Skip to main content

8.11 Maskowanie danych

Rodzaj kontroli: Informacja
Właściwości bezpieczeństwa: Prewencyjne, Poufność
Koncepcje cyberbezpieczeństwa: Ochrona, Ochrona informacji
Obszary operacyjne: Ochrona

Kontrola

Maskowanie danych powinno być stosowane zgodnie z polityką organizacji dotyczącą kontroli dostępu oraz innymi odpowiednimi politykami i wymaganiami biznesowymi, uwzględniając obowiązujące przepisy prawne.

Cel

Ograniczenie ekspozycji na wrażliwe dane, w tym dane osobowe (PII), oraz zapewnienie zgodności z wymaganiami prawnymi, ustawowymi, regulacyjnymi i umownymi dotyczącymi ochrony danych.

Wytyczne

Ogólne zasady

W przypadku konieczności ochrony wrażliwych danych (np. PII) organizacja powinna rozważyć ich ukrycie poprzez zastosowanie takich technik jak:

  • pseudonimizacja – zastępowanie identyfikujących informacji aliasami,
  • anonimizacja – nieodwracalne przekształcenie danych, które uniemożliwia identyfikację osoby,
  • maskowanie danych – dynamiczne ukrywanie, zastępowanie lub obfuscacja wartości danych.

Pseudonimizacja i anonimizacja mogą ukrywać dane osobowe, zmieniać ich rzeczywiste wartości lub zrywać powiązania między danymi a tożsamością danej osoby.

Przy stosowaniu pseudonimizacji lub anonimizacji należy zweryfikować, czy dane zostały odpowiednio zabezpieczone. W szczególności należy uwzględnić ryzyko pośredniej identyfikacji osoby poprzez inne dostępne informacje.

Techniki maskowania danych

Dodatkowe techniki maskowania danych obejmują:

  • a) szyfrowanie (dostęp do danych wyłącznie dla uprawnionych użytkowników posiadających klucz);
  • b) usuwanie lub zamiana znaków (np. ukrywanie części wiadomości dla nieautoryzowanych użytkowników);
  • c) zmiana wartości liczb i dat;
  • d) zastępowanie wartości innymi (np. losowe wartości w miejsce rzeczywistych danych wrażliwych);
  • e) użycie funkcji haszujących do ukrycia oryginalnych wartości danych.

Zasady wdrażania maskowania danych

Podczas wdrażania technik maskowania należy rozważyć:

  • a) ograniczenie dostępu użytkowników do danych wyłącznie do minimalnie wymaganych informacji;
  • b) wprowadzenie mechanizmów ukrywania danych w zależności od poziomu uprawnień użytkownika (np. personel medyczny może widzieć tylko częściowo zamaskowane dane pacjenta, a dostęp do pełnych danych wymaga specjalnych uprawnień);
  • c) zapewnienie użytkownikowi możliwości ukrycia faktu, że dane zostały zamaskowane (np. w placówkach medycznych pacjent może zażądać, by personel nie widział, że pewne informacje zostały ukryte);
  • d) przestrzeganie wymagań prawnych dotyczących maskowania danych (np. obowiązkowe maskowanie numerów kart płatniczych podczas przetwarzania lub przechowywania).

Dodatkowe aspekty maskowania, pseudonimizacji i anonimizacji

Podczas stosowania tych technik należy wziąć pod uwagę:

  • a) poziom siły maskowania, pseudonimizacji lub anonimizacji w zależności od charakteru danych i ich przeznaczenia;
  • b) mechanizmy kontroli dostępu do przetwarzanych danych;
  • c) zasady i ograniczenia dotyczące wykorzystywania przetworzonych danych;
  • d) zakaz łączenia zamaskowanych lub pseudonimizowanych danych z innymi zbiorami w celu ponownej identyfikacji osób;
  • e) monitorowanie procesów udostępniania i odbierania przetworzonych danych.

Inne informacje

  • Anonimizacja nieodwracalnie zmienia dane osobowe, uniemożliwiając identyfikację osoby.
  • Pseudonimizacja zastępuje identyfikatory aliasami, a ich odtworzenie jest możliwe w przypadku dostępu do dodatkowych informacji, które należy odpowiednio chronić.
  • Maskowanie danych może być statyczne (zmiana danych w bazie), dynamiczne (maskowanie w czasie rzeczywistym) lub przejściowe (dane są maskowane tylko w pamięci aplikacji).
  • Funkcje haszujące mogą być stosowane do anonimizacji danych, jednak powinny być zawsze łączone z funkcją solenia (salt), aby zapobiec atakom enumeracyjnym.
  • Dane osobowe w identyfikatorach zasobów (np. nazwy plików, adresy URL) powinny być unikane lub odpowiednio anonimizowane.
  • Szczegółowe zalecenia dotyczące ochrony danych osobowych w chmurze znajdują się w normie ISO/IEC 27018.
  • Więcej informacji o technikach deidentyfikacji można znaleźć w normie ISO/IEC 20889.