// Другое

Маскировка Данных Против Шифрования

Содержание

#1. Что такое маскировка данных
#2. Принципы маскировки данных
#3. Методы маскировки данных
#4. Что такое шифрование данных
#5. Два типа шифрования данных
#6. Маскировка против шифрования
#7. Заключительные мысли

Появились вопросы?
Олег Колесников
Автор статьи
Merehead занимается разработкой веб проектов

Если вы намерены создать приложение, разработать сайт или перенести часть бизнес-процессов в интернет, вам нужно подобрать способ защиты важных данных. Сделать это можно двумя способами: маскировкой и шифрованием данных. Дальше мы расскажем, что скрывается за этими двумя подходами и чем они отличаются, а также подскажем, какой из них лучше выбрать в вашем конкретном случае.

Что такое маскировка данных

Маскировка (деидентификация, обфускация) данных — это способ защиты конфиденциальных данных, подразумевающий их полную или частичную замену поддельными данными, которые выглядят похожими на настоящие. Кроме этого, важные данные могут быть заменены нечитаемыми знаками и символами.

Вы наверняка сталкивались с таким подходом защиты данных, когда читали медицинскую или научно-популярную литературу, где автор менял настоящие имена и фамилии людей (пациентов, подопытных) на случайные имена или инициалы.

Другим простым примером маскировки данных является сокрытие информации, позволяющей установить личность. Предположим, что в базе данных организации есть таблица сотрудников. В ней записаны номера социального страхования, имя и фамилия каждого из ее сотрудников. С помощью маскирования данных организация может создать реплику исходной базы данных со скрытыми номерами страхования.

Пример маскировки данных: замена чисел в номере социального страхования

Пример маскировки данных: замена чисел в номере социального страхования символом х. Источник

Маскирование данных обычно применяется к хорошо структурированной информации, поскольку такой подход позволяет сохранить характеристики и целостность исходных данных. Это означает, что замаскированные данные будут максимально защищены от утечек или кражи и вместе с этим их и дальше можно будет использовать для аналитики, обучения, тестирования и прочего.

Существует множество типов данных, которые можно защитить с помощью маскирования, но наиболее распространенными являются:

  • PII: личная информация.
  • PHI: защищенная медицинская информация.
  • PCI-DSS: стандарт безопасности данных индустрии платежных карт.
  • ITAR: интеллектуальная собственность.

Принципы маскировки данных

Чтобы маскировка данных была эффективной и защищала важную информацию, ее нужно проводить согласно нескольким правилам:
  • Маскировка должна быть необратимой. Как только метод маскирования данных преобразует исходные данные, их нельзя будет обратно извлечь из замаскированных данных. Если замаскированные данные обратимы, то это серьезная проблема безопасности, особенно если они были в открытом доступе.
  • Данные должны быть репрезентативными. Какой бы ни применялся метод преобразования данных, он должен сохранять релевантность, характеристики и структуру аутентичных данных. К примеру, если данные были представлены в формате таблицы, то и реплика должна быть в формате таблицы. Если это, например, информация о пациентах, замаскированные данные также должны относиться к этой категории — недопустимо менять имена людей на названия городов и тому подобное, нужно сохранить географическое и гендерное распределение, удобочитаемость и числовое распределение данных.
  • Маскируются только конфиденциальные данные. Маскирование данных не обязательно маскирует каждое поле в записи данных. Например, в записи о клиенте может не потребоваться маскировать пол и место проживания. Это не только делает процесс маскировки данных более сложным и дорогим, но и сделает рубрику менее полезной, например для аналитики или обучения.
  • Маскирование данных должно быть автоматизировано. Поскольку производственные данные обычно часто меняются, система маскирования данных должна быть автоматизированной. В противном случае маскирование данных может быть сложным, долгим и дорогим — неэффективным.
  • Целостность не должна быть нарушена. Маскировка данных не должна влиять на целостность базы данных. Например, если номер кредитной карты является первичным ключом таблицы и если он зашифрован для маскировки, каждый экземпляр этого номера карты должен быть зашифрован одинаково.

Методы маскировки данных

Существует много методов маскирования данных, которые можно использовать в зависимости от характера данных и объема информации. Вот самые известные.

Шифрование данных. Это, пожалуй, самый сложный и безопасный метод сокрытия данных. Здесь вы используете какой-либо метод шифрования, чтобы скрыть данные. Если данные нужно будет расшифровать, то для этого нужно просто ввести специальный ключ, который преобразует данные обратно. Этот метод подходит для данных о производстве компании, поскольку их часто необходимо восстановить до исходного состояния. Главный минус этого метода — если ключ шифрования будет скомпрометирован, то любая неавторизованная сторона может расшифровать данные и получить доступ к исходным данным вашей компании.

Пример метода шифрования при маскировке данных. Ис

Пример метода шифрования при маскировке данных. Источник

Скремблирование данных. Данный метод маскировки подразумевает смешивание символов и целых чисел в случайном порядке, тем самым скрывая исходный материал от несанкционированного раскрытия. Эта стратегия подходит только для определенных типов данных и при этом не сделает конфиденциальные данные настолько безопасными, как вы могли бы ожидать. К примеру, когда фирма оформит заказ на покупку товара с идентификационным номером 889351, который после скремблирования превратится в 938581, то имея данные о цене, вы всегда сможете понять, что именно купил клиент. Скремблирование следует применять, только если конфиденциальные данные не идентифицируются с другими данными, которые представлены в вашей базе данных или другом открытом источнике.

Пример метода скремблирования при маскировке данны

Пример метода скремблирования при маскировке данных. Источник

Подстановка данных. При этом подходе исходные данные маскируются путем замены их другим (правдоподобным) значением, например заменой имени «Den» на имя «Pitter». Это одна из самых успешных стратегий маскировки данных, так как злоумышленник далеко не всегда может понять, что он имеет дело с поддельными, а не настоящими данными. Из недостатков этого метода можно отметить сложность реализации автоматизированного алгоритма подстановки и возможные проблемы с отображением данных. К примеру, имя Den занимает 3 буквы, тогда как Pitter — все 6, что может быть проблемой, если в таблице есть место только для 3 букв — текст может выходить за границы таблицы или накладываться на другой.

Пример метода подстановки при маскировке данных

Пример метода подстановки при маскировке данных. Источник

Обобщение данных. Еще один известный метод маскировки данных. Он подразумевает уменьшение степени детализации представления данных для сохранения конфиденциальности. Основная цель метода обобщения данных в том, чтобы заменить конкретные значения общими, но семантически согласованными значениями, например возраст «25 лет» значением «от 20 до 30 лет».

Пример метода обобщения при маскировке данных

Пример метода обобщения при маскировке данных. Источник

Перетасовка данных. Перетасовка данных идентична подстановке, за исключением того, что она использует не случайные синтетические данные, а данные из того же столбца. Например, меняя данные о возрасте сотрудников. Хотя сгенерированные таким образом данные кажутся точными, они не раскрывают никакой личной информации. С другой стороны, перемешанные данные уязвимы для обратного проектирования, если будет обнаружен метод перетасовки.

Пример метода перетасовки при маскировке данных

Пример метода перетасовки при маскировке данных. Источник

Обнуление данных. При этом подходе, говоря условно, какому-то столбцу таблицы просто присваивается значение Ноль (Null). Обнуление маскирует данные, так что неавторизованный пользователь не может просмотреть фактические данные в нем. Это еще одна простая стратегия, хотя она имеет следующие недостатки: потеря целостности данных и усложнение работы с замаскированными данными, если обнуленный столбец связан с какой-то функцией или процессом.

Пример метода обнуления при маскировке данных

Пример метода перетасовки при маскировке данных. Источник

Старение данных. Этот метод маскирования данных либо увеличивает, либо уменьшает поле даты. Например, изменение даты с «1 января 2021 года» на «07 апреля 2018 года» или на «2 февраля 2022 года». Этот метод используют редко, но и от него может быть польза, если вы хотите запутать ваших конкурентов.

Псевдонимизация. Этот термин используется Общим регламентом ЕС по защите данных (GDPR). Согласно этому регламенту псевдонимизация — это любой процесс, предотвращающий использование данных для идентификации людей. Что обычно подразумевает удаление всех прямых идентификаторов, а также избегание множественных идентификаторов, которые в сочетании могут использоваться для идентификации человека.

Что такое шифрование данных

Шифрование данных — это метод преобразования данных из удобочитаемого формата (незашифрованный текст, код) в нечитаемый закодированный формат (зашифрованный текст, код). Зашифрованные данные могут быть прочитаны или обработаны только после их обратной расшифровки с использованием ключа или пароля для дешифровки. Шифрование данных в интернете обычно осуществляют с помощью специальных алгоритмов, которые автоматизируют процесс. К примеру, соединение между вашим браузером и сайтом, на котором вы читаете этот текст, автоматически шифруется, о чем свидетельствует наличие сертификата SSL.

Простой пример зашифрованной информации

Простой пример зашифрованной информации

В отличие от маскировки данных у шифрования нет каких-то требований к структурированию данных. Это может быть набор любых чисел, букв и символов, собранных в любом произвольном порядке — зашифровать можно любые данные в любом количестве. При этом данные могут быть зашифрованы «в состоянии покоя», когда они хранятся, или «в пути», когда они передаются куда-то еще. Главное, чтобы у шифрующего и расшифровующего устройства-компьютера было достаточно мощностей для проведения нужных вычислений в разумные сроки.

Два типа шифрования данных

Сейчас шифрование данных обычно работает путем скремблирования данных и информации в последовательность случайных и неузнаваемых символов. Затем зашифрованная информация передается получателю, который держит ключ дешифрования, чтобы превратить зашифрованный текст в обычный .

Симметричное шифрование. Если для зашифровки и расшифровки данных используется один и тот же ключ, такой тип шифрования называют симметричным. Обычно его используют для защиты данных в состоянии покоя, так как в этом случае вы можете безопасно передать секретный ключ принимающей стороне.

В симметричном типе шифрования для зашифровки и расшифровки данных используется один ключ

В симметричном типе шифрования для зашифровки и расшифровки данных используется один ключ. Источник

Асимметричное шифрование. В этом случае используются два (или больше) взаимозависимых ключа: открытый и закрытый. Шифрование данных происходит с использованием открытого ключа, раскрытие которого не несет никакой угрозы для конфиденциальных данных. Расшифровка данных происходит с помощью закрытого ключа, и если он будет скомпрометирован, то произойдет утечка скрытых данных.

Для оптимального использования асимметричного шифрования вам потребуется система управления ключами, использующая инфраструктуру открытых ключей, чтобы обеспечить безопасность и надежность открытых ключей.

В ассиметричном типе для шифрования и расшифровки данных используют два разных ключа

В ассиметричном типе для шифрования и расшифровки данных используют два разных ключа. Источник

Маскировка против шифрования

Маскирование данных защищает данные путем удаления любой части конфиденциальных данных и их замены «маской» с аналогичной структурой, но с другим значением. С другой стороны, шифрование использует сложные алгоритмы для изменения конфиденциальных данных в неструктурированный набор символов (кода) до тех пор, пока исходная информация не станет нечитаемой без ключа.

Оба этих инструмента имеют одну цель — защита данных. И поскольку оба этих способа защиты конфиденциальных данных достигают одной и той же цели немного разными способами, важно понимать, в чем между ними разница, какие у них плюсы и минусы, а также какой способ лучше использовать в каждом конкретном случае.

Использование данных. Маскировка защищает информацию на каждом этапе процесса независимо от того, находятся ли данные в состоянии покоя, в движении или используются. При этом замаскировать можно как все данные сразу, так и какой-то отдельный раздел, категорию или данные по определенному человеку. Кроме этого, маскировка не оставляет идентифицируемых ссылок на аутентичные данные, что делает их безопасными для публичного распространения и защищает от хакеров.

Все это делает маскировку данных отличным инструментом для защиты конфиденциальных данных в публичных источниках. Например, имена и фамилии пациентов в медицинской литературе, номера банковских карт и номера социального страхования в банковской, фискальной или полицейской отчетности. Помимо этого, маскирование данных особенно полезно для соблюдения требований PCI DSS, CCPA, GDPR, HIPAA и других законов и норм о защите персональных данных.

Шифрование данных в свою очередь является отличным методом для защиты неструктурированных данных (текст, изображения, аудио, видео и т.п). Причем как в спокойном состоянии и, что называется, «на лету». Именно поэтому трафик в сети обычно именно шифруется, а не маскируется — так проще, быстрее и дешевле.

Требования к данным. Как было сказано выше по тексту, для маскировки информации данные должны быть хорошо структурированы. То есть у вас должна быть возможность выделить во всем массиве данных только нужную информацию и заменить ее на поддельные сведения или скрыть за нечитаемыми символами. Часто именно это является главным препятствием для использования данного метода.

Например, если вам нужно записать и передать конфиденциальное видео через интернет. Будет довольно неудобно маскировать в нем конфиденциальные данные (номера машин, лица людей или названия/логотипы брендов), даже если оно потом должно быть опубликовано в YouTube. Гораздо проще просто зашифровать видео и передать его в нужное место и уже там замаскировать все, что нужно скрыть.

Необратимость. Второе важное отличие в том, что маскирование данных необратимо, тогда как зашифрованную информацию можно вернуть в исходное состояние при наличии ключа. Это важно, если нужно распространить, например, сведения о криминальном расследовании, но при этом скрыть какое-то важные данные о свидетелях или о детективе, который ведет расследование.

Выборочность. Еще одно существенное различие между шифрованием и маскировкой данных в том, что маскировка позволяет действовать избирательно. То есть маскировка позволяет защитить только конкретную информацию, например те же имена и фамилии, местоположение или баланс банковских счетов.

Выборочная маскировка конфиденциальных данных в рассекреченных документах

Выборочная маскировка конфиденциальных данных в рассекреченных документах. Источник 1, Источник 2

Ресурсоемкость. Для того чтобы замаскировать данные, их нужно сначала правильно структурировать, что требует дополнительных ресурсов. Тогда как шифрование можно произвести с данными «как они есть», что несколько снижает требования к подготовке данных и делает сам процесс проще и быстрее. Правда, если исходные данные уже хорошо структурированы, то нет никаких различий в том, сколько нужно потратить ресурсов на шифрование или маскировку.

Безопасность. В этом плане у каждого способа есть свои преимущества и недостатки. Так, необратимость маскировки данных делает ее отличным вариантом для защиты конфиденциальных сведений в публичных отчетах и базах данных (как на той же карте Google, где замаскированы лица и автомобильные номера). Кроме того, маскировка позволяет разграничить уровни доступа пользователей.

Например, если у вас база данных клиентов магазина:

  • Сотрудники в кол-центре могут видеть только контактные данные ваших клиентов (номера телефонов, электронную почту и имена с фамилиями).
  • Сотрудники финансового отдела помимо Ф.И.О. и контактных данных также могут видеть статистику покупок (кто, что и когда купил и по какой цене).
  • Специалисты по безопасности вместе могут видеть абсолютно всю информацию о клиенте, включая банковские карты и счета.
Шифрование данных в свою очередь позволяет защитить данные от обратного проектирования / демаскировки / расшифровки, так как данные в зашифрованном состоянии нечитаемые. Для тех, у кого нет специального ключа, это просто набор случайных символов и чисел, которые просто нечитабельны.

Доступность. И маскировка данных, и шифрование сейчас доступны каждому интернет-пользователю — в сети полно соответствующих приложений (платных и бесплатных). Однако если вам нужно замаскировать информацию, то это может вызвать сложность, если ваши данные структурированы незнакомым для приложения (алгоритма маскировки) способом.

Тогда как для шифрование данных обычно не требует никаких усилий. Например вы можете просто заархивировать данные с помощью протоколов RAR или ZIP и поставить на архив пароль — большинство людей именно так и шифруют свои конфиденциальные данные.

Заключительные мысли

Маскирование данных и шифрование данных являются чрезвычайно полезными инструментами защиты данных. Понимание того, чем они отличаются, поможет вам выбрать решение для защиты важной информации, которое наилучшим образом соответствует вашим потребностям или потребностям вашего бизнеса.

Есть вопросы? Задайте их здесь

Имя *
Email *
Телефон
Ваш бюджет
Сообщение
TorMarket - маркетплейс с гибкой системой фильтрации и удобным кабинетом для поставщиков.