Top.Mail.Ru
Вход
Регистрация

Данные под маской

Данные под маской

Данные под маской

Для защиты данных применяется множество решений. Компании защищают инфраструктуры и сети передачи от несанкционированного проникновения, шифруют данные, делают резервные копии, борются с разными видами мошенничества. Но угрозу несут не только действия злоумышленников. Сделать массив информации непригодным для использования могут и «шаловливые ручки» пользователей, и даже некорректная работа информационных систем. И один из видов защиты от таких проблем – маскирование данных.

Маскирование данных (его еще называют обфускацией) – один из способов защиты конфиденциальной информации от несанкционированного использования. При маскировании данные заменяются либо произвольными символами, либо (что чаще) – фиктивными данными. Массив информации после маскировки выглядит вполне реалистично.

Наиболее примитивный способ маскирования можно наблюдать в интернет-сервисах бесплатных объявлений, когда система скрывает номер телефона продавца или покупателя. Это делается для того, чтобы исключить сбор такой информации ботами. Для того, чтобы данные демаскировать, в большинстве случаев нужно нажать на кнопку «показать телефон». Но даже такого маскирования оказывается достаточно, чтобы хоть как-то оградить подателей объявлений от волн спама (хотя, конечно, о серьезной защите в этом случае речи не идет).

Еще один пример – представление номеров банковских карт в мобильных приложениях и интернет-банках. Чаще всего цифры в номере скрывают звездочками, оставляя только последние четыре, для того, чтобы номер карты не стал доступен злоумышленнику, случайно завладевшему устройством владельца карты.

Чем отличается маскирование от шифрования

Кажется, что маскирование и шифрование данных – одно и то же. Более того, даже некоторые специалисты считают шифрование разновидностью маскирования. Тем не менее, это – совсем разные процессы.

Шифрование подразумевает доступ к данным при вводе ключа. Если у пользователя он есть – он сможет прочитать все. Но ключ, как известно, можно добыть при помощи четырехсот сравнительно несложных способов, начиная с перебора при помощи специальной программы, и заканчивая разогретым утюгом. Маскирование же используется для того, чтобы посторонний ни при каких условиях доступа к информации не получил.

Шифрование подразумевает обратимость: если у пользователя есть ключ, то он может не только просмотреть данные, но и отредактировать их. Маскирование при водит к тому, что данные изменить (фрагментировать их, редактировать, скрыть или удалить) становится невозможным.

Маскирование не подразумевает шифрования. Данные просто прячутся от всех, кому они не предназначены, а доступ к ним определяется политиками безопасности. Есть у пользователя полномочия? Значит, он получит доступ к информации. Нет? Следовательно, он тоже увидит данные, но только – фейковые. И, если он получил доступ к массиву случайно (или неправомерно), то может даже и не понять, что имеет дело не с достоверными сведениями, а фейком. Ведь маскированные данные выглядят точно так же, как достоверные. 

Когда стоит применять маскирование

Шифрование чаще всего применяется, когда необходимо защитить файл или массив данных при их перемещении – от одного компьютера к другому или в рамках сети. В большинстве случаев речь идет о том, чтобы предотвратить доступ к ним кого-то помимо отправителя или получателя (или нескольких получателей). Или – когда данные могут оказаться в средах с неавторизованным доступом.

Назначение маскирования гораздо шире. Оно применяется там, где информация, которую необходимо защитить, так или иначе будет доступна многим пользователям. К примеру, маскирование стоит использовать, если доступ к массиву информации открывается аутсорсинговым компаниям, удаленным сотрудникам, подрядчикам. К слову, особенно актуально выглядит маскирование в сопоставлении с удаленным режимом работы.

Не обойтись без маскирования и в бимодальных или гиперконвергентных средах, когда информационные системы получают доступ к данным, хранящимся в разных местах: частных облаках или публичных, массивах Big Data или социальных сетях.

Маскирование активно применяют и при разработке корпоративных информационных систем и бизнес-приложений. В таких случаях важно протестировать сценарии или приложения в специальных средах, которые тождественны тем, в которых будет работать приложение после запуска. Чтобы не «испортить» данные, при подготовке релизов и их проверке используют массивы замаскированных данных – ведь реальное содержание в данном случае значения не имеет.

Каким бывает маскирование

Простой способ маскировки данных – статический. Он прост: создается копия базы данных, элементы которой подменяются фейками. Так чаще всего и поступают при использовании маскирования в разработке: для решения реальных задач такие данные уже не используются, их маскирование необратимо, но для того, чтобы использоваться в разработке, они подходят прекрасно.

Второй способ сложнее. Его используют в тех случаях, когда массив данных будет использоваться «по прямому назначению». Это – динамическое маскирование. Оно может применяться для массивов данных, к которым открыт доступ для подрядчиков и аутсорсеров. Его, к примеру, выбирают при проведении банковских транзакций. Иными словами, если речь идет о данных, которые используются сложными информационными системами и решениями с бимодальной архитектурой, то используется именно динамическое маскирование.

Вот пример реализации динамического маскирования. На нем хорошо видно, что разные категории пользователей видят разное представление данных – в зависимости от тех прав доступа, которыми они наделены в системе.

Dynamic Data Mask 2.png

Источник - Tadvisor.ru

IBM InfoSphere Optim Data Privacy

Решения для маскирования данных предлагают многие поставщики. Но мы остановимся на одном из них – IBM InfoSphere Optim Data Privacy. Выбор обуславливается просто: IBM рассматривает маскирование не как операцию с данными, а как один из элементов управления ими. Такой подход наиболее полезен для компаний, которые нуждаются в том, чтобы обеспечить конфиденциальность данных, с которыми приходится работать при решении реальных бизнес-задач.

InfoSphere Optim – элемент целой стратегии IBM, Integrated Data Management. Она одновременно и определяет подход к развитию информационных систем заказчиков (вспомним про маскирование данных для нужд разработки бизнес-приложений), и позволяет формировать бимодальные архитектуры, которые «питаются» данными из множества источников и обеспечивают возможность использования информации из множества хранилищ.

Соответственно, и семейство решений IBM InfoSphere Optim нацелено на все циклы работы с данными: их извлечение из различных источников, их хранение и архивирование (в том числе в составе приложений), ускорение цикла разработки, и, в том числе – обеспечение сохранности.

Главное достоинство IBM InfoSphere Optim Data Privacy – готовность решения работать со множеством информационных сред. Оно поддерживает и MS SQL, и SAP, и массу других платформ, что делает его практически универсальным.



Самое читаемое

385 | ВебинарыПереход на EvaTeam: онлайн мастер-класс по миграции с Atlassian 383 | Новости Syssoft«Системный софт» объявляет о получении серебряного статуса партнера SimpleOne 317 | Акции и скидкиБесплатное внедрение серверной виртуализации SpaceVM 273 | Новости SyssoftРуководитель отдела общего ПО, Егор Трисеев, выступил на конференции «EvaConf 2024» с докладом «Перспективы развития рынка BPMS в России: опыт лидера по версии CNews 2022г» 226 | Новости вендоровСканер-ВС 6 получил сертификат ФСТЭК по 4-му уровню доверия 127 | Новости SyssoftРазработчик гиперконвергентной платформы vStack и «Системный софт» подписали соглашение о партнерстве 117 | ВебинарыUEM SafeMobile: управление мобильными устройствами и защита корпоративных данных 100 | ВебинарыПодготовка ЦИМ наружных сетей в nanoCAD GeoniCS к прохождению экспертизы 38 | Новости вендоровНовая версия РЕД АДМ Промышленная редакция 1.1.1.
682 | SoftPowerTDMS Фарватер – эффективный инструмент управления BIM-проектами 629 | Акции и скидкиТруконф безвозмездно предоставляет лицензии на корпоративный мессенджер и ВКС-платформу TrueConf Serveс при переходе с решений Microsoft 517 | Записи вебинаровАвтоматизация обработки документации с интеллектуальной обработкой от Content AI (ex-ABBYY) 511 | Записи вебинаровИнтервью о новом продукте SimpleOne SDLC: "Как управлять разработкой ПО" 505 | Записи вебинаровКак организовать ТИМ на базе Платформы nanoCAD 495 | Записи вебинаровПодготовка информационной модели к прохождению государственной экспертизы с помощью BIMIT 493 | Записи вебинаровPRO32 Endpoint Security - надёжная защита конечных точек 490 | Записи вебинаровЦифровизация торговых сетей с помощью BPM-системы «Первая Форма». Кейс ВкусВилл. 484 | Записи вебинаровTest IT: Переход на российское ПО и как помочь командам QA? 483 | Записи вебинаровReClouds и nanoCAD GeoniCS –комбинация для точного проектирования и подсчёта объёмов работ 480 | Записи вебинаровВиртуализация zVirt: удобная миграция с VMware аварийное восстановление на резервной площадке 478 | Записи вебинаровRConf: российская платформа защищенных коммуникаций с искусственным интеллектом 469 | Новости вендоровКомпания «СайберПик» объявила о получении сертификата ФСТЭК России на DCAP/DAG решение «Спектр» 432 | Новости Syssoft«Системный софт» будет поставлять бизнесу корпоративный мессенджер Compass 402 | Новости Syssoft«Системный софт» и производитель low-code платформы Scalaxi заключили соглашение о партнерстве 385 | ВебинарыПереход на EvaTeam: онлайн мастер-класс по миграции с Atlassian