Techniky datových řezů a anonymizace dat se řadí do kategorie organizačního zabezpečení - zabraňuje úniku citlivých dat z organizace. Datové řezy pak slouží k omezení množství dat, které se dále předávají do navazujících úloh.
Podle průzkumu společností New Ponemon a Compuware z prosince roku 2007 až 62% firem používá pro testování a vývoj aplikací produkční data. Právě zde hrozí velké riziko zneužití dat. Do vývojového a testovacího prostředí má často přístup velké množství uživatelů. Většinou jde o vývojáře, testery, konzultanty, ale také o externí pracovníky.
K tomu, abychom zamezili zneužití produkčních dat, slouží anonymizace (někdy také označovaná jako maskování dat). Anonymizace je trochu jiný přístup k ochraně dat, než je například šifrování. Šifrováním data pouze převedeme do nečitelné podoby, kdežto anonymizovaná data stále vypadají jako reálná a co je hlavní, neobsahují žádné citlivé informace. Správně provedená anonymizace neumožňuje návrat k původním datům. Nutnou podmínkou anonymizace je zachování konzistence dat.
Mezi hlavní výhody anonymizace dat patří:
Hlavním účelem datových řezů je minimalizace dat. Datové řezy jako takové nejsou přímo určeny k zabezpečení dat, ale jeden z úhlu pohledu muže být takový, že už i omezením objemu dat v testovacím prostředí částečně chráníme data před jejich zneužitím. Další výhodou použití této techniky je snížení požadavků na hardware v neprodukčních prostředích.
GEM Winch - nástroj anonymizace dat
GEM Winch je univerzální modulární systém pro transformaci, migraci, anonymizaci a vytváření řezů dat, který je v SW Enterprise Architect nainstalován jako Add-In. S GEM Winch snadno a intuitivně určíte, která data mají být obsažena ve vytvořeném vzorku, jaký má být jejich cílový objem, která data budou předmětem anonymizace a jak se budou anonymizovat.
GEM Winch slouží k anonymizaci a řezu dat v databázích. Princip práce s nástrojem je podřízen striktnímu požadavku, aby produkční data nikdy neopustila produkční prostředí v jiné, než anonymizované formě, a aby činnosti nutné k anonymizaci a řezu dat mohl realizovat úzký okruh osob, typicky takový, který už má k datům přístup (DB administrátoři, aplikační podpora).
Postup práce s GEM Winch z pohledu bezpečnosti dat
1. Modelování anonymizace a řezu dat v nástroji Enterpsise Architect (EA). Modelace probíhá pouze nad metadaty bez přístupu k produkčním datům. Výsledkem modelace je anonymizační předpis (ve formě souboru), který obsahuje informace o tom, jaké typy údajů a jakým způsobem mají být anonymizovány a řezány. Modelaci typicky realizuje analytik se znalostí datového modelu aplikace a bezpečnostními nároky kladenými společností na anonymizované údaje.
2. Přenos anonymizačního předpisu na produkční prostředí a spuštění anonymizace. Výsledkem může být buď anonymizovaná a ořezaná kopie produkčních dat nebo anonymizace/řez dat originálních. Tento krok realizují ti zaměstnanci společnosti, kteří mají pověření k práci s citlivými údaji (správce aplikace nebo DB administrátor).
3. Export anonymizovaných dat z produkčního prostředí do neprodukčních prostředí.
GEM Winch poskytuje sestavy o použití anonymizačních funkcí pro jednotlivá pole DB modelu a může sloužit jako podklad pro kontrolu anonymizace dat.
Pro krok jedna jsou k modelaci anonymizace k dispozici předpřipravené anonymizační funkce pro nejčastěji anonymizované citlivé údaje jako jsou jméno a příjmení, rodné číslo, IČ, DIČ, adresa, číslo účtu, IBAN, telefonní číslo a email.
Tyto funkce jsou implementovány tak, aby nebyla možná zpětná transformace dat z anonymizované podoby do té původní, neanonymizované.
Techniky a principy anonymizace dat použité v anonymizačních funkcích:
Článek GEM System a.s. ze dne úterý 27. září 2016
Prediktivní model zpracování a vyhodnocení business dat
Migrace datového skladu na nový HW a nejnovější verzi Oracle DB
GEM System certifikací TISAX garantuje požadavky informační bezečnosti v automotive
Oracle databáze pro zdravotnicka zařízení
Elektronická spisová služba ProfiSpis
GEM System a MotionPass spolupracují na automotive projektech
Elektronická spisová služba postavená na DXESS.BS
Certifikace SAFe 6 Agilist pro tým vývojářů GEM System
Systémová a business analýza v projektu Target Centrac pro Volkswagen Financial Services
Realizace implementace provozního úložiště dat pro Škoda Auto
Budujeme budoucnost IT s Kubernetes
Jak reagovat na změny v licencování produktů VMware
Kubernetes spojuje světy IT a byznysu bez ztráty efektivity či kontroly
Koncept Kubernetes clusteru on-premise
Inovativní a agilní řízení IT projektů
IS SPOT - informační systém ČNB pro správu zkouškových otázek
Migrace řešení na poskytování krátkodobých úvěrů bývalé Equa bank do IT infrastruktury RB
Kontejnerizace a DevOps významně pomáhají v řízení a provozu IT
GEM System je držitelem certifikace ISO 10006
Prediktivní řízení nákupů s řešením Microsoft Power BI
Správa identit nasazením open source Keycloak
eMobilita ŠKODA AUTO s nástroji podpory od GEM system
Projekt vědomostní báze pomáhá dealerům ŠKODA AUTO
Moderní dispečink UAMK s integrací ERP s GIS
Podnikové řešní na platformě Oracle BI
Analýza dat pro plánování a řízení marketingových kampaní
Provozní systém postavený na BPM řešení
Optimalizace procesu vývoje pokladního systému AWIS Kasa
Expresní úpravy v systému VZP pro registraci uprchlíků z Ukrajiny
Modernizace integrační platformy pro VZP ČR
Výhody nasazení kontejnerové platformy a Kubernetes clusteru on-premise
Automatizace řízení firemních procesů
Schvalování faktur postavené na procesní platformě GEM Process Manager
Automatizace a efektivní obchodní procesy
Řezy, transformace a anonymizace dat s GEM Winch
Ochrana osobních údajů s řešením GEM GDPR Suite
S GEM GDPR budete mít osobní údaje pod kontrolou
LBO systém přináší personalizovanou nabídku posádkám vozidel ŠKODA AUTO
Digitální transformace firmy s využitím oborových řešení Azure
Překonejte jakékoli výzvy s využitím Azure - vašeho partnera v cloudu
Power BI řešení pro reporting dat v systému SAP
Reportingové řešení na platformě Microsoft Power BI
Kdo není agilní, jako by nebyl
GEM System je Gold Partner společnosti Microsoft
Zabezpečení cloudové aplikace s pomocí DevOps
Nástroje a postupy DevOps pomáhají v tvorbě lepších produktů
Billingové řešení připravuje podklady pro účetní systém