Теперь Кью работает в режиме чтения

Мы сохранили весь контент, но добавить что-то новое уже нельзя

Какие сейчас самые современные методы защиты и анонимизации данных?

Для крупных компаний
ТехнологииБизнес и менеджмент+3
  · 28,7 K
Пишу код и записываю подкаст  · 13 нояб 2022  · dreamsorder.simplecast.com
Я хотел бы начать с того, что защита и анонимизация — это разные задачи, хотя в некоторых случаях анонимизация может быть использована для целей защиты некоторых чувствительных данных. Но из вопроса слова не выкинешь, давайте разбираться с обеими проблемами.
Защита данных
Основной виновник постоянных утечек данных это, несомненно, человек. В информационной безопасности даже специальная дисциплина (социальная инженерия), изучающая как можно эксплуатировать человеческую доверчивость, невнимательность, страхи, алчность и прочее. Традиционно выделяют следующие сценарии атак:
  • Фишинг (англ. Phishing, искажённое написание для «ловли рыбы»)— когда имейл от «коллеги» или «бренда» оказывается оснащён ссылкой, которая ведёт на сайт, прикидывающийся настоящим. Ничего не подозревающий пользователь вводит свои учётные данные, и они оказываются в руках злоумышленников.
  • Вишинг (от Voice + Phishing, буквально голосовой фишинг)   — похожая система, но атака осуществляется звонком. Да, да это те самые «службы безопасности Сбербанка», которые регулярно воруют у бабушек их пенсионные накопления.
  • Прочие имперсонализации, то есть представление не тем, кто ты есть на самом деле. И если вы подумали о письме от адвоката почившего дальнего родственника, то хочу заметить, что прогресс не стоит на месте. На современном этапе развития технологий люди вокруг публичных персон вполне могут пасть жертвой этого сценария атаки. Вот случай, когда один из менеджеров получил очень убедительное голосовое сообщение от директора фирмы, и послал мошенникам крупную сумму денег, выполняя приказ фейкового начальства. Это возможно благодаря программам способным повторить голос и даже внешность любого человека, если есть достаточно данных, чтобы натренировать нейросеть. Или вот буквально позавчера один твит со спамерского аккаунта с синей галочкой стоил порядка 14-16 миллиардов долларов капитализации для Eli Lilly & Co.
Собственно с защиты от подобных схем и начинается информационная безопасность в крупных (и не очень) компаниях. Нужно проводить регулярные тренинги, чтобы всякий сотрудник мог распознать и не попасться на эти и другие методы социальной инженерии.
Следующий этап это организация доступа к чувствительным данным. Начнём с двух базовых определений:
  • аутентификация — когда подтверждается личность человека;
  • авторизация — когда подтверждается, что запрашиваемый имеет право доступа к данным.
Собственно, рекомендация в том, чтобы никогда не смешивать  эти две вещи вместе (грубо говоря, разделять общий логин и логин с доступом к данным). Хорошая аутентификациямногофакторная, то есть использующая более одного фактора. Какие же бывают факторы?
  • ты знаешь что-то — доступ с помощью пароля, пин-кода и т.д.
  • ты обладаешь чем-то — доступ с помощью номера телефона или физического и электронного ключа или карты
  • проверка уникальной характеристики тела — доступ с помощью отпечатка пальца, ладони, слепка лица (Face ID), сканера радужной оболочки глаза, голоса (и возможно в будущем, ДНК)
  • ты находишься где-то — проверка по геолокации, так часто обрубающая доступ к электронному банку в поездках или при использовании VPN
  • ты ведёшь себя как кто-то — проверка на индивидуальную позу, жестикуляцию, паттерн использования мышки и клавиатуры
Отсюда двух-факторная аутентификация — это когда используют более одного перечисленного фактора для подтверждения личности, входящей в систему, трёх-факторная — три, а четырёх-факторных систем я не встречал.
Настроив аутентификацию, пора позаботиться об авторизации. Очевидно, что чем меньше людей имеют к ним доступ, тем выше общая безопасность (при прочих равных). Но как сделать правильно? В этом смысле, есть чудесный гайдлайн — европейский закон о защите персональных данных (также известный как GDPR). В этом прекрасном 261-страничном документе расписываются правила по обработке персональных данных. Да, соответствовать такой высокой планке трудно, но если компания работает с данными европейцев, то придётся эти нормы исполнять.
Что подводит нас к заключительному организационному способу  защиты информации, законодательному. И здесь я бы хотел отметить, что европейский закон построен вокруг защиты персональных данных, а его российский визави — он о контроле над персональными данными. Скажем, штрафы за утечки в Европе приближаются к миллиарду евро за отдельный случай, а в России даже за утечку миллионов заказов с Яндекс.Еды наказали штрафом в 60 тысяч рублей. Как говорится, почувствуйте разницу.
Кстати, о своих данных государства заботятся сильно строже. Сроки за утечку секретных и сверхсекретных документов, особенно оборонных, традиционно исчисляются десятилетиями.
Перейдём теперь к техническим методам защиты информации.
Самый главный метод — не собирать ненужные данные. Ведь если нет информации, то нет и необходимости обеспечивать её защиту. Я серьёзно. В GDPR даже есть раздел об ответственном сборе данных. Но это тоже скорее организационный момент.
Из напрямую технических методов я предлагаю (сюрприз!) шифрование. Причём следует использовать методы, которые трудно взломать перебором (т.н. криптостойкие) и длину ключа выбирать соответственно, скажем от 512 бит. И конечно, хранить ключи шифрования нужно отдельно от данных при поддержке надёжной системы авторизации доступа.
Для паролей и прочих штук, которые не надо сообщать обратно пользователю следует использовать хэширование. Это особое преобразование входных данных (например строки пароля) в последовательность символов, по которой невозможно воспроизвести входные данные. Получается вы храните слепок пароля, но не сам пароль, что сохраняет удобство не в ущерб безопасности.
Но не в полной безопасности, конечно. Если злоумышленники получили доступ ко всем хэшированным паролям, то они вполне смогут подобрать вашу хэш-функцию, потому что пользователи очень часто используют простые пароли вроде 123456 или Password1. Тут поможет, если в хэш-функцию добавить соль. Тогда даже одинаковые пароли будут иметь разные хэши и восстановить пароли даже по очень большой базе будет практически невозможно.
Кстати, просить пользователя создать сложный пароль — это довольно противоречивый способ защиты логина. Он опять же оказывается на стыке организационного и технического подходов. С технической стороны всё выглядит потрясающе: сложный пароль подобрать труднее, можно даже не солить хэши. А вот организационная сторона не такая радужная. Сложные пароли с гораздо большей вероятностью окажутся на бумажке, приклеенной снизу клавиатуры, что опустит итоговую безопасность примерно в ноль.  Ограничение количества неудачных попыток входа и информирование пользователя об этом работают гораздо лучше.
Анонимизация
С анонимизацией данных разобраться гораздо проще, потому что это всего лишь один из методов работы с данными. Идея, очевидно, в том, чтобы уничтожить (или не сохранить) никакой информации, которая позволит по данным в базе восстановить личность человека, предоставившего данные. Анонимизация хороша и, пожалуй, обязательна, если вам не нужно отдавать данные назад пользователю. 
Единственный надёжный способ анонимизации — это отсутствие идентифицирующей информации как таковой (поэтому, кстати, Телеграм, с регистрацией по номеру телефона, привязанный в свою очередь к паспорту — не анонимный мессенджер). В зависимости от задачи даже крошечная информация от одного сервиса позволит восстановить личность, если есть другие источники надёжной информации о пользователе. Плюс есть также волшебный ключик, открывающий любые двери — постановление суда.
«Порядок снов» в ТелеграмеПерейти на t.me/dreamsorder
Учи ру, Модератор  · 13 нояб 2022
Для того, что бы защитить свои данные достаточно просто соблюдать данные правила: 1) Использование VPN Для защиты данных можно использовать VPN. Он переключает вас на специальные серверы которые полностью защитят вас от утечки данных. Кстати его можно использовать так же для скачивание иностранных приложений. 2) Сидеть на известных сайтах. По возможности я советую... Читать далее