摘要:為幫助考生備考2022年信息安全工程師考試,希賽小編為考生整理了2022年信息安全工程師考試知識點(二十八):隱私保護,希望對大家備考會有幫助。
希賽小編為考生整理了2022年信息安全工程師考試知識點(二十八):隱私保護,希望對大家備考信息安全工程師考試會有幫助。
隱私保護
【考法分析】
本知識點主要是隱私保護相關內容的考查。
【要點分析】
1.從隱私所有者的角度,隱私可以分為以下三類:① 個人隱私;② 通信內容隱私;③ 行為隱私。
2.隱私泄露方式:① 互聯網服務;② 智能終端;③ 黑客攻擊;④ 管理者監聽。
3.從數據挖掘的角度,目前的隱私保護技術主要可以分為三類:
① 基于數據失真的隱私保護技術;
② 基于數據加密的隱私保護技術;
③ 基于數據匿名化的隱私保護技術。
4.數據失真技術通過擾動原始數據來實現隱私保護。基于數據失真的技術通過添加噪音等方法,使敏感數據失真但同時保持某些數據或數據屬性不變,仍然可以保持某些統計方面的性質。
① 隨機化:數據隨機化即是對原始數據加入隨機噪聲,然后發布擾動后數據的方法。
② 阻塞與凝聚:隨機化技術一個無法避免的缺點是:針對不同的應用都需要設計特定的算法對轉換后的數據進行處理,因為所有的應用都需要重建數據的分布。鑒于隨機化技術存在的這個缺陷,研究人員提出了凝聚技術:它將原始數據記錄分成組,每一組內存儲著由k 條記錄產生的統計信息,包捂每個屬性的均值、協方差等。這樣,只要是采用凝聚技術處理的數據,都可以用通用的重構算法進行處理。
③ 差分隱私保護:差分隱私保護可以保證,在數據集中添加或刪除一條數據不會影響到查詢輸出結果,因此即使在最壞情況下,攻擊者己知除一條記錄之外的所有敏感數據,仍可以保證這一條記錄的敏感信息不會被泄露。
5.基于數據加密的隱私保護技術所針對的數據對象往往是分布式的。在分布式環境下,根據應用的不同,數據會有不同的存儲模式,站點也會有不雨的可信度及相應行為。
6.分布式應用普遍采用兩種模式存儲數據:垂直劃分的數據模式和水平劃分的數據模式。垂直劃分數據是指分布式環境中每個站點只存儲部分屬性的數據,所有站點存錨的數據不重復;水平劃分數據是將數據記錄存儲到分布式環境中的多個站點,所有站點存儲的數據不重復。
7.對分布式環境下的站點(參與者),根據其行為,可分為:① 準誠信攻擊者;② 惡意攻擊者。分布式環境下的四個常見應用:安全多方計算、分布式匿名化、分布式關聯規則和分布式聚類入手,介紹相應的隱私保護技術。當前,解決上述問題的策略是假設有可信任的服務提供者或是假設存在可信任的第三方。大家把各自的輸入秘密地交給這個可信方,由可信方來計算出結果,然后將相應的結果返回給參與計算的各方。但是在目前多變和充滿惡意的環境中,這是極具風險的,很難找到這樣的可信第二方。
8.安全多方計算( SMC) ,是解決→組互不信任的參與方之間保護隱私的協同計算問題。
現有的許多密碼工具都是安全多方計算的基礎,SMC 的關鍵技術涉及到秘密分享與可驗證秘密分享、門限密碼學、零知識證明等多方面的內容。
① 秘密分享是一種分發、保存和恢復秘密的方法,是實現安全多方計算的一種重要工具。早期的方案中均假設所有參與方是誠實的,即秘密分享者Pi(l 《i《n) 所提供的秘密分片都是正確的,因此不能夠抵抗惡意攻擊者的欺騙行為。能夠對分發的秘密分片的正確性進行驗證實現了可驗證秘密分享(Verifiable Secret Sharing) 。如果系統中任何成員(包括外部成員)都可以驗證秘密分片Si 的正確性,則稱可公開驗證秘密分享。
② 同態公鑰密碼體制:在SMC 技術所采用的各種密碼算法中,一個重要的密碼體制是具有同態性質的公鑰密碼體制。
③ 零知識證明:零知識證明是密碼學中的一個基本方法,目的是使證明者P 向驗證者V 證明自己擁有某個秘密,同時P 又不會向V 泄露該秘密的任何其他有用的信息。
④ 混合網協議:混合網(Mixnets/Mix Network) 是實現匿名發送的基本密碼協議。
混合網由服務網的集合構成,原始信息輸入混合同,通過多次秘密置換后再輸出,隱藏了輸出消息與發送方的關系,實現匿名消息發送。
9.在分布式環境下,數據匿名化的重點問題是:如何在通信時既能保證站點數據隱私不泄露,又可以收集得到足夠的信息來滿足數據挖掘規則的要求,從而使實現的數據匿名保護的利用率盡量高。
10.關聯規則挖掘就是從大量的數據中挖掘出描述數據項之間相互聯系的有價值的知識。關聯規則挖掘可以發現存在于數據庫中的項自或屬性間的有意義的關系,這些關系是事先未知的且隱藏的,也就是說不能通過數據庫的邏輯操作(如表的聯接)或統計的方法得出。
① 水平分布下關聯規則挖掘的隱私保護算法:數據水平分布的關聯規則挖掘的目的是尋找全局關聯規則。
② 垂直分布下關聯規則挖掘的隱私保護算法:數據垂直分布下的關聯規則挖掘的關鍵在于項集中的項分布在不同站點,需要在這樣的情況下計算項集的支持度。
在數據垂直劃分的分布式環境中,需要解決的問題是:如何利用分布在不同站點的數據計算項集(item set)計數,找出支持度大于闕值的頻繁項集。
11.聚類是對記錄進行分組,把相似的記錄分在閏一個聚簇里,主要是使得屬于同一聚簇的個體的差異盡可能小,而個體差異在不同聚簇之間盡可能大。
12.數據匿名化一般采用兩種基本操作,一種是抑制(Suppression) ,即不發布某些數據項:另一種是泛化(Generalization) ,即對數據進行更概括、抽象的描述。
13.數據匿名化所處理的原始數據,如醫療數據、統計數據等,一般為數據表形式;幾種常見的針對匿名化模型的攻擊方式:鏈接攻擊、同質攻擊、相似性攻擊、背景知識攻擊。
鏈接攻擊:某些數據集存在其自身的安全性,即孤立情況下不會泄露任何隱私信息,但是當惡意攻擊者利用其他存在屬性重疊的數據集進行鏈接操作,便可能識別出特定的個體,從而獲取該個體的隱私信息。
同質攻擊:當通過鏈接攻擊仍然無法確認個體,但是卻存在個體對應的多條記錄擁有同一個敏感隱私信息,從而造成隱私的泄露,稱這一過程為同質攻擊。
相似性攻擊:由于敏感信患往往存在敏感度類似的情況,攻擊者雖然無法確定個體,但如果個體對應的多條記錄擁有相似敏感信息,便能夠推測出個體的大概隱私情況。
背景知識攻擊:如果攻擊者掌握了某個體的某些具體信息,通過鏈接攻擊后即使只能得到某個體對應的多條信息記錄,并且記錄間的敏感屬性也完全不同或不相似,但攻擊者卻能夠根據所掌握的背景知識,從多條信息記錄中找出對應的信息記錄,從而獲取到該個體的隱私信息。
14.目前提出的匿名化方法主要通過泛化和抑制操作來實現。
① 泛化:泛化的基本思想是用更一般的值來取代原始屬性值。通常泛化可分為兩種類型:域泛化和值泛化。
② 抑制:抑制又成隱匿,是指用最一般化的值取代原始屬性值。
15.數據匿名化算法:
① 基于通用原則的匿名化算法;
② 面向特定應用的匿名化算法;
③ 基于聚類的匿名化算法。
16.隱私保護技術在保護隱私數據的同時,需要最大可能地保證數據的可用性,即保證數據對實際應用的價值。
17.隱私的度量方法:通常從披露風險和信息缺損兩個角度對穩私保護的效果進行度量。
① 披露風險:現有的隱私度量都可以統一用"披露風險" (Disc1osure Risk) 來描述。披露風險表示為攻擊者根據所發布的數據和其他背景知識(Background Knowledge) 可能披露隱私的概率。通常,關于隱私數據的背景知識越多,披露風險越大。
② 信息缺損:信息缺損表示經過隱私保護技術處理之后原始數據的信息丟失量,是針對發布數據集質量的一種度量方法。
18.隱私保護技術需要遵循最小信息缺損原則;信息缺損越小,說明發布的數據集有效性越高,數據越有價值。
19.隱私保護算法可以從下列方面進行評價和比較:
① 隱私保護度:隱私保護度是站在隱私保護的角度對隱私保護算法進行評估,該算法如何能夠最大限度地防止入侵者非法獲取隱私數據,對隱私進行有效的保護。
② 數據有效性:數據有效性是指隱私保護算法在處理數據的時候,對原始信息的修改使得挖掘結果,也即最終得出的全局關聯規則,與原始數據之間關系的匹配程度。數據缺損的越多,信息丟失的越多,數據的有效性就會越差。
③ 算法復雜度:算法的復雜度一般指算法的時間復雜性和空間復雜性,即算法的執行時間和進行數據處理時消耗的系統資源,可以說算法復雜度是直接與計算效率相關的一條重要標準。
算法復雜性的高低主要體現在所需要的系統資源上。所需資源越多,該算法的復雜性就越高。
④ 算法擴展性:算法擴展性指隱私保護算法在處理海量數據集或者數據量急劇增大時的應變能力。算法擴展性的好壞直接反映在當所處理的數據量突然增多的時候,算法的處理效率是否受到劇烈的影響。顯而易見,一個擴展性好的隱私保護算法在數據量增大的同時,其處理效率的變化應該是相對緩慢的。
【備考點撥】
了解并理解相關知識點內容。
軟考備考資料免費領取
去領取
專注在線職業教育24年