Alt
Решения и услуги

Защита и обезличивание конфиденциальной информации в базах данных

Эффективная система мер защиты конфиденциальной экономической информации предполагает не только предупреждение утечек и повышение квалификации персонала. В качестве одной из мер усиления информационной безопасности может выступить обезличивание хранимых сведений. Эта процедура усиливает традиционные защитные меры, обеспечивая полную анонимность информации даже в случае утечки. Кроме того, она исключает несанкционированный доступ к персонифицированным данным даже со стороны разработчиков или тестировщиков.


Компания Cross Technologies оказывает услуги по технической защите, обучению персонала и обезличиванию баз данных (БД). Предлагаемая нашим клиентам организация режима обезличивания исключает утечку персонифицированных сведений при передаче процессов разработки, тестирования и обслуживания БД на аутсорсинг.


Наши услуги

В рамках программы защиты персональной информации мы предлагаем:


  1. Разработку документов, регламентирующих информационную безопасность предприятия, учреждения или фирмы.
  2. Разработку моделей угроз и нарушителей режима безопасности.
  3. Аудит соответствия бизнес-процессов требованиям разрешительной системы (GAP-анализ).
  4. Маскировку персонифицированных сегментов БД, в рамках которой клиенту предлагается программная и техническая защита чувствительной информации.
  5. Инвентаризацию прав доступа.
  6. Сопровождение процесса внедрения программных и аппаратных средств.
  7. Обучение персонала заказчика.

Такой подход к маскировке конфиденциальной экономической и технической информации подходит государственным организациям, финансовым структурам и промышленным предприятиям.


Как реализуется маскировка конфиденциальной информации

Компания Cross Technologies начинает работы по обеспечению конфиденциальности с профилирования данных и разработки логики маскировки. После этого обработка данных выполняется с применением не подключенных источников и внедренных в оборот приемников. Замещение основы не предполагает нарушение базовой логики и консистенции данных.


Благодаря нашим усилиям конфиденциальные сведения теряют персонифицированную привязку по утвержденному расписанию или в режиме реального времени (). Эти процессы обеспечивает развернутая в среде целевой системы технология маскировки, решающая широкий круг задач. Отвечающие за маскировку конфиденциального статуса алгоритмы меняются аналитиками защищаемой БД. Они могут взаимодействовать как с разрешительными словарями, так и с гибкой логикой доступа. Успех алгоритмов зависит от глубины проработки БД на начальных этапах сотрудничества.


Наши партнеры