Научная статья на тему 'Перспектива нейросетевой защиты облачных сервисов через биометрическое обезличивание персональной информации на примере медицинских электронных историй болезни (краткий обзор литературы)'

Перспектива нейросетевой защиты облачных сервисов через биометрическое обезличивание персональной информации на примере медицинских электронных историй болезни (краткий обзор литературы) Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
287
72
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИСКУССТВЕННАЯ НЕЙРОННАЯ СЕТЬ / НЕЙРОСЕТЕВОЙ ПРЕОБРАЗОВАТЕЛЬ "БИОМЕТРИЯ-КОД" / ОБЕЗЛИЧИВАНИЕ ПЕРСОНАЛЬНЫЙ ДАННЫХ / ARTIFICIAL NEURAL NETWORK / NEURAL NETWORK TRANSFORMER "BIOMETRICS-CODE" / DEPERSONALIZATION PERSONAL DATA

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Гулов В.П., Иванов А.И., Язов Ю.К., Корнеев О.В.

В данной статье показано, что один из эффективных способов защиты персональных данных при их размещении в облачных хранилищах является обезличивание электронных документов, например, медицинских электронных историй болезни. При этом злоупотребления своим обезличиванием со стороны пациентов исключается за счет использования биометрической идентификации личности. В этом случае пациент не может подменить себя другим человеком с другими биометрическими данными, а врач не имеет технических возможностей дезавуировать обезличивание электронных медицинских документов. Защита больших объемов персональной медицинской информации строится на том, что злоумышленник, получивший незаконный доступ к облачному хранилищу, не может узнать, какому человеку принадлежит та или иная история болезни.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Гулов В.П., Иванов А.И., Язов Ю.К., Корнеев О.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Perspective of neuro network protection of cloud services through biometric deployment of personal information on the example of medical electronic history of disease (brief review of the literature)

This article shows that one of the effective ways to protect personal data when placed in cloud storages is the depersonalization of electronic documents, for example, medical electronic case histories. At the same time, abuse of their depersonalization by patients is excluded due to the use of biometric identification. In this case, the patient cann’t replace himself with another person with other biometric data, and the doctor doesn’t have the technical ability to disavow the depersonalization of electronic medical records. The protection of large amounts of personal medical information is based on the fact that an attacker who has obtained illegal access to cloud storage cann’t know which person owns a particular case.

Текст научной работы на тему «Перспектива нейросетевой защиты облачных сервисов через биометрическое обезличивание персональной информации на примере медицинских электронных историй болезни (краткий обзор литературы)»

JOURNAL OF NEW MEDICAL TECHNOLOGIES - 2017 - V. 24, № 2 - P. 220-225

УДК: 519.2, 612.087, 621.319.7 DOI: 10.12737/article_5947d5509f04n.58967456

ПЕРСПЕКТИВА НЕЙРОСЕТЕВОЙ ЗАЩИТЫ ОБЛАЧНЫХ СЕРВИСОВ ЧЕРЕЗ БИОМЕТРИЧЕСКОЕ ОБЕЗЛИЧИВАНИЕ ПЕРСОНАЛЬНОЙ ИНФОРМАЦИИ НА ПРИМЕРЕ МЕДИЦИНСКИХ

ЭЛЕКТРОННЫХ ИСТОРИЙ БОЛЕЗНИ (краткий обзор литературы)

В.П. ГУЛОВ*, А.И. ИВАНОВ***, Ю.К. ЯЗОВ**, О.В. КОРНЕЕВ**

'ГБОУ ВО «Воронежский государственный медицинский университет им. Бурденко Н.Н. Минздрава

России», ул. Студенческая, д.10, г. Воронеж, 394000, Россия **ФАУ «Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю», ул. Студенческая, 36, Воронеж, 394030, Россия, e-mail: gniii@fstec.ru ***АО «Пензенский научно-исследовательский электротехнический институт», ул. Советская, 9, Пенза, 440000, Россия, e-mail: pniei@penza.ru

Аннотация. В данной статье показано, что один из эффективных способов защиты персональных данных при их размещении в облачных хранилищах является обезличивание электронных документов, например, медицинских электронных историй болезни. При этом злоупотребления своим обезличиванием со стороны пациентов исключается за счет использования биометрической идентификации личности. В этом случае пациент не может подменить себя другим человеком с другими биометрическими данными, а врач не имеет технических возможностей дезавуировать обезличивание электронных медицинских документов. Защита больших объемов персональной медицинской информации строится на том, что злоумышленник, получивший незаконный доступ к облачному хранилищу, не может узнать, какому человеку принадлежит та или иная история болезни.

Ключевые слова: искусственная нейронная сеть, нейросетевой преобразователь «биометрия-код», обезличивание персональный данных.

PERSPECTIVE OF NEURO NETWORK PROTECTION OF CLOUD SERVICES THROUGH

BIOMETRIC DEPLOYMENT OF PERSONAL INFORMATION ON THE EXAMPLE OF MEDICAL

ELECTRONIC HISTORY OF DISEASE (Brief review of the literature)

V.P. GULOV*, A.I. IVANOV***, Y.K. YAZOV**, O.V. KORNEEV**

* Voronezh State Burdenko Medical University of the Russian Ministry of Health, Studencheskaya str., 10, Voronezh, Russia, 394000 "The State Research Institute of Problems of Technical Protection of Information of the Federal Service for

Technical and Export Control Studencheskaya str., 36, Voronezh, Russia, 394030, e-mail: gniii@fstec.ru '"Penza Research Electrotechnical Institute, Sovetskaya str., 9, Penza, Russia, 440000, e-mail: pniei@penza.ru

Abstract. This article shows that one of the effective ways to protect personal data when placed in cloud storages is the depersonalization of electronic documents, for example, medical electronic case histories. At the same time, abuse of their depersonalization by patients is excluded due to the use of biome-tric identification. In this case, the patient cann't replace himself with another person with other biome-tric data, and the doctor doesn't have the technical ability to disavow the depersonalization of electronic medical records. The protection of large amounts of personal medical information is based on the fact that an attacker who has obtained illegal access to cloud storage cann't know which person owns a particular case.

Key words: artificial neural network, neural network transformer «biometrics-code», depersonaliza-tion personal data.

ВЕСТНИК НОВЫХ МЕДИЦИНСКИХ ТЕХНОЛОГИЙ - 2017 - Т. 24, № 2 - С. 220-225 JOURNAL OF NEW MEDICAL TECHNOLOGIES - 2017 - V. 24, № 2 - P. 220-225

В настоящее время активно идут процессы информатизации современного общества, при этом наша персональная информация постепенно перемещается в Интернет-облака. Ярким примером общего вектора развития являются медицинские информационные системы (МИС). В 2006 году в России был введен в действие отечественный стандарт, регламентирующий требования к электронной истории болезни [1], это позволило разработать типовую МИС [2]. Далее встал вопрос о переходе к использованию типового электронного места врача [3]. В итоге, информационная технология уже позволяет создавать интегрированные электронные медицинские карты [4], которые могут размещаться как на локальном сервере медицинской информационной системы, так и на Интернет-серверах поставщиков облачных услуг.

Эта общая тенденция порождает новые угрозы информационной безопасности, которые должны быть устранены с учетом уже сложившейся практики и национального законодательства. За рубежом проблема решается через биометрическую идентификацию личности человека с использованием «нечетких экстракторов». В России для этих же целей используются искусственные нейронные сети, с помощью которых можно осуществлять обезличивание медицинских электронных документов при их размещении в облачных хранилищах [5-9].

Начиная с конца прошлого века, по всему миру активно стали развиваться биометрические технологии [10,11]. Очевидным лидером этих процессов были США [10], поставившие целью создание и продвижение нового поколения биометрических паспортновизовых документов. Сформулированная в США цель была достигнута и сегодня большинство стран имеют биометрическое усиление своих международных паспортов. Российский международный паспорт, как и паспорта других стран, имеет встроенный радиочитаемый процессор с биометрическими данными своего владельца.

Одной из неприятностей биометрических технологий США, стандартизированных ISO/IEC JTC1 SC 37 (Biometrics), является полное отсутствие гарантий информационной безопасности. Так называемые «биометрические шаблоны», хранящиеся в радиочитамых

процессорах био-паспортов, полностью повторяют идеологию полицейской биометрической идентификации, ориентированную на поиски преступников. По этой причине открытые «биометрические шаблоны» ISO/IEC JTC1 SC 37 (Biometrics) нельзя размещать на серверах облачного хранилища, размещённых в сети Интернет.

В связи с этим появилось специальное направление исследований по созданию защищенных вариантов исполнения средств биометрической идентификации. Защищенный вариант в форме зарубежных «нечетких экстракторов» или отечественный вариант ней-росетевых преобразователей «биометрия-код» изначально ориентированы под безопасное хранение персональных биометрических данных человека на сервере МИС или в «облаках» [7,8,11].

Каждый из биометрических образов перед его использованием должен быть отсканирован, и из биометрического образа должны быть извлечены контролируемые биометрические параметры. Эти вычисленные параметры подаются на входы заранее обученной искусственной нейронной сети, которая для любого примера образа «Свой» порождает на своих выходах последовательность бит - код, используемый как код идентификации (код личного криптографического ключа или длинного пароля доступа). Если злоумышленник - «Чужой» будет подставлять случайные биометрические образы, то на выходах нейронной сети он будет получать случайные выходные коды.

Основная технологическая функция биометрической поддержки обезличивания состоит в том, что вместо медицинского персонала человека узнает машина. Незнакомый врачу пациент своими биометрическими параметрами подтверждает свои полномочия без предъявления паспорта и объявления своего подлинного имени. Предъявив медицинской информационной системе идентификационную карту (аналог радиочитаемой карты, например, используемой в метро) и рисунок своего отпечатка пальца, пациент подтверждает то, что он ранее был официально зарегистрирован и что, как минимум, существует бумажный договор, где указаны действительные персональные данные пациента в связке с

10иККЛЬ ОБ ОТШ МЕБТСЛЬ ТЕСЫК0ШЫЕ8 - 2017 - V. 24, № 2 - Р. 220-225

идентификационным номером его идентификационной карты.

Пациент не может обмануть информационную систему, отдав свой идентификатор другому человеку. Врач не может принести вред пациенту через разглашение тайны его диагноза, так как он не знает подлинных персональных данных пациента.

Большинство специалистов считает, что размещение персональных биометрических данных в зарубежном «нечетком экстракторе» или в отечественной нейронной сети является достаточно надежной защитой. Однако, хакеры имеют возможность использования сотен «зомбированных» серверов, что позволяет им организовывать достаточно сложные атаки с целью выявления биометрических параметров пациентов МИС. Целью таких атак является попытка извлечения знаний из «нечеткого экстрактора» или нейросетевого контейнера. Оба типа этих преобразователей по своему определению должны иметь область примеров образов «Свой» с нулевой энтропией (минимальной неопределенностью) выходных кодовых состояний. В связи с этим, можно заранее создать базу из 1024 биометрических образов «Чужой», подавать эти образы на вход преобразователя «биометрия-код». Расчет энтропии каждого из полученных кодов по отношению ко всем иным кодам приведен на рис. 1.

Рис. 1. Распределение частных значений энтропии

выходных кодов 1024 биометрических образов «Чужой» для нейросетевого преобразователя «биометрия-код»

Из рис. 1 видно, что энтропия всех кодов образов «Чужой» находится в интервале от 4 бит до 19 бит (данные отложены по вертикальной оси). При этом расстояние Хэмминга [8] между выходными кодами меняется от 0 до 256 бит (данные горизонтальной оси). По краям находятся коды с минимальной энтропией,

наиболее близкие к коду образа «Свой» и его инверсии.

Неизвестно, какой код дает образ «Свой», однако можно выделить две группы кодов-претендентов и, соответствующие им группы образов «Чужой». Обычно в первой и второй группах оставляют по 20 образов, что соответствует 2% от исходной базы. Этот процесс можно повторить, восстановив численность образов «Чужой» до первоначальной численности. Восстановление численности выполняется скрещиванием двух образов родителей и получением от них образов-потомков по ГОСТ Р 52633.2 [12].

Процедуры скрещивания и селекции можно повторять в нескольких поколениях, что позволяет извлечь порядка 97% достоверной информации об образе «Свой» и коде, им порождаемом. При этом для извлечения знаний из «нечеткого экстрактора» потребуется 5 поколений (10 минут машинного времени обычного компьютера), а для извлечения знаний из нейронной сети [13] потребуется 50 поколений (50 мин. машинного времени). Таким образом, злоумышленники имеют реальную возможность выявлять биометрические параметры пациентов МИС, а это значит, что «нечеткие экстракторы» и нейросетевые преобразователи нельзя хранить на облачных серверах. «Нечеткие экстракторы» и нейросетевые преобразователи, по сути, следует рассматривать как аналоги обычных паролей, вводимых с клавиатуры. В вычислительной машине или на сервере хранить пароли нельзя, о вместо них хранят хэш-функции от пароля. То есть можно безопасно хранить на сервере некоторую последовательность хэш-функций от нейросете-вого преобразователя «биометрия-код».

Для пояснения технологии защиты на рис. 2 приведена обобщенная структура нейросетевого преобразователя «биометрия-код». Каждый нейрон обученного преобразователя имеет две таблицы. Первой является таблица связей входов нейрона со входами нейронной сети в целом. Второй является таблица весовых коэффициентов сумматора для каждого из нейронов. По стандартному алгоритму обучения нейронной сети ГОСТ Р 52633.5-2011 [14] предполагается задание таблиц выходных связей от генератора псевдослучайных чисел. Для того чтобы защитить нейросетевые контейнеры, достаточно выработать гамму, на-

JOURNAL OF NEW MEDICAL TECHNOLOGIES - 2017 - V. 24, № 2 - P. 220-225

крывающую первую и вторую таблицы. Для защиты таблиц первого нейрона гамма вырабатывается хэшированием конкатенации обычных данных аутентификации:

Г1 = ЯЛ5Я(соль |пароль) (1)

Этого достаточно для снятия защиты с таблиц первого нейрона. После открытия таблиц может быть выполнена операция по преобразованию биометрического образа первым нейроном и получено его выходное состояние «С1».

Гамма для таблиц второго нейрона вычисляется с учетом выходного состояния первого нейрона:

Г2 = ИЛБЩсоЫпаролъС) (2)

На каждой итерации число учитываемых выходных состояний нейронов увеличивается. Так, для г-го нейрона используемая гамма будет строиться хэшированием конкатенации (I-1) состояния предшествующих нейронов:

Г = ЯЛ5Щсоль | пароль | С11 с21.. .| см) (3)

Рис. 2. Обобщенная структура нейросетевых преобразователей

Таким образом, любая ошибка при вводе пароля или ошибочная подстановка другого биометрического образа будет приводить к тому, что таблицы обученной нейронной сети восстановить не удастся. Как следствие, не удастся восстановить и выходной код нейро-сетевой биометрической аутентификации, поддерживающей обезличивание.

То, что таблицы нейросетевого контейнера защищены гаммированием, а гаммы создаются вызовом полноценных криптографических хэш-функций, является гарантией безопасного хранения биометрических данных на сервере провайдера облачных услуг.

Из-за защиты таблиц обученных нейронных сетей гаммированием, хакерам уже не удается наблюдать неоднородности энтропии кодов нейросетевого преобразователя (рис. 1). Энтропия выходных кодов перестает иметь какие-либо особенности, атакующий вынужден решать вычислительно сложную задачу по восстановлению неизвестных данных после их хэширования (1), (2), (3). Практически это не позволяет хакерам в разумные сроки выявлять биометрические данные пациентов МИС.

В целом структура МИС изменяется незначительно. Ее безопасность строится на применении асимметричной криптографии (поддерживается инфраструктура открытых ключей), что иллюстрируется рис. 3.

Рис. 3. Структура медицинской информационной системы, поддерживающей обезличенные электронные документы (обезличенные сертификаты открытых ключей)

По сравнению с традиционными техническими решениями в структуре МИС появляется сервер биометрической идентификации и сервер биометрического удостоверяющего центра. Вместо обычных ЛИЧНОСТНЫХ сертификатов открытых ключей в МИС используются обезличенные сертификаты. Во всем остальном применяются типовые аппаратно-программные решения. Существующий сегодня продукт [15] пока ориентирован под две биометрические технологии (рукописный почерк и анализ рисунка отпечатка пальца). Датчики съема биометрической информации стандартные, сканер биометрии к вычислительной машине подключается через доверенную вычислительную среду USB «БиоТо-кен». В доверенной вычислительной среде USB «БиоТокен» выполняются все потенциально опасные операции:

JOURNAL OF NEW MEDICAL TECHNOLOGIES - 2017 - V. 24, № 2 - P. 220-225

- распаковка защищенного нейросетевого контейнера;

- обработка биометрических данных;

- формирование и проверка цифровой подписи.

Хищение обезличенных историй болезни и иных электронных документов, заражение вирусами МИС для описанного выше техниче-

Литература

1. ГОСТ Р 52636-2006. Электронная история болезни. Общие положения. М.: Стандартин-форм, 2007. 15 с.

2. Федеральная типовая медицинская информационная система (ФТМИС). Разработчик «Крокус Консалдинг» 2008 г., государственный контракт по ФЦП «Электронная Россия (20022010 годы).

3. Электронное рабочее место врача. Руководство пользователя. Москва, 2014.

4. Зингерман Б.В., Шкловский-Корди Н.Е., Карп

B.П., Воробъев А.И. Интегрированная электронная медицинская карта: задачи и проблемы // Врач и информационные технологии. 2015. №1.

C. 24-27.

5. Костков Д. Защита облачных вычислений: общие международные подходы // Первая миля. 2015. №8.

6. Федеральный закон «О персональных данных» от 27.07.2006 № 152.

7. Dodis Y., Reyzin L., Smith A. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy // Proc. EUROCRYPT. 2004. April 13, P. 523-540.

8. ГОСТ Р 52633.0-2006 Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации. М.: Стандартинформ, 2007. 19 с.

9. Методические рекомендации по применению приказа Роскомнадзора от 5 сентября 2013 г. № 996 «Об утверждении требований и методов по обезличиванию персональных данных».

10. Болл Руд, Коннел Джонатан Х., Панканти Шарат, Ратха Налини К., Сеньор Эндрю У. Руководство по биометрии. Москва: Техносфера, 2007. 368 с.

11. Язов Ю.К., Волчихин В.И., Иванов А.И., Фунтиков В.А., Назаров И.Г. Нейросетевая защита персональных биометрических данных. М.: Радиотехника, 2012. 157 с.

12. ГОСТ Р 52633.2-2010 Защита информации. Техника защиты информации. Требования к

ского решения не опасны. МИС, построенные на подобных принципах, могут использовать типовое рабочее место врача [2,3] с интегрированной электронной медицинской картой [4], хранящейся как на локальном сервере, так и на облачных серверах.

References

GOST R 52636-2006. Elektronnaya istoriya bolezni. Obshchie polozheniya. Moscow: Standartinform; 2007. Russian.

Federal'naya tipovaya meditsinskaya informat-sionnaya sistema (FTMIS). Razrabotchik «Krokus Konsalding» 2008 g., gosudarstvennyy kontrakt po FTsP «Elektronnaya Rossiya (2002-2010 gody). Russian.

Elektronnoe rabochee mesto vracha. Rukovodstvo pol'zovatelya. Moscow; 2014. Russian. Zingerman BV, Shklovskiy-Kordi NE, Karp VP, Vo-rob"ev AI. Integrirovannaya elektronnaya meditsinskaya karta: zadachi i problemy [Integrated electronic medical record: tasks and problems]. Vrach i informatsionnye tekhnologii. 2015;1:24-7. Russian.

Kostkov D. Zashchita oblachnykh vychisleniy: obshchie mezhdunarodnye podkhody [Protection of cloud computing: common international approaches]. Pervaya milya. 2015;8. Russian. Federal'nyy zakon «O personal'nykh dannykh» ot 27.07.2006 № 152.

Dodis Y, Reyzin L, Smith A. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy. Proc. EUROCRYPT. 2004. April 13, P. 523540.

GOST R 52633.0-2006 Zashchita informatsii. Tekh-nika zashchity informatsii. Trebovaniya k sredstvam vysokonadezhnoy biometricheskoy au-tentifikatsii. Moscow: Standartinform; 2007. Russian.

Metodicheskie rekomendatsii po primeneniyu prikaza Roskomnadzora ot 5 sentyabrya 2013 g. № 996 «Ob utverzhdenii trebovaniy i metodov po obezlichivaniyu personal'nykh dannykh». Boll Rud, Konnel Dzhonatan Kh, Pankanti Sharat, Ratkha Nalini K, Sen'or Endryu U. Rukovodstvo po biometrii. Moscow: Tekhnosfera; 2007. Russian.

Yazov YuK, Volchikhin VI, Ivanov AI, Funtikov VA, Nazarov IG. Neyrosetevaya zashchita person-al'nykh biometricheskikh dannykh. Moscow: Radiotekhnika; 2012. Russian. GOST R 52633.2-2010 Zashchita informatsii. Tekh-nika zashchity informatsii. Trebovaniya k formiro-

JOURNAL OF NEW MEDICAL TECHNOLOGIES - 2017 - V. 24, № 2 - P. 220-225

формированию синтетических биометрических образов, предназначенных для тестирования средств высоконадежной биометрической аутентификации. М.: Стандартинформ, 2011. 16 с.

13. ГОСТ Р 52633.3-2011 Защита информации. Техника защиты информации. Тестирование стойкости средств высоконадежной биометрической защиты к атакам подбора. М.: Стандар-тинформ, 2012. 11 с.

14. ГОСТ Р 52633.5-2011 Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа. М.: Стандартинформ, 2012. 15 с.

15. Разработка аппаратно-программного комплекса обезличивания биометрических данных больных социально-значимыми заболеваниями, содержащихся в цифровых медицинских документах, обрабатываемых в медицинских информационных системах России и Беларуси. Разработчик - ФАУ «ГНИИИ ПТЗИ ФСТЭК России» (2014-2015 годы), государственный контракт по Программе Союзного государства «Совершенствование системы защиты общих информационных ресурсов Беларуси и России на основе высоких технологий» на 2011-2015 годы.

vaniyu sinteticheskikh biometricheskikh obrazov, prednaznachennykh dlya testirovaniya sredstv vy-sokonadezhnoy biometricheskoy autentifikatsii. Moscow: Standartinform; 2011. Russian. GOST R 52633.3-2011 Zashchita informatsii. Tekh-nika zashchity informatsii. Testirovanie stoykosti sredstv vysokonadezhnoy biometricheskoy zashch-ity k atakam podbora. Moscow: Standartinform; 2012. Russian.

GOST R 52633.5-2011 Zashchita informatsii. Tekh-nika zashchity informatsii. Avtomaticheskoe obu-chenie neyrosetevykh preobrazovateley biome-triya-kod dostupa. Moscow: Standartinform; 2012. Russian.

Razrabotka apparatno-programmnogo kompleksa obezlichivaniya biometricheskikh dannykh bol'nykh sotsial'no-znachimymi zabolevaniyami, soderzhashchikhsya v tsifrovykh meditsinskikh dokumentakh, obrabatyvaemykh v meditsinskikh informatsionnykh sistemakh Rossii i Belarusi. Razrabotchik - FAU «GNIII PTZI FSTEK Rossii» (2014-2015 gody), gosudarstvennyy kontrakt po Programme Soyuznogo gosudarstva

«Sovershenstvovanie sistemy zashchity obshchikh informatsionnykh resursov Belarusi i Rossii na osnove vysokikh tekhnologiy» na 2011-2015 gody.

i Надоели баннеры? Вы всегда можете отключить рекламу.