Захист персональних даних методом маскування
DOI:
https://doi.org/10.18372/2410-7840.15.5732Ключові слова:
база даних, персональні дані, захист персональних даних, маскування даних, конфіденційні дані, інформаційна системаАнотація
Згідно закону про захист персональних даних, власники баз персональних даних зобов’язані забезпечити їх захист. Основним видом сховища для персональних даних у інформаційній системі є база даних. Практика розробки інформаційних систем показує, що крім виробничої (основної) бази даних виникає задача створення її копій, невиробничих (тестових) баз даних. Використовувати в тестових базах даних такий універсальний механізм, як криптографія, для захисту персональних даних не завжди є можливим. Причина цьому не лише відомі законодавчі обмеження, але й те, що тестові бази даних мають бути функціонально еквівалентними виробничій базі даних. Це означає, що інформація, яка захищається, має бути подана у вигляді, що не порушує цілісність бази даних (як цілісність за посиланнями, так і за належністю даних до певного домену). Для захисту персональних даних в такій ситуації можна використати підхід, який має назву маскування даних. У даній статті розкривається суть цього метода, його актуальність, вимоги до реалізації. Автори пропонують розроблену ними у вигляді програмного коду методику захисту персональних даних в середовищі MS SQL Server.Посилання
Закон Украши «Про захист персональних даних» вЦ 01.06.2010 №2297-VI (редакцш станом на 09.06.2013) [Електронний ресурс]. — Режим до¬ступу http://zakon.rada.gov.ua/go/2297-17
Data masking [Электронный ресурс]. — Режим до¬ступа: http://en.wikipedia.org/wiki/Data_masking.
Data Masking [Электронный ресурс]. — Режим до¬ступа: http://www.datamasking.com/solutions/ products/datamasking.
Data Masking Best Practice [Электронный ресурс]. — Режим доступа: http://www.oracle.com/us/ products/database/data-masking-best-practices- 161213.pdf.
Dynamic Data Masking [Электронный ресурс]. — Режим доступа: http://www.data-integration.ru/ products/section323/section331.
IBM представила ПО для маскировки закрытых данных [Электронный ресурс]. — Режим доступа: http:// www.securitylab.ru/news /301841.php.
The Five Laws of Data Masking [Электронный ре¬сурс]. — Режим доступа: https://securosis.com /blog/the-five-laws-of-data-masking.
Understanding and Selecting Data Masking Solutions: Creating Secure and Useful Data [Электронный ре¬сурс]. — Режим доступа: https://securosis.com /as- sets/library/reports/UnderstandingMasking_Final- Master_V3.pdf.
A law of Ukraine «On the protection of the personal data» by 01.06.2010 №92297- VI (a release is by the state on 09.06.2013) [electronic resource]. — Mode access: http:// zakon.rada.gov.ua/go/2297-17.
Data masking [electronic resource]. — Mode access: http://en.wikipedia.org/wiki/Data_masking.
Data Masking [electronic resource]. — Mode access: http://www.datamasking.com/solutions/prod- ucts/datamasking.
Data Masking Best Practice [electronic resource]. — Mode access: http://www.oracle.com/us/products /database/data-masking-best-practices-161213.pdf.
Dynamic Data Masking [electronic resource]. — Mode access: http://www.data-integration.ru/products /section323/section331.
IBM presented products for data protection [elec¬tronic resource]. — Mode access: http://www. secu- ritylab.ru/news /301841.php.
The Five Laws of Data Masking [electronic resource].
— Mode access: https://securosis.com/blog/the-five- laws - of- data-masking.
Understanding and Selecting Data Masking Solutions: Creating Secure and Useful Data [electronic resource].
— Mode access: https://securosis.com/assets/ library/reports/UnderstandingMasking_FinalMaster _V3.pdf.
##submission.downloads##
Як цитувати
Номер
Розділ
Ліцензія
Науковий журнал дотримується принципів відкритого доступу (Open Access) та забезпечує вільний, негайний і постійний доступ до всіх опублікованих матеріалів без фінансових, технічних або юридичних обмежень для читачів.
Усі статті публікуються у відкритому доступі відповідно до ліцензії Creative Commons Attribution 4.0 International (CC BY 4.0).
Авторські права
Автори, які публікують свої роботи в журналі:
-
зберігають за собою авторські права на свої публікації;
-
надають журналу право на перше опублікування статті;
-
погоджуються на поширення матеріалів за ліцензією CC BY 4.0;
-
мають право повторно використовувати, архівувати та поширювати свої роботи (у тому числі в інституційних та тематичних репозитаріях) за умови посилання на первинну публікацію в журналі.