Защита и обезличивание конфиденциальной информации в базах данных
Эффективная система мер защиты конфиденциальной экономической информации предполагает не только предупреждение утечек и повышение квалификации персонала. В качестве одной из мер усиления информационной безопасности может выступить обезличивание хранимых сведений. Эта процедура усиливает традиционные защитные меры, обеспечивая полную анонимность информации даже в случае утечки. Кроме того, она исключает несанкционированный доступ к персонифицированным данным даже со стороны разработчиков или тестировщиков.
Компания Cross Technologies оказывает услуги по технической защите, обучению персонала и обезличиванию баз данных (БД). Предлагаемая нашим клиентам организация режима обезличивания исключает утечку персонифицированных сведений при передаче процессов разработки, тестирования и обслуживания БД на аутсорсинг.
Наши услуги
В рамках программы защиты персональной информации мы предлагаем:
- Разработку документов, регламентирующих информационную безопасность предприятия, учреждения или фирмы.
- Разработку моделей угроз и нарушителей режима безопасности.
- Аудит соответствия бизнес-процессов требованиям разрешительной системы (GAP-анализ).
- Маскировку персонифицированных сегментов БД, в рамках которой клиенту предлагается программная и техническая защита чувствительной информации.
- Инвентаризацию прав доступа.
- Сопровождение процесса внедрения программных и аппаратных средств.
- Обучение персонала заказчика.
Такой подход к маскировке конфиденциальной экономической и технической информации подходит государственным организациям, финансовым структурам и промышленным предприятиям.
Как реализуется маскировка конфиденциальной информации
Компания Cross Technologies начинает работы по обеспечению конфиденциальности с профилирования данных и разработки логики маскировки. После этого обработка данных выполняется с применением не подключенных источников и внедренных в оборот приемников. Замещение основы не предполагает нарушение базовой логики и консистенции данных.
Благодаря нашим усилиям конфиденциальные сведения теряют персонифицированную привязку по утвержденному расписанию или в режиме реального времени (). Эти процессы обеспечивает развернутая в среде целевой системы технология маскировки, решающая широкий круг задач. Отвечающие за маскировку конфиденциального статуса алгоритмы меняются аналитиками защищаемой БД. Они могут взаимодействовать как с разрешительными словарями, так и с гибкой логикой доступа. Успех алгоритмов зависит от глубины проработки БД на начальных этапах сотрудничества.