Получи случайную криптовалюту за регистрацию!

#Інформаційна_безпека АНОНІМІЗАЦІЯ: БАЗОВІ АЛГОРИТМИ Якщо | Privacy HUB

#Інформаційна_безпека

АНОНІМІЗАЦІЯ: БАЗОВІ АЛГОРИТМИ

Якщо ви все ж визначилися, що вам потрібно саме анонімізувати дані, а не псевдонімізувати, то вам потрібно знати як це робити. У цьому пості ми розповімо про базові техніки від WP29.

АЛГОРИТМИ АНОНІМІЗАЦІЇ

Загалом, їх можна поділити за алгоритмом, на якому базується техніка: перша група базується на рандомізації, а друга — на узагальненні. Нагадуємо, що за останнім висновком WP29 для анонімізації їх потрібно комбінувати. Саме у поєднанні вони достатньою мірою можуть вирішити ризики повторної ідентифікації.

Рандомізація

За цим підходом змінюється достовірність даних, щоб прибрати зв’язок між даними та особою:

Додавання шуму: До набору даних додаються рандомні нові атрибути. Наприклад, до цифрових показників за формулою додається випадкове число.

Перестановка: Атрибути даних перемішуються таким чином, щоб деякі з них були штучно пов’язані з різними суб’єктами даних.

Диференційована приватність: Комбінація перших двох технік залежно від випадку. Контролер створює анонімні набори даних для кожної окремої третьої особи, зберігаючи при цьому копію вихідних даних.

Узагальнення

За цим підходом дані узагальнюються або розділяються шляхом зміни відповідного масштабу або порядку величини (регіон, а не місто, місяць, а не тиждень):

Узагальнення та К-анонімність: Групування даних, принаймні, з даними K інших осіб. K у k-анонімності означає змінну, так само як і “x” у алгебрі. У цьому випадку k означає кількість разів, коли кожна комбінація значень з’являється в наборі даних. Наприклад, якщо набір даних містить місцезнаходження та вік групи осіб, дані потрібно буде узагальнити до такої міри, щоб кожна пара вік/місце з’являлася принаймні двічі.

L-урізноманітнення: L-різноманітність доповнює K-анонімність. Техніка полягає в забезпеченні того, що в кожному класі даних кожен атрибут має відмінне значення. Головна мета L-diversity, є обмеження появи класів еквівалентності з низькою мінливістю атрибутів. Це потрібно для того, аби щоб зловмисник, що знає певну інформацію про конкретного суб’єкта даних, ніколи не міг бути на 100% впевненим, що він правильно ре-ідентифікував особу.

T-наближення: Удосконалене L- урізноманітнення. Створюються еквівалентні класи, що нагадують початковий набір даних.

ВИСНОВКИ

Звичайно, наведені PETs найпростіші, але і вони можуть допомогти захистити дані. Уважно аналізуйте цілі анонімізації та обставини обробки.

Також слідкуйте за нашими публікаціями і чекайте на огляд останніх новин анонімізації

Все буде Україна!
_____
Джерела:
Висновок WP29 щодо анонімізації