8.11 Maskowanie danych
Rodzaj kontroli: Informacja
Właściwości bezpieczeństwa: Prewencyjne, Poufność
Koncepcje cyberbezpieczeństwa: Ochrona, Ochrona informacji
Obszary operacyjne: Ochrona
Kontrola
Maskowanie danych powinno być stosowane zgodnie z polityką organizacji dotyczącą kontroli dostępu oraz innymi odpowiednimi politykami i wymaganiami biznesowymi, uwzględniając obowiązujące przepisy prawne.
Cel
Ograniczenie ekspozycji na wrażliwe dane, w tym dane osobowe (PII), oraz zapewnienie zgodności z wymaganiami prawnymi, ustawowymi, regulacyjnymi i umownymi dotyczącymi ochrony danych.
Wytyczne
Ogólne zasady
W przypadku konieczności ochrony wrażliwych danych (np. PII) organizacja powinna rozważyć ich ukrycie poprzez zastosowanie takich technik jak:
- pseudonimizacja – zastępowanie identyfikujących informacji aliasami,
- anonimizacja – nieodwracalne przekształcenie danych, które uniemożliwia identyfikację osoby,
- maskowanie danych – dynamiczne ukrywanie, zastępowanie lub obfuscacja wartości danych.
Pseudonimizacja i anonimizacja mogą ukrywać dane osobowe, zmieniać ich rzeczywiste wartości lub zrywać powiązania między danymi a tożsamością danej osoby.
Przy stosowaniu pseudonimizacji lub anonimizacji należy zweryfikować, czy dane zostały odpowiednio zabezpieczone. W szczególności należy uwzględnić ryzyko pośredniej identyfikacji osoby poprzez inne dostępne informacje.
Techniki maskowania danych
Dodatkowe techniki maskowania danych obejmują:
- a) szyfrowanie (dostęp do danych wyłącznie dla uprawnionych użytkowników posiadających klucz);
- b) usuwanie lub zamiana znaków (np. ukrywanie części wiadomości dla nieautoryzowanych użytkowników);
- c) zmiana wartości liczb i dat;
- d) zastępowanie wartości innymi (np. losowe wartości w miejsce rzeczywistych danych wrażliwych);
- e) użycie funkcji haszujących do ukrycia oryginalnych wartości danych.
Zasady wdrażania maskowania danych
Podczas wdrażania technik maskowania należy rozważyć:
- a) ograniczenie dostępu użytkowników do danych wyłącznie do minimalnie wymaganych informacji;
- b) wprowadzenie mechanizmów ukrywania danych w zależności od poziomu uprawnień użytkownika (np. personel medyczny może widzieć tylko częściowo zamaskowane dane pacjenta, a dostęp do pełnych danych wymaga specjalnych uprawnień);
- c) zapewnienie użytkownikowi możliwości ukrycia faktu, że dane zostały zamaskowane (np. w placówkach medycznych pacjent może zażądać, by personel nie widział, że pewne informacje zostały ukryte);
- d) przestrzeganie wymagań prawnych dotyczących maskowania danych (np. obowiązkowe maskowanie numerów kart płatniczych podczas przetwarzania lub przechowywania).
Dodatkowe aspekty maskowania, pseudonimizacji i anonimizacji
Podczas stosowania tych technik należy wziąć pod uwagę:
- a) poziom siły maskowania, pseudonimizacji lub anonimizacji w zależności od charakteru danych i ich przeznaczenia;
- b) mechanizmy kontroli dostępu do przetwarzanych danych;
- c) zasady i ograniczenia dotyczące wykorzystywania przetworzonych danych;
- d) zakaz łączenia zamaskowanych lub pseudonimizowanych danych z innymi zbiorami w celu ponownej identyfikacji osób;
- e) monitorowanie procesów udostępniania i odbierania przetworzonych danych.
Inne informacje
- Anonimizacja nieodwracalnie zmienia dane osobowe, uniemożliwiając identyfikację osoby.
- Pseudonimizacja zastępuje identyfikatory aliasami, a ich odtworzenie jest możliwe w przypadku dostępu do dodatkowych informacji, które należy odpowiednio chronić.
- Maskowanie danych może być statyczne (zmiana danych w bazie), dynamiczne (maskowanie w czasie rzeczywistym) lub przejściowe (dane są maskowane tylko w pamięci aplikacji).
- Funkcje haszujące mogą być stosowane do anonimizacji danych, jednak powinny być zawsze łączone z funkcją solenia (salt), aby zapobiec atakom enumeracyjnym.
- Dane osobowe w identyfikatorach zasobów (np. nazwy plików, adresy URL) powinny być unikane lub odpowiednio anonimizowane.
- Szczegółowe zalecenia dotyczące ochrony danych osobowych w chmurze znajdują się w normie ISO/IEC 27018.
- Więcej informacji o technikach deidentyfikacji można znaleźć w normie ISO/IEC 20889.