ПСЕВДОНІМІЗАЦІЯ: ЩО ХОВАЄТЬСЯ ЗА ДОВГИМ СЛОВОМ?
Як ми всі з вами знаємо, приватність не може в повній мірі існувати без конфіденційності та безпеки.
Тому, відсьогодні ми починаємо нову рубрику, присвячену саме цим аспектам захисту персональних даних, а саме – Інформаційній безпеці.
Почнемо розбиратись з термінами інформаційної безпеки, які є безпосередньо у тексті самого GDPR.
Скажімо відверто, таких термінів не дуже багато, тому ви певно вже могли здогадатись (як мінімум із назви поста 😂), що йтись буде про псевдонімізацію.
❓Що так псевдонімізація?
Технічно псевдонімізація полягає у відокремленні ідентифікаторів в наборі даних та їх захисті.
Мета очевидна – захистити людину від її ідентифікації. Наприклад, ми прибираємо і замінюємо символами імена. Ви досі бачите структуру набора даних, однак не розумієте, до кого дані відносяться.
❓Базові техніки псевдонімізації?
Лічильник: Ідентифікатори замінюються числом, обраним монотонним лічильником.
Передбачає псевдоніми без зв’язку з початковими ідентифікаторами.
Плюси: простота.
Мінуси: легка ідентифікація осіб. Може застосовуватись для невеликих і нескладних наборів даних.
Генератор випадкових чисел: Ідентифікатору призначається випадкове число.
Плюси: вихідні дані, захищені, якщо таблиця зіставлення не буде зламана.
Мінуси: співпадіння у псевдонімах, масштабованість.
Криптографічна хеш-функція: безпосередньо застосовується до ідентифікатора, щоб отримати відповідний псевдонім із властивостями а) одностороннього та б) безспірного.
Плюси: може суттєво сприяти цілісності даних.
Мінуси: вважається слабкою технікою, часто стає предметом атак "грубої сили" та зламується методом підбору.
Код аутентифікації повідомлення (MAC): схожий на криптографічну хеш-функцію, але для створення псевдоніма вводиться секретний ключ. Без знання цього ключа неможливо зіставити ідентифікатори та псевдоніми.
Плюси: складність принципу захисту, вважається надійною технікою. Можуть застосовуватися різні варіації методу.
Мінуси: потрібно окремо захистити ключ, який буде основним предметом атак.
Симетричне шифрування: блочний шифр використовується для шифрування ідентифікатора за допомогою секретного ключа, який є секретом як псевдонімізації, так і відновлення.
Плюси: складність принципу захисту, вважається надійним методом.
Мінуси: з точки зору мінімізації даних - завжди можна отримати вихідні ідентифікатори, навіть якщо немає необхідності їх зберігати.
❓Псевдонімізація чи шифрування?
Не ототожнюйте ці техніки! Шифрування захищає весь набір даних, разом з ідентифікаторами.
Він стає нечитабельним для всіх, в кого немає ключа від шифру. Відповідно, ви можете застосувати і шифрування, і псевдонімізацію одночасно.
❓Як обрати техніку псевдонімізації?
Насамперед, не забуваємо про критерії PbD: сучасний рівень технологій, вартість впровадження, обсяг, контекст і цілі обробки, а також ризики для прав і свобод людини.
ENISA пропонує окремо зосередитись на контексті обробки та визначити цілі, які потрібно досягнути в дизайні псевдонімізації.
Загальними цілями при дизайні псевдонімізації в будь-якій ситуації ENISA визначає:
💠псевдоніми не повинні дозволяти "просту" повторну ідентифікацію будь-якою третьою особою у певному контексті обробки даних;
💠не повинно бути очевидним для будь-якої третьої особи відтворення псевдонімів;
💠вихідні ідентифікатори повинні бути відокремлені від набору даних.
А далі по ситуації. Якщо вам не потрібно ідентифікувати людей, а просто відслідковувати їх поведінку, необхідно забезпечити, щоб один і той самий псевдонім присвоювався завжди тій самій особі.
Якщо вам потрібно верифіковувати користувачів, можна використовувати математичні методи, які гарантуватимуть прив'язку до вихідних ідентифікаторів.
Варіантів може бути безліч. Будьте креативними і оцінюйте можливості та потреби вашого бізнесу.
UA Все буде Україна!
Підготовлено PrivacyHUB