Захист персональних даних методом маскування
DOI:
https://doi.org/10.18372/2410-7840.15.5732Ключові слова:
база даних, персональні дані, захист персональних даних, маскування даних, конфіденційні дані, інформаційна системаАнотація
Згідно закону про захист персональних даних, власники баз персональних даних зобов’язані забезпечити їх захист. Основним видом сховища для персональних даних у інформаційній системі є база даних. Практика розробки інформаційних систем показує, що крім виробничої (основної) бази даних виникає задача створення її копій, невиробничих (тестових) баз даних. Використовувати в тестових базах даних такий універсальний механізм, як криптографія, для захисту персональних даних не завжди є можливим. Причина цьому не лише відомі законодавчі обмеження, але й те, що тестові бази даних мають бути функціонально еквівалентними виробничій базі даних. Це означає, що інформація, яка захищається, має бути подана у вигляді, що не порушує цілісність бази даних (як цілісність за посиланнями, так і за належністю даних до певного домену). Для захисту персональних даних в такій ситуації можна використати підхід, який має назву маскування даних. У даній статті розкривається суть цього метода, його актуальність, вимоги до реалізації. Автори пропонують розроблену ними у вигляді програмного коду методику захисту персональних даних в середовищі MS SQL Server.Посилання
Закон Украши «Про захист персональних даних» вЦ 01.06.2010 №2297-VI (редакцш станом на 09.06.2013) [Електронний ресурс]. — Режим до¬ступу http://zakon.rada.gov.ua/go/2297-17
Data masking [Электронный ресурс]. — Режим до¬ступа: http://en.wikipedia.org/wiki/Data_masking.
Data Masking [Электронный ресурс]. — Режим до¬ступа: http://www.datamasking.com/solutions/ products/datamasking.
Data Masking Best Practice [Электронный ресурс]. — Режим доступа: http://www.oracle.com/us/ products/database/data-masking-best-practices- 161213.pdf.
Dynamic Data Masking [Электронный ресурс]. — Режим доступа: http://www.data-integration.ru/ products/section323/section331.
IBM представила ПО для маскировки закрытых данных [Электронный ресурс]. — Режим доступа: http:// www.securitylab.ru/news /301841.php.
The Five Laws of Data Masking [Электронный ре¬сурс]. — Режим доступа: https://securosis.com /blog/the-five-laws-of-data-masking.
Understanding and Selecting Data Masking Solutions: Creating Secure and Useful Data [Электронный ре¬сурс]. — Режим доступа: https://securosis.com /as- sets/library/reports/UnderstandingMasking_Final- Master_V3.pdf.
A law of Ukraine «On the protection of the personal data» by 01.06.2010 №92297- VI (a release is by the state on 09.06.2013) [electronic resource]. — Mode access: http:// zakon.rada.gov.ua/go/2297-17.
Data masking [electronic resource]. — Mode access: http://en.wikipedia.org/wiki/Data_masking.
Data Masking [electronic resource]. — Mode access: http://www.datamasking.com/solutions/prod- ucts/datamasking.
Data Masking Best Practice [electronic resource]. — Mode access: http://www.oracle.com/us/products /database/data-masking-best-practices-161213.pdf.
Dynamic Data Masking [electronic resource]. — Mode access: http://www.data-integration.ru/products /section323/section331.
IBM presented products for data protection [elec¬tronic resource]. — Mode access: http://www. secu- ritylab.ru/news /301841.php.
The Five Laws of Data Masking [electronic resource].
— Mode access: https://securosis.com/blog/the-five- laws - of- data-masking.
Understanding and Selecting Data Masking Solutions: Creating Secure and Useful Data [electronic resource].
— Mode access: https://securosis.com/assets/ library/reports/UnderstandingMasking_FinalMaster _V3.pdf.
##submission.downloads##
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).