Anonimizacja_i_maskowanie_danych_wrazliwych_w_przedsiebiorstwach_anomas.pdf

(2975 KB) Pobierz
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym
powoduje naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi
bądź towarowymi ich właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje
były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie,
ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz
Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody
wynikłe z wykorzystania informacji zawartych w książce.
Redaktor prowadzący: Małgorzata Kulik
Projekt okładki: Studio Gravite / Olsztyn
Obarek, Pokoński, Pazdrijowski, Zaprucki
Grafika na okładce została wykorzystana za zgodą Shutterstock.com
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/anomas
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
ISBN: 978-83-283-4495-2
Copyright © Helion 2019
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis treści
O mnie i o książce ..................................................................................................... 9
Początki anonimizacji danych w IT ............................................................................11
Po co anonimizacja danych? .....................................................................................12
Do kogo skierowana jest anonimizacja danych? .........................................................14
Czym właściwie jest anonimizacja danych wrażliwych? ..............................................18
Stopień miary anonimizacji danych ..........................................................................20
Zrównoważenie przebiegu anonimizacji danych ........................................................22
Co to są dane wrażliwe? ...........................................................................................24
TDM z perspektywy anonimizacji danych wrażliwych .................................................25
Standardy stosowane dla danych wrażliwych ............................................................26
Definicja zespołu odpowiedzialnego za dane wrażliwe ..............................................28
Role i obowiązki CPO/CDO (z perspektywy danych wrażliwych) ..........................................28
Wizja i decyzyjność CPO/CDO .....................................................................................................29
Role i obowiązki zespołu odpowiedzialnego za anonimizację w systemie ITSM ...................29
Zgłoszenie naruszenia wrażliwości danych poza systemem ITSM .................................32
Zgłoszenie naruszenia wrażliwości danych w systemie ITSM .......................................34
Przepływ danych w systemie ITSM ..............................................................................................36
Nie wiem, jakiego obszaru lub środowiska dotyczyło naruszenie ....................................36
Kup książkę
Poleć książkę
4
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach
Znajdujemy dane wrażliwe — czy moje dane są wrażliwe? ........................................38
Identyfikacja naszych danych wrażliwych ................................................................................... 38
Kontekst wrażliwości danych ................................................................................................. 39
Anomalie danych — obsługa błędów i wyjątków ....................................................................... 39
Analiza ryzyka a wycieki danych wrażliwych ..............................................................41
Najczęstsze przyczyny wycieków danych wrażliwych ............................................................... 42
Eliminacja wycieków — praktyczne zastosowanie anonimizacji danych ............................... 43
Codzienna świadomość zagrożeń ..............................................................................44
Anonimizacja i autoryzacja dla koncepcji DCS ............................................................45
Dane skorelowane z polityką bezpieczeństwa ............................................................................. 46
Metody znajdowania danych produkcyjnych .............................................................50
Metoda od dołu ............................................................................................................................... 50
Metoda big bang .............................................................................................................................. 50
Metoda obszarów ............................................................................................................................ 50
Rozpoczęcie projektu wdrożenia anonimizacji ...........................................................52
Kroki i fazy projektu ....................................................................................................................... 52
Jak przydzielać zadania dotyczące maskowania danych wrażliwych? ...........................55
Czym jest Złota Kopia bazy (Golden Copy)? .................................................................57
Złota Kopia — jak to się robi? ....................................................................................................... 57
Najczęstsze problemy ze Złotą Kopią ................................................................................... 58
Ile kosztuje pełna anonimizacja danych wrażliwych? .................................................59
Kiedy będzie sukces? ...............................................................................................60
Własne rozwiązania w zakresie anonimizacji danych wrażliwych ................................61
Wybór odpowiedniego narzędzia do anonimizacji danych ..........................................62
Różne typy baz wykorzystywanych w przedsiębiorstwie .......................................................... 62
Środowiska wykorzystujące jednego dostawcę SZBD ........................................................ 62
Środowiska wykorzystujące różnych dostawców SZBD .................................................... 63
Lista dostawców narzędzi do anonimizacji ................................................................................. 63
Wersja próbna / pilot narzędzia do anonimizacji ...................................................................... 65
Nasze środowisko — atrybuty klasyfikacyjne ............................................................................. 66
Kup książkę
Poleć książkę
Spis treści
5
Prototyp rozwiązania — POC (Proof of Concept) .....................................................................68
Etapy procesu wyboru narzędzia do anonimizacji danych i wybór końcowy ........................70
Etap 1. — minimum założonych wymagań ..........................................................................71
Etap 2. — warunki techniczne ................................................................................................72
Zakres prac — SOW (Statement of Work) ..................................................................................74
Etap 3. — wybór końcowy narzędzia ....................................................................................75
Obsługa poprodukcyjna anonimizacji danych ............................................................77
Dlaczego nie możemy zrobić tego sami? ....................................................................79
Najczęstsze pułapki związane z nieprawidłowym wyborem własnych rozwiązań .................80
Kilka sposobów na porażkę przy wdrażaniu systemu anonimizacji ..............................81
Poziomy anonimizacji w Twoim przedsiębiorstwie ....................................................82
Big data — coraz więcej danych! Coraz trudniej to ogarnąć! ....................................................83
Wzrost popularności nowych typów danych .......................................................................83
Wzrost objętości danych .........................................................................................................84
Chmury (Cloud Computing) a anonimizacja danych ....................................................85
Dla kogo jakie rozwiązania? ...........................................................................................................85
Zaufanie do dostawcy rozwiązań Cloud Computing .................................................................88
Miara poziomów zabezpieczeń danych wrażliwych ....................................................89
Dostosowanie modelu anonimizacji do potrzeb przedsiębiorstwa ...............................91
Klasyfikacja anonimizacji danych wrażliwych ............................................................93
Przebieg analizy danych wrażliwych .........................................................................96
Przydziel dostęp do bazy ................................................................................................................96
Wyszukaj metadane ........................................................................................................................97
Automatyzuj wyszukiwanie danych wrażliwych ........................................................................98
Ręczna analiza danych i wyszukiwanie wyjątków .......................................................................98
Zatwierdzenie ...................................................................................................................................99
Z czego się składa pełna anonimizacja danych? ........................................................100
Maskowanie statyczne jako proces anonimizacji danych wrażliwych .........................102
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin