Маскування таблиць бази даних із використанням технології SQL CLR
DOI:
https://doi.org/10.18372/2410-7840.19.11440Ключові слова:
база даних, захист персональних даних, маскування даних, конфіденційні дані, інформаційна системаАнотація
Стаття присвячена актуальній проблемі захисту інформації в базах даних. Автори розглядають метод захисту даних шляхом маскування. Суть маскування даних полягає у незворотній заміні в базі даних конфіденційної інформації (наприклад, даних, що ідентифікують конкретних людей) несекретними даними для запобігання доступу до неї неавторизованими користувачами. Як правило, конфіденційні дані замінюються схожими на реальні значення, щоб їх можна було використовувати в тестових системах з гарантією, що початкові дані не можуть бути отримані, витягнуті або відновлені. Маскування дозволяє власникам бази даних самим визначати, скільки конфіденційних даних слід відображати, при мінімальному впливі на роботу додатків – дані повинні залишатися функціонально придатними для прикладної обробки (в основному, завдань тестування, навчання тощо). В даній статті автори пропонують методику маскування персональних даних в базі даних (БД). Дана методика реалізована у вигляді CLR–складання для СУБД MS SQL Server.Посилання
Ahmed W. Data Masking Best Practice [Электронный ресурс] / W. Ahmed, J. Athreya. – 2013. – Режим доступа: http://www.oracle.com/ us/prod-ucts/database/data-masking-best-practices-161213.pdf.
Закон України «Про захист персональних даних» від 20.12.2012 №2297- VI.
Коломыцев М.В., Южаков А.М. Защита персона-льных данных методом маскирования / М. В. Коломыцев, А. М. Южаков // Захист інформації. - 2013. - Т. 15, № 4. - С. 382-387. - Режим доступа: http://nbuv.gov.ua/j-pdf/Zi_2013_15_4_17.pdf.
Understanding and Selecting Data Masking Solutions: Creating Secure and Useful Data [Электронный ресурс]. – 2012. – Режим доступа: https://securo-sis.com/assets/library/reports/UnderstandingMask-ing_FinalMaster_V3.pdf.
The Five Laws Of Data Masking [Электронный ресурс]. – 2008. – Режим доступа: https://securosis. com/blog/the-five-laws-of-data-masking.
Коломыцев М.В., Носок С.А., Мазуренко А.Е. Обеспечение целостности внешних ключей мас-ированной базы данных // Захист інформації – 2015. – Т.17, № 4. - С.306-311.
S. Rutzky CLR Performance Testing [Электронный ресурс] https://www.simple-talk.com/sql/t-sql-pro-gramming/clr-performance-testing/.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Науковий журнал дотримується принципів відкритого доступу (Open Access) та забезпечує вільний, негайний і постійний доступ до всіх опублікованих матеріалів без фінансових, технічних або юридичних обмежень для читачів.
Усі статті публікуються у відкритому доступі відповідно до ліцензії Creative Commons Attribution 4.0 International (CC BY 4.0).
Авторські права
Автори, які публікують свої роботи в журналі:
-
зберігають за собою авторські права на свої публікації;
-
надають журналу право на перше опублікування статті;
-
погоджуються на поширення матеріалів за ліцензією CC BY 4.0;
-
мають право повторно використовувати, архівувати та поширювати свої роботи (у тому числі в інституційних та тематичних репозитаріях) за умови посилання на первинну публікацію в журналі.