来自 CC防护 2022-06-08 04:30 的文章

cdn防护_ddos高防ip如何使用_精准

cdn防护_ddos高防ip如何使用_精准

除了匿名(Palantir解释,#3)PalantirFollowMar 11.6分钟阅读

编者注:这是Palantir解释的第三篇文章,该系列探讨了一系列主题,包括我们的隐私、安全、AI/ML安全等方法。之前的文章探讨了我们的业务模式和基于目的的访问控制。

新冠病毒-19大流行强化了安全大规模处理敏感数据的重要性。在一个越来越需要分析数据来应对复杂挑战的世界里,人们正确地提出了如何使用数据的问题。个人想知道他们的信息发生了什么变化,负责处理个人数据的人需要了解他们如何保护他们所关心的信息。

在这篇博文中,我们探讨了数据匿名化在多大程度上可以帮助组织平衡其基本责任,高防低价cdn,如疫苗分发,保护隐私。更具体地说,我们将解释匿名意味着什么,为什么很难做到正确,以及如何降低重新识别的风险。

这篇博文是Palantir解释系列的一部分,该系列探讨了一系列主题,包括我们的隐私、安全、AI/ML安全等方法。我们特意将这篇博文保持简短,以便于访问,但如果您想从技术层面了解更多关于匿名化的信息,请参阅我们关于此主题的白皮书。

匿名化与取消身份,以及重新识别问题

(本节使用了许多非隐私专业人士可能不熟悉的术语。我们将对其中一些进行定义,但了解患者数据为好奇的人提供了一个有用的词汇表。)

匿名是指从数据集中删除可识别信息的过程,以便数据中描述的人无法合理地重新识别。匿名化很有用,因为它允许组织处理来自个人的数据,而不会危及这些个人的隐私。

但匿名化的挑战是很难做到正确,出错的后果可能很严重。举一个著名的例子,一名研究生曾经能够使用表面上匿名的马萨诸塞州医院数据向马萨诸塞州州长发送他自己的健康记录。失败是很常见的,英国信息专员办公室称之为受GDPR约束的组织的"明显风险"。

由于"匿名化"一词可能通过暗示数据不可能重新识别而传达错误的安全感,我们建议各组织改用"去识别"一词。与匿名数据一样,取消标识的数据已被去除姓名和其他直接标识符,如地址或出生日期。与匿名数据不同,取消识别数据与可识别数据受相同的法律保护。这承认了重新识别的真正风险——将被取消识别或匿名的数据追溯到它所描述的个人。

在为处理高度敏感数据的客户提供软件时——如美国国立卫生研究院的国家新冠病毒群组协作(N3C)——我们实施了框架和技术帮助客户降低重新识别风险。请阅读你可以问的问题和你可以使用的技术,使数据识别有效。"在我们的经验中,使数据变得不可识别",重新识别风险应该在两个层面来解决:数据本身和使用的环境。首先,我们将考虑数据:它的敏感性,它的可重新识别性,以及如果它与其他数据结合会发生什么情况。

要问的问题

数据有多敏感?有许多方法可以使数据变得敏感:它可以包含关于受保护特征的信息,如健康、性别或种族;在某种意义上,它可能是秘密的。一个相关的问题是"如果这些信息被重新识别,对这些人的潜在危害是什么?"重新识别数据有多容易?要回答这个问题,考虑个体数据点是多么独特,即它可以应用多少个人。申请者越少,重新确认身份的风险就越高。如果将其与其他数据结合起来会发生什么?考虑你的系统中的其他数据,现在和将来。这些数据,再加上取消识别的数据,会导致重新识别吗?这种连接发生的可能性有多大(在系统中或如果数据发布在其他地方)?有什么样的保护措施来防范它?减轻考虑的因素有几种技术来修改数据以防止重新识别,每个都有优点和缺点。这些技术(您可以结合使用)包括:

概括:降低信息的粒度(例如:。,将出生日期转换为年龄或年龄范围)。聚合:将有关个人的数据分组在一起,并在聚合级别继续分析。混淆:向未经授权的方隐藏或伪装识别数据,可能通过掩蔽或加密。动态最小化:根据用户的需要或角色仅显示部分数据。合成数据:生成人工数据,复制原始数据中的重要潜在趋势。

技术和组织风险

下一步,我们将评估使用数据的环境如何影响重新识别的可能性。有许多众所周知的技术可以降低静态数据集的可再识别性,但我们的方法旨在计算复杂、动态系统中的风险,即人们使用数据做出决策的世界。

要问的问题

用户:有多少用户可以访问这些数据?随着时间的推移,这种情况会发生怎样的变化?风险随着每个获得访问权限的用户而增加。如果用户可能被激励尝试重新识别数据,这一点尤其重要,可能是为了了解公众人物或他们认识的人。权限:用户可以访问多少数据?他们可以访问哪些其他数据(即,弹性cdn高防,他们访问取消标识的数据的平台之外),以及这些数据是否可以与取消标识的数据相结合?这些用户是否拥有允许他们以意外方式导入、导出或传输数据的权限?政策:是否有明确的数据治理政策,以及普通用户对这些政策的理解程度如何?平台是否强制执行这些策略?数据治理团队是否能够监控和衡量合规性?元数据:平台内的数据集是否有明确的标签和描述,动态cc怎么防御,以便数据治理和运营用户能够快速了解其敏感性、预期用途和可用性,以及可适用的政策保护:考虑到数据管理团队的缓解措施可以实施一系列的保障措施来减轻重新识别风险。单击此处了解基于目的的访问控制在我们的软件中如何工作。)操作权限:限制权限以执行可能敏感的操作,例如导入、导出、传输、,或将数据合并到那些绝对需要这样做的用户。标记数据:持续标记敏感数据集,以清楚显示其敏感性,并限制将其与带有其他标记的数据集合并等操作,这些标记在组合中可能存在风险。基于需求的解密:默认情况下使数据加密且不可读。用户必须输入可接受的理由,以便解密必要的数据子集。审核:授权监督机构检查和验证是否符合数据治理政策(围绕已取消标识的数据),并且没有虚假、恶意、,或采取危险行动。"推断"敏感数据:运行背景检查以推断整个系统的敏感数据,自动标记和锁定意外上传或未充分识别的敏感数据。测试和验证:在系统内更广泛地共享或导出供外部使用之前,提供进行验证和"作战测试"匿名数据的能力。数据沿袭:利用沿袭跟踪了解数据的传输方式在系统内流动:哪些用户可以访问何种级别的可识别数据,以及在不同阶段出于何种目的

综合方法