Маскування таблиць бази даних із використанням технології SQL CLR
DOI:
https://doi.org/10.18372/2410-7840.19.11440Ключові слова:
база даних, захист персональних даних, маскування даних, конфіденційні дані, інформаційна системаАнотація
Стаття присвячена актуальній проблемі захисту інформації в базах даних. Автори розглядають метод захисту даних шляхом маскування. Суть маскування даних полягає у незворотній заміні в базі даних конфіденційної інформації (наприклад, даних, що ідентифікують конкретних людей) несекретними даними для запобігання доступу до неї неавторизованими користувачами. Як правило, конфіденційні дані замінюються схожими на реальні значення, щоб їх можна було використовувати в тестових системах з гарантією, що початкові дані не можуть бути отримані, витягнуті або відновлені. Маскування дозволяє власникам бази даних самим визначати, скільки конфіденційних даних слід відображати, при мінімальному впливі на роботу додатків – дані повинні залишатися функціонально придатними для прикладної обробки (в основному, завдань тестування, навчання тощо). В даній статті автори пропонують методику маскування персональних даних в базі даних (БД). Дана методика реалізована у вигляді CLR–складання для СУБД MS SQL Server.Посилання
Ahmed W. Data Masking Best Practice [Электронный ресурс] / W. Ahmed, J. Athreya. – 2013. – Режим доступа: http://www.oracle.com/ us/prod-ucts/database/data-masking-best-practices-161213.pdf.
Закон України «Про захист персональних даних» від 20.12.2012 №2297- VI.
Коломыцев М.В., Южаков А.М. Защита персона-льных данных методом маскирования / М. В. Коломыцев, А. М. Южаков // Захист інформації. - 2013. - Т. 15, № 4. - С. 382-387. - Режим доступа: http://nbuv.gov.ua/j-pdf/Zi_2013_15_4_17.pdf.
Understanding and Selecting Data Masking Solutions: Creating Secure and Useful Data [Электронный ресурс]. – 2012. – Режим доступа: https://securo-sis.com/assets/library/reports/UnderstandingMask-ing_FinalMaster_V3.pdf.
The Five Laws Of Data Masking [Электронный ресурс]. – 2008. – Режим доступа: https://securosis. com/blog/the-five-laws-of-data-masking.
Коломыцев М.В., Носок С.А., Мазуренко А.Е. Обеспечение целостности внешних ключей мас-ированной базы данных // Захист інформації – 2015. – Т.17, № 4. - С.306-311.
S. Rutzky CLR Performance Testing [Электронный ресурс] https://www.simple-talk.com/sql/t-sql-pro-gramming/clr-performance-testing/.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).