iT邦幫忙

2024 iThome 鐵人賽

DAY 14
0

傳統威脅建模以系統整體的安全性為主,如網絡攻擊、系統入侵或資料庫漏洞等,但這篇的主題是要跟數據隱私做結合,因此,威脅建模可著重提升隱私保護的面向有這些:

(1) 引入專門的數據隱私威脅清單:許多威脅建模(如STRIDE模型)主要關注系統層級的威脅,未必具備針對隱私的全面考量,方法之一是建立專門的隱私威脅清單,專注於會導致個人敏感數據洩露或不當使用的情況,
例如:

  • 數據過度收集:收集不必要的數據違反數據最小化原則。
  • 數據不透明處理:使用者無法知曉其數據如何被處理和共享。
  • 錯誤的數據刪除:系統未能按時並正確刪除數據。

(2)強化數據流分析:威脅建模聚焦於數據在不同階段的傳遞,包括數據的收集、傳輸、儲存、共享和刪除等過程,檢查每個階段是否存在任何可能洩露個人隱私的風險。
例如:

  • 傳輸過程中是否使用了適當的加密措施。
  • 儲存過程是否有足夠的訪問控制來防止未經授權的存取。
  • 在數據共享時是否確保了去識別化和最小化原則。

👽 上面講的都是基礎且應當擁有的概念,如果結合前幾篇的差分隱私技術和採用AI/ML增強威脅預測,大致如何:

(1) 結合DP 🥷🏻:
針對網絡攻擊或惡意代碼的威脅建模,未必能防範利用數據分析技術進行的隱私攻擊。
若引入差分隱私技術可以讓威脅建模模擬這類攻擊,評估攻擊者是否可以通過分析來推斷出個人隱私資料。
例如:
測試在加入噪聲後是否仍能保證數據的實用性,同時阻止個人訊息的洩露。

自動化隱私保護工具:差分隱私的複雜性使其難以以手動形式應用,因此,開發自動化工具來幫助組織在威脅建模過程中實施差分隱私。
例如:

  • 自動化噪聲注入工具:針對不同的數據集,根據威脅評估結果自動計算並加入適當的噪聲,來達到差分隱私保護的效果。
  • 風險評估工具:自動檢測數據分析過程中的風險,根據數據集的性質給出差分隱私「參數設置」的建議。

(2)採用AI/ML 🐧:

若威脅建模是基於專家經驗進行的手動分析,結果有效但可能難以應對數據隱私領域不斷演變的威脅,可以將AI/ML引入威脅建模中,特別是在預測數據隱私風險和檢測隱私異常活動。

自動化威脅識別與分類:通過使用ML模型,威脅建模能自動分析歷史數據和目前的系統活動,從中識別出潛在隱私風險,這些模型可以學習過去數據洩露的模式,並在系統中早期預警。
例如:

  • 異常模式檢測:ML用來監控系統中數據訪問、共享或處理的行為,識別可能違反隱私保護的異常行為,如:某用戶突然訪問大量的敏感數據,這可能是一種潛在的內部濫用。
  • 動態風險評估:AI可以隨時更新威脅模型,根據系統的運行狀況、數據傳遞情況及攻擊者行為的變化自動調整風險評估,動態建模可以即時應對新的威脅,不必定期手動更新。

威脅建模的持續學習:機器學習還可以實現威脅建模的自我學習,它可以從新的威脅情況中漸漸提高預測精準度,對於不同組織數據洩漏的情況,AI模型可以學習不同的隱私風險保護模式,並將這些模式應用到新的威脅建模中。


上一篇
D13 - 那是什麼......喔!加密!
下一篇
D15 - 罰寫一週小結
系列文
數據隱私:工具和風險30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言