Форус

Маскирование баз данных

<p align="center" style="text-align: justify;"> <img alt="Андрей Толстиков" src="/upload/medialibrary/1ca/7sotvvqqiy5s3lm592z1kkksv2ybelvd.jpg" hspace="15" title="Андрей Толстиков" align="right"> </p> <p style="text-align: justify;"> На фоне ускоренных темпов цифровизации в России все больше внимания уделяется вопросам <b>защиты данных</b>. Большинство утечек происходит из-за слабой защиты доступа к конфиденциальным данным, либо из-за необходимости предоставления доступа к информационным системам третьим лицам. </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> Государственные и муниципальные учреждения хранят огромные объёмы персональных данных. Поскольку на данный момент одним из приоритетов правительства является цифровизация государственного сектора, логично предположить, что он находится под угрозой. </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> Одним из способов защиты баз данных может стать маскирование данных. Этот метод позволяет предотвратить утечку конфиденциальной информации, которая способна привести к серьёзным последствиям, включая штрафы и потерю доверия граждан. </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> Кроме того, этот подход можно использовать для тестирования и разработки новых систем без риска нарушения конфиденциальности данных. Особенно это актуально тогда, когда для работы привлекается подрядчик. В данном случае не принципиально в какой информационной системе находятся данных. Способ одинаково подходит для любой конфигурации 1С и любых других систем. </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> Подробнее об этом методе рассказал руководитель направления ГК "Форус" <b>Андрей Толстиков</b>. </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> В наши дни, когда информационные системы стали неотъемлемой частью работы большинства компаний, а объёмы обрабатываемых данных постоянно растут, превращая информацию в один из самых ценных ресурсов современного бизнеса, вопросы защиты и сохранности данных становятся все более актуальными. Каждый день происходят массовые утечки данных и хакерские атаки. Компании все чаще привлекают к разработке своих информационных систем внешних подрядчиков, что влечёт за собой необходимость предоставления им доступа к чувствительной информации. При этом статистика говорит о том, что каждый пятый случай утечки данных связан с взломом инфраструктуры подрядчика, имеющего доступ к данным заказчика. В результате перед бизнесом встаёт целый список противоречивых вопросов: как обеспечить доступ к данным для работы с ними, включая внешних подрядчиков, и в то же время защитить свои данные от утечки? Кроме естественного желания компаний защитить свои данные, нужно помнить и о том, что в России тема защиты данных получает особую значимость в связи с законом о персональных данных и растущей угрозой кибератак. </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> Обычные методы разделения доступа не всегда достаточны. В этом контексте маскирование данных выступает как один из наиболее эффективных методов защиты важной информации от несанкционированного доступа. Этот подход позволяет обеспечить необходимый уровень доступа к информации, при этом минимизируя риск её утечки. </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> Маскирование данных помогает снизить риски, связанные с важной информацией, посредством её замены на обезличенную версию. Этот метод представляет собой процесс, в ходе которого реальные данные заменяются искусственными, но при этом сохраняются все ключевые характеристики исходных данных, что позволяет в итоге использовать такие данные для тестирования или разработки, не рискуя безопасностью и конфиденциальностью. Подобные решения уже активно используются в различных отраслях: банками, промышленными организациями, ритейл-компаниями, колл-центрами, провайдерами и, в целом, любыми компаниями, которым необходимо обеспечивать безопасность чувствительных данных. </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> <b>Существуют различные методы маскирования данных. </b> </p> <b> </b> <p style="text-align: justify;"> <b> </b> </p> <b> </b> <p style="text-align: justify;"> <b> </b> </p> <p style="text-align: justify;"> <b>Статическое маскирование данных –</b> это подход, который позволяет при создании копии базы данных настроить специальные правила копирования части информации. Эти правила работают таким образом, что исходная информация заменяется на информацию, которая по своей структуре и характеру очень похожа на оригинал, но при этом не соответствует действительности. Например, вы можете заменить все номера телефонов клиентов на случайные наборы цифр, которые по структуре очень похожи на телефонные номера, но при этом не являются реальными номерами. Одно из главных преимуществ этого подхода заключается в том, что целостность базы данных не нарушается. Это означает, что вы можете передать такую копию базы данных даже разработчикам на аутсорсинге, не опасаясь утечек ценных данных. </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> <b>Динамическое маскирование</b> позволяет скрывать часть информации на лету, заменяя исходные данные в ответе приложения или базы данных на запрос пользователя, не изменяя при этом информацию на носителе данных. Создав определённые правила, возможно предоставить полную информацию только тем, кому она необходима по служебной необходимости, не внося изменений ни в базу данных, ни в логику работы информационной системы. Например, при работе в CRM с карточкой клиента, содержащей его ФИО, номер телефона, адрес, место работы и сумму остатка на счёте, полная информация должна быть доступна только руководителю отдела, а другим сотрудникам доступны только ФИО и телефон клиента. Сам принцип маскирования данных, на лету, не предполагает внесения изменений в хранимые данные и предусматривает только маскирование отображаемой информации пользователю. </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> <b>Варианты изменения данных в обоих методах могут быть разными. Например:</b> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <ul class="line-marker-list" style="text-align: justify;"> <li>Удаление – просто удаляет данные.</li> <li>Статическая замена последовательно заменяет данные одним и тем же значением. Например: замена всех значений столбца типа <code style="text-align: justify;">text</code> на значение "КОНФИДЕНЦИАЛЬНО".</li> <li>Отклонение "сдвигает" даты и числовые значения. Например, после применения отклонения +/- 10% к столбцу зарплаты набор данных не потеряет смысл.</li> <li>Обобщение снижает точность данных, заменяя их диапазоном значений. Вместо "Бобу 28 лет" можно сказать "Бобу от 20 до 30 лет". Этот метод полезен для аналитики, так как данные остаются верными.</li> <li>Перестановка перемешивает значения в рамках столбца. Исходные данные могут быть восстановлены, если алгоритм перестановки будет расшифрован.</li> <li>Рандомизация заменяет конфиденциальные данные случайными, но правдоподобными значениями. Цель состоит в том, чтобы исключить возможность какой-либо идентификации по записи данных, оставляя её пригодной для тестирования, анализа и обработки данных.</li> <li>Частичное скрытие аналогично статической подстановке, но оставляет часть данных нетронутыми. Например: номер кредитной карты может быть заменён на "40XX XXXX XXXX XX96".</li> <li>Пользовательские правила предназначены для изменения данных в соответствии с особыми требованиями (например, заменить одновременно почтовый индекс и название города случайными значениями, чтобы они оставались согласованными).</li> <li>Псевдонимизация защищает персональные данные, скрывая их с помощью дополнительной информации.</li> </ul> <p> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> Процессу маскирования данных всегда предшествует процесс формирования словаря, согласно которому будет осуществляться маскирование. Словарь можно сформировать двумя способами: автоматически или вручную. Автоматический метод может потребовать значительных ресурсов, поскольку он подразумевает сканирование всех данных и их последующую классификацию. Формирование словаря вручную менее ресурсоёмко, поскольку мы самостоятельно определяем поля для маскирования; однако, этот метод требует глубокого понимания структуры базы данных. </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> При выборе инструмента для маскирования данных следует учитывать ряд ключевых критериев, которые обеспечивают эффективность и надёжность этого процесса. Эффективность маскирования данных во многом зависит от скорости обработки информации. Поэтому советую обращать внимание на возможность масштабирования решения по ресурсам. Например, использование микросервисной архитектуры решения позволит гибко и просто управлять пропускной способностью. </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> Инструмент должен предоставлять возможность настройки различных параметров для методов маскирования. Это позволяет сохранять консистентность данных (например, чтобы исходные значения заменялись всегда на одно и то же, например, "Иван" на "Пётр"), заменять значения только на уникальные, игнорировать пустые значения, указывать диапазон маскирования и т. д. В случае нетипичных ситуаций пользователь должен иметь возможность создать собственный метод маскирования прямо из интерфейса инструмента. </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> Сегодня на рынке можно найти различные инструменты для маскирования данных, включая бесплатные Open Source решения с готовыми скриптами. Пример одного из них – это <a href="https://github.com/DanilaAniva/DataMasking" target="_blank">DataMasking на GitHub</a>. Однако нужно чётко понимать, что с ростом объёма данных будет увеличиваться и сложность поддержки таких решений. Существуют также готовые решения от известных производителей, протестированные и не требующие высокой квалификации специалистов заказчика для обслуживания баз данных. Среди таких решений: </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <ul class="line-marker-list" style="text-align: justify;"> <li><a href="https://www.aladdin-rd.ru/catalog/crypto-bd/" target="_blank">Крипто-БД от Аладдин Р. Д.</a></li> <li><a href="https://gardatech.ru/produkty/gma/?ysclid=lsy1ykn24b372148712" target="_blank">Гарда Маскирование от Гарда Технологии</a></li> <li><a href="https://ct-sg.ru/products/jay-data/" target="_blank">Jay Data от Crosstech Solutions Group</a></li> </ul> <p> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> <b>Также производители российских СУБД, понимая потребности рынка, выпускают расширения к своим системам управления базами данных. Среди них:</b> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <ul class="line-marker-list" style="text-align: justify;"> <li>Расширение pgpro_anonymizer от Postgres Professional, входящее в состав Enterprise лицензии, доступно на <a href="https://postgrespro.ru/docs/enterprise/15/pgpro-anonymizer?ysclid=lsydgsepmy324199630" target="_blank">сайте PostgresPro</a>.</li> <li>Расширение pg_anon от Группы Astra, входящее в состав лицензий СУБД Tantor, доступно на <a href="https://docs.tantorlabs.ru/tdb/ru/15_2/be/pg-anon.html" target="_blank">сайте Tantor Labs</a>.</li> </ul> <p> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <p align="center" style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> </p> <p style="text-align: justify;"> В заключение статьи хочется напомнить, что решения для маскирования данных могут значительно упростить процесс обработки чувствительной информации и помочь соблюсти требования безопасности. Важно подобрать такой инструмент, который будет соответствовать потребностям вашей организации и обеспечит надёжную защиту данных. Следует учитывать возможности настройки методов маскирования, поддержку различных форматов данных и простоту использования выбранного инструмента. Кроме того, необходимо обращать внимание на масштабируемость решения для обеспечения эффективности процессов маскирования данных в будущем. Настройки, предлагаемые инструментом, должны гарантировать последовательные преобразования данных и быть адаптированными для уникальных сценариев. Также пользователи должны иметь возможность создавать собственные методы маскирования для нетипичных ситуаций. Стоит помнить, что перечисленные в статье решения не исчерпывают всего многообразия доступных на рынке инструментов, и при тщательном поиске можно найти дополнительные варианты. </p> <p> </p> <p style="text-align: justify;"> </p>

Маскирование баз данных

13.03.2024 Статья от эксперта

Андрей Толстиков

На фоне ускоренных темпов цифровизации в России все больше внимания уделяется вопросам защиты данных. Большинство утечек происходит из-за слабой защиты доступа к конфиденциальным данным, либо из-за необходимости предоставления доступа к информационным системам третьим лицам.

Государственные и муниципальные учреждения хранят огромные объёмы персональных данных. Поскольку на данный момент одним из приоритетов правительства является цифровизация государственного сектора, логично предположить, что он находится под угрозой.

Одним из способов защиты баз данных может стать маскирование данных. Этот метод позволяет предотвратить утечку конфиденциальной информации, которая способна привести к серьёзным последствиям, включая штрафы и потерю доверия граждан.

Кроме того, этот подход можно использовать для тестирования и разработки новых систем без риска нарушения конфиденциальности данных. Особенно это актуально тогда, когда для работы привлекается подрядчик. В данном случае не принципиально в какой информационной системе находятся данных. Способ одинаково подходит для любой конфигурации 1С и любых других систем.

Подробнее об этом методе рассказал руководитель направления ГК "Форус" Андрей Толстиков.

В наши дни, когда информационные системы стали неотъемлемой частью работы большинства компаний, а объёмы обрабатываемых данных постоянно растут, превращая информацию в один из самых ценных ресурсов современного бизнеса, вопросы защиты и сохранности данных становятся все более актуальными. Каждый день происходят массовые утечки данных и хакерские атаки. Компании все чаще привлекают к разработке своих информационных систем внешних подрядчиков, что влечёт за собой необходимость предоставления им доступа к чувствительной информации. При этом статистика говорит о том, что каждый пятый случай утечки данных связан с взломом инфраструктуры подрядчика, имеющего доступ к данным заказчика. В результате перед бизнесом встаёт целый список противоречивых вопросов: как обеспечить доступ к данным для работы с ними, включая внешних подрядчиков, и в то же время защитить свои данные от утечки? Кроме естественного желания компаний защитить свои данные, нужно помнить и о том, что в России тема защиты данных получает особую значимость в связи с законом о персональных данных и растущей угрозой кибератак.

Обычные методы разделения доступа не всегда достаточны. В этом контексте маскирование данных выступает как один из наиболее эффективных методов защиты важной информации от несанкционированного доступа. Этот подход позволяет обеспечить необходимый уровень доступа к информации, при этом минимизируя риск её утечки.

Маскирование данных помогает снизить риски, связанные с важной информацией, посредством её замены на обезличенную версию. Этот метод представляет собой процесс, в ходе которого реальные данные заменяются искусственными, но при этом сохраняются все ключевые характеристики исходных данных, что позволяет в итоге использовать такие данные для тестирования или разработки, не рискуя безопасностью и конфиденциальностью. Подобные решения уже активно используются в различных отраслях: банками, промышленными организациями, ритейл-компаниями, колл-центрами, провайдерами и, в целом, любыми компаниями, которым необходимо обеспечивать безопасность чувствительных данных.

Существуют различные методы маскирования данных.

Статическое маскирование данных – это подход, который позволяет при создании копии базы данных настроить специальные правила копирования части информации. Эти правила работают таким образом, что исходная информация заменяется на информацию, которая по своей структуре и характеру очень похожа на оригинал, но при этом не соответствует действительности. Например, вы можете заменить все номера телефонов клиентов на случайные наборы цифр, которые по структуре очень похожи на телефонные номера, но при этом не являются реальными номерами. Одно из главных преимуществ этого подхода заключается в том, что целостность базы данных не нарушается. Это означает, что вы можете передать такую копию базы данных даже разработчикам на аутсорсинге, не опасаясь утечек ценных данных.

Динамическое маскирование позволяет скрывать часть информации на лету, заменяя исходные данные в ответе приложения или базы данных на запрос пользователя, не изменяя при этом информацию на носителе данных. Создав определённые правила, возможно предоставить полную информацию только тем, кому она необходима по служебной необходимости, не внося изменений ни в базу данных, ни в логику работы информационной системы. Например, при работе в CRM с карточкой клиента, содержащей его ФИО, номер телефона, адрес, место работы и сумму остатка на счёте, полная информация должна быть доступна только руководителю отдела, а другим сотрудникам доступны только ФИО и телефон клиента. Сам принцип маскирования данных, на лету, не предполагает внесения изменений в хранимые данные и предусматривает только маскирование отображаемой информации пользователю.

Варианты изменения данных в обоих методах могут быть разными. Например:

  • Удаление – просто удаляет данные.
  • Статическая замена последовательно заменяет данные одним и тем же значением. Например: замена всех значений столбца типа text на значение "КОНФИДЕНЦИАЛЬНО".
  • Отклонение "сдвигает" даты и числовые значения. Например, после применения отклонения +/- 10% к столбцу зарплаты набор данных не потеряет смысл.
  • Обобщение снижает точность данных, заменяя их диапазоном значений. Вместо "Бобу 28 лет" можно сказать "Бобу от 20 до 30 лет". Этот метод полезен для аналитики, так как данные остаются верными.
  • Перестановка перемешивает значения в рамках столбца. Исходные данные могут быть восстановлены, если алгоритм перестановки будет расшифрован.
  • Рандомизация заменяет конфиденциальные данные случайными, но правдоподобными значениями. Цель состоит в том, чтобы исключить возможность какой-либо идентификации по записи данных, оставляя её пригодной для тестирования, анализа и обработки данных.
  • Частичное скрытие аналогично статической подстановке, но оставляет часть данных нетронутыми. Например: номер кредитной карты может быть заменён на "40XX XXXX XXXX XX96".
  • Пользовательские правила предназначены для изменения данных в соответствии с особыми требованиями (например, заменить одновременно почтовый индекс и название города случайными значениями, чтобы они оставались согласованными).
  • Псевдонимизация защищает персональные данные, скрывая их с помощью дополнительной информации.

Процессу маскирования данных всегда предшествует процесс формирования словаря, согласно которому будет осуществляться маскирование. Словарь можно сформировать двумя способами: автоматически или вручную. Автоматический метод может потребовать значительных ресурсов, поскольку он подразумевает сканирование всех данных и их последующую классификацию. Формирование словаря вручную менее ресурсоёмко, поскольку мы самостоятельно определяем поля для маскирования; однако, этот метод требует глубокого понимания структуры базы данных.

При выборе инструмента для маскирования данных следует учитывать ряд ключевых критериев, которые обеспечивают эффективность и надёжность этого процесса. Эффективность маскирования данных во многом зависит от скорости обработки информации. Поэтому советую обращать внимание на возможность масштабирования решения по ресурсам. Например, использование микросервисной архитектуры решения позволит гибко и просто управлять пропускной способностью.

Инструмент должен предоставлять возможность настройки различных параметров для методов маскирования. Это позволяет сохранять консистентность данных (например, чтобы исходные значения заменялись всегда на одно и то же, например, "Иван" на "Пётр"), заменять значения только на уникальные, игнорировать пустые значения, указывать диапазон маскирования и т. д. В случае нетипичных ситуаций пользователь должен иметь возможность создать собственный метод маскирования прямо из интерфейса инструмента.

Сегодня на рынке можно найти различные инструменты для маскирования данных, включая бесплатные Open Source решения с готовыми скриптами. Пример одного из них – это DataMasking на GitHub. Однако нужно чётко понимать, что с ростом объёма данных будет увеличиваться и сложность поддержки таких решений. Существуют также готовые решения от известных производителей, протестированные и не требующие высокой квалификации специалистов заказчика для обслуживания баз данных. Среди таких решений:

Также производители российских СУБД, понимая потребности рынка, выпускают расширения к своим системам управления базами данных. Среди них:

  • Расширение pgpro_anonymizer от Postgres Professional, входящее в состав Enterprise лицензии, доступно на сайте PostgresPro.
  • Расширение pg_anon от Группы Astra, входящее в состав лицензий СУБД Tantor, доступно на сайте Tantor Labs.

В заключение статьи хочется напомнить, что решения для маскирования данных могут значительно упростить процесс обработки чувствительной информации и помочь соблюсти требования безопасности. Важно подобрать такой инструмент, который будет соответствовать потребностям вашей организации и обеспечит надёжную защиту данных. Следует учитывать возможности настройки методов маскирования, поддержку различных форматов данных и простоту использования выбранного инструмента. Кроме того, необходимо обращать внимание на масштабируемость решения для обеспечения эффективности процессов маскирования данных в будущем. Настройки, предлагаемые инструментом, должны гарантировать последовательные преобразования данных и быть адаптированными для уникальных сценариев. Также пользователи должны иметь возможность создавать собственные методы маскирования для нетипичных ситуаций. Стоит помнить, что перечисленные в статье решения не исчерпывают всего многообразия доступных на рынке инструментов, и при тщательном поиске можно найти дополнительные варианты.

Дополнительную информацию вы можете получить по телефону

+7 (3952) 78-00-00

Все новости

Дополнительная информация по телефону

+7 (3952) 78-00-00

Хотите быть в курсе последних новостей?

Подпишитесь на рассылку для бухгалтеров: новости, акции, мероприятия и полезная информация.
Подробнее о наших рассылках

Подписываясь, вы соглашаетесь на обработку персональных данных

Хотите быть в курсе последних новостей?

Подпишитесь на рассылку для руководителей: новости, акции, мероприятия и полезная информация.
Подробнее о наших рассылках

Подписываясь, вы соглашаетесь на обработку персональных данных

Этот сайт использует cookie для хранения данных. Продолжая использовать сайт, Вы даете свое согласие на работу с этими файлами.

Принимаю