Identyfikatory
Warianty tytułu
Anonimizacja, tokenizacja, szyfrowanie : jak odtworzyć nieodtwarzalne dane
Języki publikacji
Abstrakty
The data privacy is currently vastly commented topic among all the organizations which process personal data due to the introduction of the European Union’s General Data Protection Regulation. Existing methods of data protection are believed to be sufficient as they meet the risk-based approach requirements in every mature organization, yet the number of publicly known data breaches confirms that this assumption is false. The aftermath of such incidents in countless cases prove that the risk-based approach failed as the reputational and financial consequences by far exceed the original estimations. This paper stressed the importance of the data layer protection from the planning, through design, until maintenance stages in the database lifecycle, as numerous attack vectors originating from the insider threat and targeting the data layer still sneak through unnoticed during the risk analysis phase.
Prywatność danych jest obecnie szeroko komentowana wśród wszystkich organizacji przetwarzających dane osobowe w związku z wprowadzeniem Rozporządzenia o Ochronie Danych Osobowych. Często zakłada się, że istniejące metody ochrony danych są wystarczające, ponieważ spełniają wymagania podejścia opartego na analizie ryzyka, w którym to koszt metod ochrony nie może przekroczyć wartości zasobu, w tym przypadku danych. Jednak liczba publicznie znanych przypadków wycieków danych potwierdza, że założenie to jest niepoprawne. Następstwa tego rodzaju incydentów bezpieczeństwa w niezliczonych przypadkach dowodzą, że podejście oparte na ryzyku nie spełniło swojej roli, ponieważ konsekwencje związane z utratą reputacji i stratami finansowymi znacznie przekraczają pierwotne szacowania. W artykule podkreśla się znaczenie ochrony warstwy danych od planowania, przez projektowanie, aż do etapów utrzymania w cyklu życia bazy danych, ponieważ liczne wektory ataku mające źródło wewnątrz organizacji i skierowane na warstwę danych wciąż przechodzą niezauważone podczas analizy ryzyka.
Czasopismo
Rocznik
Tom
Strony
9--13
Opis fizyczny
Bibliogr. 10 poz., tab., wykr.
Twórcy
autor
- Military University of Technology, Faculty of Cybernetics, Urbanowicza Str. 2, 00-908 Warsaw, Poland
Bibliografia
- [1] 2016 Cost of Data Breach Study: Global Analysis. Ponemon Institute Research Report, Ponemon Institute LLC, June 2016.
- [2] 2016 Cost of Insider Threats Benchmark Study of Organizations in the United States. Ponemon Institute Research Report, Ponemon Institute LLC, September 2016. [3] Fourth annual 2017 data breach industry forecast, Experian Data Breach Resolution.
- [4] Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation).
- [5] Dzięgielewska O., Szafrański B., “A brief overview of basic inference attacks and protection controls for statistical databases”, Computer Science and Mathematical Modelling, No. 4, 19–24 (2016).
- [6] Ohm P., “Broken Promises of Privacy: Responding to the Surprising Failure of Anonymization”, UCLA Law Review, Vol. 57, 1701–1777 (2010).
- [7] Teorey T.J., Lightstone S.S., Nadeau T., Jagadish H.V., Database Modeling and Design, Fifth Edition: Logical Design, Morgan Kaufman, 5th Edition, Burlington, 2011.
- [8] Sweeney L., Simple Demographics Often Identify People Uniquely, Carnegie Mellon University, Pittsburgh 2000.
- [9] Narayanan A., Shmatikov V., How to Break Anonymity of the Netflix Prize Dataset, arXiv:cs/0610105v2 [cs.CR].
- [10] Data breaches statistics available at: http://www.informationisbeautiful.net/visua lizations/worlds-biggest-data-breaches-hacks/
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-76b3ece5-828b-4036-a873-e04d242eb8e6