雲應用程式如何加強隱私保護

安全劍客發表於2020-10-26
需要採用一些方法策略實現個人隱私與功能之間的平衡,並保護其雲中的應用程式和資料免受攻擊。

個人隱私是每個人都很關注的事項。但是,資訊交付是一項充滿權衡的工作。例如,每個人都會對在淋浴間安裝攝像頭以自動重新訂購肥皂的計劃和想法而感到不滿。

在早期,每個人都認為傳送電子郵件、線上訂購以及智慧手機的應用充滿奇妙的魔力,而對於其隱私的資訊並不在意。

雲應用程式如何加強隱私保護雲應用程式如何加強隱私保護

隱私增強技術使人們可以控制要支援的隱私資訊數量,但可以限制其控制元件以保留功能。他們將加密功能與巧妙的演算法結合在一起,以構建可以正確回答某些問題的資料庫,但僅適用於合適的人員。

多年來,這一領域取得了巨大的發展,現在有許多方法和策略可以很好地保護個人隱私。因為它們只儲存足夠的資訊供企業交付產品,同時避免了駭客或內部人員獲得訪問許可權時可能帶來的某些危險。

這些方法都有其侷限性。他們只能抵禦一般的攻擊,如果網路攻擊者的裝備更好或攻擊的針對性更強,則可能面臨崩潰。在通常情況下,保護數量與加密計算所需的計算能力成正比。基本保護可能不會給系統增加明顯的額外負載,但是即使對於雲端計算提供商而言,提供完善的安全性也可能無法實現。

但這些限制不應該阻止人們增加基本的保護措施。完全安全的方法其實並不存在,但是新增一些簡單的解決方案可以保護人們免受採用雲端計算服務可能帶來的一些網路攻擊。

以下是平衡個人隱私與功能的9種方法和策略:
1. 使用功能

雲端計算提供商瞭解客戶對安全性感到擔憂,他們逐漸新增了使其更容易鎖定資料的功能。例如,亞馬遜公司提供了二十多種有助於增加安全性的產品。AWS防火牆管理器幫助確保防火牆只允許正確的資料包進入。AWS Macie會掃描人們的資料,尋找那些過於開放的敏感資料。谷歌雲和Microsoft Azure都有自己的安全工具集。瞭解所有這些產品可能需要一個團隊,但這是開始保護其雲端計算工作的最佳場所。

2. 關注加密

當人們只是為電腦裝置進行加密時,保護密碼、加密金鑰和身份驗證引數的安全就已經很困難了。對於雲端計算應用程式則複雜得多,特別是當它們由團隊管理時。雲端計算供應商設計了各種不同的工具來提供幫助。人們仍然必須謹慎對待原始碼管理,但是這些工具將幫助他們進行加密,以便將其安全地新增到雲端計算應用程式中。諸如Hashicorp公司的Vault、Doppler公司的Enclave、AWS公司的金鑰管理系統,以及Okta公司的API管理工具之類的工具可以簡化流程。採用這些工具都仍需要小心謹慎,但總比把密碼寫在一個筆記本上並鎖在辦公室要好。

3. 考慮專用硬體

使用者最好不要與他人共享伺服器硬體。也很難相信網路攻擊者會採用一種共享正確機器的欺騙方法,然後採用Rowhammer等不同的極端方法,但是某些資料可能值得人們付出艱苦的努力。雲端計算供應商只為這種場合提供專用硬體。如果使用者的計算負載相當穩定,那麼在內部部署設施使用伺服器甚至可能更具成本效益。一些人採用雲端計算供應商的混合工具,另外一些人則希望採用自己的內部部署伺服器。在任何情況下,完全控制伺服器比共享伺服器成本更高昂,但它也避免了許多網路攻擊。

4. 雜湊演算法

最簡單的解決方案之一是使用單向函式隱藏個人資訊。這些數學函式被設計成易於計算,但實際上不可能逆轉。如果將某人的名字替換為f(name),瀏覽資料庫的人只會看到單向函式中隨機加密的資訊。

這些資料對於普通的瀏覽器來說可能是難以理解的,但它仍然是有用的。例如,如果要搜尋Bob的記錄,可以計算f(Bob)並在查詢中使用這個加密的值。這種方法對於偶然的瀏覽器來說是安全的,他們可能會在資料庫中找到一個有趣的行並試圖解讀f(name)的值。它不會阻止網路攻擊者具有針對性的瀏覽,因為他們知道在找Bob。更復雜的方法可以增加更多的保護層。

最常見的單向函式可能是安全雜湊演算法(SHA),它是美國國家標準技術研究所批准的函式集合。這有幾個不同的版本,並且在早期版本中發現了一些弱點,所以一定要使用新版本。

5. 純加密

良好的加密功能內建於作業系統和檔案系統的許多層中。啟用它們是一個很好的方法,可以新增一些基本的安全性,以防止網路攻擊者和可能獲得對人們的裝置進行物理訪問的人員。如果人們在膝上型電腦上儲存資料,保持資料加密可以避免丟失時的一些擔心。

但是,常規的加密功能並不是單向的,還有一種解密資料的方法。選擇常規加密通常是不可避免的,因為人們正計劃使用資料,但這為網路攻擊者提供了另一條途徑。如果可以應用正確的金鑰來解密資料,則可以找到該金鑰的副本並進行部署。

6. 虛假資料

儘管有些人抱怨“虛假新聞”正在破壞世界秩序,但虛假資料也有可能提供保護。一些開發人員並沒有將真實的資料集公開給需要將其用於人工智慧培訓或計劃等專案的合作伙伴或內部人員,而是在建立具有許多相同統計特性的資料的虛假版本。

例如,RTI公司創造了一個虛假的美國人口普查資料庫,其資料包括美國1.1億個家庭,3億多人口。但卻沒有真實的個人資訊,這3億名美國人或多或少都在美國的同一地區,他們的個人資訊與真實資訊非常接近。而預測傳染病路徑的研究人員無需訪問真實的個人資料就能進行研究。

一家名為Hazy的人工智慧公司正在提供一種基於Python的工具,它可以在安全的資料中心內執行,並生成人們可以更自由地共享的資料的合成版本。

7. 差異隱私

差異隱私這一術語描述了一種通用方法,該方法只向資料新增足夠的噪聲以保護資料集中的私有資訊,同時仍然保留足夠的資訊以供使用。例如,在每個人的年齡上隨機加上或減去幾歲,將隱藏這些人的確切出生年份,但平均年齡不會受到影響。

這種方法對於研究群體的大型統計工作更為有用。各個條目可能會被噪聲破壞,但總體結果仍然是準確的。

微軟公司已經開始共享White Noise,這是一個用Rust和Python構建的開源工具,用於為使用者的SQL查詢新增經過微調的噪聲。

8. 同態加密

大多數加密演算法都會對資料進行完全加密,以致沒有正確的金鑰,任何人都無法理解結果。同態方法使用更復雜的框架,因此無需金鑰即可對加密資料執行許多基本算術運算。人們可以在不瞭解基礎資訊本身的情況下相加或相乘。

最簡單的方案是可行的,但有侷限性。《半透明資料庫》這本著作的第14章描述了簡單的會計工具,例如,可以支援加法,但不支援乘法。更完整的解決方案可以計算更多的任意函式,但是隻有經過成本高昂的加密措施之後才能實現。

IBM公司現在正在共享一個開源工具包,用於在iOS和MacOS應用程式中嵌入同態加密,並承諾不久將推出 和Android版本。這些工具是初步的,但是它們提供了探索計算的能力,就像訓練機器學習模型一樣複雜,而無需訪問未加密的資料。

9. 什麼都不保留

程式設計師可能就像打包人員,他們保留資料以防日後對除錯有用。最簡單的解決方案之一是將演算法設計為儘可能無狀態和無日誌的記錄。在除錯完成之後,需要停止使用大量資訊填充硬碟。只需返回結果並停止即可。

保持儘可能少的資訊也有危險,因為很難檢測到濫用行為或修復錯誤。但另一方面不必擔心網路攻擊者會使用這種數字垃圾,因為他們不能攻擊任何不存在的個人資料。

原文地址:

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31559985/viewspace-2729581/,如需轉載,請註明出處,否則將追究法律責任。

相關文章