениям, данным и ресурсам. Она обеспечивает удобный доступ к ресурсам в разнородных ИТ-средах и обеспечивает соответствие всем нормативным требованиям. Благодаря системе «Безопасность идентификационных данных как услуга» от Fujitsu пароли и идентификационные данные вашей организации надежно защищены и доступны для управления.
«Безопасность идентификационных данных как услуга» от Fujitsu обеспечивает комплексное управление идентификационными данными и включает в себя

  • Интерфейсы для самостоятельной работы позволяют пользователям создавать, изменять и удалять разрешения, а также управлять ими; процедуры утверждения разрешений реализованы в данной услуге
  • Методы проверки подлинности поддерживают различные способы, в том числе с высоким уровнем надежности (например, биометрическая аутентификация и управление доступом)
  • Поддержка системы единого входа позволяет упростить повседневную работу пользователей и снизить потребности в администрировании учетных записей

«Безопасность идентификационных данных как услуга» от Fujitsu поддерживает открытые интерфейсы и стандарты; например, единый вход в систему использует стандарты федерации (в том числе язык разметки, предусматривающий защиту данных — SAML, и Web Services Federation — WS-Federation) и обеспечивает высочайший уровень масштабируемости. Это, в частности, позволяет добавлять различные группы пользователей (партнеров или клиентов), поддерживая целую экосистему в масштабах предприятия.

Преимущества

  • Повышение удовлетворенности пользователей — благодаря системе единого входа, быстрому и удобному входу в различные системы
  • Экономия средств — автоматизация процессов и интерфейсы для самостоятельной работы позволяют сократить трудоемкие задачи технической поддержки
  • Повышение уровня безопасности благодаря тому, что «Безопасность идентификационных данных как услуга» позволяет внедрить строгие политики защиты информации, а также обеспечивает мониторинг в реальном времени и формирование отчетов о разрешениях и использовании ресурсов

Подробная информация:

Надежные идентификационные данные — секрет повышения рентабельности инвестиций в маркетинг

Опубликовано: 2021-07-06

Это ваше самое лучшее время в году. Суперкубок для вашей отрасли, и вы и ваша команда работаете на полную. Ваше рекламное агентство разработало убийственную кампанию, и вы готовы предоставить ее своим клиентам и потенциальным клиентам, чтобы они вернулись на ваш сайт и совершили покупку.

Вы отдаете своей команде все, что в ваших силах, «забери это!» кричать, чтобы дать зеленый свет и устроить шоу на дороге! Пришло время расслабиться и посмотреть, как клиенты толпами прибывают, чтобы купить ваш замечательный продукт, верно? Неправильный.

Подожди. А ты подожди. Почему никто не идет? Вы провели лучшую кампанию, которую когда-либо придумали вы и ваша команда. (Вы даже буквально похлопали друг друга по спине.) Итак, где все? Вы просите свою команду выяснить, что происходит. Они ворочаются, копают. Но тут лампочка гаснет: данные никто не проверял .

Месяц назад у вас был получен список данных из вашей группы по формированию спроса, но ваши данные CRM не обновлялись какое-то время. В результате ваше сообщение было успешно доставлено только 20% из этого списка. Остальные 80% понятия не имеют о вашем последнем и лучшем продукте. И они, возможно, никогда не будут (звучать музыка из фильмов ужасов).

Но всего этого можно было бы предотвратить, если бы у вас были соответствующие процедуры, обеспечивающие автоматическое получение нужных данных.

Правда о таргетинге

Как маркетологи, мы тратим миллионы долларов на то, чтобы привлечь потенциальных клиентов и превратить их в клиентов. Будь то онлайн-маркетинг, прямая рассылка или рассылки по электронной почте, мы постоянно пытаемся охватить нашу целевую аудиторию. И само собой разумеется, что мы не хотим, чтобы эти усилия пропали даром.

Но есть ли у нас правильные шаги для сбора правильных данных об этих желанных людях? И обеспечиваем ли мы актуальность собираемых данных? И что мы будем делать после того, как соберем его? Как мы узнаем, что правильно идентифицировали конкретного человека, о котором идет речь?

Подобные вопросы подчеркивают, почему для нас важно как можно лучше выявлять клиентов и потенциальных клиентов в тот момент, когда они проявляют интерес к нашему продукту, услуге или компании. Невыполнение этого требования не только приведет к потере ресурсов, но также может помешать донести наши сообщения до предполагаемой аудитории.

Настоящий вопрос: почему так сложно идентифицировать клиентов и потенциальных клиентов? Причина в изменении . Ежедневно тысячи людей меняют номера телефонов, почтовые адреса, адреса электронной почты… и даже имена! Чтобы идти в ногу с этими постоянными изменениями, вам нужно убедиться, что у вас есть правильные инструменты для их отслеживания и фиксации, а затем отделить то, что является точным, от того, что нет. Вот почему крайне важно, чтобы ваши данные CRM были самого высокого качества, что означает наличие высококачественных идентификационных данных. Как обеспечить высокое качество идентификационных данных? Вот два шага к этому:

Шаг 1. Определите и подтвердите

После сбора идентифицирующих данных необходимо убедиться, что они актуальны и верны. Плохие данные могут заставить вас крутнуть колеса, тратить время и деньги на маркетинг, который никогда не дойдет до предполагаемого получателя. Имя, номер телефона, почтовый адрес, адрес электронной почты — это вся информация, которую вы должны собирать, а затем проверять на подлинность. Это также первый шаг, который поможет вам создать правильный профиль для вашего клиента, чтобы в дальнейшем вы могли доставлять целевые и персонализированные сообщения и предложения. Джимми Смит действительно на переулке Пересмешника, 215? Или он на Третьей улице, 45? Вы должны убедиться, что у вас есть правильные шаги для идентификации и проверки того, где именно он находится, прежде чем вводить эту информацию в свою базу данных. Помните — лучше не иметь данных, чем неверные.

Шаг 2: очистить и добавить

Затем вам необходимо убедиться, что ваша база данных CRM соответствует вашим стандартам и содержит полные записи. Это означает, что вам нужно очистить и добавить: очистить плохие данные и заменить их правильной информацией. Это включает добавление в вашу базу данных дополнительной информации, которой у вас, возможно, не было раньше. Например, у вас мог быть адрес Мэри Джонсон, но до сих пор не было ее номера телефона.

Работа с информационно-аналитической компанией, такой как Neustar, может помочь вам интегрировать надежные решения в вашу CRM-систему, чтобы обеспечить высочайшее качество ваших данных. Сбор информации — это половина дела. Важно то, что вы делаете с этой информацией. Независимо от того, проверяете ли вы его достоверность и полноту или добавляете дополнительные данные, вам нужен партнер, который сможет гарантировать достоверность ваших данных.

Чтобы проиллюстрировать это, давайте рассмотрим пример. Допустим, вы недавно переехали в Нью-Йорк из Вирджинии и звоните местному провайдеру кабельного телевидения, чтобы настроить ТВ-сервис в своем новом доме. Поскольку вы звоните с мобильного телефона, номер, полученный оператором кабельного телевидения, имеет код города Вирджиния. Естественно, неосведомленный представитель службы поддержки клиентов будет застигнут врасплох, увидев это число.

Но с помощью мощного решения, которое может идентифицировать вас во время вашего звонка, представитель сервисной службы может проверить и сопоставить эту информацию с вами, как только вы войдете в очередь. Решение также предоставит любую другую доступную и текущую информацию, которая может быть связана с вами по вашему номеру телефона. Фактически, представитель службы мгновенно узнает, что, хотя ваш звонок поступил с номера Вирджинии, вы недавно переехали в Нью-Йорк, потому что ваш новый адрес теперь связан с этим номером телефона.

Это всего лишь один пример различных повседневных ситуаций из реальной жизни, когда данные влияют на то, как вы общаетесь. Независимо от того, отправляете ли вы электронное письмо, прямую рассылку или кто-то посещает ваш веб-сайт, ваше сообщение достигнет предполагаемого получателя, только если вы знаете личность этого лица. Ключ, который объединяет все это, — наличие правильных, полных и актуальных идентификационных данных — достоверных данных.

Предоставьте своей маркетинговой команде авторитетные данные

Поиск решения для увеличения ваших данных, которое интегрируется с вашей платформой автоматизации маркетинга, может значительно упростить получение достоверных данных. Инструмент обработки данных, который интегрируется в вашу маркетинговую деятельность, поможет улучшить управление данными о потенциальных клиентах, очищая данные о клиентах и ​​потенциальных клиентах в режиме реального времени, проверяя контактную информацию и оценивая данные потенциальных клиентов. И с этим вы соединитесь с гораздо большим количеством потенциальных клиентов, которых вы приводите к своей двери через все свои маркетинговые усилия.

Планируя следующую кампанию, отойдите на шаг от креатива. Подумайте о данных. Подумайте, насколько лучше могла бы работать ваша кампания, если бы ваши данные были как можно лучше. Потому что тогда вы будете знать, что ваше сообщение будет получено … и такое заверение бесценно!

Что такое деидентификация данных и почему это важно?

Деидентификация данных означает разрыв связи между данными и лицом, с которым данные изначально связаны. По сути, это требует удаления или преобразования личных идентификаторов. После удаления или преобразования личных идентификаторов с помощью процесса деидентификации данных намного проще повторно использовать и передавать данные третьим лицам.

Деидентификация данных прямо регулируется HIPAA, поэтому большинство людей связывают процесс деидентификации данных с медицинскими данными.Однако деидентификация данных также важна для предприятий или агентств, которые хотят или нуждаются в маскировке личности в рамках других структур, таких как CCPA и CPRA или даже GDPR.

HIPAA называет два разных метода обезличивания данных: Safe Harbor и Expert Determination.

Safe Harbor

Метод деидентификации Safe Harbor требует удаления 18 типов идентификаторов, подобных перечисленным ниже, чтобы остаточная информация не могла быть использована для идентификации:

  • Имена
  • Даты, кроме года
  • Номера телефонов
  • Географические данные
  • Номера факсов
  • Номера социального страхования
  • Адреса электронной почты
  • Номера медицинских карт
  • Номера счетов
  • Номера получателей плана медицинского обслуживания
  • Номера сертификатов / лицензий
  • Идентификаторы и серийные номера автомобилей, включая номерные знаки
  • Интернет-адреса
  • Идентификаторы и серийные номера устройств
  • Адреса интернет-протокола
  • Фотографии анфас и сопоставимые изображения
  • Биометрические идентификаторы
  • Любой уникальный идентификационный номер, характеристика или код

Любой из этих идентификаторов может классифицировать информацию о здоровье как защищенную информацию о здоровье (PHI), что ограничивает использование и раскрытие. Инструменты деидентификации данных с обнаружением конфиденциальных данных могут обнаруживать и маскировать такую ​​информацию.

Метод Safe Harbor, который обычно хвалят за его простоту и низкую стоимость, не очень хорошо адаптирован для всех случаев использования: он может быть либо чрезмерно ограничительным, оставляя слишком мало полезности в данных, либо чрезмерно разрешительным, оставляя слишком много косвенных идентификаторов. в ясном виде.

Заключение эксперта

Экспертное определение предполагает применение статистических и научных принципов к данным для достижения очень небольшого риска повторной идентификации.Этот метод позволяет адаптировать процесс деидентификации к конкретному варианту использования, а также максимизировать полезность; поэтому его хвалят за его гибкость.

Экспертное определение иногда считается слишком дорогостоящим в использовании, поскольку оно требует привлечения эксперта по статистике, получение которого может быть дорогостоящим. Однако метод экспертного определения позволяет использовать количественные методы для снижения риска повторной идентификации, что открывает возможности для использования обобщения и автоматизации.

Ограниченные наборы данных

HIPAA также позволяет выпускать ограниченные наборы данных для исследований, общественного здравоохранения или медицинских операций. Персональные идентификаторы удаляются из этих наборов данных, за исключением даты рождения, даты смерти, возраста, местоположения и дат лечения и выписки. Поскольку ограниченные наборы данных все же содержат некоторую идентифицирующую информацию, они остаются защищенными как PHI в соответствии с HIPAA.

Какова ценность обезличенной информации?

Деидентификация данных дает несколько преимуществ:

  • Поскольку он больше не считается идентифицирующим, от вас может не потребоваться сообщать о нарушениях или утечках данных.Это может ограничить вашу подверженность риску и защитить людей.
  • Деидентификация данных облегчает повторное использование и упрощает передачу третьим сторонам, например, посредством безопасного лицензирования данных. Другим сценарием может быть фармацевтическая компания, которая лицензирует обезличенные данные о пациентах в соответствии с HIPAA для анализа тенденций и схем назначения, которые помогают проверить эффективность и определить рыночные возможности. Деидентификационные данные также могут позволить исследователям предоставлять предупреждения о вреде для здоровья, не раскрывая PHI.Анализируя обезличенные данные в совокупности, исследователи и должностные лица могут выявить тенденции и потенциальные красные флажки и предпринять необходимые шаги для снижения рисков для широкой общественности.

Важно отметить, что деидентификация не является гарантией того, что данные обрабатываются справедливо и этично; оценка воздействия обработки необходима для достижения этой цели.

Деидентификация данных оказалась особенно ценной в области медицины, и она лежит в основе исследований, которые привели к прорывам и открытиям, улучшающим уход за пациентами. Kaiser Permanente, например, использует обезличенные данные в партнерстве с Samsung для улучшения удаленного мониторинга пациентов с кардиологической реабилитацией. Первые результаты показывают значительно более низкие показатели повторной госпитализации при использовании программы на основе умных часов, чем традиционные схемы реабилитации.

Инновационные партнерства, использующие обезличенные данные, также могут способствовать достижению других успехов в медицинских исследованиях. По оценкам McKinsey, искусственный интеллект и машинное обучение с использованием медицинских карт могут сэкономить медицинской промышленности США 100 миллиардов долларов ежегодно за счет повышения эффективности исследований и клинических испытаний.

Как деидентифицировать данные

Деидентификация данных обычно выполняется в два этапа.

Первый шаг состоит из классификации и маркировки прямых и косвенных идентификаторов. Идентификаторы, уникальные для одного человека, такие как номера социального страхования, номера паспортов и идентификационные номера налогоплательщиков, известны как «прямые идентификаторы». Остальные типы идентификаторов известны как «косвенные идентификаторы» и обычно состоят из личных атрибутов, которые не являются уникальными для конкретного человека сами по себе.Примеры косвенных идентификаторов включают рост, этническую принадлежность, цвет волос и т. Д. Хотя косвенные идентификаторы не являются уникальными по отдельности, они могут использоваться в комбинации для выделения отдельных записей.

После проверки классификаторов данных и представления того, что находится в источниках данных, можно автоматизировать процесс маркировки. Это делает процесс деидентификации намного более эффективным для групп данных.

Затем данные можно деидентифицировать с помощью комбинации различных методов и средств управления.Эти технические и организационные меры влияют как на внешний вид данных, так и на их среду, в том числе на то, кто может получить доступ к данным и для каких целей, среди прочих непредвиденных обстоятельств. Псевдонимизация — один из основных методов, используемых группами разработки и эксплуатации для маскировки данных перед их деидентификацией.

Псевдонимизация

Псевдонимизация, несмотря на то, что является очень полезным методом безопасности, обычно не обеспечивает деидентификации сама по себе. Частично это связано с тем, что псевдонимизация обычно определяется как маскирование прямых идентификаторов, поэтому косвенные идентификаторы не обязательно принимаются во внимание.

Псевдонимизация может преобразовывать прямые идентификаторы с помощью различных методов маскирования, хотя некоторые из них сильнее других. Например, соленые хэши предлагают формальную гарантию того, что скрытые значения не могут быть разумно связаны с индивидуально идентифицируемой информацией без знания соли или случайных входных данных. Недавние законы о конфиденциальности и защите данных требуют, чтобы эти случайные данные хранились отдельно от псевдонимизированных данных с помощью технических и организационных мер, что делает соленые хэши одним из наиболее сильных методов маскировки.

С другой стороны, метод HIPAA Safe Harbor направлен на удаление как прямых, так и косвенных идентификаторов. Однако его фиксированный список косвенных идентификаторов работает не во всех случаях использования и не обязательно обеспечивает очень небольшой риск повторной идентификации, как это делает экспертное определение. Это особенно верно, когда в источнике данных присутствуют определенные типы косвенных идентификаторов, таких как пол или этническая принадлежность.

Инструменты динамического маскирования данных, такие как Immuta, упрощают процесс маскирования идентификаторов с помощью хеширования, регулярного выражения, округления, условного маскирования и замены нулем или константами.Маскирование с сохранением формата поддерживает длину и тип значения, что позволяет получить большую полезность. Также можно разрешить пользователям данных отправлять запросы на разоблачение очень чувствительных значений атрибутов.

После того, как прямые идентификаторы замаскированы, инженерные и операционные группы могут применять методы деидентификации.

Методы деидентификации

Существует два основных метода деидентификации: обобщение и рандомизация.

Обобщение (k-анонимизация)

K-анонимизация — это метод обобщения данных, который реализуется после того, как прямые идентификаторы были замаскированы. Процесс k-анонимизации снижает риски повторной идентификации, скрывая людей в группах и подавляя косвенные идентификаторы для групп меньше заранее определенного числа, k . Это направлено на смягчение атак на идентификацию и реляционный логический вывод. Этот метод деидентификации может помочь уменьшить количество отредактированных данных в наборах данных, что помогает повысить его полезность без ущерба для конфиденциальности данных.

Immuta позволяет группам данных применять динамическую k-анонимизацию во время запроса из любой базы данных вашей организации, что позволяет безопасно и беспрепятственно подготовить конфиденциальные данные для использования — без проблем с законом и конфиденциальностью или копий данных, подверженных риску.

В некоторых наборах данных, даже когда прямые идентификаторы замаскированы, можно определить личность пациента из другой доступной информации с данными. Например, известное исследование показало, что 87% населения США можно идентифицировать с помощью только трех косвенных идентификаторов: пола, даты рождения и почтового индекса.Обобщение, или k-анонимизация, может снизить этот риск повторной идентификации, гарантируя, что люди в одной когорте используют одни и те же косвенные идентификаторы.

Эксперты предупреждают, что в сегодняшнем меняющемся ландшафте данных единичные подходы не могут гарантировать защиту от повторной идентификации, особенно в сфере здравоохранения. K-анонимизация лучше всего работает в сочетании с контролем доступа на основе атрибутов и мониторингом использования данных в реальном времени, а также с рандомизацией для защиты конфиденциальных атрибутов.

Рандомизация (дифференциальная конфиденциальность и рандомизированный ответ)

Дифференциальная конфиденциальность — это метод рандомизации, который реализуется после того, как прямые идентификаторы замаскированы. Есть два подхода к дифференцированной конфиденциальности: локальный и глобальный.

Локальная дифференциальная конфиденциальность — это метод рандомизации данных, который обычно применяется к чувствительным атрибутам и предлагает математическую гарантию против атак на основе вывода на основе атрибутов. Это достигается путем рандомизации значений атрибутов таким образом, чтобы ограничить объем личной информации, выводимой злоумышленником, при сохранении некоторой аналитической полезности, поскольку сбор слишком большого количества информации о конкретной записи может подорвать конфиденциальность.Таким образом, лица, данные которых включены в запрашиваемый набор данных, могут отрицать определенные атрибуты, прикрепленные к их записям. Технологические компании, такие как Google и Apple, которые собирают широкий спектр и огромное количество личных данных, приняли локальную дифференцированную конфиденциальность.

Глобальная дифференциальная конфиденциальность — это метод рандомизации совокупных данных. Этот подход ограничивает пользователей данных формулировать только агрегированные запросы (например, количество, среднее, максимальное, минимальное и т. Д.) И предлагает математическую гарантию против атак на основе идентификационных данных, атрибутов, участия и реляционных выводов.Таким образом, лица, данные которых включены в запрашиваемый набор данных, могут отрицать свое участие в наборе данных в целом. Бюро переписи населения США, например, использует глобальную дифференциальную конфиденциальность, поскольку одного агрегирования недостаточно для сохранения конфиденциальности.

С помощью инструментов динамического маскирования данных, таких как Immuta, группы разработки данных и DataOps могут автоматизировать как рандомизированный ответ, так и дифференциальную конфиденциальность. Рандомизированный ответ помогает достичь локальной дифференциальной конфиденциальности для определенных столбцов, требующих высокого уровня защиты, в то время как глобальная дифференциальная конфиденциальность позволяет вычислять совокупную статистику с сохранением конфиденциальности.

Считаются ли обезличенные данные PHI?

До тех пор, пока соблюдаются надлежащие процессы деидентификации и на практике создается контрольный журнал данных, после деидентификации данные больше не считаются PHI в соответствии с HIPAA.

По этой причине деидентификация данных имеет решающее значение, когда речь идет о чрезвычайных ситуациях в области общественного здравоохранения — в то время как потребность в данных в реальном времени имеет важное значение, также как и гарантия конфиденциальности, конфиденциальности и соответствия. Деидентификация данных позволяет распространять важную информацию о здоровье без ущерба для конфиденциальности или конфиденциальности.

Снижение затрат на соответствие

Чтобы рассмотреть важность деидентификации данных в общественном здравоохранении в контексте, мы можем рассмотреть Центр новых данных. Созданный в результате пандемии Covid-19 с целью расширения возможностей исследователей для анализа данных общественного здравоохранения для использования правительствами, политиками и учеными, Центр использовал динамическое маскирование данных и k-анонимизацию Immuta для удовлетворения своей острой потребности в понимании.

Благодаря автоматизации ручных, обременительных и подверженных ошибкам процессов управления доступом к данным Центр новых данных смог сэкономить более 1 миллиона долларов на ежегодных затратах на разработку данных.Инженеры по обработке данных и архитекторы сократили как количество политик управления доступом, так и время доступа к данным, сделав процесс более продуктивным и эффективным.

Способность

Immuta автоматически применять политики для HIPAA Safe Harbor или Expert Determination при чтении означает, что группы инженерии данных и DataOps могут избежать копирования данных, а идентификаторы в наборе данных остаются в базе данных для тех, у кого есть авторизованный доступ и они нуждаются. В этой статье показано, как автоматические политики и аудит метода Safe Harbor компании Immuta можно использовать для деидентификации хранилища наборов данных в Amazon RDS для PostgreSQL.

Деидентификация данных в масштабе

Автоматизация данных позволяет очищать обширные наборы данных в любом масштабе, но это следует делать только при наличии правильных политик. Правила должны учитывать, кто будет использовать данные, для каких целей они будут использоваться и когда они будут использоваться. Динамический подход Immuta к автоматизированному управлению данными решает эту проблему с помощью контроля доступа на основе атрибутов и целевых ограничений, которые применяются во время запроса и поэтому легко масштабируются.Команды управления данными могут создавать управляемые правила на основе использования данных.

В зависимости от варианта использования доступ и мониторинг могут быть увеличены или уменьшены, чтобы вы могли легко настраивать и контекстуализировать правила.

Снижение зависимости от старых данных

Для Cognoa, компании, занимающейся цифровым поведенческим здоровьем, Immuta изначально и динамически применяет целевые ограничения к данным, а также применяет ограничения доступа и политики в режиме реального времени в зависимости от потребностей пользователей данных. Это позволяет нескольким сторонам просматривать один и тот же набор данных, блокируя доступ к неавторизованным частям данных для индивидуального использования.

На практике возможности динамического маскирования данных Immuta исключили использование моментальных снимков данных, которым могло быть несколько месяцев, и которые приходилось очищать и импортировать в отдельную базу данных. Immuta делает эти снимки, чтобы отслеживать данные и то, как они менялись с течением времени, включая влияние изменений политики на результаты. Теперь, когда пользователи данных Cognoa выполняют запрос, они взаимодействуют с текущими данными и уверены, что они соответствуют стандартам соответствия, а также предоставляется полный контрольный журнал данных для документирования соответствия.

Благодаря автоматическому мониторингу, регистрации и предоставлению отчетов по каждому действию на вашей платформе данных, Immuta показывает вам доступ к данным, изменения политики, цели использования данных и точные запросы в режиме реального времени. Эти отчеты и журналы аудита помогают обеспечить прозрачность для групп разработки данных и соблюдения нормативных требований.

Преобразуйте способы управления конфиденциальными данными и обмена ими

Деидентификация и псевдонимизация данных не должны быть сложными или трудными для реализации и мониторинга.Инструменты управления автоматическим доступом к данным, такие как Immuta, оптимизируют то, что раньше занимало много времени и подвержено риску, подходы к защите данных, позволяя группам данных быть более эффективными и извлекать больше пользы из своих данных. Помимо деидентификации, Immuta предлагает широкий набор инструментов безопасности и конфиденциальности данных, которые можно масштабировать на облачные платформы данных, в том числе:

Запросите демонстрацию, чтобы узнать, как Immuta может изменить способ деидентификации, управления и совместного использования ваших данных — даже самых конфиденциальных данных.

5 фактов о деидентификации данных и лучшие методы

Что такое деидентификация данных?

Деидентификация данных — это процесс удаления данных, позволяющих установить личность (PII) из любых документов или других носителей, которые также содержат Защищенную медицинскую информацию (PHI) этого человека. Деидентификация — это самый быстрый и простой способ обеспечить соответствие и безопасность идентификации в отношении методов коммуникации, к которым может получить доступ публика или посторонние.

Самым большим преимуществом является то, что обезличенные данные могут храниться (PHI с удаленной PII) в любой системе; правила и код, связанный с этими данными, не обязательно должны соответствовать HIPAA.

И в эпоху, когда все хранятся в сети, деидентификация данных становится все более важной.

Но что вам нужно знать о деидентификации данных? Как вы на самом деле деидентифицируете данные?

Вот 5 важных фактов о деидентификации данных, которые нужно знать:


# 1 — Требуется в соответствии со стандартами деидентификации HIPAA для медицинской информации

Закон о переносимости и подотчетности в медицинском страховании от 1996 г. (HIPAA) Правило о конфиденциальности требует от организаций деидентификации своих данных, чтобы они оставались в соответствии с законом.

HIPAA описывает два конкретных метода, которые удовлетворяют стандарту деидентификации информации о здоровье, включая экспертное определение и Safe Harbor.

Вот почему многие медицинские организации вкладывают много времени и денег в деидентификацию данных.

Однако, как вы узнаете ниже, эта возможность полезна не только для получения медицинской информации.

# 2 — Деидентификация данных полезна не только для личных данных

Когда вы думаете об деидентификации данных, вы, вероятно, думаете о личных записях: чьи-то данные отделены от других данных, обычно защищенной медицинской информации.Это предотвращает их личную идентификацию.

Так обстоит дело с лотом процессов деидентификации данных. Однако это не относится к всем из них.

По правде говоря, деидентификация данных может быть полезна не только для личных данных, включая некоторые из следующих обстоятельств:

  1. Компании, участвующие в статистических обследованиях (например, отраслевых обследованиях), могут пожелать обезличить свои данные
  2. Горнодобывающие компании могут пожелать не определять пространственное расположение месторождений полезных ископаемых
  3. Агентства по охране окружающей среды могут захотеть обезличить данные, связанные с исчезающими видами

Есть бесчисленное множество других примеров, когда обезличенные данные могут быть полезны.

Короче говоря, это ценный способ защитить больше, чем просто отдельных пациентов — его можно использовать в различных отраслях для получения различных преимуществ.

# 3 — Как деидентифицировать данные из набора данных

Вы знаете, почему так важна деидентификация данных. Но как на самом деле деидентифицировать данные?

  1. Обычно он включает использование интеллектуального программного обеспечения для удаления идентификаторов, имен, адресов, пола, даты рождения и другой идентифицирующей информации из наборов данных.
  2. Иногда эти данные полностью удаляются. В других случаях данные закодированы или зашифрованы. Некоторые службы деидентификации также изменяют значения данных или объединяют данные, чтобы удалить личное соединение.
  3. Но что, если вы захотите повторно использовать эти данные в будущем — например, для включения в будущее исследование? Вот где деидентификация данных может оказаться сложной задачей.
  4. В этой ситуации исследователям необходимо пройти через минное поле законодательства, политики и этических принципов, чтобы убедиться, что они все делают правильно.

№ 4 — Заключение эксперта HIPAA в сравнении с методом безопасной гавани: что должно использовать застрахованное лицо?

Выше мы упоминали, что HIPAA требует одного из двух способов деидентификации данных для выполняемой организации (поставщика медицинских услуг, информационного центра здравоохранения или плана медицинского страхования), включая экспертное определение и безопасную гавань.

Определение эксперта предполагает применение статистических или научных принципов к данным. В конечном итоге это приводит к очень небольшому риску того, что предполагаемый получатель сможет идентифицировать человека.

Safe Harbor , с другой стороны, требует удаления 18 типов идентификаторов (как и все географические подразделения ниже уровня штата). Благодаря Safe Harbor остаточная информация не может быть использована для идентификации личности.

№ 5 — Лучшее решение: как деидентифицировать ваши данные и устранить риски идентификации

BIS предлагает решение под названием Grooper, которое может помочь таким компаниям, как ваша, обезличить информацию и данные.

Эта технология особенно полезна для медицинских информационных компаний (соответствие HIPAA), колледжей и университетов (соответствие FERPA), финансовых учреждений (стандарты PCI) и государственных / государственных архивов (SSN).

Grooper — это платформа обработки информации, которая предлагает следующие преимущества деидентификации для вашего бизнеса:

  • Улучшает рабочий процесс
  • Экономит время
  • Экономия денег
  • Технологии реинжиниринга

Grooper имеет те же функции, что и унаследованные платформы ввода документов, но с новыми функциями, которые делают его еще более полезным.

Устранение рисков идентификации — узнайте больше о Grooper или свяжитесь с нами, чтобы узнать обо всех способах защиты ваших данных.

Руководство по деидентификации или анонимизации данных

Последнее обновление: июль 2015 г.

ПРИМЕЧАНИЕ. Для целей этого документа, несмотря на небольшие различия в их определениях, термины «деидентификация» и «анонимизация» будут считаться синонимами. Эти термины относятся к ситуациям, когда личная информация удаляется из наборов данных в целях защиты частной жизни человека.«Санитарная обработка» считается термином утилизации носителей и относится к удалению данных с устройств хранения мультимедиа. Более подробную информацию о дезинфекции можно найти в Руководстве по дезинфекции Руководства по дезинфекции информационных носителей .

Оглавление

Цель
Определения
Обзор
Проблемы
Рекомендации
Первые шаги
Ресурсы

Цель

В этом документе представлены определения высокого уровня, ключевые проблемы и риски, рекомендации, важные первые шаги и ресурсы для реализации и использование обезличенных или анонимных данных.Он не содержит конкретных технических методов для деидентификации определенных наборов данных. Документ написан специально для высших учебных заведений; однако эти проблемы высокого уровня, вероятно, являются общими для большинства организаций, пытающихся деидентифицировать данные.

Определения

Определения, касающиеся таких понятий, как «деидентификация», «анонимизация» и «санитарная обработка», имеют множество нюансов и зависят от контекста. Высшим учебным заведениям рекомендуется определять эти концепции применительно к местной институциональной политике, процессам и процедурам, чтобы избежать путаницы в отношении схожих терминов.Приведенные ниже определения предоставляют информацию о том, как термины могут использоваться в разных контекстах.

Эти определения частично основаны на глоссарии терминов конфиденциальности IAPP.

  • Анонимизация : действие по окончательному и полному удалению личных идентификаторов из данных, например преобразование личной информации в агрегированные данные. Анонимизированные данные — это данные, которые больше не могут быть связаны с физическим лицом. После того, как из этих данных будут удалены элементы, идентифицирующие личность, эти элементы никогда не могут быть повторно связаны с данными или лежащим в основе человеком.
  • Обработчик данных : Иногда также называется «обработчиком данных». Это лицо, которое обрабатывает, обрабатывает или иным образом использует данные в учреждении. Что касается деидентификации данных, это человек, который берет исходные данные и выполняет работу по деидентификации.
  • Субъект данных : Термин, используемый для описания лица, которое является субъектом записи данных.
  • Деидентификация : Без ссылки на медицинскую информацию деидентификация включает удаление идентифицирующей личности информации в целях защиты личной жизни.В некоторых определениях обезличенные данные не обязательно могут быть анонимными (как мы определили этот термин в этом документе). Это может означать, что личную информацию можно будет повторно связать с данными в более позднее время. В таких случаях анонимные данные представляют собой конкретное подмножество обезличенных данных. В этом документе термины «обезличенный» и «анонимный» будут считаться синонимами.
    Этот термин также понимается как концепция медицинской информации, поскольку он относится к Правилу конфиденциальности Закона о переносимости и подотчетности медицинского страхования (HIPAA).Данные считаются деидентифицированными в соответствии с Правилом конфиденциальности, когда несколько указанных элементов данных удаляются. (45 C.F.R. §§ 164.502 (d) (2), 164.514 (a) и (b)). Деидентифицированные данные не регулируются HIPAA и могут быть переданы без ограничений. Эта концепция отличается от концепции «ограниченного набора данных» HIPAA. «Ограниченный набор данных», напротив, лишен многих категорий идентифицирующей информации, но сохраняет информацию, часто необходимую для общественного здравоохранения и исследований (например, даты рождения, даты лечения и некоторые географические данные).Организации, на которые распространяется действие HIPAA, могут делиться ограниченным набором данных для целей исследований, общественного здравоохранения и медицинских операций, разрешенных Правилом конфиденциальности, при условии, что все получатели связаны соглашением об использовании данных с отправителем данных. (45 C.F.R. § 164.514 (e).)
  • Санитарная обработка : в целом относится к процессу удаления информации с носителя, при котором восстановление данных невозможно. См. Руководство по дезинфекции информационных носителей. «Санитарная обработка данных» также может относиться к процессу сокрытия конфиденциальной информации в ресурсах информационных технологий путем перезаписи ее реалистичными, но ложными данными. В этом документе «санитарная обработка» считается термином утилизации носителя.

Начало страницы

Обзор

Собирать и хранить информацию о людях, их действиях и привычках стало проще, чем когда-либо прежде. Достижения в области информационных технологий делают хранение, каталогизацию и использование такой информации тривиальным делом. Многие образовательные учреждения хранят как бумажные, так и электронные данные о физических лицах либо путем прямого сбора таких данных для организационных целей, либо путем хранения данных в результате предоставления услуг физическим лицам.Из соображений конфиденциальности часто такие данные необходимо деидентифицировать или обезличить, прежде чем они будут использоваться или изучены.

У учебных заведений может быть ряд причин для использования обезличенных данных для деловых, академических или операционных функций. Например, данные могут быть доступны для использования в учреждениях без указания соответствующих субъектов данных, в исследовательских целях, в исследованиях институциональной эффективности, в исследованиях эффективности и операционных исследований, в проверках безопасности информационных технологий и в операционных обзорах, а также в целях общественного здравоохранения.

Другое использование обезличенных данных может потребовать возможности сохранения уникальных идентификаторов отдельных лиц в наборе данных без установления фактической личности этих лиц. Например, исследователю может потребоваться знать, что все определенные действия были предприняты одним и тем же человеком, чтобы сделать выводы о том, как люди используют данные или услугу. Дизайнер веб-сайта может захотеть определить, как долго люди остаются на сайте или как люди проходят по сайту, чтобы найти искомую информацию.Среды разработки, тестирования и обучения систем могут потребовать использования данных, имитирующих реальные производственные данные, но не состоящих на самом деле из реальных элементов данных, таких как номера социального страхования. В таких случаях процессы деидентификации усложняются необходимостью замены уникальных идентификаторов, таких как номера социального страхования или IP-адреса, альтернативными уникальными идентификаторами, которые нельзя использовать для идентификации настоящего человека.

Хотя обезличивание данных является полезным шагом на пути к защите конфиденциальности, обезличенные данные все же могут нести ряд рисков для конфиденциальности.Например, в некоторых ситуациях учреждениям может потребоваться гарантировать, что обезличенные или анонимные данные не могут быть переработаны для идентификации основных субъектов данных. Это беспокойство не является незначительным, и существует ряд примеров якобы обезличенных отраслевых данных, публикуемых для исследовательских целей, которые впоследствии были признаны плохо деидентифицированными или подверженными повторной идентификации отдельных субъектов данных. Например, в 2006 году AOL опубликовала данные журнала поиска по подписчикам, которые были предназначены для использования на недавно запущенном исследовательском сайте компании.Хотя данные, позволяющие установить личность, не были включены, защитники конфиденциальности обнаружили, что людей можно идентифицировать на основе проведенных ими подробных поисков. Netflix также опубликовал данные рейтингов фильмов, которые были обезличены путем удаления личных данных; тем не менее, исследователи смогли деанонимизировать данные, сравнив их с общедоступными рейтингами в базе данных Internet Movie Database. Таким образом, в рамках оценки риска при выпуске обезличенных данных необходимо учитывать вероятную возможность того, что получатели данных будут иметь доступ к другим наборам данных или методам, которые позволят повторно идентифицировать данные.Очевидно, что раскрытие обезличенных данных для общественности, как и в случае инцидентов AOL и Netflix, требует более тщательного рассмотрения этого риска, чем раскрытие обезличенных данных исследователю в вашей организации или другой отдельной организации, особенно если соглашение может быть заключено. задокументировано, что исследователь или организация могут и не могут делать с обезличенными данными.

Учреждениям, стремящимся решить проблему деидентификации или анонимности данных, настоятельно рекомендуется не продолжать работу без сотрудничества со своими советами по надзору организаций.Основная функция IRB — защищать конфиденциальность людей и строгость протоколов исследований, связанных с людьми. Таким образом, они привносят не только значительный опыт в проблему, но и глубокое понимание институциональных процессов, поскольку они влияют на исследования.

К началу страницы

Ключевые проблемы и риски

Перед тем, как приступить к проекту деидентификации данных, необходимо определить проблемы и риски высокого уровня, чтобы определить, как надлежащим образом снизить риски в контексте предлагаемого использования данных.Приведенный ниже список проблем предназначен для того, чтобы помочь учреждениям определить свои собственные уникальные проблемы, касающиеся деидентифицированных или анонимных наборов данных. Этот список не претендует на полноту, и не все проблемы создают риски, которые перевешивают преимущества использования данных. Важно проанализировать проблемы и риски, связанные с этими преимуществами, и определить стратегии снижения рисков, прежде чем принимать решения по деидентификации, а затем обнародовать данные.

Отсутствие регулирования деидентифицированных данных

Хотя в США нет единого общего закона о конфиденциальности данных, идентифицированных или деидентифицированных, существует ряд различных требований и определений для данных, используемых в различных секторах регулирования .Например, Федеральный закон 1996 года о переносимости и подотчетности медицинского страхования (HIPAA) (Pub. L. No. 104-191, § 264 (1996), кодифицированный в 42 U.S.C. § 1320d), в первую очередь защищает использование защищенной медицинской информации. Закон Грэмма-Лича-Блили (GLBA) (Pub. L. No. 106-102 (1999)) защищает некоторые типы финансовых данных потребителей. Однако в обоих этих законах обезличенные данные не регулируются в действительности. Кроме того, Обезличенные, общедоступные данные не являются исследованиями на людях в соответствии с определением 45 C.F.R. 46.102.

Учреждения должны учитывать, как предоставление обезличенных или анонимных данных влияет на их способность выполнять обязанности по отчетности в соответствии с различными требованиями законодательства. Также может потребоваться рассмотрение электронных документов, государственных законов о защите данных и правил экспортного контроля. ( Примечание. Для получения дополнительной информации см. E-Discovery Toolkit . )

Отсутствие четкого определения обезличенных или анонимных данных

Образовательное учреждение часто не может точно заявить, когда набор данных был или не был деидентифицирован.Все организации сталкиваются с серьезными проблемами и рисками в обеспечении точности своих процессов деидентификации или анонимизации личных идентификаторов в наборах данных.

Отсутствие общепринятого всеобъемлющего определения того, что составляет «личную информацию» («PII») по сравнению с информацией, не позволяющей установить личность («не-PII»), существует, потому что невозможно свести проблему к простому перечислению элементов данных. Информация, позволяющая отличить человека от конкретного пользователя компьютера, зависит от контекста и наличия других наборов данных, которые по сравнению с неидентифицированным набором данных могут вызвать идентификацию независимо от того, являются ли данные «личными» идентифицируемый »в традиционном смысле.

Примеры AOL и Netflix, в частности, показывают, что существуют ситуации, в которых личные идентификаторы или другая идентифицирующая информация в деидентифицированных или анонимизированных данных могут быть восстановлены или реконструированы, когда данные передаются тем, кто имеет доступ к другим наборы данных, которые могут позволить повторную идентификацию, и которые не согласились с соответствующими условиями использования данных.

Бумажные и электронные данные

Шаги, предпринятые для деидентификации данных, будут различаться в зависимости от формата данных.Проблемы, связанные с деидентификацией, возникли в первую очередь из-за производства огромных наборов электронных данных, но данные в бумажном формате также могут нуждаться в деидентификации. В таких случаях таких методов, как использование черного маркера, чтобы скрыть идентифицируемые части документа, обычно недостаточно, поскольку информация может быть разборчивой. Обычно рекомендуется физически вырезать идентифицируемую информацию. Когда бумажные документы преобразуются в изображения, программное обеспечение для обработки изображений может позволить затемнить данные таким образом, чтобы область была нечитаемой.

Типы обезличенных или анонимных данных

Образовательные учреждения собирают данные, позволяющие установить личность, в результате ведения бизнеса со студентами, преподавателями, персоналом и внешними сторонами. Образовательные учреждения также собирают данные о своих информационных системах и операциях в виде журналов, сетевого трафика, веб-трафика и т. Д., Которые также могут содержать данные, позволяющие установить личность. Деидентификация данных сопряжена с различными проблемами и рисками, в зависимости от их типа.Таким образом, важно сначала определить, с какими типами данных вы будете работать, и адаптировать свою работу к особым задачам для этого типа.

Особые проблемы с журналами, сетевым трафиком, веб-трафиком и т. Д.

Задача обеспечения полной деидентификации или анонимности данных усложняется при попытке деидентифицировать огромные наборы данных операций системы в неструктурированных форматах. Не существует поисковых запросов, которые можно было бы надежно использовать для поиска и удаления всех потенциальных экземпляров данных, позволяющих установить личность (например, имен и адресов).Анонимизацию перехвата пакетов tcpdump выполнить чрезвычайно сложно, поскольку содержимое пакета раскрывает большой объем информации о пользователях. В дампах потоков, даже если адресная информация анонимна, анализ трафика и шаблонов позволит провести анализ, который может быть идентифицируемым лично. Кроме того, в настоящее время ведутся споры о том, является ли IP-адрес, когда он появляется в журнале регистрации или данных трафика, данными, позволяющими установить личность. Некоторые решили усечь последние один или два октета IP-адреса, чтобы избежать этой дискуссии; однако другие считают, что это усечение еще недостаточно деидентифицировано.

Необходимость повторной идентификации и осторожного использования ключей повторной идентификации

В некоторых случаях обезличенные данные необходимо в конечном итоге повторно идентифицировать, или обезличенные данные могут нуждаться в сохранении возможности отслеживания активность анонимного лица в наборе данных. В таких случаях процессы деидентификации усложняются необходимостью замены уникальных идентификаторов, таких как номера социального страхования или IP-адреса, альтернативными уникальными идентификаторами, которые нельзя использовать для идентификации настоящего человека.Ключ для сопоставления альтернативного уникального идентификатора с исходным уникальным идентификатором может потребоваться сохранить, но при этом надежно защищен от несанкционированного доступа. Кроме того, исследователям часто необходимо отслеживать данные — таким образом, ключи анонимизации необходимо периодически менять, иначе становится легче восстановить или разрешить структуру сети — возможное влияние на безопасность учреждения, которое не связано с данными, позволяющими установить личность.

Уравновешивание риска со значением

Последствия плохой деидентификации или анонимности данных могут быть серьезными: люди могут быть идентифицированы лично, возможно, в отношении деликатных или неприятных финансовых, медицинских или других привычек или действий.Если сетевые или другие операционные данные плохо деидентифицированы или анонимны, человек, не связанный с учреждением, может составить карту сетевой инфраструктуры учреждения. Однако деидентификация и анонимность должны быть сбалансированы с ценностью данных. В примере с сетью полностью анонимные данные (такие, что топология сети учреждения становится невыразительной) минимизируют ценность данных. Было сказано, что «данные могут быть либо полезными, либо совершенно анонимными, но не то и другое одновременно». Если значение велико, организации часто могут определить и реализовать стратегии по снижению риска до приемлемого уровня, чтобы можно было использовать данные.

Статус отправителя запроса также влияет на риск. Если запрашивающий является членом организации, предоставляющей данные, это обычно меньше риска, чем предоставление данных внешней стороне. Может ли запрашивающая сторона обязана подписать соглашение, в котором указывается, как обезличенные данные могут или не могут быть использованы? Это типичная стратегия, используемая для снижения риска. Важно убедиться, что у учреждения есть метод оценки стоимости по сравнению с риском и стратегии по снижению риска до приемлемых уровней, чтобы данные можно было использовать в исследовательских, деловых, академических, операционных и других целях, когда это возможно. значительная ценность.

Для получения дополнительной информации об анализе рисков см. Главу «Управление рисками».

Рекомендации по обработке и использованию

В транзакции с обезличенными и анонимными данными может быть задействовано несколько лиц. Эти люди могут выполнять множество ролей: обработчик данных, который берет полный набор данных и деидентифицирует его; получатель обезличенных данных; внешний исследователь, который манипулирует наборами обезличенных или анонимных данных или объединяет эти наборы данных с внешней информацией.Необходимо рассмотреть меры предосторожности в отношении того, как и кем будут использоваться такие наборы данных. Соображения включают:

  • Защита человеческих ресурсов: Как учреждения обеспечивают, чтобы как институциональные, так и внешние обработчики данных минимизировали риски для конфиденциальности, безопасности и целостности данных? Как поставщик управляет дополнительными лицами, которым может быть предоставлен доступ к данным?
  • Надежность получателя: как учреждение устанавливает адекватный уровень доверия к получателю данных? Как мы можем гарантировать, что границы нашего доверия не выходят за пределы запланированного при передаче данных получателю? Противоречит ли предполагаемое использование информации получателем принципам конфиденциальности организации?
  • Совмещение с другими данными: каковы потенциальные возможности и последствия повторной идентификации информации в результате объединения неидентифицированного или анонимного набора данных с другой информацией, к которой получатель имеет доступ? Примером может служить Google Analytics, где аналитические данные, такие как IP-адрес, можно сравнивать с другими данными, которые сохраняет Google.
  • Ответственность / ответственность за нарушения: Какова относительная ответственность за нарушения конфиденциальности, принимаемая получателем и сохраняемая университетом? Как ответственность, связанная с нарушением конфиденциальности, будет распределяться между получателем и университетом? Какой план действий будет соблюден в случае нарушения конфиденциальности? Как уведомляется владелец данных? Какие у нас есть рычаги, если получатель действует с данными некорректно?
    • Обратите внимание, что в некоторых случаях учреждения могут даже иметь обязанности по уведомлению в отношении обезличенных данных, например, в случае защищенной медицинской информации в соответствии с HIPAA.В соответствии с Законом HITECH уведомление о нарушении может потребоваться, если на основе рациональных рассуждений и анализа будет установлено, что защищенные элементы медицинской информации, по отдельности или в сочетании, могут указывать на конкретного человека (лиц). (Закон о медицинских информационных технологиях для экономического и клинического здоровья (HITECH), раздел XIII раздела A и раздел IV раздела B Закона о восстановлении и реинвестировании Америки от 2009 г. (ARRA) (Pub. L. 111-5).)
  • Конфиденциальность / неприкосновенность частной жизни: каковы риски конфиденциальности и / или последствия открытых записей для деидентифицированных или анонимных наборов данных и / или задействованных услуг? Должны ли учреждения предоставлять возможность отказа для лиц в исходном идентифицированном наборе данных, которые не хотят, чтобы их данные включались в деидентифицированные наборы данных?
Классификация данных

В учреждениях существует множество различных правил, которым они должны следовать.Согласно этим правилам, классификация данных часто является требованием безопасности. Например, HIPAA, Закон о государственных правах и неприкосновенности частной жизни в области семейного образования (FERPA) (Pub. L. No. 93-380 (1974), кодифицированный в 20 USC § 1232g), а также Министерство здравоохранения и государственных служб (HHS) все правила, касающиеся защиты людей (раздел 45 CFR, часть 46), требуют классификации данных. Правильная классификация данных — важный шаг в их защите. Понимание требований классификации для набора данных может помочь организации определить, следует ли деидентифицировать и / или анонимизировать данные, когда они используются для определенных целей.

Дополнительную информацию о классификации можно найти в Data Classification Toolkit.

Международные соображения

При рассмотрении вопроса о том, кто может получать неидентифицированные или анонимные наборы данных, мы должны учитывать, покидают ли эти наборы данных страну происхождения. Предоставляются ли данные в страну с другими законами и постановлениями о конфиденциальности? Можем ли мы контролировать, где получатель хранит наши данные, если закон ограничивает передачу или хранение таких данных (например,g., некоторые данные исследований) за пределами США?

Предоставление услуг по деидентификации или анонимизации данных

Многие учреждения предоставляют централизованные услуги анонимизации данных. Это помогает обеспечить последовательность в практике и снизить риски для учреждения. Однако предоставление услуг по деидентификации или анонимизации данных на институциональном уровне сопряжено с множеством проблем:

  • Какое подразделение будет предоставлять эту услугу?
  • Каким образом подразделение будет финансироваться для этой деятельности?
  • Какие типы данных деидентифицируют сервис?
  • Как будут определяться риск и стоимость?
  • Кто может пользоваться этой услугой?
  • Кто действует как обработчик данных для деидентификации данных?
  • Как вы гарантируете, что этот обработчик данных применяет и поддерживает адекватные меры безопасности?
  • Как обезличенные данные проверяются на точность и анонимность перед их передачей отправителю?
  • Как вы обеспечиваете соответствие обезличенных данных законодательным или нормативным требованиям, если применимо?
  • Как вы гарантируете, что запрашивающая сторона поддерживает деидентифицированное состояние данных?
  • Какая требуется поддержка пользователей?
  • Каковы минимальные требования к обслуживанию?
  • Что делать, если услуга не оправдывает ожиданий?
  • И, наконец, что, если обработчик определит, что данные нельзя деидентифицировать или анонимизировать?

Начало страницы

Общие рекомендации

Организации различаются по размеру, типу и возможностям для решения проблем деидентификации данных.Обычно, когда возникает потребность в деидентификации данных, сотрудники отдела информационной политики, безопасности или конфиденциальности помогают, структурируя обсуждение и помогая найти подходящие решения. Приведенный ниже список рекомендаций призван помочь учреждениям решить свои собственные уникальные проблемы, связанные с деидентифицированными или анонимными наборами данных. Этот список не претендует на полноту.

Рекомендации по управлению
  • Управляющие / Заинтересованные стороны: Поместите владельцев / управляющих / заинтересованных лиц в выявленный набор данных, чтобы они играли ведущую роль во всех процессах принятия решений.
  • Консультации: проконсультируйтесь с соответствующими институциональными наблюдательными советами, распорядителями данных, заинтересованными сторонами и экспертами в предметной области; исследования соответствия, соответствие требованиям HIPAA и другие службы соответствия; и офис главного юрисконсульта, офис информационной безопасности и ответственный за конфиденциальность информации.
  • Соглашение с получателем: создайте стандартный контракт или соглашение об уровне обслуживания, которое будет использоваться с получателем обезличенных данных.
  • Комплексная проверка: необходимо провести комплексную проверку для определения жизнеспособности деидентификатора данных и получателя.Учитывайте такие факторы, как репутация, прозрачность, рекомендации, финансовые (средства и ресурсы) и независимые сторонние оценки мер безопасности и процессов, особенно если вы передаете процесс деидентификации на аутсорсинг.
Рекомендации по процессу
  • Анализ рисков / выгод: определение и понимание рисков и преимуществ услуги. Признайте, что отказы от идентификации и попытки повторной идентификации получателей потенциально могут повлиять на университет или, по крайней мере, отразиться на нем.Честно сравните затраты на предоставление услуг деидентификации, включая затраты на управление отношениями получателя, с выгодами от предполагаемого использования деидентифицированных данных.
  • Кандидаты с более низким уровнем риска: при рассмотрении услуг по деидентификации идеальными кандидатами будут те, которые содержат информацию с меньшим риском повторной идентификации или которые классифицируются на уровне, который практически не требует защиты. Они, вероятно, представляют собой наилучшие возможности для получения максимальной выгоды при минимальном риске.
  • Кандидаты с более высокой степенью риска: данные, которые вызывают сомнения в отношении того, действительно ли они могут быть полностью обезличены (например, данные сетевого потока, данные веб-трафика и т. Д.), Обязательно являются кандидатами более высокого риска и требуют тщательного изучения и рассмотрения. и более сильные стратегии снижения риска до приемлемого уровня. Данные, классифицированные по уровням, требующим защиты от среднего до сильного, также являются кандидатами на более высокий уровень риска. Кроме того, небольшие наборы данных, как правило, более рискованны из-за повышенных шансов, что личность может быть идентифицирована.
  • Централизованные службы деидентификации: рассмотрите возможность использования внутренних сервисов при поиске способов обеспечения деидентификации данных членам университетского сообщества для университетских целей, например, создание решения лаборатории данных / виртуального сервера с обученными экспертами по деидентификации данных. Разработайте институциональный стандарт анонимности данных.
  • Меры защиты от идентификации: убедитесь, что обработчик данных, выполняющий деидентификацию, применяет физические, технические и административные меры защиты, соответствующие риску.Области, которые следует изучить с помощью деидентификатора, включают привилегированный доступ пользователей, соответствие нормативным требованиям, расположение данных, разделение данных, восстановление / доступность данных, методы работы с персоналом, планы реагирования на инциденты и поддержку расследования / управления. Внимательно изучите обнаруженные пробелы.
  • Пропорциональность анализа / оценки: глубина приведенного выше анализа и оценки, а также объем мер по снижению риска и требуемых гарантий должны быть пропорциональны вовлеченному риску, как определено уровнем чувствительности задействованной информации и критичностью или ценностью для университет использования задействованных обезличенных данных.При низком уровне риска необходимо меньше шагов и стратегий для снижения риска; при высоком риске требуется больше.

Начало страницы

Критические первые шаги

Следующие шаги могут помочь в создании институционального процесса деидентификации наборов данных.

  1. Кому следует направить запрос на обезличенный набор данных? Определите, куда следует направлять запросы в первую очередь. Рассмотрим распорядителя данных для этого набора данных, или владельца службы, содержащей данные, или другого подходящего офиса или группы.Обратите внимание на то, что любой запрос, идентифицированный как запрос общедоступных записей (или, возможно, все внешние запросы), в качестве первого шага направляется в офис, который обрабатывает эти запросы.
  2. Кто работает с отправителем запроса, чтобы понять запрос, проанализировать данные и определить, какие элементы данных необходимо деидентифицировать? Управляющий данными или другой получатель запроса может действовать как пастырь запроса на различных этапах. Рассмотрите форму или набор вопросов, которые запрашивающий должен заполнить, или получатель запроса, который должен задать запрашивающему; используйте остальную часть этого документа, чтобы определить, что включить в вашу форму.Задокументируйте и поймите потребности запрашивающей стороны, наличие данных для удовлетворения этой потребности, элементы данных, которые необходимо удалить, а также риск деидентификации и предоставления данных запрашивающей стороне (включая риск повторной идентификации). Подготовьте достаточно информации, чтобы перейти к следующему этапу запроса. На этом этапе может потребоваться привлечь технического эксперта (см. Шаг 6 для получения дополнительной информации о технических ресурсах), чтобы определить альтернативные решения, которые не удалось идентифицировать запрашивающей стороной.
  3. От кого должны быть получены одобрения, прежде чем проект / предложение по предоставлению обезличенных данных будет принято? До того, как набор данных может быть выпущен? Подумайте о создании группы или процесса утверждения, в который входят распорядитель данных, информационная безопасность, конфиденциальность информации, юрисконсульт, институциональный совет по анализу и другие лица, которых вы укажете после просмотра остальной части этого документа. Предоставьте информацию, собранную на шаге 2. Обсудите и проанализируйте основные проблемы и риски. Определите наиболее подходящее решение.Утверждение документа, любые требования к техническому персоналу, который будет проводить деидентификацию, а также любые требования к лицу, запрашивающему данные.
  4. Если для выполнения работы требуются ресурсы или бюджет, кто утверждает смету затрат? Кто платит? Стоимость персонала для проведения деидентификации может быть проблемой, особенно если организация является крупным исследовательским университетом, который может получать много запросов на эту услугу. Как учреждение покроет эти расходы? Или какие обвинения будут предъявлены?
  5. Приемлемо ли для управляющего данными или других членов группы утверждения отказать в запросе на иных основаниях, кроме конфиденциальности? Рассмотрите возможность разрешения распорядителям данных и / или другим одобряющим сторонам отказывать в реализации проекта по ряду причин, помимо конфиденциальности, возможно, включая риски, время, стоимость, ресурсы, статус получателя и т. Д.как определено после просмотра остальной части этого документа. Кто принимает окончательное решение? Есть ли варианты, которые можно было бы рассмотреть, когда утверждающие стороны не удовлетворены предложенным проектом? Какие проекты получают приоритет?
  6. Какие технические ресурсы доступны для деидентификации? Определите технический персонал, который будет обучен вопросам деидентификации и техническим методам деидентификации различных типов наборов данных. Рассмотрите возможность ограничения числа лиц, выполняющих эту работу, чтобы снизить риск для деидентифицированных наборов данных и повысить квалификацию в технических процессах деидентификации.Обратитесь к информационным технологиям, исследовательским технологиям, информатике или другим областям, чтобы найти персонал. Предоставьте выделенному персоналу ресурсы для обучения и постоянного обучения. Просмотрите этот документ вместе с указанным персоналом. Подумайте о том, чтобы технический персонал подписывал ежегодное соглашение о конфиденциальности и надлежащем использовании. Перед внедрением рассмотрите возможность проведения анализа деидентификационных процессов информационной безопасности.
  7. Задокументируйте предоставление обезличенных данных отправителю запроса. Укажите, кто предоставит запрашивающему обезличенные данные. Делает ли это обработчик технических данных, или он предоставляет данные другой стороне для просмотра данных и завершения транзакции? Отслеживайте предоставление запрашивающим данных обезличенных данных, включая любые соглашения, которые запрашивающий может подписать.

Начало страницы

Дополнительная информация и ресурсы

Институциональные ресурсы
Регулирующие ресурсы
  • Закон 1996 года о переносимости и подотчетности медицинского страхования (HIPAA) (Pub.L. No. 104-191, § 264 (1996), кодифицировано в 42 U.S.C. § 1320d; Стандарты конфиденциальности индивидуально идентифицируемой медицинской информации, 45 C.F.R. § 160 (2002), 45 C.F.R. § 164 подпунктов. А, Е (2002).
  • Закон Грамма-Лича-Блили (GLBA) (Pub. L. No. 106-102 (1999), защита конфиденциальности кодифицирована в 15 USC § 6801 et seq.).
  • Закон о правах семьи на образование и неприкосновенность частной жизни, как указано в 20 U.S.C. §1232g (FERPA).
Технические ресурсы
  • Интернет2, Политика конфиденциальности данных сетевого потока
  • Crypto-Pan — это основанный на криптографии инструмент очистки, позволяющий владельцам сетевых трассировок анонимизировать IP-адреса в своих трассировках с сохранением префиксов.Примечание: Crypto-Pan был перенесен в проект FLAIM на ранней стадии этого проекта.
Другие ресурсы
  • Центр демократии и технологий (CDT)
    • Сообщение о политике CDT (1 октября 2009 г.), Более строгие меры защиты и поощрение использования деидентифицированных (и «анонимных») данных о здоровье
    • Сообщение о политике CDT (1 октября 2009 г.), Информация для правительства, Data.gov и последствия для конфиденциальности
    • CDT, Поощрение использования и переосмысление средств защиты для обезличенных и «анонимных» данных о здоровье (июнь 2009 г.)
    • CDT, Сборник определений «конфиденциальной» информации (24 марта 2008 г.)
  • Computerworld, Privacy Matters: Когда личные данные действительно деидентифицируются? (24 июля 2009 г.)
  • Лаборатория электронной информации о здоровье, Исследовательский институт CHEO
  • Глобальный форум SAS, Практические последствия обмена данными: Учебник по конфиденциальности, анонимизации и деидентификации данных (также см. Видеопрезентацию)
  • U .S. Центр технической поддержки конфиденциальности Министерства образования, PTAC Toolkit (включает обзор методов обезличивания данных и предотвращения раскрытия)

Начало страницы


Вопросы или комментарии? Связаться с нами.

Если не указано иное, эта работа находится под лицензией Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License (CC BY-NC-SA 4.0) .

Родительские темы:

Давайте посмотрим на некоторые идентификаторы: Почему идентификация данных является важным первым шагом для соответствия

Главная »Titus Blog» Давайте посмотрим на некоторые идентификаторы: Почему идентификация данных является важным первым шагом для соответствия

Джим Доннелли · Четверг, 28 ноября 2019 г.

Когда двум сотрудникам Twitter недавно были предъявлены уголовные обвинения в якобы доступе к пользовательским данным от имени правительства Саудовской Аравии, это вызвало более широкий разговор о контроле доступа к данным (или его отсутствии) для сотрудников.Почему, задавались вопросом многие эксперты, у этих сотрудников был такой явно неограниченный доступ к конфиденциальной информации, которая совершенно не нужна для выполнения их работы — явное нарушение хорошо известного стандарта безопасности наименьших привилегий?

Хотя споры вокруг этого инцидента, вероятно, будут продолжаться, почти само собой разумеется, что для многих организаций наименьшие привилегии являются скорее идеалом, чем реальностью. Во многих случаях это связано с тем, что большинство компаний не знают, как рентабельно идентифицировать и отслеживать конфиденциальные данные своих клиентов и их клиентов в нескольких системах.

Информационный взрыв и идентификация данных

Обойти это просто невозможно: в 2019 году данные есть везде.

Он не только повсюду, но и растет с невероятной скоростью. Практически каждая организация — от розничных торговцев до спортивных лиг, роскошных домов моды, компаний, занимающихся добычей полезных ископаемых, государственных и военных структур, НПО — теперь генерирует то, что всего несколько лет назад могло показаться смехотворным.

В недавнем отчете International Data Corp. (IDC) говорится, что в течение следующих нескольких лет совокупные данные в мире будут расти на 61 процент в год и к 2025 году достигнут 175 зеттабайт (для тех, кто не знаком с зеттабайтом, это эквивалент один секстиллион байт. Для тех, кто не знаком с секстиллионом — скажем так, чертовски много). Простая масштабируемость и гибкость платформ облачных данных и появление сотен миллионов устройств Интернета вещей и периферийных устройств (по прогнозам, уровень 1.5 миллиардов к 2022 году) только увеличили эти цифры.

Но по мере того, как компании генерируют, хранят и обмениваются все большим количеством данных и типов данных из нескольких и разрозненных источников, они также сталкиваются с угрозой защиты всей этой информации как от неавторизованных посторонних лиц, так и от внутренних вредоносных программ. актеры.

Вы должны знать свои данные … подробно

Древние греки знали, что без познания самого себя существование бесполезно, и тот же принцип применим к постоянно растущей горе данных вашей организации.Потому что для адекватной защиты информации вашей организации вам в первую очередь необходимо определить, что нужно защищать. И вы не можете этого сделать, не зная свои данные на интимном уровне: что это такое, что они содержат, где находятся и т. Д.

Что еще больше усложняет задачу, теперь ваши данные могут храниться в большем количестве систем, чем когда-либо — в облаке, мобильных устройствах, локальных машинах или корпоративных сетях. И хотя некоторые из этих данных могут вообще не нуждаться в защите с точки зрения соблюдения требований или вопросов конфиденциальности, некоторые другие типы данных должны быть защищены абсолютно:

  • Контролируемая несекретная информация (CUI) PCI, PHI, данные PII
  • Информация о платежной карте (PCI)
  • Персональная медицинская информация (PHI)
  • Информация, позволяющая установить личность (PII)

Это даже не считая финансовых данных компании, кадровых данных, коммерческих секретов или даже (для тех, кто имеет дело с правительством и армией) секретной информации.Оставление такого рода данных незащищенным рискует вызвать гнев регулирующих органов, желающих и способных принять быстрые и суровые наказания, или хакеров, которые хотели бы украсть ваши данные. Неспособность защитить любое из вышеперечисленного, вероятно, означает серьезное (и дорогостоящее) нарушение правил, таких как Общие правила защиты данных ЕС (GDPR), Международные правила торговли оружием (ITAR) или STANAG НАТО, в зависимости от того, какие данные раскрываются — с наказания варьируются от штрафов до тюремного заключения.

Проблема с большими данными (и как ее решить с помощью ПО)

Наличие большого количества данных — это хорошо.Если у вас есть хорошо спроектированная платформа данных, поддерживаемая строгими правилами управления данными, интеграции и управления, это также может стать огромным конкурентным преимуществом. Но это может быть палкой о двух концах: из-за скорости и масштаба данных, упомянутых ранее, теперь сложнее, чем когда-либо, узнать их близко, используя ручные инструменты и процессы. Чем больше данных создает ваша организация, тем труднее это делать.

Однако некоторые программные инструменты могут оказать огромную помощь в идентификации и классификации данных как в полете, так и в состоянии покоя в различных системах, таких как OneDrive, Google Drive, SharePoint и других.Эти инструменты также могут выявлять и удалять избыточные или устаревшие данные, снижая затраты на хранение и снижая риски по нескольким направлениям.

Машинное обучение и глубокое обучение

И машинное обучение, и глубокое обучение являются формами искусственного интеллекта, но они сильно различаются по сложности:

Машинное обучение разрабатывает алгоритмы, которые могут быть изменены без какого-либо вмешательства человека после того, как им будут загружены огромные массивы структурированных данных, из которых можно учиться.

Глубокое обучение — это подмножество машинного обучения с похожими алгоритмами, но многие из них накладываются друг на друга, причем каждый из них имеет несколько разную точку зрения на данные, которые он вводит. Эти уровни алгоритмов называются искусственными нейронными сетями, поскольку они частично основаны на работе биологических нейронных сетей.

Titus ’Accelerator for Privacy использует новейшие технологии глубокого обучения для точного прогнозирования наличия конфиденциальных данных в файлах и электронных письмах в момент создания.

Использование таких программных инструментов позволяет организациям не только идентифицировать свои данные и их местонахождение, но и заранее помечать каждое электронное письмо или файл метаданными, чтобы гарантировать их идентификацию и защиту в различных системах или при обработке партнерами. Эффективные инструменты идентификации и классификации с использованием глубокого обучения обычно позволяют организациям:

  • Находите и идентифицируйте конфиденциальных данных в электронных письмах, документах и ​​системах на основе различных категорий, которые вы можете создать, и обучить свою систему распознаванию, например финансовую информацию, служебную информацию или личную информацию.
  • Примените правильные уровни защиты с помощью метаданных, встроенных в электронные письма или файлы, настройте автоматические правила для их защиты и даже напомните сотрудникам о необходимости проявлять особую осторожность при работе с такими данными.
  • Объедините эти обширные метаданные с технологией шифрования, программным обеспечением для управления цифровыми правами (DRM), программным обеспечением для управления правами предприятия (ERM), брокерами безопасности облачного доступа (CASB) и межсетевыми экранами нового поколения для единого интегрированного подхода к обеспечению надежных данных. защита глобальных операций.Эти сторонние решения можно настроить для автоматического чтения и понимания метаданных классификации и применения соответствующих элементов управления.

Идентификация данных выполнена правильно

Есть несколько способов, которыми компании могут автоматизировать процесс идентификации данных, выбор подхода зависит от информации, о которой идет речь.

Некоторые решения предназначены для обнаружения конфиденциальных данных в движении, например, когда ваш сотрудник случайно прикрепляет внутреннюю финансовую отчетность за этот квартал к внешнему электронному письму и нажимает «отправить».Он помогает людям и системам понять, как обращаться с определенными типами конфиденциальных данных с помощью визуальной маркировки и метаданных — и блокирует вещи с помощью автоматизированных средств управления на тот момент, когда они забывают.

Другие решения ориентированы на идентификацию данных в состоянии покоя. Это важно, потому что организации и сотрудники обычно хранят гораздо больше данных и информации, чем им нужно: по данным Ассоциации интеллектуального управления информацией, в среднем одна треть данных на каждом неуправляемом сервере — и до 70 процентов во многих случаях — является избыточным, устаревшим или тривиальным (ROT).Эти данные часто хранятся на неуправляемых серверах на неопределенный срок и представляют собой часто недооцениваемый риск конфиденциальности для организаций и сотрудников.

Третья категория инструментов защиты данных, тем временем, ускоряет все вышеперечисленное за счет использования предварительно подготовленных функций глубокого обучения для идентификации конфиденциальных данных (и применения соответствующих средств защиты) в момент создания. Инструменты на основе глубокого обучения обеспечивают более быстрое окупаемость за счет ускорения обнаружения конфиденциальных данных, требуют минимального обучения конечных пользователей и работают с данными как в полете, так и в состоянии покоя — обнаруживая и идентифицируя данные сразу после их создания, где бы они ни были в течение его жизненного цикла.

По мере того, как ваша организация становится все более управляемой данными, чтобы идти в ногу с партнерами и конкурентами, ваши системы будут вынуждены генерировать и принимать все больше и больше структурированных и неструктурированных данных. К вашим данным также будут предъявляться повышенные требования со стороны клиентов, сотрудников и регулирующих органов. Вот почему наличие программного решения для идентификации и классификации данных быстро становится обязательным условием для понимания всего этого, а также помогает (надеюсь) сократить количество международных инцидентов.

Рекомендуемые ресурсы

Для получения дополнительной информации о выборе правильного решения для идентификации ваших данных и соответствия нормативным требованиям мы рекомендуем следующее:

Решения для идентификации данных

| Титу

Главная »Наши решения для защиты данных» Решения для идентификации данных

То, чего вы не знаете , может навредить вам

Компании создают и собирают больше данных, чем когда-либо: служебная информация, финансовая информация, информация о сотрудниках и клиентах.Он везде — хранится и передается между локальными машинами, сетями, мобильными устройствами и облаком.

Кроме того, новые правила безопасности сделали идентификацию и безопасность хранимых данных все более серьезной проблемой. Но чтобы защитить свои данные, вам нужно сначала узнать, как их идентифицировать.

Решение

для эффективной идентификации данных

Сканирует и анализирует данные при создании, в движении и в состоянии покоя — и применяет соответствующие атрибуты идентификации.

Titus позволяет применять и обнаруживать метаданные для данных в состоянии покоя, что позволяет подтвердить соответствие нормативным требованиям. Наши решения можно комбинировать с программным обеспечением для шифрования и управления цифровыми правами предприятия (EDRM) для обеспечения актуального соответствия Общему регламенту защиты данных (GDPR) и другим нормативным актам.

Работайте с предотвращением потери данных (DLP), управлением правами предприятия (ERM), брокерами безопасности облачного доступа (CASB) и межсетевыми экранами нового поколения, храните и понимайте метаданные Titus и применяйте соответствующие политики защиты данных.

Метаданные, которые Titus вводит в файлы и электронные письма, могут использоваться другими компонентами вашей экосистемы безопасности данных — предотвращением потери данных (DLP), управлением правами предприятия (ERM), брокерами безопасности облачного доступа (CASB) и решениями межсетевого экрана нового поколения. Согласованный, интегрированный подход, который упрощает применение соответствующих политик защиты данных во всем мире.

Решения

Titus позволяют организациям идентифицировать, классифицировать и защищать информацию, чтобы люди могли работать уверенно, зная, что конфиденциальная информация, которую они создают, передают и потребляют, защищена на всех платформах.

Titus устраняет риски, управляя доступом к конфиденциальным данным и удаляя избыточные или устаревшие данные.

Узнайте больше о наших решениях »

Узнайте больше о том, как

Titus решает ваши потребности в идентификации данных

Выберите элемент для загрузки или запросите демонстрацию у одного из наших экспертов.

Деидентификация данных

Деидентификация — это инструмент, который организации могут использовать для удаления личной информации из данных, которые они собирают, используют, архивируют и передают другим организациям.

Деидентификация — это не один метод, а набор подходов, алгоритмов и инструментов, которые можно применять к разным типам данных с разным уровнем эффективности. В целом защита конфиденциальности улучшается по мере использования более агрессивных методов деидентификации, но в результирующем наборе данных остается меньше полезности.

Деидентификация особенно важна для государственных учреждений, предприятий и других организаций, которые стремятся сделать данные доступными для посторонних.Например, значительные медицинские исследования, приносящие пользу обществу, становятся возможными благодаря обмену обезличенной информацией о пациентах в рамках, установленных Правилом конфиденциальности Закона о переносимости и подотчетности в медицинском страховании (HIPAA), основным нормативным актом США, обеспечивающим конфиденциальность медицинских записей. .

До тех пор, пока в данных, полученных из личной информации, сохраняется какая-либо полезность, также существует вероятность, пусть даже незначительная, что некоторая информация может быть связана с исходными лицами, на которых эти данные основаны.Когда деидентифицированные данные могут быть повторно идентифицированы, защита конфиденциальности, обеспечиваемая деидентификацией, теряется. Таким образом, решение о том, как и следует ли деидентифицировать данные, должно приниматься вместе с решениями о том, как обезличенные данные будут использоваться, передаваться или публиковаться, поскольку риск повторной идентификации может быть трудно оценить.

Риски для физических лиц могут оставаться в обезличенных данных. Эти риски включают в себя возможность делать выводы о лицах в данных без повторной идентификации и влияние на группы, представленные в данных.

Правило конфиденциальности HIPAA гласит, что после того, как данные были деидентифицированы, защищенные организации могут использовать или раскрывать их без каких-либо ограничений. Информация больше не считается PHI и не подпадает под те же правила и ограничения, что и PHI. Важно отметить, что UMMS — это НЕ , на которую распространяется действие защиты, и поэтому она не может раскрывать обезличенные данные.

Некоторые общие прямые идентификаторы лица или родственников, работодателей или членов домохозяйства этого лица, которые набор данных не может включить, если они хотят быть отнесены к категории деидентифицированных:

Прямые идентификаторы:

  • Имена
  • Все географические единицы меньше штата, включая почтовый адрес, город, округ, округ, почтовый индекс и их эквивалентные геокоды, за исключением первых трех цифр почтового индекса, если, согласно текущим общедоступным данным Бюро Перепись:
    (1) Географическая единица, образованная путем объединения всех почтовых индексов с одинаковыми тремя начальными цифрами, содержит более 20 000 человек; и
    (2) Первые три цифры почтового индекса для всех таких географических единиц, в которых проживает 20 000 человек или меньше, заменяются на 000
  • .
  • Все элементы дат (кроме года) для дат, которые напрямую связаны с человеком, включая дату рождения, дату поступления, дату выписки, дату смерти и все возрастные категории старше 89 лет, а также все элементы дат (включая год), указывающие на такой возраст , за исключением того, что такие возрастные категории и элементы могут быть объединены в единую категорию в возрасте 90 лет и старше
  • Номера телефонов
  • Идентификаторы и серийные номера автомобилей, включая номерные знаки
  • Номера факсов
  • Идентификаторы и серийные номера устройств
  • Адреса электронной почты
  • Универсальные указатели веб-ресурсов (URL)
  • Номера социального страхования
  • IP-адреса
  • Номера медицинских карт
  • Биометрические идентификаторы, включая отпечатки пальцев и голоса
  • Номера получателей плана медицинского обслуживания
  • Фотографии анфас и любые сопоставимые изображения
  • Номера счетов
  • * Любой другой уникальный идентификационный номер, характеристика или код
  • Номера сертификатов / лицензий
  • Охватываемая организация не знает, что информация может быть использована отдельно или в сочетании с другой информацией для идентификации лица, являющегося субъектом информации.

* уникальный идентификационный номер, характеристика или код

Идентификационный номер:
Есть много потенциальных идентификационных номеров. Например, в преамбуле правила конфиденциальности на 65 FR 82462, 82712 (28 декабря 2000 г.) отмечалось, что «номера записей клинических испытаний включены в общую категорию« любой другой уникальный идентификационный номер, характеристика или код ».

Идентификационный код:
Код соответствует значению, полученному из незащищенного механизма кодирования.Например, код, полученный из защищенной хеш-функции без секретного ключа (например, «соль»), будет считаться идентифицирующим элементом. Это связано с тем, что полученное значение может быть скомпрометировано получателем таких данных. Другой пример — все большее количество электронных медицинских карт и электронных систем назначения лекарств присваивают и встраивают штрих-коды в карты пациентов и их лекарства. Эти штрих-коды часто разрабатываются так, чтобы быть уникальными для каждого пациента или события в истории болезни пациента, и поэтому их можно легко применять для целей отслеживания.См. Обсуждение повторной идентификации.

Идентификационный признак:
Признак может быть чем угодно, что отличает человека и позволяет его идентифицировать. Например, уникальной идентифицирующей характеристикой может быть род занятий пациента, если он был указан в записи как «нынешний президент государственного университета».

Косвенные идентификаторы

В дополнение к прямым идентификаторам, перечисленным выше, могут оставаться косвенные идентификаторы.Косвенные идентификаторы — это элементы данных, которые позволяют дедуктивно идентифицировать человека. Примеры косвенных идентификаторов включают:

  • Пол
  • Гонка
  • Этническая принадлежность
  • Религия
  • Возраст
  • Семейное положение
  • Состав домохозяйства
  • Кол-во детей
  • Место рождения
  • Образование
  • Майор
  • Доход
  • Должность
  • Место работы
  • Состояние здоровья
  • Даты (выпуска, ареста, заключения брака)
  • Необычные характеристики
  • Прямые идентификаторы членов семьи

Важно отметить, что чем больше косвенных идентификаторов соберут исследователи, тем выше риск повторной идентификации.Кроме того, исследователь должен иметь в виду, что может быть общедоступная информация о предметах, которая не связана с данными, собранными для конкретного исследования, о котором идет речь, и в совокупности эта информация может использоваться для повторной идентификации субъектов.

исследователей подчеркивают ложь «анонимных» данных — TechCrunch

Исследователи из двух университетов Европы опубликовали метод, который, по их словам, может правильно повторно идентифицировать 99,98% людей в анонимных наборах данных всего с 15 демографическими атрибутами.

Их модель предполагает, что сложные наборы данных личной информации не могут быть защищены от повторной идентификации с помощью текущих методов «анонимизации» данных, таких как предоставление образцов (подмножеств) информации.

Действительно, предполагается, что ни один «анонимизированный» и выпущенный большой набор данных не может считаться безопасным от повторной идентификации — не без строгого контроля доступа.

«Наши результаты показывают, что даже тщательно отобранные анонимные наборы данных вряд ли будут соответствовать современным стандартам анонимности, установленным GDPR [Европейским Общим регламентом защиты данных], и серьезно оспаривают техническую и юридическую адекватность модели деидентификации« отпусти и забыл ». », — пишут исследователи из Имперского колледжа Лондона и Бельгийского католического университета Лувена в аннотации к своей статье, опубликованной в журнале Nature Communications.

Конечно, это далеко не первый случай, когда анонимность данных была показана обратимой. Один из исследователей статьи, Ив-Александр де Монжуа из Имперского колледжа, продемонстрировал в предыдущих исследованиях, посвященных метаданным кредитных карт, что всего четырех случайных фрагментов информации было достаточно, чтобы повторно идентифицировать 90% покупателей как уникальных людей, например. .

В другом исследовании, в соавторстве которого был де Монжой, исследователи смогли однозначно идентифицировать 95% людей в наборе данных всего с четырьмя пространственно-временными точками.

В то же время, несмотря на такие исследования, которые показывают, насколько легко можно выбрать людей из массива данных, «анонимные» наборы данных о потребителях, такие как те, которыми торгуют брокеры в маркетинговых целях, могут содержать на порядок больше атрибутов на человека.

Исследователи ссылаются на брокера данных Experian, продающего Alteryx доступ к неидентифицированному набору данных, содержащему 248 атрибутов на одно домохозяйство, например, для 120 миллионов американцев.

По оценке их моделей, по сути, ни одно из этих домохозяйств не застрахованы от повторной идентификации.Тем не менее, продолжается торговля массивными наборами данных, смазанными смягчающим заявлением об «анонимности»…

(Если вас еще больше пугает то, насколько широко личные данные продаются в коммерческих целях, опальная и ныне прекратившая свое существование компания по политическим данным Cambridge Analytica заявила в прошлом году — в разгар скандала с неправомерным использованием данных Facebook — что ее Базовый набор данных для тайных попыток нацеливания на избирателей в США был лицензирован у известных брокеров данных, таких как Acxiom, Experian и Infogroup.В частности, он утверждал, что законным образом получил «миллионы точек данных об американцах» от «очень крупных авторитетных агрегаторов данных и поставщиков данных»).

В то время как исследования на протяжении многих лет показывали, насколько пугающе легко повторно идентифицировать людей в анонимных наборах данных, нововведением здесь является то, что исследователи построили статистическую модель, которая оценивает, насколько легко это было бы сделать с любым набором данных.

Они делают это, вычисляя вероятность того, что потенциальное совпадение является правильным — по сути, они оценивают уникальность совпадения.Они также обнаружили, что небольшие фракции выборки не смогли защитить данные от повторной идентификации.

«Мы проверили наш подход на 210 наборах данных на основе демографических данных и данных опросов и показали, что даже очень малых фракций выборки недостаточно для предотвращения повторной идентификации и защиты ваших данных», — пишут они. «Наш метод позволяет получить оценки точности AUC в диапазоне от 0,84 до 0,97 для прогнозирования индивидуальной уникальности с низким уровнем ложного обнаружения. Мы показали, что 99,98% американцев были правильно повторно идентифицированы в любом доступном «анонимном» наборе данных с использованием всего 15 характеристик, включая возраст, пол и семейное положение.”

Они предприняли, возможно, необычный шаг, выпустив код, который они создали для экспериментов, чтобы другие могли воспроизвести их результаты. Они также создали веб-интерфейс, в котором каждый может поиграть с вводом атрибутов, чтобы получить оценку того, насколько вероятно, что они будут повторно идентифицированы в наборе данных на основе этих конкретных точек данных.

В одном тесте, основанном на вводе трех случайных атрибутов (пол, данные о рождении, почтовый индекс) в этот интерфейс, вероятность повторной идентификации теоретического индивидуума, оцененного моделью, увеличилась с 54% до полных 95% путем добавления всего лишь еще один атрибут (семейное положение), который подчеркивает, что наборы данных с гораздо меньшим количеством атрибутов, чем 15, могут по-прежнему представлять серьезную угрозу конфиденциальности для большинства людей.

Эмпирическое правило: чем больше атрибутов в наборе данных, тем больше вероятность того, что соответствие будет правильным, и, следовательно, тем меньше вероятность того, что данные могут быть защищены «анонимизацией».

Это дает много пищи для размышлений, когда, например, принадлежащая Google AI-компания DeepMind получила доступ к одному миллиону «анонимных» сканирований глаз в рамках исследовательского партнерства с Национальной службой здравоохранения Великобритании.

Биометрические данные, конечно же, по своей природе изобилуют уникальными точками данных.Таким образом, представление о том, что любое сканирование глаза, которое содержит больше (буквально) нескольких пикселей визуальных данных, действительно может считаться «анонимным», просто неправдоподобно.

Действующая система защиты данных

Europe действительно позволяет свободно использовать и передавать действительно анонимные данные — в отличие от строгих нормативных требований, которые закон устанавливает для обработки и использования личных данных.

Хотя структура также тщательно учитывает риск повторной идентификации — и использует категоризацию псевдонимизированных данных, а не анонимных данных (первые в значительной степени остаются личными данными и подлежат той же защите).Только если набор данных лишен достаточных элементов, чтобы гарантировать невозможность идентификации отдельных лиц, он может считаться «анонимным» в соответствии с GDPR.

Исследование подчеркивает, насколько сложно для любого набора данных соответствовать этому стандарту подлинной и надежной анонимности — учитывая, насколько очевидным образом возрастает риск повторной идентификации даже при наличии всего лишь нескольких доступных атрибутов.

«Наши результаты отвергают утверждения о том, что, во-первых, повторная идентификация не является практическим риском, а, во-вторых, выборка или публикация частичных наборов данных обеспечивает правдоподобное отрицание», — утверждают исследователи.

«Наши результаты, во-первых, показывают, что нескольких атрибутов часто бывает достаточно для повторной идентификации людей с высокой степенью уверенности в сильно неполных наборах данных, и, во-вторых, отвергают утверждение о том, что выборка или публикация частичных наборов данных, например, из одной больничной сети или одного онлайн сервис, предоставьте правдоподобное отрицание. Наконец, они показывают, что, в-третьих, даже если уникальность популяции низкая — аргумент, часто используемый для обоснования того, что данные в достаточной степени деидентифицированы, чтобы считаться анонимными, — многие люди по-прежнему рискуют быть успешно повторно идентифицированы злоумышленником, используя наша модель.”

Далее они призывают регулирующие и законодательные органы признать угрозу, создаваемую повторной идентификацией данных, и обратить юридическое внимание на «доказуемые системы повышения конфиденциальности и меры безопасности», которые, по их словам, могут позволить обрабатывать данные с сохранением конфиденциальности. способ — включив в свои цитаты статью 2015 года, в которой обсуждаются такие методы, как зашифрованный поиск и вычисления, сохраняющие конфиденциальность; механизмы детального контроля доступа; обеспечение соблюдения политики и подотчетность; и происхождение данных.

«Поскольку стандарты анонимности пересматриваются, в т.ч. национальных и региональных органов по защите данных в ЕС, для них важно, чтобы они были надежными и учитывали новые угрозы, подобные той, которую мы представляем в этом документе.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *