Уникальная методика обезличивания персональных данных

Уникальная методика обезличивания персональных данных

Уникальная методика обезличивания персональных данных

Предложения на рынке \\ 29.05.2011 13:28 \\ Биометрические системы \\ Челябинск

Согласно определения, данного в ФЗ «О персональных данных» от 26.07.2006г. №152, обезличивание – это способ обработки ПД, в результате которого в обработанных ПД нельзя идентифицировать физическое лицо, которому эти данные принадлежат. Но есть еще одно важное требование, не упомянутое в законе...

Согласно определения, данного в ФЗ «О персональных данных» от 26.07.2006 г. №152, обезличивание – это способ обработки ПД, в результате которого в обработанных ПД нельзя идентифицировать физическое лицо, которому эти данные принадлежат. Но есть еще одно важное требование, не упомянутое в законе, — такая обработка ПД должна быть обратимой, иначе это будет просто потеря информации.


А зачем нужно обезличивать ПД? Чтобы сэкономить деньги на их защите – ведь согласно классификации (Приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13.02.2008 г., № 55/86/20) обезличенные ПД – это 4-й класс защищенности, не требующий защиты конфиденциальности.


Поэтому давайте разберемся, что значит идентифицировать. Идентификация любого объекта – это отождествление, т.е. доказательство однозначного соответствия имеющейся информации об объекте самому этому объекту. Это теоретически возможно если:
1. Все объекты уникальны в рамках имеющейся информации (все люди разные — задача имеет не более одного решения);
2. Есть хотя бы один человек, обладающий каждым набором имеющихся реквизитов (вся информация подлинная — задача имеет не менее одного решения).
А что значит можно и нельзя идентифицировать? К сожалению, здесь без количественной оценки вероятности никак не обойтись, а это вопрос строго нормативный, и к сожалению никак не решен. Поэтому для понимания мы примем, что если данному набору ПД соответствует малое количество лиц, которые легко локализуются для дальнейшего уточнения, то это значит — можно идентифицировать. И наоборот, если локализовать этих людей нельзя, то и идентифицировать человека по этим ПД нельзя. Понятно, что многое будет зависеть от того, кто занимается локализацией. Поэтому будем считать, что обезличивание — это способ защиты ПД от нарушителя, а не способ сокрытия информации от официальных органов. Т.е. для повышения вероятности идентификации будут использованы лишь общедоступные источники и средства.
Допустим, не удалось доказать, что данный набор ПД принадлежит (принадлежал ранее) только одному лицу. А какие еще возможны варианты? Их два – либо данный набор может принадлежать более, чем одному лицу, либо – менее, чем одному, т.е. никому.


К первому случаю относится любой недостаточный набор ПД (ПД могут принадлежать многим людям одновременно, например, имя или дата рождения) или избыточный набор ПД (например, специально указаны два имени), и здесь очень важно, сколько именно потенциальных субъектов, и чем ограничена эта группа людей (например, человека легче найти по имени, если известно, что это работник предприятия – не надо забывать, что свойства самого набора ПД – это тоже информация!).
Ко второму случаю относятся искаженные ПД (кодировка, маскировка, криптография и т.п.), и здесь возможность идентификации зависит только от степени искажения.
Таким образом, если мы найдем и технически реализуем способ обработки, который приведет ПД к описанным случаям, то значит – мы обезличили ПД. Найти такие способы несложно – можно например их взять из стандарта США NIST SP 800?122 (название можно перевести как «Способы защиты конфиденциальности ПД»). Но официально он у нас не принят, поэтому перейдем сразу к рассмотрению технической реализации.


Начнем со второго случая, как наиболее очевидного. Использование любого вида искажения, основанного на секрете алгоритма (перестановка букв, их замена, добавление помех и т.п.) полезно лишь для кратковременной обработки (передача информации), но не для постоянного хранения. Алгоритм часто известен третьим лицам (реализуется сторонним производителем ПО), что повышает вероятность компрометации. Что касается криптографии – тут все зависит от секретности ключа, т.е. достаточно надежно, но применение этого способа порождает много организационных проблем (обязательность использования сертифицированных средств защиты, получения лицензии ФСБ и т.д.).
Первый случай гораздо интересней из-за своей неочевидности. Неочевидность состоит как раз в реализации обратимости. Очень легко можно сделать набор ПД и недостаточным и избыточным – убрать часть данных или добавить лишние, но убранное нельзя выбросить – придется его поместить в другое место, которое не будет доступно одновременно (ни на каком рабочем месте) с оставшимся набором ПД. Если же ПД добавлены, то в недоступное место должна быть спрятана информация об этой разнице.
В стандарте NIST SP 800?122 этот способ указан, как «разделение баз данных с использованием перекрестных ссылок». Такое разделение используется повсеместно при работе с любыми базами данных, но там не стоит задача обезличивания, поэтому базы хоть и разделены в разные хранилища, но имеют логическую связь и потому обрабатываются одновременно.


Посмотрим, что нам даст для обезличивания метод перекрестных ссылок. Для этого разделим ПД радикально – в одну базу выделим все идентифицирующие реквизиты (ФИО, дату и место рождения, адрес и телефон, паспорт и т.п.) – пусть это будет справочник физических лиц (по классификации – 3-й класс), в другой базе будет все остальное (обезличенные ПД — 4-й класс). При этом обезличенная база будет общедоступной (в т.ч. через Интернет), а база-справочник должна быть защищена от несанкционированного доступа. Утечка информации произойдет, только если злоумышленник получит базу-справочник и сможет состыковать ее с обезличенной базой. Мы должны эту возможность исключить. Но такая же стыковка нужна оператору ИСПДн для обработки ПД. Как он ее обеспечит?


Стыковка (сопоставление) этих баз для реализации обратимости должна производиться по некому коду (идентификатору) – уникальному, но абсолютно абстрактному (нельзя использовать номера документов человека – эти реквизиты будут в справочнике). Суть стыковки состоит в сравнении идентификатора из одной базы с идентификатором другой базы – когда они одинаковы, значит, информация двух баз состыкована. Если сравнение производится на рабочем месте справочной ИСПДн, то здесь обезличенная база может быть доступна (доступность будет односторонняя, и при этом класс ИСПДн будет выше 3-го), но если сравнение производится на рабочем месте обезличенной ИСПДн, то база-справочник на этом месте недоступна, и в этом случае идентификатор из справочника может попасть в обезличенную базу только через внешний носитель. При этом внешний носитель не должен иметь реальных реквизитов того человека, код которого в нем записан. Хотя может иметь абстрактные признаки (цвет, рисунок и т.п.).
Для того, чтобы человека можно было обслуживать в рамках обезличенной базы, он должен каждый раз предъявлять этот самый внешний носитель, т.е. постоянно носить его с собой. При этом внешний носитель может иметь любую природу (бумажный, пластиковый, металлический), а абстрактные признаки носителя будут понятны только хозяину и позволят легко отличить свой носитель от чужих.


Такой способ обезличивания кажется настолько простым, что возникают сомнения в его эффективности и надежности. Насколько уменьшатся затраты на создание системы защиты с использованием обезличивания? Что будет, если человек потеряет этот носитель, или его украдут с целью получения доступа к ПД хозяина? Подобные вопросы возникают, и наверняка будут возникать, но это не может служить причиной для отказа от новых технологий, а только поводом для дальнейшего их совершенствования.


Несмотря на остроту проблемы и простоту реализации, данный способ использования внешних носителей в процессе обезличивания ПД был запатентован только в апреле 2011 года нашей организацией (патент №103414).
По всем вопросам применения данной технологии обращайтесь по телефонам +7 (351) 700?13-29,
+7 (351) 777?82-88 или +7 (908) 587?87-73

Комментарии:

Статьи Предложения на рынке

Аргументы не в пользу самостоятельной установки ворот!

Аргументы не в пользу самостоятельной установки ворот!

Предложения на рынке \\ 10.09.2015 20:51 \\ Автоматические ворота и шлагбаумы в Балашихе - ЦСБА \\ Комментарии()

В век дорогих технологий и точного оборудования, фраза "сделай сам" становится опасной. Несколько аргументов против самостоятельной установки автоматических ворот.

Что такое IP домофон и зачем он нужен?

Что такое IP домофон и зачем он нужен?

Предложения на рынке \\ 12.03.2015 19:24 \\ TRUE IP \\ Комментарии()

В чем же отличие IP и аналоговых домофонов? Давайте разберем...

Аналоговые камеры, куда устанавливать

Аналоговые камеры, куда устанавливать

Предложения на рынке \\ 20.03.2014 14:10 \\ EGGroup CCTV \\ Комментарии()

Системы видеонаблюдения на аналоговых камерах.

Светодиодные светильники: экономия в сфере ЖКХ. Часть 2.

Предложения на рынке \\ 24.07.2013 12:03 \\ ООО "Электротехника и Автоматика" \\ Комментарии()

Пример расчета Рассмотрим на конкретном примере использование светодиодных светильников в обычном 5 этажном жилом доме. Нам необходимо осветить: 4 подъездных крыльца, 20 лестничных площадок, 2 подсобных помещения (подвалы).

Nedap AEOS обеспечивает защиту крупнейшей оптоволоконной сети в Нидерландах

Nedap AEOS обеспечивает защиту крупнейшей оптоволоконной сети в Нидерландах

Предложения на рынке \\ 01.11.2012 19:21 \\ NEDAP \\ Комментарии()

Еще в 2005 году частная инвестиционная компания Reggeborgh и KPN “Нидерланды”- крупнейший сетевой провайдер, объединили свои усилия для начала строительства общенациональной волоконно-оптической сети.

Плавный переход больших компаний, географически распределенных с аналоговых решений на IP решения.

Плавный переход больших компаний, географически распределенных с аналоговых решений на IP решения.

Предложения на рынке \\ 07.08.2012 23:40 \\ ООО "БастаИнформ" \\ Комментарии()

Последнее время очень стремительно и динамично набирает обороты массовый переход с аналоговых решений на IP решения. Особенно это популярно для тех компаний которые имеют много филиалов и имеют желание создать 1 единый дата центр. В котором хранились и обрабатывались все данные.

Обучение технических специалистов охраны.

Обучение технических специалистов охраны.

Предложения на рынке \\ 03.08.2012 13:23 \\ Сибирская Академия Систем Безопасности \\ Комментарии()

Сибирская Академия Систем Безопасности предлагает свои услуги по профессиональной подготовке и повышению квалификации технических специалистов охранных и монтажных предприятий, в том числе для лицензии МЧС.

Система видеонаблюдения просто как 2 Х 2 =

Система видеонаблюдения просто как 2 Х 2 =

Предложения на рынке \\ 24.06.2012 16:12 \\ ООО "Мориа" \\ Комментарии()

Представляем облачный сервис систем видеонаблюдения, экономия средств при построении небольших систем, видеорегистратор не нужен, просмотр видео через интернет.

Световое табло Молния Ultra

Предложения на рынке \\ 05.05.2012 15:37 \\ Арсенал Безопасности \\ Комментарии()

История торговой марки Молния началась с 1999 года, когда впервые группа компаний Арсенал безопасности запустила световое табло в производство.

Зачем считать посетителей?

Зачем считать посетителей?

Предложения на рынке \\ 03.05.2012 11:59 \\ ООО "Савитек" \\ Комментарии()

В настоящее время руководитель каждой торговой точки вынужден постоянно совершенствовать процесс продаж, изобретая новые системы лояльности покупателей и оптимизируя внутренние рабочие процессы.

Книги

Системы охранной, пожарной и охранно-пожарной сигнализации

ISBN: 978-5-7695-6218-1
Год: 2010 (май)
Страниц: 512

 

 

Учебное пособие представляет собой 5-е издание, дополненное и переработанное. Книга незаменима при обучении специалистов по монтажу любых видов сигнализаций: пожарных, охранных и охранно-пожарных. Представлены также общие сведения об организации охраны на объекте.

Технические средства охраны

Системы охранной сигнализации: основы теории и принципы построения

ISBN: 978-5-9912-0025-7
Год: 2008
Страниц: 496

 

Учебное пособие поможет при прохождении теоретических курсов специалистами в области охраны. Здесь есть всё об эксплуатации технических средств охраны. Это второе, дополненное издание, созданное на основе лекций.

Технические средства охраны

Системы контроля и управления доступом

Год: 2010
Страниц: 272

 

Книга адресована широкому кругу лиц, занятых в области службы безопасности на различного уровня объектах. Прилагается перечень нормативных материалов.

 

Технические средства охраны

вверх