Если какая-нибудь неприятность
может произойти, то она
обязательно произойдет.
Закон Мерфи.
*Прежде чем приступить к изучению весьма актуальной, но вместе с тем и непростой темы, предлагаем читателю ознакомиться с терминологией.
Персональные (личные) данные — любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных) (ФЗ N 152 "О персональных данных" от 27.07.2006, статья 3 пункт 1).
Сенситивные данные — информация, которая является коммерческой тайной и которую недопустимо передавать в иные приёмники хранения или третьем лицам. В данном случае СД — более широкое понятие, чем персональные данные.
Деперсонализация данных — общее название любого процесса удаления связи между совокупностью идентифицирующих данных и субъектом данных.
Обезличивание — действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность персональных данных конкретному субъекту персональных данных (ФЗ N 152 "О персональных данных" от 27.07.2006, статья 3 пункт 9).
Псевдонимизация — то же самое, что и Обезличивание.
Анонимизация — преобразование, искажение персональных данных без возможности совершения обратной операции (восстановления к исходному виду).
«Здравствуйте, Иван Иванович! Я сотрудник службы безопасности банка. Вы недавно пытались оформить кредит…» С таких слов начинается типичный телефонный разговор мошенника с жертвой. Подобные «разводы» стали сегодня привычными. «Креативности» авторов махинаций можно только позавидовать: звонки из якобы службы безопасности банка, сообщения о выигрыше, СМС о блокировке карты и прочее. А в этом году стали модными «спасение» денег при переводе их на безопасные счета, избавление от затруднений с международными переводами, получение прибыли в инвестиционных проектах, сборы на гуманитарные нужды, сделки на сайтах продаж. В 2021 году объём киберпреступности побил все рекорды – у россиян «увели» почти 9 млрд рублей! И пока нет никаких оснований думать, что мошенников станет меньше или не появятся их новые виды.
И более того, сейчас активно «процветает» промышленный шпионаж: «утечка» коммерческой тайны. По статистике, данные в различном виде утекают из 91% российских компаний. Представители малого и среднего бизнеса на обеспечение инфобезопасности тратят в среднем 4,7 млн рублей в год. При этом 52% компаний по всему миру считают, что основная угроза их корпоративной безопасности – это свои же сотрудники. А компаниям это обходится в приличные суммы: ущерб от утечки информации может составлять до десятков миллионов рублей.
Только из недавних случаев — появление в открытом доступе личных данных сотрудников крупного ретейлера:
"Судя по всему, данные украли вместе с базой пользователей".
Еще один показательный пример – утечка данных продуктового маркетплейса:
"В компании объяснили, что инцидент произошел из-за недобросовестных действий одного из сотрудников."
И третий - ситуация в ведущем банке страны:
"Данные как минимум 5 тыс. кредитных карт клиентов банка в Сеть выгрузил начальник сектора управления прямых продаж. Для этого ему потребовались права администратора, более десяти часов, корпоративная почта и флеш-карта на 8 Гб".
Кроме того, мы и сами часто и смело «отдаем» наши данные в сеть: оформляем интернет-заказы, заводим личные кабинеты. Кто пользуется уникальными паролями для регистрации личных кабинетов в интернет-магазинах? Владея полученной оттуда информацией, мошенники звонят и обращаются по имени-отчеству, ведут разговор с потенциальными жертвами, как с хорошо знакомыми людьми, завоевывая доверие, получают от нас данные критического уровня (например, данные платежных карт).
У мошенников цель одна – поживиться лёгкими деньгами. Для этого им нужно получить:
персональные данные клиентов;
списки сотрудников, поставщиков, партнёров, договоры;
коммерческую тайну, техническую информацию, финансовые и юридические документы, данные о сделках и тендерах и пр.
В нашей стране предусмотрен закон от 27.07.2006 N 152-ФЗ “О персональных данных”. В пункте 2 статьи 5 говорится, что обработка персональных данных должна ограничиваться достижением конкретных, заранее определенных и законных целей. В статье 6 - обработка персональных данных осуществляется с согласия субъекта персональных данных. Это требует от людей, чья работа связана с информацией такого рода, особого внимания при разработке или обслуживании программных комплексов, хранящих сенситивную информацию.
Однако! Часто в компаниях доступ к закрытой информации открыт для широкого круга. Вот такой парадокс: множество сотрудников имеет доступ к инструментам выгрузки данных. К примеру, системный администратор уверен, что сотрудники PR-отдела или отдела маркетинга не владеют его навыками и не могут подключиться удаленно к серверу с базой данных и, тем более, выгрузить и скопировать данные. В некоторых комплексах есть возможность выгрузки информации через пользовательский интерфейс, и для этого нужен соответствующий профиль или данные учетной записи с высоким уровнем доступа. Но нет гарантии, что некоторые сотрудники не поддадутся соблазну получить деньги, выгрузив содержимое базы данных (а это могут быть в том числе и ваши личные данные) за пределы компании. Поэтому меры профилактики не просто желательны, а крайне необходимы.
Рассмотрим наиболее типичный сценарий, в ходе которого может возникнуть утечка данных. В этом случае данные не выносятся за пределы компании, а попадают в места хранения с широким кругом доступа.
В статье мы описываем работу с СУБД PostgreSQL. Это один из самых распространенных и динамично развивающихся инструментов управления базами данных.
Часто в процессе разработки необходимо перенести содержимое баз данных из "рабочего окружения" (уже работающая система) в другие места, чтобы тестировать и отлаживать функционал. Иногда требуется провести показ новых возможностей потенциальным клиентам на примере, максимально приближенном к рабочему процессу. К данным в рамках тестирования или разработки имеют доступ, как правило, все сотрудники компании. И важно: во избежание утечек база данных, которая переносится в этот момент из источника на другой носитель, не должна содержать коммерческую тайну.
Для решения проблемы в таких ситуациях применяются различные решения. На сегодняшний день это такие инструменты, как:
*О работе инструментов можно узнать, перейдя по ссылкам.
Разработка компании Tantor Labs призвана бороться с утечкой данных из крупных компаний. Речь идет об opensource-приложении "Инструмент поиска и маскирования конфиденциальных данных" (документация) pg_anon (github) по деперсонализации любых баз данных, основанных на PostgreSQL. Приложение разработано, в том числе, на основе требований наших заказчиков и опробовано на имеющихся у них базах данных.
концепт как работает наш тул
Приложение pg_anon клонирует базы данных, заменяя сенситивные данные на хэшированные значения или на результаты вызова иных пользовательских функций PostgreSQL, в том числе функций шифрования из расширения pgcrypto. То есть разработка компании Tantor Labs решает задачу обезличивания (псевдонимизации) и анономизации — замены конфиденциальных данных. Можно "деперсонализировать" сенситивную информацию полностью или только частично. Например, ФИО клиента остаётся, а номер телефона, паспортные данные, информация о его счетах заменяется на хэшированные значения. Тем самым обеспечивается разрыв связи между данными и субъектом данных.
Избирательность деперсонализации данных выполняется за счет специального файла-словаря. Этот файл — "сценарий" проводимой операции. В нем указан объект с местами хранения сенситивных данных и список операций, которые нужно с ними произвести с учетом поставленной задачи. Получить файл можно автоматическим и ручным способом. Автоматический подразумевает генерацию словаря путем сканирования БД (в дальнейшем мы будем называть подобное сканирование "разведкой"). Ручной способ — это заполнение словаря специалистом, знающим места хранения сенситивных данных. Все описанные функции приложение выполняет в различных режимах.
Разные словари позволят решать задачи любой сложности по деперсонализации данных. Для полной анонимизации можно использовать один словарь, а для частичной (обезличивание) — другой. Получается, что вы создаете только видимость доступа к информации, маскируя ее. Так благодаря работе с приложением pg_anon только вы сами будете управлять и определять, какая информация станет доступной и открытой, а какая - никогда не выйдет за пределы секретности.
Более подробно о работе приложения компании Tantor Labs pg_anon – в следующих материалах. А пока ознакомиться с описанием приложения можно на сайте компании. И помните: защитить коммерческую тайну и личные данные и тем самым избежать больших финансовых потерь - возможно! Необходимо только выбрать эффективный инструмент защиты и знать четкий алгоритм действий. Информационная безопасность – в ваших руках. Берегите себя и свои данные!
*Все ссылки на новостные ресурсы являются рабочими на день публикации этой статьи.