20
Ли Фэнхуа Защита персональных данных в контексте «больших данных» Институт инфотехники академии наук КНР Российско-китайский форум безопасного интернета Москва26.04.2016

INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа Fenghua...中国科学院 信息工程研究所Институт INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа Fenghua...中国科学院 信息工程研究所Институт INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа

中国科学院 信息工程研究所 INSTITUTE OF INFORMATION ENGNEERING CAS

Ли Фэнхуа

Защита персональных данных в

контексте «больших данных»

Институт инфотехники академии наук КНР

Российско-китайский форум безопасного интернета Москва☼ 26.04.2016

Page 2: INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа Fenghua...中国科学院 信息工程研究所Институт INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа

Содержание

2

3 Приватные вычисления

1 Описание организации

2 Защита персональной информации в

контексте больших данных

Page 3: INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа Fenghua...中国科学院 信息工程研究所Институт INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа

Исходя из стратегических интересов государства, проводить теоретические исследования и вести разработку

передовых технологий в области науки об информации; разрабатывать практические технологии и системы,

обеспечить технологическую поддержку по ключевым технологиям защиты информации; создавать

технические решения.

Миссия организации

Разрабатывать первоклассные платформы, собрать первоклассных специалистов, стимулировать научное

развитие, стать для государства стратегической научно-технической силой в области информационных

технологий.

Цели организации

Занимается ключевыми технологиями

Способна осуществлять крупные проекты

Важнейшие направления научно-технического

развития

База для передовых практических проектов

База подготовки высококлассных специалистов

Научно-техническая организация мирового

уровня

Позиционирование организации

1.1. Институт инфотехники академии наук КНР

Системы в области

информационной безопасности Интеллектуальная обработка

информации

Технологии обеспечения

безопасности данных

Безопасность средств связи Безопасность систем и сетей

Проверка и сертификация

средств информационной

безопасности

Page 4: INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа Fenghua...中国科学院 信息工程研究所Институт INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа

1.2. Основная государственная лаборатория по

вопросам безопасности данных

На конец 2015 года Лабораторией проектов в области национальной информационной

безопасности было выпущено более 3500 научных работ, издано (переводных) 100

трудов, получено 94 государственных патента на изобретения, прав интеллектуальной

собственности на 326 единиц ПО; составлено более 30 государственных стандартов,

лаборатория участвовала в создании 4 международных стандартов; получила 31

государственную награду первой категории на уровне государства и провинции,

государственных наград второй категории в области технического прогресса – 5 шт.,

государственных наград третьей категории в области естественных наук – 3 шт., наград

первой категории на уровне провинции -14 шт.

В лаборатории, исходя из особенностей науки о безопасности данных, текущей

ситуации и тенденций в данной области, исходя из требований экономического

строительства государства, были выбраны следующие направления исследований:

Направление 1:криптография

Направление 3:безопасность сетей и

систем

Направление 2:протоколы и системы

безопасности

Направление 4:информационное

противодействие

Page 5: INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа Fenghua...中国科学院 信息工程研究所Институт INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа

Содержание

5

3 Приватные вычисления

1 Описание организации

2 Защита персональной информации в

контексте больших данных

Page 6: INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа Fenghua...中国科学院 信息工程研究所Институт INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа

2.1 Защита персональных данных и большие данные - экологическая цепочка

MattTurck, 2014, 3.0

Инфраструктура Способы анализа Сферы применения

开源项目

数据生产

Page 7: INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа Fenghua...中国科学院 信息工程研究所Институт INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа

2.2. Защита персональных данных и большие данные - технологии

обеспечение безопасности и защиты персональных данных в среде «больших данных»

Инфраструктура Способы анализа Сферы применения

Совершенствование

вычислительных систем,

систем хранения данных и

сетей

Паттерны

программирования и

фреймворки параллельной

обработки больших

данных

Среда разработки ПО для

предметной области, среда

разработки ПО

коллективной работы

ПО системы управления

данными

Безопасность и защита

приватных данных

Анализ данных в

реальном масштабе

времени

Научный анализ

данных

Лингвистический

анализ

Средства

визуализации

Статистический

анализ

Анализ тональности

текста (сентимент-

анализ)

Расчет краудсорсинга

Анализ соцсетей

Глубинный анализ

данных

Данные из сетей

Научные данные

Коммерческие

данные

Финансовые

данные

Данные

общественной

безопасности

Данные

транспортной

системы

Медицинские

данные

Данные

поисковых систем

Получение,

хранение

Предварительная

фильтрация,

очистка,

маркировка

Интеграция,

объединение,

описание

Анализ,

создание

моделей

Рекомендации

Потоки

«больших данных»

Page 8: INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа Fenghua...中国科学院 信息工程研究所Институт INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа

8

Взаимная связь и взаимный доступ гетерогенных сетей, операционное взаимодействие информационных систем –

посредством «сети внутри другой сети» получать доступ к «системе внутри другой системы»

Разнообразные масштабные сети,

общая тенденция – взаимная

связь и взаимный доступ

Эволюция моделей

информационного обслуживания,

фактически не имеющих

отношения к магистральным

сетям и сетям доступа

Информационное обслуживание

будет все больше отражать

взаимодействие различных

межотраслевых информационных

систем

公共骨干网络

服务

平台

传感器网络移动通信网络 固定网络

接入网络

铁路系统 银行系统 支付系统 物流系统

铁路售票系统 电商系统

社交系统

互联网金融社交网络

Источник информационного обслуживания и способ передачи информации прозрачен для пользователя.

Информация хранится повсюду, существуют угрозы безопасности и утечки персональных данных.

Информация хранится и передается между различными системами, организации и информационные потоки четко

определены, использование различных алгоритмов защиты персональных данных для различной информации

может снизить сложность анализа.

2.3 Новая модель обслуживания и защита персональных данных

Page 9: INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа Fenghua...中国科学院 信息工程研究所Институт INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа

Конечные узлы интернета вещей – восприятие информации и контроль безопасности

Передача массивов информации при помощи интернета соответствующей инфраструктуры

информационного обслуживания

Огромное количество конечных узлов, разграничения в зависимости от отраслей или прав собственности,

физические и логические границы легко сочетаются

На логических и физических граница размещено оборудование контроля, решающее задачи контроля

передачи и защиты информации

Частое переключение между разными зонами, объемы информации и ограничения источников угрожают

приватной информации

Баланс между обменом информацией, поиском и выгодой.

Информационная избыточность, частота кризисов, проблемы безопасности и

защиты персональной информации создают новые вызовы обеспечению

безопасности приватной информации в контексте больших данных. 9

2.4 Интернет вещей и защита персональной информации

Page 10: INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа Fenghua...中国科学院 信息工程研究所Институт INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа

10

需求 设计 原材料采购 加工生产 安装与调试 交付

物流

订单与结算

Требования: использование

голографических проекторов и

технологий визуализации под

индивидуальные потребности

заказчика

Проектирование: использование

взаимодействия «человек-

компьютер», 3D-технологий для

проектирования

Закупка сырья: объемы закупок

огромны, типы сырья

разнообразны, для чего

требуются сложные

информационные системы

Производство:

индивидуализация,

производство мелкими партиями

Установка и наладка:

необходимо учитывать

грузопотоки и занятость

заказчика, возрастает важность

оперативности и динамичности

Оплата: управление доверием

для множества участников

Выставление заказов и расчеты:

безопасная оплата

Грузопоток: высокоэффективное

отслеживание на всем пути

движения товара в режиме

реального времени

Защита данных важна на всех этапах, только поняв это, можно перейти к

новой модели промышленности «полной цепочки» (поставки сырья,

производство, реализация), значительно повысив эффективность

производства и снизив себестоимость, повысив конкурентоспособность

предприятия.

2.5. Промышленность 4.0 и защита персональных данных

Грузопоток

Заказы и расчеты

Потребности Проектирование Закупка сырья Производство Монтаж и наладка Оплата

Page 11: INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа Fenghua...中国科学院 信息工程研究所Институт INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа

2.6. Исследования в области защиты приватных данных – текущее положение

11

Защита персональных

данных при облачных

вычислениях

Разделение прав

управления и прав

собственности

Реаллокация

Защита персональной

информации в контексте

больших данных

Интеграция различных

проектов защиты

персональных данных

Противодействие анализу

больших данных

Защита персональной

информации в соцсетях

Реорганизация и

распределение

Контроль за

чувствительной

информацией

Защита персональных

данных при поисковых

запросах

Поиск в различных

регионах

Интеграция гетерогенной

информации

На основе технологий

криптографии

На основе гомоморфного

шифрования

На основе «легкой»

криптографии

На основе

анонимизации k-анонимизация

l-многообразие

На основе шума Гауссов шум Цепь Маркова

На основе контроля доступа Контроль доступа в

киберпространстве

Контроль доступа на основе

поведения пользователей

Page 12: INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа Fenghua...中国科学院 信息工程研究所Институт INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа

2.6. Исследования в области защиты приватных данных - существующие проблемы

12

Технологии

обфуркации

Технологии

анонимизации

Технологии

криптографии

время

Требова

ния

защиты

персона

льных

данных

Прочие

технологии

Разнообразие источников данных, проблемы достоверности,

сложность подтверждения достоверности данных

Разнообразие проектов, сильная направленность,

сложность создания фреймворка интеграции данных

Сложность обмена, упорядочивания, отслеживания и

управления конфиденциальной информацией

Себестоимость потребления электроэнергии оборудованием

Гомоморфное шифрование не смогло разрешить проблемы

обеспечения приватности данных при интеграции

множества систем, все еще существует необходимость

координации различных проектов гомоморфного

шифрования

Пересечение множества систем, сложность обеспечения равного уровня безопасности для

различных систем защиты приватной информации, получив доступ к системе со слабой защитой

можно взломать связанные с ней системы с более высокими уровнями защиты

Интеграция различных способов вычислений, разнообразие способов защиты персональных

данных, все они могут с течением времени изменяться, в конце приходится возвращаться к

трехмерной модели защиты информации

Интеграция различных систем, нет смысла изучать одну систему, необходимо изучать сочетание

различных систем с точки зрения вычислений

Существующие технологии не могут отвечать требованиям обеспечения безопасности систем

больших данных на весь их срок службы, необходимо разработать новые концепции защиты

безопасности персональной информации в контексте больших данных – теоретическую систему и

ключевые технологии

Page 13: INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа Fenghua...中国科学院 信息工程研究所Институт INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа

Содержание

3 Приватные вычисления

1 Описание организации

2 Защита персональной информации в

контексте больших данных

13

Page 14: INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа Fenghua...中国科学院 信息工程研究所Институт INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа

3.1. Приватные вычисления

14

Определение приватных вычислений

Теория и методы вычислений, использующихся для обеспечения защиты персональной информации в

течение всего срока ее существования

Вычислительная модель вероятности и стоимости раскрытия

Система математической логики

Алгебраическая систем

Способы приведения к символьным выражения

Стандарты количественной оценки

Вычислительные операции по сокрытию информации на всех этапах защиты персональной информации

Мультимедийные данные: видео, аудио, графические и текстовые

Этапы: производство, осознание, публикация, передача, хранение, обработка, использование,

уничтожение

Операции: описание, измерение, оценка и интеграция

Теория и конструирование систем защиты персональной информации

Поддержка огромного количества пользователей, высокая степень сложности системы защиты

Высокоэффективная система защиты персональной информации при использовании в комплексе

систем

Приватные вычисления - это основная теоретическая база защиты персональной

информации в киберпространстве

Page 15: INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа Fenghua...中国科学院 信息工程研究所Институт INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа

3.2 Этапы и описание форм приватных вычислений

15

Приватные вычисления можно, на основании срока существования данных разделить на шесть

этапов: осознание, перевод информации в категорию персональной, хранение, интеграция,

обмен и уничтожение

Четырьмя ключевыми элементами в модели персональных вычислений являются:

определение степени приватности I, оценка сложности защиты приватной информации E,

результаты защиты приватной информации G и сравнение выгоды и ущерба от раскрытия

персональной информации С.

Приватные вычисления затрагивают шесть факторов(X,S,R,C,Φ,∑)

X :Сбор персональной

информации

S :Сбор владельцев

информации

R :Сбор отправителей и

получателей информации

C :Сравнение выгоды и ущерба от раскрытия

персональной информации

Φ :Сбор ограничений использования

информации

∑ :Сбор операций над персональной

информацией

осознание

перевод

информации в

категорию

персональной

хранение

интеграция

обмен

уничтожение

Сохранение части интегрированных данных

После обмена и обработки, сохранение новых, обладающих ценностью данных

Page 16: INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа Fenghua...中国科学院 信息工程研究所Институт INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа

3.3. Осознание

Механизм описания и определения статуса персональной информации

Выборка метаданных

Маркировка и индексация

Описание персональной информации: принадлежность

владельца+принадлежность получателя+отношение отображения

Процесс преобразования персональной информации, правило

логического вывода

Оценка степени приватности информации, категоризация

Однократный/множественный инцидент, оценка наличия/отсутствия приватности, оценка

степени приватности

Взаимная информация

Содержат ли данные персональную информацию и степень приватности данной

информации, понимание отправителей и получателей, фоновая информация

16

Модель приватных вычислений требует трехмерного

представления – субъект, время и пространство.

Page 17: INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа Fenghua...中国科学院 信息工程研究所Институт INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа

Новые механизмы управления ключами

Как создать механизм управления ключами, предназначенный для защиты персональных данных, отличный от

традиционных методов шифрования

Гомоморфное шифрование, k-анонимизация, обфускация – будущие методы крупных проектов защиты

персональных данных

Сокрытие данных/стеганография

Передача метаданных посредством сокрытия данных/стеганографии, передача измененных метаданных

Борьба с возможностью восстановления контрольных параметров – разделение, неполное следование

Механизм описания и определения статуса персональной информации

Определение, описание персональных данных

Процесс преобразования персональной информации, правило логического вывода

Теория и методы оценки вычислений

Защита от кластерных атак,

краудфайндинга, глубинного обучения

Оценка приватности опубликованных

данных

3.4 Перевод информации в категорию персональной

17

Полученную информацию необходимо

оценить, понять, нужно ли ее маркировать,

отвечают ли выбранные методы

требованиям за защиты информации,

выработать методику стандартизации

оценки вычислительных методов защиты

персональной информации.

Идентификация

личности

Настройки

Запрос содержимого

Достоверная

информация

Идентификация

личности’

Настройки’

Запрос содержимого’

Обработанная

информация

Шифрование

Псевдоним

Анонимизация

Обфускация

Ложная информация

Вычислительные методы

защиты персональной

информации

Page 18: INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа Fenghua...中国科学院 信息工程研究所Институт INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа

3.5. Хранение, интеграция

Хранение

Хранение похожих данных – технология удаления избыточных данных/поддержка технологии удаления

повторяющихся персональных данных

Технология раздельного хранения для различных персональных данных

Проверка целостности многопользовательских данных

Поддержка удаленных запросов, новые гранулированные механизмы контроля доступа

Изменение локальных данных, новые механизмы контроля доступа групповых изменений

18

Интеграция

Сочетание персональной информации

Выбор необходимых мер защиты в зависимости

от категории персональной информации

Преобразование между различными категориями

приватности

Учет отношения отображения

Математическая база гомоморфного шифрования

Можно, в зависимости от принадлежности и категории персональной

информации выбрать подходящие методы защиты, полностью раскрыв

преимущества различных методов защиты приватной информации.

Page 19: INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа Fenghua...中国科学院 信息工程研究所Институт INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа

3.6. Обмен, уничтожение

Обмен Повторное шифрование, предотвращение кражи ключей,

механизмы отслеживания

Новые формы контроля за доступом должны при передаче персональных данных

Изменение статуса конфиденциальных документов

Уничтожение Достоверное удаление

После перевода в конфиденциальные данные, данные повторно

не переводятся в статус конфиденциальных

После удаления контрольных параметров, данные не переводятся

в статус конфиденциальных, определяется контрольными параметрам

Механизмы уведомления, освобождения свободного места

Имеется способ уведомить владельца данных

После достоверного удаления, существует система уведомления об освобождении свободного места

19

Новые формы повторного шифрования, предотвращения краж ключей, системы

контроля доступа при обмене данными между системами, инструменты

отслеживания. Расширение полномочий по доступу к данным используется для

решения проблем вторичного распространения данных.

В США и Евросоюзе существуют законы о «праве на забвение». Необходимо изучить

технологические аспекты исполнения данных законов.

Page 20: INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа Fenghua...中国科学院 信息工程研究所Институт INSTITUTE OF INFORMATION ENGNEERING CAS Ли Фэнхуа

中国科学院 信息工程研究所 INSTITUTE OF INFORMATION ENGNEERING CAS

20

Институт инфотехники академии наук КНР Институт инфотехники академии наук КНР