Маскирование критичных данных: выбираем метод
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

Оставить заявку →
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

Маскирование критичных данных: выбираем метод

Маскирование критичных данных: выбираем метод

Чем больше становится объем информации в корпоративных базах данных, тем более значимым становится вопрос обеспечения их безопасности. Маскирование — один из эффективных способов защиты критичной информации. Рассмотрим методы маскирования, его технические аспекты и примеры использования для различных бизнес-задач.

 

 

 

 

  1. Введение
  2. Зачем маскировать данные
  3. Какими методами можно замаскировать данные
  4. Техническая сторона маскирования данных
    1. 4.1. Динамическое маскирование
    2. 4.2. Статическое маскирование
    3. 4.3. Маскирование в системах защиты информации
  5. Выводы

 

Введение

Объемы обрабатываемых в компаниях данных постоянно растут, вместе с этим растет и сложность обеспечения конфиденциальности критичной информации. Обычные методы разделения доступа не всегда достаточны. Одним из эффективных методов защиты важной информации от несанкционированного доступа является маскирование данных.

 

Зачем маскировать данные

Маскирование данных — это один из методов защиты конфиденциальной информации от несанкционированного доступа, при котором используются различные методы модификации данных, требующих защиты. Метод чаще всего используется при работе с базами данных (в том числе с помощью веб-приложений). Маскирование позволяет скрыть часть данных либо при создании копии базы данных, либо в ответе на запрос какой-либо информации, сохраняя общую информационную структуру и оставляя доступной ту часть данных, которая необходима для работы.

Например, при работе в CRM с карточкой клиента, содержащей его ФИО, номер телефона, адрес, место работы и сумму остатка на счете, полная информация должна быть доступна только руководителю отдела, другим сотрудникам должны быть доступны только ФИО и телефон клиента. Однако CRM не позволяет создать такое разграничение. В этом случае может пригодиться динамический тип маскирования.

Динамическое маскирование позволяет скрывать часть информации на лету, заменяя исходные данные в ответе приложения или базы данных на запрос пользователя, не изменяя при этом информацию на носителе данных. Создав определенные правила, возможно предоставить полную информацию только тем, кому она необходима по служебной необходимости, не внося изменений ни в базу данных, ни в логику работы CRM.

Другой пример необходимости маскирования данных связан с постоянной доработкой и тестированием программного обеспечения в компании. Разработчики приложений и баз данных часто запрашивают копию реальной базы данных для тестирования всех функций разрабатываемого программного обеспечения. Удалить из копии всю критичную информацию невозможно, это нарушит целостность структуры данных, ПО с такой базой данных будет работать некорректно. В этом случае применяют статическое маскирование.

Статическое маскирование позволяет при создании копии базы данных настроить правила копирования части информации так, что исходная информация будет заменена на похожую, но не соответствующую действительности. Так, можно при копировании заменить все номера телефонов клиентов на случайные наборы цифр, по структуре схожие с телефонными номерами. Целостность базы данных не будет нарушена, и такую копию можно передать даже разработчикам на аутсорсинге, не опасаясь утечек ценных данных.

 

Какими методами можно замаскировать данные

Производители включают в свои продукты разные методы маскирования, но основными являются замена критичной информации на ложную из заранее подготовленного списка и перемешивание данных в колонке между собой случайным образом.

Для скрытия исходных данных часто также используются:

  • шифрование, при котором, имея ключ, можно восстановить данные в замаскированном массиве;
  • зануление, когда часть исходных данных остается неизменной, а часть заменяется на «0» или какой-либо другой символ (например, отображаются только 4 последних цифры номера платежной карты с заменой остальных на «Х»).

Однако перечисленные выше методы сложно отнести к полноценному маскированию, так как они меняют структуру данных и не всегда применимы.

 

Техническая сторона маскирования данных

Динамическое маскирование

Сам принцип маскирования данных (что называется, на лету) не предполагает внесения изменений в хранимые данные и предусматривает только маскирование отображаемой информации пользователю при работе специализированного программного обеспечения в разрыв: запрос пользователя приходит не на целевую систему, а на развернутое на отдельном сервере ПО для маскирования, которое самостоятельно делает запросы информации и маскирует по выбранным критериям и правилам критичные данные, после чего отправляет их пользователю. В зависимости от объема запросов и ответов, проходящих через систему маскирования, подбирается «железо» или ресурсы виртуальной машины. Выбор ресурсов должен быть основан на пиковых значениях запросов и должен гарантировать внесение минимальных задержек в прохождение трафика.

Еще один вариант реализации динамического маскирования — в приложениях, построенных по трехзвенной архитектуре: программное обеспечение для маскирования устанавливается непосредственно на сервер приложений, что позволяет перехватывать и маскировать данные в запросах пользователей в момент их передачи на драйвер баз данных. В такой схеме отсутствует необходимость в выделении дополнительных серверных ресурсов для установки ПО и не требуется вносить изменения в инфраструктуру. В то же время, за счет работы на уровне драйверов баз данных, маскировать критичную информацию можно очень гибко. Однако у данного варианта динамического маскирования имеются и недостатки: нагрузка на сервер приложений, необходимость перезапуска сервера приложений при установке и обновлении маскирующего программного обеспечения, общие риски при установке стороннего ПО на бизнес-приложения.

Статическое маскирование

Самый распространенный вариант технической реализации статического маскирования — специализированные программы на отдельном сервере или виртуальная машина. В настройках указывается сетевой адрес базы данных с критичной информацией и учетные данные для доступа. Для определения полей, в которых хранятся критичные данные, проводится автоматизированный аудит. После этого выбирается метод маскирования. Система выполняет запросы к базе данных и, используя функции СУБД, либо маскирует непосредственно саму базу данных, либо создает копию с измененными данными.

Маскирование в системах защиты информации

Еще один вид маскирования, про который не стоит забывать и который не стоит путать с указанными выше, — маскирование данных при их хранении в системах защиты информации или системах мониторинга. Данный вид похож на динамическое маскирование, так как данные маскируются до записи на накопитель информации, — на лету (чтобы исключить возможность их получения оператором средств защиты информации в незамаскированном виде).

 

Выводы

При выборе решения по маскированию данных необходимо руководствоваться спецификой решаемой задачи и следующим общим принципом:

  • Если необходимо оградить сотрудников от лишней информации, содержащейся в ответах на запросы к базе данных, подбирайте решение из спектра инструментов динамического маскирования.
  • Если стоит задача регулярно создавать копию реальной базы данных и отдавать ее разработчикам, своим сотрудникам или на аутсорсинг, надо подбирать решение для статического маскирования или разрабатывать скрипты. Самое главное — убедиться, что создаваемая копия структурно не отличается от исходной, а данные после маскировки, хоть и являются ложными, но по форме не отличаются от исходных и позволяют полноценно с ними работать.

Следует также отметить, что безусловно важным и определяющим успех проектирования и внедрения решений рассматриваемого класса является привлечение профессиональных команд исполнителей.

Полезные ссылки: 
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru