Protection of the personal data by data masking method
Наукові журнали Національного Авіаційного Університету
View Archive InfoField | Value | |
Title |
Protection of the personal data by data masking method
Защита персональных данных методом маскирования Захист персональних даних методом маскування |
|
Creator |
Коломицев, Михайло Володимирович; Національний технічний університет України «Київський політехнічний інститут».
Южаков, Анатолій Михайлович; Національний технічний університету України «Київський політехнічний інститут». |
|
Subject |
Information Security
data base; personal data; protection of the personal data; data masking; confidential data; information system UDK 004.658.2 Информационная безопастность база данных; персональные данные; защита персональных данных; маскирование данных; конфиденциальные данные; информационная система УДК 004.658.2 Інформаційна безпека база даних; персональні дані; захист персональних даних; маскування даних; конфіденційні дані; інформаційна система УДК 004.658.2 |
|
Description |
In accordance to a law on the protection of the personal data, proprietors of bases of the personal information are under an obligation to provide their defence. By the basic type of depository for the personal information there is a database in the informative system. Practice of development of the informative systems shows that except for a productive (basic) database there is a task of creation of its copies, unproductive (test) databases. To use such universal mechanism in test databases, as cryptography, for the protection of the personal data is not always possible. Reason to that not only the known legislative limitations but also that test databases must be functionally equivalent a production database. It means that the protected information must be presented in a kind, not defiat integrity of database (both integrity on references and on belonging of information to the certain domain). For the protection of the personal data it is possible to take approach in such situation, which is named data masking method. Essence of this method, his actuality, requirements to realization, opens up in this article. Authors offer developed by them as a programming code of protection of the personal data in the environment of MS SQL Server.
Согласно закону о защите персональных данных, владельцы баз персональных данных обязаны обеспечить их защиту. Основным видом хранилища для персональных данных в информационной системе является база данных. Практика разработки информационных систем показывает, что, кроме производственной (основной) базы данных, возникает задача создания ее копий, непроизводственных (тестовых) баз данных. Использовать в тестовых базах данных такой универсальный механизм, как криптография, для защиты персональных данных не всегда представляется возможным. Причина тому не только известные законодательные ограничения, но и то, что тестовые базы данных должны быть функционально эквивалентными производственной базе данных. Это означает, что защищаемая информация должна быть представлена в виде, не нарушающем целостность базы данных (как целостность по ссылкам, так и по принадлежности данных к определенному домену). Для защиты персональных данных в такой ситуации можно использовать подход, который называется маскирование данных. В данной статье раскрывается суть данного метода, его актуальность, требования креализации. Авторы предлагают разработанную ими в виде программного кода методику защиты персональных данных в среде MS SQL Server. Згідно закону про захист персональних даних, власники баз персональних даних зобов’язані забезпечити їх захист. Основним видом сховища для персональних даних у інформаційній системі є база даних. Практика розробки інформаційних систем показує, що крім виробничої (основної) бази даних виникає задача створення її копій, невиробничих (тестових) баз даних. Використовувати в тестових базах даних такий універсальний механізм, як криптографія, для захисту персональних даних не завжди є можливим. Причина цьому не лише відомі законодавчі обмеження, але й те, що тестові бази даних мають бути функціонально еквівалентними виробничій базі даних. Це означає, що інформація, яка захищається, має бути подана у вигляді, що не порушує цілісність бази даних (як цілісність за посиланнями, так і за належністю даних до певного домену). Для захисту персональних даних в такій ситуації можна використати підхід, який має назву маскування даних. У даній статті розкривається суть цього метода, його актуальність, вимоги до реалізації. Автори пропонують розроблену ними у вигляді програмного коду методику захисту персональних даних в середовищі MS SQL Server. |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2013-12-20
|
|
Type |
—
— — |
|
Format |
application/pdf
|
|
Identifier |
http://jrnl.nau.edu.ua/index.php/ZI/article/view/5732
10.18372/2410-7840.15.5732 |
|
Source |
Ukrainian Information Security Research Journal; Том 15, № 4 (2013); 382-387
Защита информации; Том 15, № 4 (2013); 382-387 Захист інформації; Том 15, № 4 (2013); 382-387 |
|
Language |
uk
|
|
Rights |
Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access). Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access). |
|