Zdalny dostęp do Statystycznych Baz Danych a bezpieczeństwo danych jednostkowych.

Podobne dokumenty
Bezpieczeństwo i koszt ochrony statystycznych baz danych wykorzystywanych w jednostkach. administracji publicznej. Łukasz Ślęzak. Jarosław Butanowicz

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Polityka bezpieczeństwa przetwarzania danych osobowych

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

STATYSTYKA OD PODSTAW Z SYSTEMEM SAS. wersja 9.2 i 9.3. Szkoła Główna Handlowa w Warszawie

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA

Systemy baz danych w zarządzaniu przedsiębiorstwem. W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Technologie informacyjne

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Polityka Bezpieczeństwa Ochrony Danych Osobowych

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko

POLITYKA BEZPIECZEŃSTWA

ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

PAKIETY STATYSTYCZNE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

KOŁO NAUKOWE GEODETÓW Dahlta

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

Ekonometryczne modele nieliniowe

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

BADANIA ZRÓŻNICOWANIA RYZYKA WYPADKÓW PRZY PRACY NA PRZYKŁADZIE ANALIZY STATYSTYKI WYPADKÓW DLA BRANŻY GÓRNICTWA I POLSKI

Referat pracy dyplomowej

Szkolenia SAS Cennik i kalendarz 2017

Informatyka w kontroli i audycie

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

Komputerowe systemy pomiarowe. Dr Zbigniew Kozioł - wykład Mgr Mariusz Woźny - laboratorium

Kierunek i poziom studiów: Biologia, poziom drugi Sylabus modułu: Metody statystyczne w naukach przyrodniczych

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

System Kancelaris. Zdalny dostęp do danych

Zespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie

POLITYKA BEZPIECZEŃSTWA

Wykład 2. Relacyjny model danych

Własności estymatorów regresji porządkowej z karą LASSO

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

Polityka bezpieczeństwa przetwarzania danych osobowych w Fundacji Gospodarczej Euro Partner

Informatyka studia stacjonarne pierwszego stopnia

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W W FIRMIE MIROSŁAWA BANDYK PROWADZĄCEGO DZIAŁALNOŚĆ GOSPODARCZĄ POD NAZWĄ BUD MI-K F.R.B.

T-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15

Bezpieczeństwo teleinformatyczne danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI

PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, O STRUKTURZE PRZEDMIOTOWEJ

Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi

Cele. Definiowanie wyzwalaczy

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X

Opisy przedmiotów do wyboru

Promotor: dr inż. Krzysztof Różanowski

Bazy danych. Zenon Gniazdowski WWSI, ITE Andrzej Ptasznik WWSI

PHP: bazy danych, SQL, AJAX i JSON

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Projektowani Systemów Inf.

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Amatorski Klub Sportowy Wybiegani Polkowice

INFORMATYKA Pytania ogólne na egzamin dyplomowy

RELACYJNE BAZY DANYCH

WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU

STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe

Sylabus. Zaawansowana analiza danych eksperymentalnych (Advanced statistical analysis of experimental data)

Programowanie obiektowe

Laboratorium Ericsson HIS NAE SR-16

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni

PROGRAMY NARZĘDZIOWE DOKUMENT

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10

Stacja robocza TYP1A Zał. 8.1, pkt. 1.1) 2. Monitor LCD 21.3 Zał. 8.1, pkt. 1.1) 2. Zasilacz awaryjny UPS Zał. 8.1, pkt. 1.1) 2

UMOWA O POWIERZENIU PRZETWARZANIA DANYCH

Transkrypt:

Zdalny dostęp do Statystycznych Baz Danych a bezpieczeństwo danych jednostkowych. Przegląd zastosowanych rozwiązań urzędów statystycznych na świecie. mgr inż. Jarosław Butanowicz mgr inż. Łukasz Ślęzak 1

Klasyfikacja Baz Danych Bazy danych możemy podzielić na: Faktograficzne bazy danych - są to uniwersalne bazy danych szeroko stosowane do składowania oraz udostępniania danych. Statystyczne bazy danych są wykorzystywane do przechowywania danych, które są udostępniane użytkownikom wyłącznie na poziomie statystyk, a nie danych jednostkowych. Klasyfikacja, opis i analiza porównawcza technik zniekształcania wartości obiektów bazy danych w procesach ochrony statystycznych baz danych 2

Problem ochrony baz danych W przypadku baz danych ochronę bezpieczeństwa informacji rozumiemy jako kombinację usług zapewniających poufność, integralność i dostępność danych. Poufność jest właściwością danych, wskazującą obszar, w którym te dane nie powinny być dostępne lub ujawniane nieuprawnionym osobom, procesom lub innym podmiotom. Integralność jest właściwością polegającą na tym, że dane nie zostały wcześniej zmienione lub zniszczone w nieautoryzowany sposób. Dostępność jest właściwością danych polegająca na tym, że mogą one być dostępne i wykorzystywane na żądanie uprawnionej jednostki. 3

Problem ochrony statystycznych baz danych W systemach zarządzania bazami danych ochrona obejmuje trzy rodzaje sterowania: Sterowanie dostępem, Sterowanie przepływem informacji, Sterowanie wnioskowaniem. 4

Zdalny dostęp do SBD Z punktu widzenia wygody użytkownika najwygodniejszym sposobem dostępu do SBD jest możliwość uruchomienia analizy z własnego komputera przy uzyskaniu wyników w czasie rzeczywistym charakteryzujących się niewielką utratą zdolności informacyjnej i wysoką precyzją. Tradycyjne sposoby dostępu do danych stosowane w większości Narodowych Urzędów Statystycznych (predefiniowane pliki z ograniczoną porcją informacji, bezpieczne centrum i zdalne przetwarzanie danych) idą na kompromis w co najmniej jednym z tych aspektów. Rozwiązaniem spełniającym zaprezentowane wymagania jest zdalny dostęp do danych. 5

Statistics Canada aplikacja Real Time Remote Access (RTRA) RTRA to aplikacja służąca do zdalnego dostępu do serwera z danymi statystycznymi poprzez internet. Użytkownik ma możliwość korzystania z usługi 24 godziny na dobe, 7 dni w tygodniu. 6

RTRA bezpieczeństwo Ograniczona liczba zapytań. Maksymalnie 10 zapytań na 24 godziny do maksymalnie 10 tabel mogą być wykonane przez użytkownika. Zapewnienie poprawności kodu SAS w ramach zapytania. Zapytanie jest weryfikowane pod kątem zgodności z wymaganiami języka SAS, użycia zmiennych i funkcji. Korzystanie z ograniczonej ilości dostępnych procesów SAS, aby móc kontrolować wyniki. Prototyp pozwala stosować tylko zmodyfikowaną wersję SAS PROC FREQ. Zniekształcanie odpowiedzi metodą ACROUND. Możliwość zmiany odpowiedzi na żądanie. Wszystkie generowane wyniki przechowywane bezterminowo dla celów kontrolnych. 7

U.S. Census Bureau aplikacja Microdata Analysis System (MAS) Aplikacja MAS posiada graficzny interfejs, który pozwala użytkownikom stworzenie własnej populacji badawczej, a następnie przeprowadzenie analizy regresji, jak i operacji na tabelach krzyżowych. Prototyp alfa został opracowany z wykorzystaneim języka SAS. Wersja beta została wzbogacona o graficzny interfejs w języku Java. 8

MAS - bezpieczeństwo No Marginal 1 or 2 Rule Universe Gamma Rule Drop Q Rule 9

Remote Analysis Server Australian Bureau of Statistics Aplikacja umożliwiająca zadawanie zapytań do tabel krzyżowych jak i analizy regresji. 10

RAS - bezpieczeństwo Zniekształcenie danych w tablicach przy użyciu metody spełniającej poniższe kryteria: Brak wpływu rozkładu prawdopodobieństwa na wartość komórki tablicy krzyżowej. Każda wartość komórki tablicy krzyżowej ma stała wariancję. Różniczkowanie dwóch komórek tablicy krzyżowej dla tego samego atrybutu nie usuwa efektu zniekształcenia. Przeciwdziałanie usuwaniu zniekształcenia poprzez ataki uśredniające (powtarzanie tego samego zapytania do bazy danych). 11

Bibliografia Šmid W., Metamarketing, Wydawnictwo Profesjonalnej Szkoły Biznesu PN-I-02000: Zabezpieczenia w systemach informatycznych Terminologia, PKN, 1998. PN-ISO/IEC 2382-8:2001 PN-I-02000: Zabezpieczenia w systemach informatycznych Terminologia, PKN, 1998. PN-ISO/IEC 2382-8:2001 Bleninger, P., Drechsler, J. and Ronning, G. (2010) Remote Data Access and the Risk of Disclosure from Linear Regression: An Empirical Study, Privacy in Statistical Databases,Springer. Chipperfield, J. O. and O Keefe, M. C. (2011), Disclosure-Protected Inference using Generalised Linear Models, Submitted for publication. Mathews, G, J. And Harel, O. (2011), Data Confidentiality: A Review of methods for statistical disclosure limitation and methods for assessing privacy, Statistical Surveys, 5, pp. 1-29. James Chipperfield and Frank Yu, Australian Bureau of Statistics, Australia 2011 Protecting Confidentiality in a Remote Analysis Server for Tabulation and Analysis of Data Jason Lucero, Michael Freiman, Lisa Singh, Jiashen You, Michael DePersio and Laura Zayatz (2011), The Microdata Analysis System at the U.S. Census Bureau Michelle Simard, Statistics Canada (2011), Progress with Real Time Remote Access Klasyfikacja, opis i analiza porównawcza technik zniekształcania wartości obiektów bazy danych w procesach ochrony statystycznych baz danych 12

Q & A? 13