Модуль IV·Статья III·~1 мин чтения

Защита данных и конфиденциальность: технические меры

Кибербезопасность и риски

Превратить статью в подкаст

Выберите голоса, формат и длину — AI запишет аудио

Защита данных и конфиденциальность: технические меры

Privacy by Design

Принцип «конфиденциальность по умолчанию»: защита данных должна быть встроена в систему с самого начала, а не добавлена потом. Семь принципов Ann Cavoukian: проактивность; конфиденциальность по умолчанию; встроена в дизайн; полная функциональность; сквозная безопасность; видимость и прозрачность; уважение к пользователю.

Технические меры защиты данных

Шифрование: at-rest (данные в хранилище) и in-transit (данные в передаче). AES-256 для хранения, TLS 1.3 для передачи. «Золотое правило»: шифруй всё, что можно.

Токенизация: замена чувствительных данных (номер карты) на случайный токен. Даже при утечке — токен бесполезен без ключа.

Анонимизация и псевдонимизация: обратимое (псевдонимизация) и необратимое (анонимизация) удаление идентифицирующих признаков. GDPR различает: анонимные данные не регулируются, псевдонимные — регулируются.

Data Masking: замена реальных данных в non-production средах. Разработчики видят реалистичные, но вымышленные данные.

Identity & Access Management (IAM)

IAM — кто имеет доступ к чему. Принципы: минимальные привилегии; разделение обязанностей (один человек не может создать платёж И одобрить его); регулярный review доступа; немедленная депровизия при увольнении.

PAM (Privileged Access Management): управление привилегированными аккаунтами (администраторы, DBA). Наиболее высокорисковые аккаунты — под особым контролем.

Практическое задание

Компания хранит персональные данные клиентов (имена, адреса, платёжные данные) в MySQL базе данных. Проведите базовый технический аудит: (1) Зашифрована ли БД at-rest? (2) Кто имеет прямой доступ к БД? Соответствует ли это принципу минимальных привилегий? (3) Как переданы данные между приложением и БД? (4) Есть ли маскировка в тестовых средах?

§ Акт · что дальше