Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach - Helion
ISBN: 978-83-283-4495-2
stron: 176, Format: 158x235, okładka: miękka
Data wydania: 2019-03-05
Księgarnia: Helion
Cena książki: 39,90 zł
Zostań ekspertem od anonimizacji wrażliwych danych!
- Czym sÄ… dane poufne?
- Jak je zabezpieczyć przed wyciekiem?
- Jak maskować dane i pozostać anonimowym w sieci?
WspóÅ‚czesny Å›wiat produkuje ogromne iloÅ›ci danych, z których duża część to dane wrażliwe. Wyciek takich danych poza przechowujÄ…ce je przedsiÄ™biorstwo czy instytucjÄ™ może nie tylko narażać na szwank reputacjÄ™ organizacji, lecz również nieść za sobÄ… ryzyko konkretnych strat finansowych i poważne konsekwencje o charakterze prawnym. Aby nie dopuÅ›cić do tego rodzaju sytuacji, firmy na caÅ‚ym Å›wiecie odpowiednio siÄ™ zabezpieczajÄ…, a skÅ‚adowÄ… tych dziaÅ‚aÅ„ jest anonimizacja danych, czyli takie ich przetwarzanie, dziÄ™ki któremu stanÄ… siÄ™ bezwartoÅ›ciowe, gdy wpadnÄ… w niepowoÅ‚ane rÄ™ce.
Anonimizacja i maskowanie danych wrażliwych w przedsiÄ™biorstwach to książka, z której siÄ™ dowiesz, jakie zagrożenia wiążą siÄ™ z przechowywaniem poufnych danych, a także poznasz sposoby pozwalajÄ…ce Ci ograniczyć wynikajÄ…ce z tego ryzyko. Na podstawie wÅ‚asnego doÅ›wiadczenia i na praktycznych przykÅ‚adach autor prezentuje w publikacji najlepsze praktyki anonimizacji i maskowania danych, wykorzystywane w tym celu narzÄ™dzia i techniki oraz puÅ‚apki czyhajÄ…ce na firmy, które nie stosujÄ… wÅ‚aÅ›ciwych zabezpieczeÅ„.
To obowiÄ…zkowa lektura dla wszystkich osób odpowiedzialnych za bezpieczeÅ„stwo i zachowanie prywatnoÅ›ci danych, administratorów baz danych, architektów oprogramowania, analityków danych i dyrektorów technicznych przedsiÄ™biorstw z branży IT, a tak naprawdÄ™ dla każdego, kto zawodowo ma do czynienia z systemami informatycznymi przechowujÄ…cymi i przetwarzajÄ…cymi wrażliwe informacje. Przeczytaj, zanim bÄ™dzie za późno!
- Wyszukiwanie i rozpoznawanie danych wrażliwych
- Analiza ryzyka i sposoby zabezpieczania danych
- Role i obowiÄ…zki osób odpowiedzialnych za prywatność danych
- Narzędzia i metody stosowane w anonimizacji danych
- Techniki maskowania i szyfrowania danych
Zabezpiecz siÄ™ zawczasu - anonimizuj swoje poufne dane!
Osoby które kupowały "Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach", wybierały także:
- Windows Media Center. Domowe centrum rozrywki 66,67 zł, (8,00 zł -88%)
- 66,67 zł, (14,00 zł -79%)
- Superinteligencja. Scenariusze, strategie, zagro 66,67 zł, (14,00 zł -79%)
- Przywództwo w świecie VUCA. Jak być skutecznym liderem w niepewnym środowisku 58,64 zł, (12,90 zł -78%)
- Twoja firma w social mediach. Podr 58,33 zł, (14,00 zł -76%)
Spis treści
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach -- spis treści
O mnie i o książce 9
PoczÄ…tki anonimizacji danych w IT 11
Po co anonimizacja danych? 12
Do kogo skierowana jest anonimizacja danych? 14
- Anonimizacja danych w przedsiębiorstwie 14
- Anonimizacja jako sposób na zachowanie prywatnoÅ›ci danych osób i maÅ‚ych firm 15
- Czy firmy jednoosobowe lub nawet osoby prywatne powinny stosować techniki anonimizacji danych wrażliwych? 15
- Czy brak świadomości zagrożeń wynikających z braku stosowania anonimizacji może mieć wpływ na nasze życie prywatne i życie zawodowe? 16
- Czy świadomość zagrożeń wynikających z braku stosowania anonimizacji może mieć wpływ na nasze życie prywatne i życie zawodowe? 17
Czym właściwie jest anonimizacja danych wrażliwych? 18
Stopień miary anonimizacji danych 20
Zrównoważenie przebiegu anonimizacji danych 22
Co to są dane wrażliwe? 24
TDM z perspektywy anonimizacji danych wrażliwych 25
Standardy stosowane dla danych wrażliwych 26
Definicja zespołu odpowiedzialnego za dane wrażliwe 28
- Role i obowiązki CPO/CDO (z perspektywy danych wrażliwych) 28
- Wizja i decyzyjność CPO/CDO 29
- Role i obowiązki zespołu odpowiedzialnego za anonimizację w systemie ITSM 29
Zgłoszenie naruszenia wrażliwości danych poza systemem ITSM 32
Zgłoszenie naruszenia wrażliwości danych w systemie ITSM 34
- Przepływ danych w systemie ITSM 36
- Nie wiem, jakiego obszaru lub środowiska dotyczyło naruszenie 36
Znajdujemy dane wrażliwe - czy moje dane są wrażliwe? 38
- Identyfikacja naszych danych wrażliwych 38
- Kontekst wrażliwości danych 39
- Anomalie danych - obsÅ‚uga bÅ‚Ä™dów i wyjÄ…tków 39
Analiza ryzyka a wycieki danych wrażliwych 41
- NajczÄ™stsze przyczyny wycieków danych wrażliwych 42
- Eliminacja wycieków - praktyczne zastosowanie anonimizacji danych 43
Codzienna świadomość zagrożeń 44
Anonimizacja i autoryzacja dla koncepcji DCS 45
- Dane skorelowane z polityką bezpieczeństwa 46
Metody znajdowania danych produkcyjnych 50
- Metoda od dołu 50
- Metoda big bang 50
- Metoda obszarów 50
Rozpoczęcie projektu wdrożenia anonimizacji 52
- Kroki i fazy projektu 52
Jak przydzielać zadania dotyczące maskowania danych wrażliwych? 55
Czym jest ZÅ‚ota Kopia bazy (Golden Copy)? 57
- ZÅ‚ota Kopia - jak to siÄ™ robi? 57
- Najczęstsze problemy ze Złotą Kopią 58
Ile kosztuje pełna anonimizacja danych wrażliwych? 59
Kiedy będzie sukces? 60
Własne rozwiązania w zakresie anonimizacji danych wrażliwych 61
Wybór odpowiedniego narzÄ™dzia do anonimizacji danych 62
- Różne typy baz wykorzystywanych w przedsiÄ™biorstwie 62
- Åšrodowiska wykorzystujÄ…ce jednego dostawcÄ™ SZBD 62
- Åšrodowiska wykorzystujÄ…ce różnych dostawców SZBD 63
- Lista dostawców narzÄ™dzi do anonimizacji 63
- Wersja próbna / pilot narzÄ™dzia do anonimizacji 65
- Nasze środowisko - atrybuty klasyfikacyjne 66
- Prototyp rozwiÄ…zania - POC (Proof of Concept) 68
- Etapy procesu wyboru narzÄ™dzia do anonimizacji danych i wybór koÅ„cowy 70
- Etap 1. - minimum założonych wymagań 71
- Etap 2. - warunki techniczne 72
- Zakres prac - SOW (Statement of Work) 74
- Etap 3. - wybór koÅ„cowy narzÄ™dzia 75
Obsługa poprodukcyjna anonimizacji danych 77
Dlaczego nie możemy zrobić tego sami? 79
- Najczęstsze pułapki związane z nieprawidłowym wyborem własnych rozwiązań 80
Kilka sposobów na porażkÄ™ przy wdrażaniu systemu anonimizacji 81
Poziomy anonimizacji w Twoim przedsiębiorstwie 82
- Big data - coraz więcej danych! Coraz trudniej to ogarnąć! 83
- Wzrost popularnoÅ›ci nowych typów danych 83
- Wzrost objętości danych 84
Chmury (Cloud Computing) a anonimizacja danych 85
- Dla kogo jakie rozwiÄ…zania? 85
- Zaufanie do dostawcy rozwiązań Cloud Computing 88
Miara poziomów zabezpieczeÅ„ danych wrażliwych 89
Dostosowanie modelu anonimizacji do potrzeb przedsiębiorstwa 91
Klasyfikacja anonimizacji danych wrażliwych 93
Przebieg analizy danych wrażliwych 96
- Przydziel dostęp do bazy 96
- Wyszukaj metadane 97
- Automatyzuj wyszukiwanie danych wrażliwych 98
- RÄ™czna analiza danych i wyszukiwanie wyjÄ…tków 98
- Zatwierdzenie 99
Z czego się składa pełna anonimizacja danych? 100
Maskowanie statyczne jako proces anonimizacji danych wrażliwych 102
Trzy warianty maskowania statycznego 103
- Wariant 1. - statyczny EAL (Extract, Anonimize, Load) 103
- Wariant 2. - statyczny ELA (Extract, Load, Anonimize) 104
- Wariant 3. - statyczny podzbiór danych bez kopii bazy produkcyjnej 105
- Przykład błędnego scenariusza 105
- Przykład pozytywnego scenariusza 105
- Wariant 3B - statyczny podzbiór danych kopii bazy produkcyjnej 106
- Przykład błędnego scenariusza 107
- Przykład pozytywnego scenariusza 107
- Maskowanie dynamiczne jako proces anonimizacji danych wrażliwych 107
- Zastosowania anonimizacji dynamicznej w przedsiębiorstwie 109
- Formatowanie danych dla maskowania statycznego 111
Maskowanie danych - co to jest? 113
- Prawa maskowania danych wrażliwych 113
- Logiczna kolejność analizy maskowania danych 115
- Stosowane techniki maskowania 117
- Kroki milowe maskowania 117
- Kroki milowe maskowania - podział na tygodnie 118
- Kroki milowe maskowania - podział na aplikacje 119
- Schemat maskowania danych standardowych 119
- Maskowanie typów logicznych (tak/nie) 119
- Maskowanie imion i nazwisk w języku polskim 120
- Maskowanie pól daty 121
- Maskowanie pól e-mail 122
- Maskowanie pól adresu (jeÅ›li nie jest ważna poprawność adresu) 123
- Maskowanie przez podstawienie (bez aliasu) - Standard Substitution 125
- Maskowanie przez podstawienie z aliasem - (Substitution Lookup) 127
- Maskowanie przez szablon zmian 130
- Maskowanie wyliczeniowe 132
- Maskowanie wyliczeniowe (z argumentem progowym) 133
- Maskowanie wyliczeniowe podsumowujÄ…ce 133
- Maskowanie z innymi parametrami 134
- Maskowanie losowe (Shuffle) 135
- Maskowanie a problem integralności logicznej danych 136
- Ustalenie rozwiÄ…zaÅ„ problemów integracyjnych 136
Zastosowanie szyfrowania do anonimizacji danych 140
- Techniki szyfrowania stosowane do anonimizacji danych 140
- Ogólna idea szyfrowania danych 140
- Techniki haszowania danych w anonimizacji danych 142
Testowanie danych zanonimizowanych i reakcja na błędy 143
-
- Metoda Zero Absolutne 143
- Metoda 1+ 144
DziaÅ‚anie algorytmów maskowania 145
Maskowanie dynamiczne na przykładzie Microsoft SQL Server 2016 146
Maskowanie statyczne w IBM InfoSphere Optim (wersja 11.3) 152
Maskowanie statyczne w Ab Initio Express IT 155
- Wbudowane funkcje maskujÄ…ce 155
- Kroki procesu maskowania danych w Ab Initio 156
- Zasada działania maskowania danych w Ab Initio 158
- ObsÅ‚uga wyjÄ…tków i bÅ‚Ä™dów poprzez stosowanie wÅ‚asnych wyrażeÅ„ maskujÄ…cych 160
- Reorganizacja danych a maskowanie danych 161
- Shuffle Masking jako maskowanie losowe i maskowanie przez podstawienie 162
- Subsetting Masking jako maskowanie wyliczeniowe i maskowanie szablonowe 163
Akronimy 165
Bibliografia 169
Skorowidz 171