Захист персональних даних методом маскування

Автор(и)

  • Михайло Володимирович Коломицев Національний технічний університет Укра­їни «Київський політехнічний інститут».
  • Анатолій Михайлович Южаков На­ціональний технічний університету України «Київсь­кий політехнічний інститут».

DOI:

https://doi.org/10.18372/2410-7840.15.5732

Ключові слова:

база даних, персональні дані, захист персональних даних, маскування даних, конфіденційні дані, інформаційна система

Анотація

Згідно закону про захист персональних даних, влас­ники баз персональних даних зобов’язані забезпечити їх захист. Основним видом сховища для персональних даних у інформаційній системі є база даних. Практика розробки інформаційних систем показує, що крім ви­робничої (основної) бази даних виникає задача ство­рення її копій, невиробничих (тестових) баз даних. Ви­користовувати в тестових базах даних такий універса­льний механізм, як криптографія, для захисту персона­льних даних не завжди є можливим. Причина цьому не лише відомі законодавчі обмеження, але й те, що тес­тові бази даних мають бути функціонально еквівален­тними виробничій базі даних. Це означає, що інфор­мація, яка захищається, має бути подана у вигляді, що не порушує цілісність бази даних (як цілісність за по­силаннями, так і за належністю даних до певного до­мену). Для захисту персональних даних в такій ситуації можна використати підхід, який має назву маскування даних. У даній статті розкривається суть цього метода, його актуальність, вимоги до реалізації. Автори пропо­нують розроблену ними у вигляді програмного коду методику захисту персональних даних в середовищі MS SQL Server.

Біографії авторів

Михайло Володимирович Коломицев, Національний технічний університет Укра­їни «Київський політехнічний інститут».

кандидат те­хнічних наук, доцент, доцент кафедри інформаційної безпеки Національного технічного університету Укра­їни «Київський політехнічний інститут».

Анатолій Михайлович Южаков, На­ціональний технічний університету України «Київсь­кий політехнічний інститут».

технік відділу інфо­рматизації департаменту перспективного розвитку На­ціонального технічного університету України «Київсь­кий політехнічний інститут».

Посилання

Закон Украши «Про захист персональних даних» вЦ 01.06.2010 №2297-VI (редакцш станом на 09.06.2013) [Електронний ресурс]. — Режим до¬ступу http://zakon.rada.gov.ua/go/2297-17

Data masking [Электронный ресурс]. — Режим до¬ступа: http://en.wikipedia.org/wiki/Data_masking.

Data Masking [Электронный ресурс]. — Режим до¬ступа: http://www.datamasking.com/solutions/ products/datamasking.

Data Masking Best Practice [Электронный ресурс]. — Режим доступа: http://www.oracle.com/us/ products/database/data-masking-best-practices- 161213.pdf.

Dynamic Data Masking [Электронный ресурс]. — Режим доступа: http://www.data-integration.ru/ products/section323/section331.

IBM представила ПО для маскировки закрытых данных [Электронный ресурс]. — Режим доступа: http:// www.securitylab.ru/news /301841.php.

The Five Laws of Data Masking [Электронный ре¬сурс]. — Режим доступа: https://securosis.com /blog/the-five-laws-of-data-masking.

Understanding and Selecting Data Masking Solutions: Creating Secure and Useful Data [Электронный ре¬сурс]. — Режим доступа: https://securosis.com /as- sets/library/reports/UnderstandingMasking_Final- Master_V3.pdf.

A law of Ukraine «On the protection of the personal data» by 01.06.2010 №92297- VI (a release is by the state on 09.06.2013) [electronic resource]. — Mode access: http:// zakon.rada.gov.ua/go/2297-17.

Data masking [electronic resource]. — Mode access: http://en.wikipedia.org/wiki/Data_masking.

Data Masking [electronic resource]. — Mode access: http://www.datamasking.com/solutions/prod- ucts/datamasking.

Data Masking Best Practice [electronic resource]. — Mode access: http://www.oracle.com/us/products /database/data-masking-best-practices-161213.pdf.

Dynamic Data Masking [electronic resource]. — Mode access: http://www.data-integration.ru/products /section323/section331.

IBM presented products for data protection [elec¬tronic resource]. — Mode access: http://www. secu- ritylab.ru/news /301841.php.

The Five Laws of Data Masking [electronic resource].

— Mode access: https://securosis.com/blog/the-five- laws - of- data-masking.

Understanding and Selecting Data Masking Solutions: Creating Secure and Useful Data [electronic resource].

— Mode access: https://securosis.com/assets/ library/reports/UnderstandingMasking_FinalMaster _V3.pdf.

##submission.downloads##

Номер

Розділ

Статті