GH GambleHub

Անանունացում և կեղծանունացում

1) Տերմինները և հիմնական տարբերությունները

Անանունացում 'անսահման բերումը այն ձևին, որտեղ սուբյեկտը չի կարող նույնականացվել ոչ ուղղակիորեն, ոչ էլ անուղղակիորեն բանական չափանիշներով։ Ճիշտ անունացումից հետո տվյալները դադարում են լինել PDn։

Կեղծանունացում 'ուղղակի ֆոսֆատորների փոխարինումը (անունը, հեռախոսը, email, հաշիվ համարը) կեղծանուններով (հոսանքներ)։ Կապը պահպանվում է առանձին և պաշտպանվում է կրիպտոգրաֆիայի և հասանելիության բարձրացման միջոցով։ Իրավաբանորեն սա դեռ անձնական տվյալներ է։

Quazi-ցուցիչներ 'անվնաս նշանների համադրություններ (ծննդյան ամսաթիվը, ինդեքսը, սեռը, քաղաքը, dewis), որոնք կարող են հստակ ցույց տալ մարդկանց։

Ռե-նույնականացում 'օբյեկտի հետ կապի վերականգնումը արտաքին աղբյուրների կամ նշանների հազվագյուտ համադրությունների վերլուծության միջոցով։

2) Ճարտարապետական նպատակներն ու պահանջները

1. Լռելյայն սեփականատերը 'հավաքման նվազեցումը, միայն անհրաժեշտ դաշտերի պահպանումը, խիստ TTL-ը։

2. Կոնտուրների բաժանումը 'վաճառական-ազդանշանները առանձնացված են վերլուծական և ML-կոնտուրներից։ հեռահաղորդակցության բրազիլացիների հասանելիությունը 'need-to-know սկզբունքով։

3. Աուդիտ և հետադարձ կապ. Ո՞ վ է, երբ և ինչու է ստացել ռենտգենյան նույնականացման հնարավորություն։

4. Վերաօգտագործման քաղաքականությունները 'տեղեկատվության/արտաքին հետազոտողների կողմից տրված տվյալները պետք է ունենան սեփականատիրության և լիցենզիայի պաշտոնական երաշխիքներ օգտագործման համար։

5. Ռիսկի գնահատումը 'քանակական չափումներ (k-անունություն, խաղալու հավանականություն, դիֆերենցիալ գաղտնիության համար) որպես ինժեներական SLO։

3) Դե նույնականացման տեխնիկան

3. 1 Կեղծանունացում (շրջադարձային)

Տոկենիզացիա '«հոսանքների» մեջ թեմերի պահպանումը։

Ձևերը 'դետերմինացված (մեկ նմ. Մեկ հոսանք), ռանդոմիզացված (նատրիումի միացություններ, աղով և ենթատեքստով)։

Որտեղ տեղին է 'ստացիոնար ցուցանիշներ, հաշիվներ, որոնք երկար կապեր ունեն իրադարձությունների միջև։

FBS (Drat-Preserving Encryption), կոդավորումը, որը պահպանում է ձևաչափը (օրինակ, 16-նշանակալի PAN-ը 16-նշանակալի ծածկագիր է)։ Հարմար է թոքերի սխեմաների և վալիդացիայի համար։

HMAC/Deterministic Encryption-ը կայուն կեղծանուն է տալիս ջոյինների համար, բայց պահանջում է վերահսկել բանալիները և օգտագործվող կոդերը (dext binding)։

Խեշինգ 'ընդունելի է միայն ուժեղ աղով, և եթե կարիք չկա։ Հազվագյուտ օրինագծերի համար (հեռախոսը, email) մաքուր հեշինգը խոցելի է տեղափոխման համար։

3. 2 Անանունացում (անդառնալի)

k-անանուն 'յուրաքանչյուր գրված «quazi-դիմանկար» հայտնաբերվում է 4k անգամ։ Այն ձեռք է բերվում ընդհանրացումով (age medage _ band) և հազվագյուտ համադրությունների ճնշմամբ։

l-diversity: Յուրաքանչյուր k-խմբում զգայուն զանգվածը ունի տարբեր արժեքներ, որպեսզի խուսափի միատարր կլաստերների բացահայտումից։

t-closeness: k խմբում զգայուն հատվածի բաշխումը «մոտ է» գլոբալ (արտահոսքի սահմանափակում)։

Դիֆերենցիալ գաղտնիությունը (DP) 'մաթեմատիկորեն վերահսկվող աղմուկի ավելացումը ագրեգատների կամ մասնավոր մոդելների ուսուցման համար (108-DP)։ Տալիս է պաշտոնական երաշխիքներ հարձակվողի կամայական արտաքին գիտելիքների դեմ։

Դիմակավորում/permutation/խառնուրդ. Տեղին է դեմո/sapport միջավայրերի համար։

Սինթետիկ տվյալները '«նման» հավաքածուների արտադրությունը զարգացման/ուսումնասիրությունների համար առանց իրական սուբյեկտների հետ կապ (GAN/VSPs/պլաստիկ սինթեզատորներ) արտահոսքի ստուգման հետ։

4) Ճարտարապետության պատրանքները

4. 1 Privacy Gateway մուտքի մոտ

Հոսք ՝ Հաճախորդ Windows API Gateway Privacy Gateway Windows/2019։

Գործառույթները

սխեմաների նորմալացում;

զգայուն դաշտերի տեղաբաշխումը (PII/PHI/ֆինանսներ);

կանոնների կիրառումը 'թունավորում/FOX/դիմակավորում;

քաղաքականության տրամաբանությունը (policy _ id, կոդավորման տարբերակը, մշակման պատճառը)։

4. 2 Token Vox (Token Vox)

Առանձին ծառայություն/BD HSM/KTS-ի հետ։

RBAC/ABAC վերևում API; բոլոր վիրահատությունները աուդիո են։

«Ածխաջրածինների» տարանջատումը (email/payrone/user _ id), որպեսզի մեկ հոսանք չի կարող խառնվել համատեքստերով։

Կոդավորման լուծումը և հոսանքի տարբերակը («token _ v1», «token _ v2») թափանցիկ միգրացիայով։

4. 3 Երկկողմանի վերլուծություն

SysteA (վիրահատական): PII-ը պահպանվում է նվազագույն, բիզնեսի համար 'հոսանքներ։

SysteB (վերլուծական) 'միայն անանուն թվասետներ/ագրեգատներ; հասանելիություն notebooks secure; էքսպորտը DP գեյթի միջոցով է։

4. 4 ML փոխակրիչ մասնավոր

Փուլերը 'ռուսական մաքրման հավաքումը ռուսական կեղծանունիզացիան/DP-ագրեգացիան ռուսական ուսուցման։

Անհատականացված մոդելների համար 'պահել ֆիչերը հոսանքների վրա և սահմանափակել ֆիչի «պայծառությունը» (caps կարդինալության, պոչերի կտրման, DP-կարգավորումը)։

5) Արձանագրություններ և հոսքեր (օրինակ)

Email կեղծանունացման արձանագրություն

1. API-ն ստանում է «email»։

2. Privacy Gateway вызывает Token Vault: `tokenize("email", value, context="signup:v1")`.

3. Ծրագիրը պահպանում է «email _ token» -ը email-ի փոխարեն։

4. Ծանուցումների համար առանձին ծառայություն է, որն իրավունք ունի «դետոքսենիզացնել» cript-by-cript-ով, ով ունի աուդիտի հետ։

Զեկույցի անանունացման արձանագրություն

1. Վերլուծաբանը ձևավորում է վիտրինի հարցումը (միայն ցնցող/աննկատ դաշտեր)։

2. Internine-ն օգտագործում է k-անունիզացիա Քվազի ֆոսֆատորների վրա («country, age _ band, device _ class»)։

3. Բացահայտման ցուցանիշների համար ավելացվում է DP-աղմուկը։

4. Էքսպորտը տեղադրված է «anonymization _ profile _ id» և նախկին բյուջեով։

6) Ռիսկի և վալիդացիայի մետրիկները

k-անունություն 'համարժեք դասի նվազագույն չափը (նպատակը ՝ k: 5/10/20 կախված տիրույթից)։

l-diversity/t-closeness: վերահսկում են k-դասարանների ներսում զգայուն արժեքների արտահոսքը։

Uniqueness score-ը, ակտիվների մեջ յուրահատուկ դիմանկարների մասնաբաժինը ընդհանրացումն է։

Linkability/Inference risk: հավանականությունը, որ ձայնագրությունը համակարգված կլինի արտաքին հավաքածուի հետ (գնահատվում է հարձակման սիմուլյացիաներով)։

DP 71-budget-ը 'ստեղծեք «սեփականատիրության բյուջե» սուբյեկտի/ամսաթվի վրա և փակցրեք դրա սպառումը։

Attack simula.ru: Ռուսական «կարմիր թիմերը» փորձարկման կտրվածքով։

7) Բանալիներ, կրիպտո և վիրահատական տերմինալ

KMS/HSM 'FOM/Deterministic Encryption/HMAC-ի համար կոդավորման արտադրություն և պահպանում։

Տարբերակումը '«key _ id», «created _ at», «status = action' retiring 'retired»։ Տվյալների մեջ պահել «kid» 'շրջանցման համար։

Միգրացիան 'պլանավորված (եռամսյակային) և հարկադիր (պատահականություն)։ Աջակցել «կրկնակի կոդավորումը» ժամանակի ընթացքում։

Հասանելիության քաղաքականությունը 'զանգվածային դետոկենիզացիայի արգելք; սահմանափակումներ RPS/ծավալի վրա; պարտադիր հրահանգը 'purpose'։

Աուդիտ 'անփոփոխ ամսագիր (WORM/append-only) ստորագրություններով։

8) Ինտեգրումը միկրովայրկյաններին և արձանագրություններին

Կոդավորման սխեմաները (Delobuf/JSON-Schema) 'փակցրեք դաշտերը «pii: wwww.dwasi' sportitive», «policy _ id»։

Իրադարձությունները 'երկու հավաքածու թեմաներ' «հում» (ներքին պաշտպանություն) և «անանուն» (վերլուծաբանների/գործընկերների համար)։

Գործընկերների համար գեյթ 'egress ծառայություն անանունիզացիայի պրոֆիլներով (կանոնների հավաքածու + ռիսկի չափումներ + տարբերակ)։

Լոգներ/հետքեր. Բացառեք PII; օգտագործեք toxens/hashi, իսկ կորլեացիայում օգտագործեք FOX/HMAC։

9) Anti-patterna

Պահել սկզբնական PII-ը հոսանքների/բեկորների մոտ։

Վստահել մեկ «սուպեր-հասանելի» առանց բազմաֆակտորային ապրուկի և ամսագրերի։

Դուրս տալը առանց ռիսկի և առանց պաշտոնական երաշխիքների։

Ապավինել միայն email/հեռախոսին առանց աղ/կոնտեքստի։

Անանուն «մեկ անգամ և ընդմիշտ» առանց արտաքին աղբյուրների փոփոխության (արտահոսքը բարձրացնում է ոսպնյակի ռիսկը)։

Ենթադրենք, որ k-անունությունը բավարար է տեքստերի/պարամետրերի/գեո հետքերի համար, այնտեղ անհրաժեշտ է DP/կտրում և սինթետիկ։

10) Օգտագործման քեյսերը (ներառյալ Ֆինտեխը/խաղային արդյունաբերությունը)

Հակաֆրոդ և վարքագծային ֆիգուրներ 'դետերմինացված հոսանքներ նստաշրջանների և սարքերի համար, իսկ զգայուն դաշտերը գնում են առանձին։

Զեկույցները տարածաշրջաններով 'Քվազի լուծողների k-անանուն (տարիքային խմբեր, կլաստեր, ստացիոնար մեթոդի տեսակը), DP-աղմուկը եկամուտների մետրերին։

A/B թեստերը և մարքեթինգը 'օգտագործողների հոսանքները, «փափուկ» լսարանները DP կտրվածքի և նվազագույն ստացիոնար լույսերի միջոցով։

Intersharing-ը պրովայդերների հետ 'միայն egress-ի միջոցով, անունիզացիայի պրոֆիլներով և իրավաբանական սահմանափակումներով էքսպրեսենտալ վերակառուցման համար։

11) Մինի բաղադրատոմսեր (կեղծ)

Դետերմինացված հոսանք (email) ջրի աղով


function email_token(email, domain_key, context):
norm = normalize (email )//lower, trim, punycode salt = HMAC (domain_key, context )//context bound to use-case return BASE32 (HMAC (salt, norm) )//stable, non-brute force token

FOX PAN-ի համար (մոտավորապես)


cipher = FPE_AES_FF1(kid="pay_v2")
enc_pan = cipher. encrypt(pan, tweak=merchant_id)
store(enc_pan, kid="pay_v2")

k-անանուն 'հազվագյուտ զամբյուղների ճնշմամբ


groups = groupBy(dataset, [age_band, region3, device_class])
filtered = filter(groups, count >= k)
suppressed = replaceRare(groups, with="")

DP միավորումը մետրիկայի


function dp_sum(values, epsilon, sensitivity=1):
noise = Laplace(0, sensitivity/epsilon)
return sum(values) + noise

12) Փորձարկում և դիտարկում

Քաղաքական գործչի Յունիտ թեստերը 'հոսանքների վերարտադրումը, «kid» ճիշտ ռոտացիան, առանց իրավունքների դետոքսիզացիայի անհնարինությունը։

Privacy CI 'յուրաքանչյուր PR-ի համար - PII արտահոսքի սխեմաների և կոդի ստատիկ վերլուծություն (թեգերի/հատորների/էքսպորտի ստուգում)։

Մետրիկները 'PII-ի թեորեմների մի մասը, նպատակների, k-min-min-ի, սպառման։

Ալերտներ 'մանրակրկիտ փորձերի ավելացում, «բարակ» զամբյուղների հայտնվելը (k ընկնում է շեմից ներքև), էքսպորտը առանց ռուսական անանունիզացիայի։

13) Իրավաբանական-գործընթացային ֆորումը (high-level) (high-level)

DPIA/TRA 'նոր հոսքերի գաղտնիության վրա ազդեցության գնահատում։

Express Retention: TTL-ը և ռուսական սուրոգատների և կիսագնդերի քաղաքականությունը։

Սուբյեկտների հարցումները 'տվյալների պատճենները առանց ներքին տեղեկատվության բացահայտման/թունավորման տրամաբանության։

Գործընկերների հետ պայմանագրերը 'ռետրո նույնականացման արգելք, ջոյնի սահմանափակումներ արտաքին հավաքածուների հետ, պարտադիր գաղտնիության չափումներ։

14) Ճարտարապետի չեկի թերթիկը

1. Որոշե՞ լ են PII/quazi-լուծիչները և նշված սխեմաներում։

2. Մուտքային Privacy Gateway-ը օգտագործում է քաղաքականությունները դետերմինացված և տրամաբանական տարբերակներ։

3. Token-ը մեկուսացված է (KFC/HSM, RBAC, աուդիտ, լիմիտներ)։

4. Բաժանված են ուրվագծերը 'վիրահատական, վերլուծական, ML, egress։

5. Ռիսկի չափումները (k, l, t, 108) և շեմի SLO։

6. Կա՞ արդյոք տարհանման պլան և հոսանքների շրջադարձային բաղադրություն։

7. Էքսպորտը անցնում է անունիզացիայի և DP-աղմուկի պրոֆիլով։

8. Լոգները/ճանապարհները չեն պարունակում PII։

9. Ռուսական «red-team» սիմետրիկ նույնականացում։

10. Փաստագրված է runbook-ը արտահոսքի/վարկաբեկման մասին։

15) Կապված արտոնագրեր «Ճարտարապետություն և արձանագրություններ»

Տոկենիզացիա և բաների կառավարում

At Rest/In Transit

Geo-միկրոօրգանիզացիա և տեղայնացում

Դիտարկումը 'լոգներ, մետրեր, հետքեր (առանց PII)

SLO/SLA գաղտնիության և կոմպլանսի համար

Եզրակացություն

Անանունացումը և կեղծանունացումը սյունակի վրա միասնական վիրահատություն չեն, այլ համակարգային ճարտարապետական ունակություն 'քաղաքականություն, ծառայություններ, բանալիներ, աուդիտ, ռիսկի և զարգացման մշակույթի չափումներ։ Բիզնեսի գործընթացների կայուն կեղծանունացումը և մասնագիտության պաշտոնական երաշխիքները (DP, k-/l-/t-չափանիշները) վերլուծության և փոխանակման համար, դուք վերածում եք «նորարարությունների արգելակի» մասնավորեցումը մրցակցային առավելության և ձեր պլատֆորմի որակի պարտադիր շերտի։

Contact

Կապ հաստատեք մեզ հետ

Կապ հաստատեք մեզ հետ ցանկացած հարցի կամ աջակցության համար։Մենք միշտ պատրաստ ենք օգնել։

Telegram
@Gamble_GC
Սկսել ինտեգրացիան

Email-ը՝ պարտադիր է։ Telegram կամ WhatsApp — ըստ ցանկության։

Ձեր անունը ըստ ցանկության
Email ըստ ցանկության
Թեմա ըստ ցանկության
Նամակի բովանդակություն ըստ ցանկության
Telegram ըստ ցանկության
@
Եթե նշեք Telegram — մենք կպատասխանենք նաև այնտեղ՝ Email-ի дополнение-ով։
WhatsApp ըստ ցանկության
Ձևաչափ՝ երկրի կոդ և համար (օրինակ՝ +374XXXXXXXXX)։

Սեղմելով կոճակը՝ դուք համաձայնում եք տվյալների մշակման հետ։