Модуль IV·Статья III·~1 мин чтения
Защита данных и конфиденциальность: технические меры
Кибербезопасность и риски
Превратить статью в подкаст
Выберите голоса, формат и длину — AI запишет аудио
Защита данных и конфиденциальность: технические меры
Privacy by Design
Принцип «конфиденциальность по умолчанию»: защита данных должна быть встроена в систему с самого начала, а не добавлена потом. Семь принципов Ann Cavoukian: проактивность; конфиденциальность по умолчанию; встроена в дизайн; полная функциональность; сквозная безопасность; видимость и прозрачность; уважение к пользователю.
Технические меры защиты данных
Шифрование: at-rest (данные в хранилище) и in-transit (данные в передаче). AES-256 для хранения, TLS 1.3 для передачи. «Золотое правило»: шифруй всё, что можно.
Токенизация: замена чувствительных данных (номер карты) на случайный токен. Даже при утечке — токен бесполезен без ключа.
Анонимизация и псевдонимизация: обратимое (псевдонимизация) и необратимое (анонимизация) удаление идентифицирующих признаков. GDPR различает: анонимные данные не регулируются, псевдонимные — регулируются.
Data Masking: замена реальных данных в non-production средах. Разработчики видят реалистичные, но вымышленные данные.
Identity & Access Management (IAM)
IAM — кто имеет доступ к чему. Принципы: минимальные привилегии; разделение обязанностей (один человек не может создать платёж И одобрить его); регулярный review доступа; немедленная депровизия при увольнении.
PAM (Privileged Access Management): управление привилегированными аккаунтами (администраторы, DBA). Наиболее высокорисковые аккаунты — под особым контролем.
Практическое задание
Компания хранит персональные данные клиентов (имена, адреса, платёжные данные) в MySQL базе данных. Проведите базовый технический аудит: (1) Зашифрована ли БД at-rest? (2) Кто имеет прямой доступ к БД? Соответствует ли это принципу минимальных привилегий? (3) Как переданы данные между приложением и БД? (4) Есть ли маскировка в тестовых средах?
§ Акт · что дальше