Обеззараживание данных
Очистка данных включает безопасное и постоянное удаление конфиденциальных данных из наборов данных и носителей, чтобы гарантировать, что никакие остаточные данные не могут быть восстановлены даже посредством обширного судебно-медицинского анализа. [1] Очистка данных имеет широкий спектр применений, но в основном используется для очистки электронных устройств с истекшим сроком эксплуатации или для обмена и использования больших наборов данных, содержащих конфиденциальную информацию. Основными стратегиями удаления персональных данных с устройств являются физическое уничтожение, криптографическое удаление и удаление данных. Хотя термин «очистка данных» может заставить некоторых поверить, что он включает в себя только данные на электронных носителях, этот термин также широко охватывает физические носители, такие как бумажные копии. Эти типы данных называются мягкими для электронных файлов и жесткими для бумажных копий на физических носителях. Методы очистки данных также применяются для очистки конфиденциальных данных, например, с помощью эвристических методов, методов машинного обучения и анонимности k-источника. [2]
Это удаление необходимо, поскольку все больший объем данных перемещается в онлайн-хранилище, что создает угрозу конфиденциальности в ситуации, когда устройство перепродается другому лицу. В последние годы важность очистки данных возросла, поскольку частная информация все чаще хранится в электронном формате, а для распространения частной информации используются более крупные и сложные наборы данных. Электронное хранилище расширилось и позволило хранить больше личных данных. Поэтому требуются более продвинутые и тщательные методы очистки данных, чтобы гарантировать, что на устройстве не останется никаких данных, когда оно больше не используется. Технологические инструменты, которые позволяют передавать большие объемы данных, также позволяют делиться более частными данными. Особенно с ростом популярности облачного обмена и хранения информации, методы очистки данных, обеспечивающие очистку всех совместно используемых данных, стали серьезной проблемой. Поэтому вполне разумно, чтобы правительства и частный сектор создавали и применяли политику очистки данных для предотвращения потери данных или других инцидентов безопасности.
Политика очистки данных в государственном и частном секторах
[ редактировать ]Хотя практика очистки данных является общеизвестной в большинстве технических областей, она не всегда понимается на всех уровнях бизнеса и правительства. Таким образом, необходима комплексная политика очистки данных в государственных контрактах и частном секторе, чтобы избежать возможной потери данных, утечки государственных секретов противникам, раскрытия запатентованных технологий и, возможно, запрета на участие в конкурсе по контрактам со стороны государственных органов.

В условиях все более взаимосвязанного мира становится еще более важным, чтобы правительства, компании и частные лица следовали конкретным протоколам очистки данных, чтобы гарантировать сохранение конфиденциальности информации на протяжении всего ее жизненного цикла. Этот шаг имеет решающее значение для основной триады информационной безопасности: конфиденциальности, целостности и доступности. Эта триада ЦРУ особенно актуальна для тех, кто работает в качестве государственных подрядчиков или обрабатывает другую конфиденциальную частную информацию. С этой целью государственные подрядчики должны следовать конкретным политикам очистки данных и использовать эти политики для обеспечения соблюдения Национального института стандартов и технологий рекомендаций по очистке СМИ, изложенных в специальной публикации NIST 800-88 . [3] Это особенно распространено для любой правительственной работы, которая требует CUI (контролируемая несекретная информация) или выше и требуется пунктом DFARS 252.204-7012 « Защита закрытой оборонной информации и отчетность о киберинцидентах». [4] Хотя от частного сектора, возможно, и не требуется следовать стандартам NIST 800-88 по очистке данных, обычно это считается передовой практикой в отраслях с конфиденциальными данными. Проблема еще больше усугубляется продолжающейся нехваткой киберспециалистов и путаницей в вопросах надлежащей кибергигиены, что привело к дефициту навыков и финансирования для многих государственных подрядчиков.
Однако несоблюдение рекомендуемой политики дезинфекции может привести к серьезным последствиям, включая потерю данных, утечку государственных секретов противникам, потерю запатентованных технологий и предотвращение конкуренции по контрактам со стороны государственных учреждений. [5] Таким образом, сообщество государственных подрядчиков должно обеспечить четкое определение своей политики очистки данных и следовать рекомендациям NIST по очистке данных. Кроме того, хотя может показаться, что основное внимание при очистке данных сосредоточено на электронных «электронных копиях», другие источники данных, такие как «бумажные» документы, должны учитываться в той же политике очистки.
Тенденции очистки данных
[ редактировать ]Чтобы изучить существующие примеры политики очистки данных и определить последствия неразработки, использования или следования этим политическим руководящим принципам и рекомендациям, исследовательские данные были собраны не только из сектора государственных контрактов, но и из других критически важных отраслей, таких как оборона, энергетика и Транспорт. Они были выбраны, поскольку обычно они также подпадают под действие государственных постановлений, и поэтому руководящие принципы и политика NIST (Национального института стандартов и технологий) также будут применяться в Соединенных Штатах. Первичные данные взяты из исследования, проведенного независимой исследовательской компанией Coleman Parkes Research в августе 2019 года. [6] Этот исследовательский проект был нацелен на многих руководителей высшего звена в области кибербезопасности и политиков, в ходе которого было опрошено более 1800 старших заинтересованных сторон. Данные Coleman Parkes показывают, что 96% организаций имеют политику очистки данных; однако в США только 62% респондентов считают, что эта политика хорошо распространяется во всем бизнесе. Кроме того, выяснилось, что удаленные и контрактные работники реже всего соблюдали политику очистки данных. Эта тенденция стала более актуальной проблемой, поскольку многие государственные подрядчики и частные компании из-за пандемии Covid-19 перешли на удаленную работу. Вероятность того, что это продолжится и после возвращения к нормальным условиям работы, вполне велика.
26 июня 2021 года базовый поиск в Google по запросу «данные, потерянные из-за отсутствия очистки» дал более 20 миллионов результатов. В их число входили статьи о; утечки данных и потеря бизнеса, военные тайны и потери конфиденциальных данных, PHI (защищенная медицинская информация), [7] PII (личная информация), [8] и множество статей о проведении необходимой очистки данных. Многие из этих статей также указывают на существующие политики очистки данных и безопасности компаний и государственных учреждений, такие как Агентство по охране окружающей среды США, «Пример политики и инструкций по очистке федеральных средств массовой информации». [9] На основании этих статей и рекомендаций NIST 800-88, в зависимости от уровня безопасности или категоризации данных, данные должны быть: [3]
- Очищено — обеспечивает базовый уровень очистки данных путем перезаписи секторов данных для удаления любых остатков предыдущих данных, которые не включены в базовый формат. Опять же, основное внимание уделяется электронным средствам массовой информации. Этот метод обычно используется, если носитель будет повторно использоваться внутри организации с аналогичным уровнем безопасности данных.
- Очищено — можно использовать физические (размагничивание) или логические методы (перезапись секторов), чтобы сделать целевой носитель нечитаемым. Обычно используется, когда носитель больше не нужен и находится на более низком уровне безопасности данных.
- Уничтожение — навсегда делает данные невозвратными и обычно используется, когда носитель покидает организацию или достиг конца срока службы, например, при уничтожении бумаги или разрушении и сжигании жесткого диска/носителя. Этот метод обычно используется для средств массовой информации, содержащих весьма конфиденциальную информацию и государственные секреты, которые могут нанести серьезный ущерб национальной безопасности или частной жизни и безопасности отдельных лиц.
Препятствия по очистке данных
[ редактировать ]Исследование Cyber Workforce, проведенное Международным консорциумом по сертификации безопасности информационных систем 2020 года, показывает, что в глобальной индустрии кибербезопасности все еще остается более 3,12 миллиона незаполненных вакансий из-за нехватки навыков. [10] Таким образом, те, кто обладает необходимым набором навыков для внедрения NIST 800-88 в политику, могут рассчитывать на более высокую оплату труда. Кроме того, кадровое обеспечение и финансирование необходимо скорректировать в соответствии с политическими потребностями для надлежащего внедрения этих методов очистки в сочетании с соответствующей категоризацией уровня данных, чтобы улучшить результаты безопасности данных и уменьшить потерю данных. Чтобы обеспечить конфиденциальность данных клиентов и клиентов, правительство и частный сектор должны разработать и соблюдать конкретные политики очистки данных, соответствующие передовым практикам, например, тем, которые изложены в NIST 800-88. Без последовательных и строгих требований политики данные будут подвергаться повышенному риску компрометации. Для достижения этой цели предприятия должны разрешить надбавку к заработной плате за кибербезопасность для привлечения квалифицированных специалистов. Чтобы предотвратить потерю данных и, следовательно, конфиденциальных данных, личной информации, коммерческой тайны и секретной информации, вполне логично следовать передовому опыту.
Лучшие практики политики очистки данных
[ редактировать ]
Политика очистки данных должна быть комплексной и включать уровни данных и соответствующие методы очистки. Любая созданная политика очистки данных должна быть всеобъемлющей и включать все формы носителей, в том числе электронные и бумажные данные. Категории данных также должны быть определены таким образом, чтобы соответствующие уровни санитарной обработки были определены в рамках политики санитарной обработки. Эта политика должна быть определена таким образом, чтобы все уровни данных могли соответствовать соответствующему методу очистки. Например, контролируемая несекретная информация на электронных устройствах хранения может быть удалена или удалена, но те устройства, на которых хранятся секретные или совершенно секретные секретные материалы, должны быть физически уничтожены.
Любая политика очистки данных должна быть осуществимой и показывать, какой отдел и структура управления несут ответственность за обеспечение соответствующей очистки данных. Эта политика потребует наличия руководителя высшего звена (обычно директора по информационной безопасности или другого эквивалента высшего руководства) для управления процессом и определения обязанностей и наказаний для сторон на всех уровнях. Этот лидер политики будет включать в себя определение таких понятий, как владелец информационной системы и владелец информации, чтобы определить цепочку ответственности за создание данных и их окончательную очистку. [11] Директор по информационной безопасности или другой сторонник политики также должен обеспечить выделение финансирования дополнительным специалистам по кибербезопасности для реализации и обеспечения соблюдения политики. Требования к аудиту также обычно включаются для доказательства уничтожения носителя и должны проводиться этими дополнительными сотрудниками. Для малого бизнеса и тех, у кого нет обширного опыта в киберпространстве, доступны ресурсы в виде редактируемых шаблонов политики очистки данных. Многие группы, такие как IDSC (Международный консорциум по очистке данных), предоставляют их бесплатно на своем веб-сайте https://www.datasanitization.org/ .
Без обучения принципам безопасности и очистки данных невозможно ожидать, что пользователи будут соблюдать политику. Таким образом, Политика санитарной обработки должна включать матрицу инструкций и периодичности по категориям должностей, чтобы гарантировать, что пользователи на каждом уровне понимают свою роль в соблюдении политики. Эту задачу должно быть легко выполнить, поскольку большинство государственных подрядчиков уже обязаны проводить ежегодное обучение по информационной безопасности для всех сотрудников. Таким образом, можно добавить дополнительный контент, чтобы обеспечить соответствие политике очистки данных.
Дезинфицирующие устройства
[ редактировать ]Основное использование очистки данных заключается в полной очистке устройств и уничтожении всех конфиденциальных данных, когда устройство хранения больше не используется или переносится в другую информационную систему. [12] Это важный этап жизненного цикла безопасности данных (DSL). [1] и управление жизненным циклом информации (ILM). Оба подхода представляют собой подходы к обеспечению конфиденциальности и управлению данными на протяжении всего использования электронного устройства, поскольку они гарантируют, что все данные будут уничтожены и не подлежат восстановлению, когда устройства достигнут конца своего жизненного цикла. [1]
Существует три основных метода очистки данных для полного удаления данных: физическое уничтожение, криптографическое удаление и удаление данных. [1] Все три метода стирания направлены на то, чтобы гарантировать, что удаленные данные не будут доступны даже с помощью передовых методов судебной экспертизы, которые сохраняют конфиденциальность личных данных даже после того, как мобильное устройство больше не используется. [1]
Физическое разрушение
[ редактировать ]
Физическое стирание предполагает уничтожение сохраненных данных вручную. В этом методе используются механические измельчители или размагничиватели для измельчения устройств, таких как телефоны, компьютеры, жесткие диски и принтеры, на небольшие отдельные части. Различные уровни безопасности данных требуют разных уровней уничтожения.
Размагничивание чаще всего используется на жестких дисках (HDD) и предполагает использование магнитных полей высокой энергии, чтобы навсегда нарушить функциональность и память устройства. Когда данные подвергаются воздействию этого сильного магнитного поля, любая память нейтрализуется и не может быть восстановлена или использована снова. Размагничивание не применяется к твердотельным дискам (SSD), поскольку данные не сохраняются магнитными методами. Когда речь идет об особенно конфиденциальных данных, обычно используются такие процессы, как бумажная масса, специальное сжигание и твердотельное преобразование. [13] Это обеспечит надлежащее уничтожение всех конфиденциальных носителей, включая бумагу, бумажные и электронные копии, оптические носители, специализированное компьютерное оборудование.
Физическое уничтожение часто приводит к тому, что данные полностью стираются и их невозможно использовать снова. Тем не менее, физические побочные продукты механических отходов в результате механического измельчения могут нанести вред окружающей среде, но недавняя тенденция к увеличению количества электронных отходов , извлекаемых при электронном велосипеде, помогла минимизировать воздействие на окружающую среду. Более того, как только данные будут физически уничтожены, их больше нельзя будет перепродать или использовать снова.
Криптографическое стирание
[ редактировать ]Криптографическое стирание предполагает уничтожение безопасного ключа или парольной фразы, которая используется для защиты хранимой информации. Шифрование данных предполагает разработку безопасного ключа, который позволяет только авторизованным сторонам получить доступ к хранящимся данным. Постоянное удаление этого ключа гарантирует, что сохраненные личные данные больше не будут доступны. Криптографическое стирание обычно устанавливается производителями самого устройства, поскольку программное обеспечение для шифрования часто встроено в устройство. Шифрование со стиранием ключа предполагает шифрование всех конфиденциальных материалов таким образом, что требуется безопасный ключ для расшифровки информации, когда ее необходимо использовать. [14] Когда информацию необходимо удалить, ключ безопасности можно стереть. Это обеспечивает большую простоту использования и более быстрое удаление данных по сравнению с другими программными методами, поскольку предполагает одно удаление защищенной информации, а не каждого отдельного файла. [1]
Криптографическое стирание часто используется для хранения данных, которые не содержат так много конфиденциальной информации, поскольку существует вероятность возникновения ошибок из-за производственных сбоев или человеческой ошибки в процессе уничтожения ключа. Это создает более широкий диапазон возможных результатов стирания данных. Этот метод позволяет продолжать хранить данные на устройстве и не требует полного стирания данных с устройства. Таким образом, устройство можно будет снова перепродать другому лицу или компании, поскольку физическая целостность самого устройства будет сохранена. Однако это предполагает, что уровень шифрования данных на устройстве устойчив к будущим атакам шифрования. Например, жесткий диск, использующий криптографическое стирание со 128-битным ключом AES, может быть безопасным сейчас, но через 5 лет взлом этого уровня шифрования может стать обычным явлением. Поэтому уровень безопасности данных должен быть заявлен в политике очистки данных, чтобы обеспечить надежность этого процесса в будущем.
Удаление данных
[ редактировать ]Процесс стирания данных включает маскирование всей информации на уровне байтов путем вставки случайных нулей и единиц во все сектора электронного оборудования, которое больше не используется. [1] Этот программный метод гарантирует, что все ранее сохраненные данные полностью скрыты и не подлежат восстановлению, что обеспечивает полную очистку данных. Эффективность и точность этого метода дезинфекции также можно проанализировать с помощью проверяемых отчетов. [15]
Удаление данных часто обеспечивает полную дезинфекцию, сохраняя при этом физическую целостность электронного оборудования, чтобы технологию можно было перепродать или повторно использовать. Возможность переработки технологических устройств делает стирание данных более экологически безопасным вариантом очистки данных. Этот метод также является наиболее точным и всеобъемлющим, поскольку эффективность маскировки данных можно впоследствии проверить, чтобы гарантировать полное удаление. Однако удаление данных с помощью программных механизмов требует больше времени по сравнению с другими методами.
Безопасное удаление
[ редактировать ]Ряд наборов носителей поддерживают команду, которая при передаче на устройство заставляет его выполнить встроенную процедуру очистки. Следующие наборы команд определяют такую стандартную команду:
- ATA (включая SATA) определяет команду Security Erase . Определены два уровня тщательности. [16]
- SCSI (включая SAS и другие физические соединения) определяет команду SANITIZE. [17]
- NVMe определяет форматирование с безопасным стиранием. [18]
- Спецификация хранилища Opal определяет набор команд для самошифрующихся дисков и криптографического стирания, доступный в дополнение к методам набора команд.
Обычно диск выполняет быстрое криптографическое стирание, когда данные зашифрованы, и более медленное стирание данных путем перезаписи в противном случае. [18] SCSI позволяет запрашивать определенный тип стирания. [17]
При правильной реализации встроенной функции очистки будет достаточно, чтобы сделать данные невосстановимыми. NIST одобряет использование этой функции. [19] [20] Сообщалось о нескольких случаях, когда не удалось удалить некоторые или все данные из-за ошибок в прошивке, что иногда было легко заметить в редакторе секторов. [21] [22] [23]
Необходимость очистки данных
[ редактировать ]Увеличилось использование мобильных устройств, технологий Интернета вещей (IoT), облачных систем хранения данных, портативных электронных устройств и различных других электронных методов хранения конфиденциальной информации, поэтому внедряются эффективные методы удаления, когда устройство больше не используется. стало иметь решающее значение для защиты конфиденциальных данных. [24] Из-за более широкого использования электронных устройств в целом и увеличения объема хранения частной информации на этих электронных устройствах необходимость очистки данных в последние годы стала гораздо более острой. [25]
Существуют также специальные методы очистки, которые не полностью очищают устройства от личных данных, что может оказаться проблематичным. Например, некоторые методы удаленного удаления данных на мобильных устройствах уязвимы для внешних атак, и их эффективность зависит от уникальной эффективности каждой отдельной установленной системы программного обеспечения. [24] Удаленная очистка включает отправку беспроводной команды на устройство в случае его утери или кражи, которая предписывает устройству полностью стереть все данные. Хотя этот метод может быть очень полезным, он также имеет несколько недостатков. Например, злоумышленники могут манипулировать методом удаленной очистки, чтобы сигнализировать процессу, когда в этом еще нет необходимости. Это приводит к неполной очистке данных. Если злоумышленники получат доступ к хранилищу на устройстве, пользователь рискует раскрыть всю хранившуюся личную информацию.
Облачные вычисления и хранение становятся все более популярным методом хранения и передачи данных. Однако существуют определенные проблемы конфиденциальности, связанные с облачными вычислениями, которые еще не полностью изучены. [26] Облачные вычисления уязвимы для различных атак, таких как внедрение кода, атака с обходом пути и истощение ресурсов из-за общей структуры пула этих новых методов. Эти модели облачного хранения требуют специальных методов очистки данных для борьбы с этими проблемами. Если данные не удаляются должным образом из моделей облачного хранилища, это открывает возможность нарушений безопасности на нескольких уровнях.
Риски, связанные с неадекватной очисткой наборов данных
[ редактировать ]Неадекватные методы очистки данных могут привести к двум основным проблемам: утечке частной информации и нарушению целостности исходного набора данных. Если методы очистки данных не позволяют удалить всю конфиденциальную информацию, это создает риск утечки этой информации злоумышленникам. [26] Были проведены многочисленные исследования для оптимизации способов сохранения конфиденциальной информации. Некоторые методы очистки данных обладают высокой чувствительностью к отдельным точкам, которые не имеют близости к точкам данных. Этот тип очистки данных очень точен и может обнаруживать аномалии, даже если искаженная точка данных относительно близка к истинным данным. [27] Другой метод очистки данных также удаляет выбросы в данных, но делает это более общим способом. Он обнаруживает общую тенденцию данных и отбрасывает любые отклоняющиеся данные, а также способен выявлять аномалии, даже если они вставлены в виде группы. [27] Как правило, методы очистки данных используют алгоритмы для обнаружения аномалий и удаления любых подозрительных точек, которые могут быть отравленными данными или конфиденциальной информацией.
Кроме того, методы очистки данных могут удалять полезную, неконфиденциальную информацию, что затем делает очищенный набор данных менее полезным и отличающимся от оригинала. Были итерации общих методов очистки данных, которые пытаются исправить проблему потери целостности исходного набора данных. В частности, Лю, Сюань, Вэнь и Сун предложили новый алгоритм очистки данных, получивший название «Улучшенный алгоритм первого конфликта минимально чувствительных наборов элементов» (IMSICF). [28] Часто большое внимание уделяется защите конфиденциальности пользователей, поэтому этот метод открывает новую перспективу, которая также фокусируется на защите целостности данных. Он работает таким образом, что имеет три основных преимущества: он учится оптимизировать процесс дезинфекции, очищая только элементы с наибольшим количеством конфликтов, сохраняет части набора данных с наибольшей полезностью, а также анализирует степень конфликта конфиденциального материала. Было проведено тщательное исследование эффективности и полезности этого нового метода, чтобы выявить способы, которыми он может помочь в поддержании целостности набора данных. Этот новый метод позволяет, во-первых, определить конкретные части набора данных, которые, возможно, являются ошибочными данными, а также использовать компьютерные алгоритмы для расчета между компромиссами, насколько полезно решить, следует ли их удалить. [28] Это новый способ очистки данных, который учитывает полезность данных перед их немедленным удалением.
Приложения для очистки данных
[ редактировать ]Также применяются методы очистки данных для сохранения конфиденциальности интеллектуального анализа данных, сокрытия правил ассоциации и безопасного обмена информацией на основе блокчейна. Эти методы предполагают передачу и анализ больших наборов данных, содержащих конфиденциальную информацию. Эту личную информацию необходимо очистить перед ее размещением в Интернете, чтобы конфиденциальные материалы не были раскрыты. Очистка данных используется для обеспечения конфиденциальности набора данных даже во время его анализа.
Интеллектуальный анализ данных с сохранением конфиденциальности
[ редактировать ]Интеллектуальный анализ данных с сохранением конфиденциальности (PPDM) — это процесс интеллектуального анализа данных с сохранением конфиденциальности конфиденциальных материалов. Интеллектуальный анализ данных включает в себя анализ больших наборов данных для получения новой информации и выводов. PPDM имеет широкий спектр применений и является неотъемлемым этапом передачи или использования любого большого набора данных, содержащего конфиденциальный материал.
Очистка данных является неотъемлемым шагом к сохранению конфиденциальности интеллектуального анализа данных, поскольку частные наборы данных должны быть очищены, прежде чем они смогут быть использованы отдельными лицами или компаниями для анализа. Целью интеллектуального анализа данных с сохранением конфиденциальности является обеспечение невозможности утечки частной информации или доступа к ней со стороны злоумышленников, а также невозможность отслеживания конфиденциальных данных среди лиц, предоставивших данные. [29] Интеллектуальный анализ данных с сохранением конфиденциальности направлен на поддержание этого уровня конфиденциальности для отдельных лиц, а также сохранение целостности и функциональности исходного набора данных. [30] Чтобы набор данных можно было использовать, необходимые аспекты исходных данных должны быть защищены в процессе очистки данных. Этот баланс между конфиденциальностью и полезностью был основной целью методов очистки данных. [30]
Один из подходов к оптимизации конфиденциальности и полезности заключается в шифровании и дешифровании конфиденциальной информации с использованием процесса, называемого генерацией ключей . [30] После очистки данных используется генерация ключей, чтобы гарантировать, что эти данные безопасны и не могут быть подделаны. Такие подходы, как алгоритм оптимизации Rider (ROA), также называемый рандомизированным ROA (RROA), используют эти стратегии генерации ключей для поиска оптимального ключа, чтобы данные можно было передавать без утечки конфиденциальной информации. [30]
Некоторые версии генерации ключей также были оптимизированы для работы с более крупными наборами данных. Например, новая стратегия распределенного интеллектуального анализа данных с сохранением конфиденциальности, основанная на методе, способна повысить конфиденциальность и скрыть конфиденциальные материалы посредством генерации ключей. Эта версия дезинфекции позволяет дезинфицировать большое количество материала. Для компаний, которые стремятся поделиться информацией с несколькими различными группами, эта методология может быть предпочтительнее оригинальных методов, обработка которых требует гораздо больше времени. [31]
Некоторые модели очистки данных удаляют или добавляют информацию в исходную базу данных, чтобы сохранить конфиденциальность каждого субъекта. Эти эвристические алгоритмы начинают становиться все более популярными, особенно в области анализа ассоциативных правил. Эвристические методы включают в себя специальные алгоритмы, которые используют сокрытие шаблонов, сокрытие правил и сокрытие последовательности для сокрытия конкретной информации. Этот тип сокрытия данных можно использовать для покрытия широкого спектра данных, но он не столь эффективен для защиты конкретной информации. Эвристические методы не очень подходят для очистки больших наборов данных, однако недавние разработки в области эвристики проанализировали способы решения этой проблемы. Примером может служить подход MR-OVnTSA, основанный на эвристике подход к сокрытию чувствительных шаблонов для больших данных , представленный Шивани Шармой и Дургой Тошнивой. [25] В этом подходе используется основанный на эвристике метод, называемый «Подход оптимального объекта жертвы и выбора транзакции на основе MapReduce», также называемый MR-OVnTSA, который направлен на уменьшение потери важных данных при удалении и сокрытии конфиденциальной информации. Он использует преимущества алгоритмов, которые сравнивают шаги и оптимизируют дезинфекцию. [25]
Важная цель PPDM — найти баланс между сохранением конфиденциальности пользователей, предоставивших данные, и предоставлением разработчикам возможности в полной мере использовать набор данных. Многие меры PPDM напрямую изменяют набор данных и создают новую версию, что делает исходную версию невозможной для восстановления. Он строго стирает любую конфиденциальную информацию и делает ее недоступной для злоумышленников.
Добыча правил ассоциации
[ редактировать ]Одним из типов очистки данных является PPDM на основе правил, который использует определенные компьютерные алгоритмы для очистки наборов данных. Сокрытие правил ассоциации — это процесс очистки данных применительно к транзакционным базам данных. [32] Транзакционные базы данных — это общий термин для хранения данных, используемый для записи транзакций во время ведения бизнеса организациями. Примеры включают оплату доставки, оплату кредитной картой и заказы на продажу. В этом источнике анализируются пятьдесят четыре различных метода очистки данных и представлены четыре основных вывода о тенденциях.
Некоторые новые методы очистки данных, основанные на машинном глубоком обучении. В нынешнем использовании очистки данных имеются различные недостатки. Многие методы недостаточно сложны и детализированы, чтобы защитить от более конкретных атак на данные. [33] Эта попытка сохранить конфиденциальность при датировании важных данных называется интеллектуальным анализом данных с сохранением конфиденциальности. Машинное обучение разрабатывает методы, более адаптированные к различным типам атак и позволяющие научиться противостоять более широкому спектру ситуаций. Глубокое обучение способно упростить методы очистки данных и реализовать эти защитные меры более эффективным и менее трудоемким способом.
Также существуют гибридные модели, в которых используются методы как на основе правил, так и машинного глубокого обучения для достижения баланса между двумя методами.
Безопасный обмен информацией на основе блокчейна
[ редактировать ]Облачные системы хранения данных на основе браузера в значительной степени зависят от очистки данных и становятся все более популярным способом хранения данных. [34] Кроме того, простота использования важна для предприятий и рабочих мест, которые используют облачное хранилище для общения и совместной работы. [26]
Блокчейн используется для безопасной записи и передачи информации, а методы очистки данных необходимы для обеспечения более безопасной и точной передачи этих данных. Это особенно применимо для тех, кто занимается управлением цепочками поставок, и может быть полезно для тех, кто хочет оптимизировать процесс цепочки поставок. [26] Например, алгоритм оптимизации Whale (WOA) использует метод безопасной генерации ключей для обеспечения безопасного обмена информацией с помощью технологии блокчейна. [26] Необходимость совершенствования методов блокчейна становится все более актуальной по мере того, как глобальный уровень развития возрастает и становится все более электронно-зависимым.
Отраслевые приложения
[ редактировать ]Здравоохранение
[ редактировать ]Индустрия здравоохранения — важный сектор, который в значительной степени полагается на интеллектуальный анализ данных и использование наборов данных для хранения конфиденциальной информации о пациентах. В последние годы также растет использование электронных хранилищ, что требует более всесторонних исследований и понимания рисков, которые они могут представлять. В настоящее время методы интеллектуального анализа и хранения данных способны хранить лишь ограниченные объемы информации. Это снижает эффективность хранения данных и увеличивает затраты на хранение данных. Новые передовые методы хранения и анализа данных с использованием облачных систем становятся все более популярными, поскольку они способны как добывать, так и хранить большие объемы информации.
Ссылки
[ редактировать ]- ^ Jump up to: а б с д и ж г «Терминология и определения очистки данных» . Международный консорциум по очистке данных . Проверено 03 июля 2021 г.
- ^ «К – анонимность: Введение» . Привитар . 07.04.2017 . Проверено 12 июня 2021 г.
- ^ Jump up to: а б Регеншайд, Эндрю Р.; Фельдман, Ларри; Витте, Грегори А. (05 февраля 2015 г.). «Специальная публикация NIST 800-88, Редакция 1: Рекомендации по санитарной обработке средств массовой информации» . Нист .
- ^ Пункт 252.204-7012 DFARS, Защита защищенной оборонной информации и отчетность о киберинцидентах. https://www.acq.osd.mil/dpap/policy/policyvault/USA002829-17-DPAP.pdf
- ^ Винсон; Табб, Elkins LLP – Джейми Ф.; Макинтайр, Элизабет Крабилл; Сатира, Джон М. (10 июля 2019 г.). «Правда или киберпоследствия: государственный подрядчик отстранен от работы после кибератаки и утечки данных» . Лексология . Проверено 03 июля 2021 г.
- ^ Исследование Коулмана Паркса (18 мая 2020 г.). «Обеззараживание данных: политика против реальности 2019» . Проверено 19 июня 2021 г.
- ^ Отдел (DCD), цифровые коммуникации (07.06.2015). «Что такое ФИ?» . HHS.gov . Проверено 26 июня 2021 г.
- ^ «Что такое информация, позволяющая установить личность?» . Департамент внутренней безопасности . 2020-11-30 . Проверено 26 июня 2021 г.
- ^ Агентство по охране окружающей среды (июнь 2012 г.). «Образец политики и инструкций по очистке федеральных средств массовой информации» (PDF) . Проверено 19 июня 2021 г.
- ^ Международный консорциум по сертификации безопасности информационных систем, Исследование рабочей силы в области кибербезопасности 2020 , https://www.isc2.org/Research/Workforce-Study# [Проверено, 22.06.2021]
- ^ ЦИСОМАГ (20 ноября 2019 г.). «Как удаление данных может обеспечить безопасность данных» . CISO МАГ | Журнал кибербезопасности . Проверено 03 июля 2021 г.
- ^ «Обеззараживание данных | Университетские ИТ» . uit.stanford.edu . Проверено 30 апреля 2021 г.
- ^ «Конверсия секретной военной техники АНБ (CMC)» . www.nsa.gov . Проверено 26 июня 2021 г.
- ^ Дисбург, Сара М.; Ван, Ан-И Энди (3 декабря 2010 г.). «Обзор методов хранения и удаления конфиденциальных данных» (PDF) . Обзоры вычислительной техники ACM . 43 (1): 2:1–2:37. CiteSeerX 10.1.1.188.3969 . дои : 10.1145/1824795.1824797 . S2CID 3336775 .
- ^ «Что такое очистка данных? | Методы стирания данных | Imperva» . Учебный центр . Проверено 30 апреля 2021 г.
- ^ Linux программиста Руководство – Администрирование и привилегированные команды –
- ^ Jump up to: а б Linux программиста Руководство – Администрирование и привилегированные команды –
- ^ Jump up to: а б Linux пользователя Руководство – Пользовательские команды –
- ^ Хьюз, Гордон; Кофлин, Том (2007). «Руководство по очистке данных на дисках» (PDF) . Калифорнийского университета в Сан-Диего Центр исследований магнитной записи . Архивировано из оригинала (PDF) 30 декабря 2017 г. Проверено 10 июня 2008 г.
- ^ «Вопросы и ответы по безопасному удалению» . Калифорнийского университета в Сан-Диего Центр исследований магнитной записи . Архивировано из оригинала (DOC) 30 декабря 2017 г.
- ^ «Остерегайтесь: когда БЕЗОПАСНОЕ СТИРАНИЕ вообще не стирает» . HDD Oracle. 15 ноября 2015 г. Проверено 8 января 2018 г.
- ^ «Безопасное стирание ATA (SE) и hdparm» . 06.11.2016 . Проверено 8 января 2018 г.
- ^ Майкл Вэй; Лаура М. Групп; Фредерик Э. Спада; Стивен Суонсон (2011). «Надежное удаление данных с твердотельных накопителей на базе флэш-памяти» (PDF) . FAST'11: Материалы 9-й конференции USENIX «Файловые технологии и технологии хранения» . Викиданные Q115346857 . Проверено 8 января 2018 г.
- ^ Jump up to: а б Леом, Минг Ди; Чу, Ким-Кван Рэймонд; Хант, Рэй (2016). «Удаленное удаление и безопасное удаление на мобильных устройствах: обзор». Журнал судебной медицины . 61 (6): 1473–1492. дои : 10.1111/1556-4029.13203 . ПМИД 27651127 . S2CID 20563918 .
- ^ Jump up to: а б с Шарма, Шивани; Тошнивал, Дурга (01 декабря 2020 г.). «MR-OVnTSA: основанный на эвристике подход к сокрытию чувствительных шаблонов для больших данных». Прикладной интеллект . 50 (12): 4241–4260. дои : 10.1007/s10489-020-01749-6 . S2CID 220542429 .
- ^ Jump up to: а б с д и Тебризчи, Хамед; Кучаки Рафсанджани, Маржан (01 декабря 2020 г.). «Опрос проблем безопасности в облачных вычислениях: проблемы, угрозы и решения» . Журнал суперкомпьютеров . 76 (12): 9493–9532. дои : 10.1007/s11227-020-03213-1 . S2CID 211539375 .
- ^ Jump up to: а б Кох, Пан Вэй; Стейнхардт, Джейкоб; Лян, Перси (01 ноября 2018 г.). «Более сильные атаки по отравлению данных разрушают защиту от очистки данных». arXiv : 1811.00741 [ stat.ML ].
- ^ Jump up to: а б Лю, Сюань; Чен, Генланг; Вэнь, Шитинг; Сун, Гуанхуэй (31 мая 2020 г.). «Улучшенный алгоритм дезинфекции в служебном майнинге с сохранением конфиденциальности» . Математические проблемы в технике . 2020 : 1–14. дои : 10.1155/2020/7489045 .
- ^ Олдин, ЯАС, Салле, М. и Раззак, Массачусетс. Всесторонний обзор интеллектуального анализа данных с сохранением конфиденциальности. SpringerPlus 4, 694 (2015). два : 10.1186/s40064-015-1481-x
- ^ Jump up to: а б с д Шивашанкар, Мохана; Мэри, Сахая Арул (2021). «Сохранение конфиденциальности данных с использованием модифицированного алгоритма оптимизации гонщиков: оптимальная модель очистки и восстановления данных». Экспертные системы . 38 (3): e12663. дои : 10.1111/exsy.12663 . S2CID 233433366 .
- ^ Лекшмы, ПЛ; Рахиман, М. Абдул (01 июля 2020 г.). «Подход к дезинфекции для сохранения конфиденциальности при анализе данных в социальной распределенной среде». Журнал окружающего интеллекта и гуманизированных вычислений . 11 (7): 2761–2777. дои : 10.1007/s12652-019-01335-w . S2CID 198324918 .
- ^ Теликани, Акбар; Шахбахрами, Асадолла (2018). «Очистка данных при интеллектуальном анализе правил ассоциации: аналитический обзор». Экспертные системы с приложениями . 96 : 406–426. дои : 10.1016/j.eswa.2017.10.048 .
- ^ Ахмед, Усман; Шривастава, Гаутама; Лин, Джерри Чун-Вэй (2021). «Модель машинного обучения для очистки данных» . Компьютерные сети . 189 : 107914. doi : 10.1016/j.comnet.2021.107914 . ISSN 1389-1286 .
- ^ Балашунмугараджа, Б.; Ганешбабу, ТР (30 мая 2020 г.). «Оптимальная генерация ключей для очистки и восстановления облачных данных: будущее финансовой кибербезопасности». Международный журнал информационных технологий и принятия решений . 19 (4): 987–1013. дои : 10.1142/S0219622020500200 . S2CID 219768812 .