Рис. 2. Формирование защищенного файла микроданных

Национальная (───────────) │┌────────────┐

статистическая │1 этап. │ ││Анонимизация│

служба - Росстат │Удаление ├──────┤└────────────┘

┌──────────────┤прямых ├───────────────┐

│ │идентифи- │ │

│ │каторов │ │

│ (───────────) │

│ (─────┴─────) Рисунок (не приводится)

(─────┴─────) │ 2 этап. │ Интернет-сайт Росстата

│ 6 этап. │ │ Оценка │ /\

│ Оценка │ │ риска │ │

│ качества │ │ раскрытия │ │

│результата │ (─────┬─────) │

(─────┬─────) (─────────────) │ (────────────) │

│ │ │ │ │ │ │

│ │ Микроданные ├──────────────┼──────────>│ Защищенные ├──┘

│ │ │ │ │ микроданные│

(─────┴─────) (─────────────) (─────┴──────) │ │

│ 5 этап. │ │ 3 этап. │ (────────────)

│ Оценка │ │Ограничение │

│ риска │ │ данных │ │┌──────────────────────┐

│ раскрытия │ │ ───┼──┤│Выборка │

(─────┬─────) (─────┬──────) ││Подавление │

│ │ ││Сокращение детализации│

│ │ │└──────────────────────┘

│ │

│ (───────────) │

│ │ 4 этап. │ │

└──────────────┤Модификация├───────────────┘

│ данных ├─────────┬──────────────────────┐

(───────────) │ Микроагрегирование │

│ Обмен данными │

│ Случайная пертурбация│

└──────────────────────┘

Рис. 2 - Формирование защищенного файла микроданных

На каждом этапе работа осуществляется экспертом с использованием специальных программных средств.

На 3 и 4 этапах осуществляется деперсонификация микроданных.

На 3 этапе используются методы, основанные на сокращении данных (непертурбативные методы); на 4 - методы, основанные на модификации данных (пертурбативные методы).

Непертурбативные методы применяются для непрерывных и категориальных данных: