ПСЕВДОНІМІЗАЦІЯ: ЩО ХОВАЄТЬСЯ ЗА ДОВГИМ СЛОВОМ?

Як ми всі з вами знаємо, приватність не може в повній мірі існувати без конфіденційності та безпеки.

Тому, відсьогодні ми починаємо нову рубрику, присвячену саме цим аспектам захисту персональних даних, а саме – Інформаційній безпеці.

Почнемо розбиратись з термінами інформаційної безпеки, які є безпосередньо у тексті самого GDPR.

Скажімо відверто, таких термінів не дуже багато, тому ви певно вже могли здогадатись (як мінімум із назви поста 😂), що йтись буде про псевдонімізацію.

❓Що так псевдонімізація?

Технічно псевдонімізація полягає у відокремленні ідентифікаторів в наборі даних та їх захисті.

Мета очевидна – захистити людину від її ідентифікації. Наприклад, ми прибираємо і замінюємо символами імена. Ви досі бачите структуру набора даних, однак не розумієте, до кого дані відносяться.

❓Базові техніки псевдонімізації?

Лічильник: Ідентифікатори замінюються числом, обраним монотонним лічильником.

Передбачає псевдоніми без зв’язку з початковими ідентифікаторами.

Плюси: простота.

Мінуси: легка ідентифікація осіб. Може застосовуватись для невеликих і нескладних наборів даних.

Генератор випадкових чисел: Ідентифікатору призначається випадкове число.

Плюси: вихідні дані, захищені, якщо таблиця зіставлення не буде зламана.

Мінуси: співпадіння у псевдонімах, масштабованість.

Криптографічна хеш-функція: безпосередньо застосовується до ідентифікатора, щоб отримати відповідний псевдонім із властивостями а) одностороннього та б) безспірного.

Плюси: може суттєво сприяти цілісності даних.

Мінуси: вважається слабкою технікою, часто стає предметом атак "грубої сили" та зламується методом підбору.

Код аутентифікації повідомлення (MAC): схожий на криптографічну хеш-функцію, але для створення псевдоніма вводиться секретний ключ. Без знання цього ключа неможливо зіставити ідентифікатори та псевдоніми.

Плюси: складність принципу захисту, вважається надійною технікою. Можуть застосовуватися різні варіації методу.

Мінуси: потрібно окремо захистити ключ, який буде основним предметом атак.

Симетричне шифрування: блочний шифр використовується для шифрування ідентифікатора за допомогою секретного ключа, який є секретом як псевдонімізації, так і відновлення.

Плюси: складність принципу захисту, вважається надійним методом.

Мінуси: з точки зору мінімізації даних - завжди можна отримати вихідні ідентифікатори, навіть якщо немає необхідності їх зберігати.

❓Псевдонімізація чи шифрування?

Не ототожнюйте ці техніки! Шифрування захищає весь набір даних, разом з ідентифікаторами.

Він стає нечитабельним для всіх, в кого немає ключа від шифру. Відповідно, ви можете застосувати і шифрування, і псевдонімізацію одночасно.

❓Як обрати техніку псевдонімізації?

Насамперед, не забуваємо про критерії PbD: сучасний рівень технологій, вартість впровадження, обсяг, контекст і цілі обробки, а також ризики для прав і свобод людини.

ENISA пропонує окремо зосередитись на контексті обробки та визначити цілі, які потрібно досягнути в дизайні псевдонімізації.

Загальними цілями при дизайні псевдонімізації в будь-якій ситуації ENISA визначає:

💠псевдоніми не повинні дозволяти "просту" повторну ідентифікацію будь-якою третьою особою у певному контексті обробки даних;

💠не повинно бути очевидним для будь-якої третьої особи відтворення псевдонімів;

💠вихідні ідентифікатори повинні бути відокремлені від набору даних.

А далі по ситуації. Якщо вам не потрібно ідентифікувати людей, а просто відслідковувати їх поведінку, необхідно забезпечити, щоб один і той самий псевдонім присвоювався завжди тій самій особі.

Якщо вам потрібно верифіковувати користувачів, можна використовувати математичні методи, які гарантуватимуть прив'язку до вихідних ідентифікаторів.

Варіантів може бути безліч. Будьте креативними і оцінюйте можливості та потреби вашого бізнесу.

UA Все буде Україна!

Підготовлено PrivacyHUB