понедельник, 13 апреля 2015 г.

СЗПДн. Анализ. Проект отчета NIST по обезличиванию ПДн

7 апреля 2015 г. NIST опубликовал проект отчета по обезличиванию ПДн (NIST Draft NISTIR 8053, De-Identification of Personally Identifiable Information, далее документ NIST)

Документ NIST описывает терминологию, процессы и процедуры обезличивания ПД и является результатом обследования различных техник обезличивания ПДн из электронных ресурсов.  

Для сравнения в качестве результатов аналитической работы по запросу РКН явились "Методические рекомендации по применению Приказа Роскомнадзора от 5 сентября 2013 г. N 996 "Об утверждении требований и методов по обезличиванию персональных данных" (утв. Роскомнадзором 13.12.2013,  далее  - МД РКН)

В документе NIST рассматриваются ситуации, когда оператору требуется выгружать / передавать ПДн из ИСПДн и при этом необходимо обеспечивать безопасность ПДн. Обезличивание (de-identification) рассматривается как один из путей выполнения данной задачи. Давайте посмотрим на наиболее интересные положения документа.



Аксиома: чем более сильные техники обезличивания применяются тем менее полезными (utility) получаются данные. 

Если после обезличивания данные обладают хоть какой-то полезностью, то есть вероятная возможность связать получившиеся данные с исходных субъектом ПДн. Поиск связей между обезличенными данными и субъектами ПДн - деобезличивание  (re-identification). Если попытки такого поиска несанкционированные – то процесс называется атакой на обезличивание (re-identification attacks)


Далее в документе NIST уделяется большое внимание атакам на обезличивание, слабостям различных техник обезличивания, приводятся примеры инцидентов, в которых по обезличенным данным были определены субъекты ПДн. В отличие от этого, в МД РКН нет информации о слабостях методов обезличивания и указаний оценивать эффективность обезличивания и т.п.

Документ NIST при анализе угроз / рисков обезличивания (re-identification risk) предлагает рассматривать:
·        риск деобезличивания некоторых субъектов ПДн (prosecutor scenario)
·        риск деобезличивания любого из субъектов ПДн (journalist scenario)
·        риск деобезличивания некоторого процента субъектов ПДн
·        угрозу восстановления удаленных данных, позволяющих напрямую идентифицировать субъекта ПДн  (linkage attack) – восстановление выполняется путем сравнения  общедоступных ПДн с обезличенными данными

В документе NIST рассматриваются следующие методы обезличивания:
·        (Removal of Direct Identifiers) удаление части ПДн, позволяющих напрямую идентифицировать субъекта ПДн (Direct Identifiers, ISO/TS 25237:2008) – данных которые позволяют идентифицировать субъекта ПДн без применения дополнительной информации
·        (De-identification of Quasi-Identifiers) обезличивание псевдо-индентификаторов – данных, которые не позволяют идентифицировать субъекта ПДн без применения дополнительной информации, но при объединении с некоторым другими известными наборами ПДн (общедоступными ПДн или базами данного оператора) позволяют идентифицировать субъекта ПДн.
o   (Suppression) удаление псевдо-индентификаторов
o   (Generalization) замена псевдо-индентификаторов на некоторый обобщенный диапазон (например, “возраст = 33 года” на “возраст в диапазоне между 30 и 40”)
o   (Swapping) перестановка псевдо-индентификаторов между записями различных субъектов ПДн
o   (Sub-sampling) замена псевдо-индентификаторов на более общие (например, вместо “номера телефона” – “последние 4 цифры номера телефона”, вместо “дата рождения” – “год рождения”)

Предлагается использовать следующий 11 этапный процесс обезличивания (авторы El Emam и Malin):
·        Этап 1: Определяем часть ПДн, позволяющая напрямую идентифицировать субъекта ПДн (direct identifiers)
·        Этап 2: Удаляем их или заменяем на условные идентификаторы
·        Этап 3:  Выполняем моделирование угроз, определяем актуальные типы нарушителей, определяем массивы данных, которые могут быть доступны нарушителям и которые совместно с псевдо-индентификаторами позволят определить субъекта ПДн
·        Этап 4: Определяем минимально достаточный объем ПДн / полезность выгрузки (utility), определяем на сколько сильно могут быть обезличены ПДн
·        Этап 5: Определяем приемлемый уровень риска разглашения ПДн
·        Этап 6: В ручную выгрузить тестовую выборку ПДн
·        Этап 7: Оценить риск деобезличивания ПДн
·        Этап 8: Сравнить актуальный риски и приемлемый риск.
·        Этап 9: Если актуальный риск ниже приемлемого, внедрить метод обезличивания . Если актуальный риск выше приемлемого, подобрать другой метод обезличивания
·       Этап 10: Проверить реализацию метода обезличивания, убедиться что деобезличивание всё ещё невозможно
·       Этап 11: Разрешить выгрузку данных и задокументировать применяемый метод обезличивания


В документе NIST рассматриваются отдельно рассматриваются методы обезличивания ПДн в формах отличных об БД, например:
·        ПДн в тексте
·        ПДн в изображениях
·        Биометрические ПДн
·        ПДн местоположения, координаты, расположение на картах

В целом могу отметить что документ NIST более ориентирован на ситуации экспорта / выгрузки ПДн и носит более практический характер (схемы, примеры, ссылки на инциденты, ссылки на исследования стойкости методов обезличивания, разбор актуальных ситуаций) по сравнению с МД РКН, который более ориентирован на обезличивание ПДн для обработки внутри ИСПДн, и имеет более теоретический характер.  

PS: другой документ NIST по этой теме Special Publication 800-122  guide to protecting the confidentiality of personally identifiable information (pii)


Комментариев нет: