Record Details

Protection of the personal data by data masking method

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Protection of the personal data by data masking method
Защита персональных данных методом маскирования
Захист персональних даних методом маскування
 
Creator Коломицев, Михайло Володимирович; Національний технічний університет Укра­їни «Київський політехнічний інститут».
Южаков, Анатолій Михайлович; На­ціональний технічний університету України «Київсь­кий політехнічний інститут».
 
Subject Information Security
data base; personal data; protection of the personal data; data masking; confidential data; information system
UDK 004.658.2
Информационная безопастность
база данных; персональные данные; защита персональных данных; маскирование данных; конфиденциальные данные; информационная система
УДК 004.658.2
Інформаційна безпека
база даних; персональні дані; захист персональних даних; маскування даних; конфіденційні дані; інформаційна система
УДК 004.658.2
 
Description In accordance to a law on the protection of the personal data, proprietors of bases of the personal information are under an obligation to provide their defence. By the basic type of depository for the personal information there is a database in the informative system. Practice of development of the informative systems shows that except for a productive (basic) database there is a task of creation of its copies, unproductive (test) databases. To use such universal mechanism in test databases, as cryptography, for the protection of the personal data is not always possible. Reason to that not only the known legislative limitations but also that test databases must be functionally equivalent a production database. It means that the protected information must be presented in a kind, not defiat integrity of database (both integrity on references and on belonging of information to the certain domain). For the protection of the personal data it is possible to take approach in such situation, which is named data masking method. Essence of this method, his actuality, requirements to realization, opens up in this article. Authors offer developed by them as a programming code of protection of the personal data in the environment of MS SQL Server.
Согласно закону о защите персональных данных, владельцы баз персональных данных обязаны обеспечить их защиту. Основным видом хранилища для персональных данных в информационной системе является база данных. Практика разработки информационных систем показывает, что, кроме производственной (основной) базы данных, возникает задача создания ее копий, непроизводственных (тестовых) баз данных. Использовать в тестовых базах данных такой универсальный механизм, как криптография, для защиты персональных данных не всегда представляется возможным. Причина тому не только известные законодательные ограничения, но и то, что тестовые базы данных должны быть функционально эквивалентными производственной базе данных. Это означает, что защищаемая информация должна быть представлена в виде, не нарушающем целостность базы данных (как целостность по ссылкам, так и по принад­лежности данных к определенному домену). Для защиты персональных данных в такой ситуации можно использовать подход, который называется маскирование данных. В данной статье раскрывается суть данного метода, его актуаль­ность, требования креализации. Авторы предлагают разработанную ими в виде программного кода методику защиты персональных данных в среде MS SQL Server.
Згідно закону про захист персональних даних, влас­ники баз персональних даних зобов’язані забезпечити їх захист. Основним видом сховища для персональних даних у інформаційній системі є база даних. Практика розробки інформаційних систем показує, що крім ви­робничої (основної) бази даних виникає задача ство­рення її копій, невиробничих (тестових) баз даних. Ви­користовувати в тестових базах даних такий універса­льний механізм, як криптографія, для захисту персона­льних даних не завжди є можливим. Причина цьому не лише відомі законодавчі обмеження, але й те, що тес­тові бази даних мають бути функціонально еквівален­тними виробничій базі даних. Це означає, що інфор­мація, яка захищається, має бути подана у вигляді, що не порушує цілісність бази даних (як цілісність за по­силаннями, так і за належністю даних до певного до­мену). Для захисту персональних даних в такій ситуації можна використати підхід, який має назву маскування даних. У даній статті розкривається суть цього метода, його актуальність, вимоги до реалізації. Автори пропо­нують розроблену ними у вигляді програмного коду методику захисту персональних даних в середовищі MS SQL Server.
 
Publisher National Aviation University
 
Contributor


 
Date 2013-12-20
 
Type


 
Format application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/ZI/article/view/5732
10.18372/2410-7840.15.5732
 
Source Ukrainian Information Security Research Journal; Том 15, № 4 (2013); 382-387
Защита информации; Том 15, № 4 (2013); 382-387
Захист інформації; Том 15, № 4 (2013); 382-387
 
Language uk
 
Rights Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
 

Технічна підтримка: НДІІТТ НАУ