Definicja anonimizacji

Czym jest anonimizacja? To zbiór technik: maskowania, szyfrowania i haszowania danych w taki sposób, by były one nieczytelne dla osób trzecich. Co ważne, anonimizacja danych nie polega na zaszyfrowaniu lub zamaskowaniu wszystkich danych, a wyłącznie tych, które są uznane za wartościowe dla danego przedsiębiorstwa. Dzięki prawidłowo zdefiniowanej i wdrożonej anonimizacji dane wrażliwe są chronione (w pewnym zakresie) przed nieautoryzowanym wykorzystaniem przez osoby trzecie.

Warto wyróżnić trzy pojęcia:

Szyfrowanie –  forma kryptografii polegająca na zakodowaniu danych w taki sposób, by niepowołana osoba nie mogła ich odczytać. Więcej o szyfrowaniu można przeczytać TU.

Maskowanie danych –  inna metoda zabezpieczenia danych, która uniemożliwia ich późniejsze odczytanie; wyróżnia ją to, że jest procesem nieodwracalnym, aczkolwiek powtarzalnym.

Hashowanie –  sposób utajniania danych, który polega na generowaniu stałej długości ciągu znaków (tzw. hash) na podstawie danych wejściowych dowolnego rodzaju i długości. Powstały hash wygląda na losowy ciąg znaków, jednak po podaniu niezmienionych danych wejściowych, otrzymywany jest zawsze taki sam wynik.

Po co w ogóle anonimizacja danych?

Anonimizacja danych skierowana jest do każdego świadomego podmiotu. Nie ważne, czy jest to instytucja, małe, średnie lub duże przedsiębiorstwo, czy nawet jednoosobowa działalność gospodarcza. Może to być nawet osoba prywatna, która wykorzystuje dane wrażliwe ważne dla niej samej. Oto przykłady sytuacji z Polski i ze świata, które świetnie ilustrują skutki braku odpowiedniej troski o anonimizację:

  1. Wyciek danych wrażliwych z kilku kancelarii komorniczych w Polsce w 2016 roku.
  2. Najgłośniejszy wyciek danych w USA, którego sprawcą był Edward Snowden pracujący dla Agencji Bezpieczeństwa Narodowego (NSA).

 

Co daje anonimizacja danych wrażliwych?

Zanim odpowiem na to pytanie warto uściślić, czym są dane wrażliwe lub, inaczej mówiąc, dane poufne. Są to takie dane, których ujawnienie naraża przedsiębiorstwo na problemy rozumiane jako straty zarówno w obszarze finansowym, prawnym, jak i wizerunkowym.

Podczas anonimizacji danych wrażliwych możemy skorzystać z całości lub z części zdefiniowanych już standardów. Dobrym przykładem są amerykańskie PHI (Protected Health Information) oraz PII (Personal Identifiable Information). Warto jednak pamiętać, że każde przedsiębiorstwo może klasyfikować dane wrażliwe inaczej.

Standardy PII oraz PHI obowiązują w Stanach Zjednoczonych co oznacza, że zawarte w nich założenia nie muszą być zgodne z prawem lub wytycznymi innych krajów bądź regionów (np. w Unii Europejskiej); mogą jednak stanowić przydatne źródło wiedzy.

Na pytanie, po co nam anonimizacja danych wrażliwych, należy odpowiedzieć zwłaszcza w kontekście świadomości zagrożeń, jakie niesie wyciek danych w przedsiębiorstwie. Wracając do korzyści, które daje anonimizacja, są one następujące:

  • rozwiązanie problemu widoczności danych produkcyjnych przez osoby, które nie korzystają ze środowiska produkcyjnego, np. osób z firm zewnętrznych na zasadzie outsourcingu;
  • rozwiązanie problemu kradzieży danych i późniejszego ich wykorzystania; takie dane nie nadają się do późniejszej analizy, przez co – w przypadku kradzieży – nie mają żadnej wartości, co dodatkowo rozwiązuje problemy natury prawnej;
  • dowód na dojrzałość organizacji,
  • zabezpieczenie przed nietypowymi scenariuszami wykorzystania danych.
Składowe pełnej anonimizacji danych.

Na proces anonimizacji danych wrażliwych składają się techniki, o których już wspomniałem, czyli maskowanie, szyfrowanie oraz haszowanie. Nim rozpowszechniły się narzędzia do maskowania danych, wykorzystywane były jedynie techniki szyfrowania i haszowania. Sprawiło to, że uznawano je za główne elementy anonimizacji. Z biegiem czasu zaczęto jednak stosować techniki maskowania poprzez mieszanie różnych wariantów. Jednoczesne występowanie technik szyfrowania, maskowania i haszowania jest stanowczo rekomendowane, ponieważ dane, które wystawione są na dostęp spoza sieci wewnętrznej, są narażone na użycie przez niepożądane osoby. Źle użyte techniki mogą ograniczyć funkcjonowanie nie tylko samego interfejsu użytkownika, ale także całej infrastruktury.

Mam nadzieję, że temat szyfrowania z każdym kolejnym artykułem staje się bardziej jasny i przystępny. Jednocześnie mam nadzieję, że rośnie świadomość znaczenia tego procesu w przedsiębiorstwie. O tym, jak podejść do tematu wdrożenia anonimizacji, przeczytacie w kolejnym artykule, który ukaże się niebawem.

Autor
  • Krzysztof Nancka
  • Senior software tester
  • Tester związany z branżą od prawie 5 lat, w tym czasie realizował projekty w sektorze e-commerce. Zawsze chętny na kolejne projekty, bo łączy pracę z pasją. Entuzjasta security, który prywatnie zajmuje się rekonstrukcją historyczną wikingów i łucznictwem tradycyjnym.

Opracowanie redakcyjne:
Kamil Falarowski
Redakcja tekstu
Chcesz wiedzieć więcej?

Dołącz do naszego newslettera, a nie ominą Cię żadne nowości!