Маскування (обфускація) даних — це спосіб захисту конфіденційної інформації від несанкціонованого доступу шляхом заміни вихідних даних фіктивними даними або довільними символами. При цьому замаскована інформація виглядає реалістично і несуперечливо і може використовуватися в процесі тестування програмного забезпечення. У більшості випадків маскування застосовується для захисту персональних даних і конфіденційної інформації організації.
Використання маскування даних найбільш поширено в процесі розробки додатків. При цьому загальноприйнята практика полягає у використанні виробничих даних на всіх етапах розробки: при створенні додатків і розширень, на етапі тестування та налагодження.
Основною проблемою з точки зору керівництва підприємств та організацій є те, що розробники додатків не завжди підлягають перевірці корпоративних служб безпеки, перш ніж отримати доступ до виробничих даних. Така практика може стати причиною виникнення серйозних уразливостей в системі безпеки, оскільки дані можуть бути скопійовані неавторизованими користувачами, а заходи безпеки на різних етапах виробництва легко обійти.
Загальна практика маскування даних на рівні організації повинна бути тісно пов'язана з практикою тестування систем управління і основною методологією і повинна включати в себе процеси для розподілу тестів підмножин даних, що маскуються.
Вимоги до замаскованих даних
Дані, піддані маскуванню, повинні відповідати таким критеріям:
- Замасковані дані повинні бути зрозумілими з точки зору логіки додатка. Наприклад, розглянемо ситуацію, коли необхідно замаскувати елементи поштових адрес, а назви міст замінити іншими назвами. Якщо додаток має можливість перевірки поштового індексу або пошуку за поштовим індексом, то маскування не повинно заважати коректному виконанню цих функцій. Це ж стосується алгоритмів перевірки номерів платіжних карт, страхових свідоцтв тощо.
- Маскування повинно повністю виключати можливість відновлення реальних виробничих даних із замаскованих. Наприклад, може бути загальновідомим, що в організації працюють 10 керівників вищої ланки, зарплата яких становить понад $300,000. Якщо в замасковану базу даних відділу кадрів включено 10 значень із зазначеного числового діапазону (понад $ 300,000), то зловмисник може відновити відомості, які залишились методом зворотньої розробки. Тому маскування даних повинно проводитися таким чином, щоб гарантувати захист записів, що містять персональні відомості, а не просто окремих елементів в розрізнених полях і таблицях.
Методи маскування даних
Заміна
Заміна є одним з найбільш ефективних способів маскування, що дозволяє зберегти початковий вигляд даних. Наприклад, якщо вихідна таблиця БД містить записи з інформацією про клієнтів, то реальні імена і прізвища можна замінити іменами і прізвищами, взятими з спеціально створеного (підготовленого) файлу. Так, на першому етапі маскування всі імена клієнтів можуть замінюватися довільними чоловічими іменами, а на другому етапі можна зробити вставку жіночих імен в осередку, відповідних клієнтів-жінок (за допомогою фільтрації списку клієнта по осередку із зазначенням статі). Застосування такого підходу до маскування дозволяє забезпечити належну анонімність записів і зберегти статеве співвідношення клієнтів в замаскованій таблиці. Важливо, що база даних при цьому виглядає реалістично, а факт маскування інформації не є очевидним.
Метод заміни можна застосовувати для полів БД, що містять дані різного роду: наприклад, телефонні номери, поштові індекси, номери платіжних карт, страхових свідоцтв і т. д. Важливо, що у випадку з номерами пластикових карт, фіктивні номери повинні успішно проходити перевірку за алгоритмом Луна.
У більшості випадків файли з фіктивними даними повинні бути досить великими, щоб забезпечувати якомога більшу кількість варіацій, і при цьому допускати можливість самостійного складання наборів даних для заміни. Ці критерії є ключовими при виборі програмного рішення для маскування даних.
Перемішування
Перемішування — дуже поширений спосіб маскування даних. Він схожий з методом заміни, розглянутим вище, але при перемішуванні дані для заміни беруться з тієї ж колонки таблиці, що і вихідні дані. Простіше кажучи, дані в колонці перемішуються випадковим чином.
Однак, маскування з використанням лише одного цього методу має серйозні недоліки. Зловмисник, який має доступ до частини реальних відомостей, може відновити інші дані шляхом аналізу методом «що, якщо?». Крім того, перемішування можна повернути назад, дешифрувати його алгоритм.
Незважаючи на недоліки, метод перемішування є прекрасним доповненням до інших методів маскування даних і в певних випадках дозволяє отримати деякі переваги. Наприклад, для маскування показників фінансової звітності можна замінити імена постачальників, а потім перемішати номера рахунків у всій базі даних. При цьому вкрай малоймовірно, що будь-хто, навіть має обмежений доступ до вихідних даних, зможе їх відновити.
Дисперсія числових значень
Метод дисперсії (розкиду) застосовується при роботі c полями БД, що містять фінансову інформацію і дати. Цей метод полягає у відхиленні замаскованого числового значення від вихідного на певну величину. Наприклад, при маскуванні осередків, що містять дані про зарплату співробітників, відхилення від початкового значення може становити ± 10 %, тому замаскована інформація виглядає цілком реалістично і логічно.
Це ж стосується колонок таблиць БД, що містять дати. Якщо при маскуванні потрібно зберегти цілісність демографічної та актуарної інформації, то застосування відхилення на ± 120 днів до полів календарних дат збереже їх співвідношення в таблиці, але визначити особу людини за датою його народження, наприклад, буде неможливо.
Шифрування
Шифрування — це найбільш складний спосіб маскування даних. Алгоритм шифрування зазвичай передбачає наявність «ключа», необхідного для дешифрування і перегляду вихідних даних.
На перший погляд, шифрування — це ідеальне рішення проблеми обмеження доступу до інформації, але на практиці «ключ» може бути переданий співробітнику, який не має достатніх прав на перегляд даних, і це зводить нанівець всі зусилля щодо маскування.
Шифрування також може супроводжуватися перетворенням вихідних даних в бінарний вигляд, що здатне викликати проблеми в роботі додатків. Для виявлення і усунення конфліктів всередині додатків необхідно проводити тестування з передачею вихідної інформації тестувальникам, а це, в свою чергу, передбачає перевірку задіяних в тестуванні IT-фахівців службою безпеки. Прекрасна, в теорії, ідея при реалізації на практиці викликає масу складнощів: шифрування забирає багато часу на тестування та усунення виявлених недоліків.
Відносно недавно проблеми, пов'язані з шифруванням, були визнані розробниками ПЗ і науковим співтовариством. Підсумком досліджень в даній сфері стала поява нових алгоритмів шифрування, що дозволяють зберігати формат вихідних даних — FPE (format preserving encryption).
Редагування/обнулення
Іноді використовується спрощений метод маскування даних, що полягає в заміні символів у записі БД нулями або довільними символами. Очевидно, що цей спосіб дозволяє лише приховати, а не замаскувати початкове значення. У переважній більшості випадків подібний підхід знижує ступінь цілісності даних, оскільки викликає проблеми з валідацією даних додатками. Крім того, «неприродне» значення в записах БД явно свідчать про те, що до таблиці застосоване маскування.
Найчастіше цей спосіб маскування застосовується в процесі роботи з платіжними картами. Наприклад, оператори кол-центрів інтернет-магазинів можуть бачити лише останні чотири цифри номера кредитної картки клієнта (XXXX XXXX XXXX 6789), але після підтвердження даних білінгова система передає платіжній системі повний номер карти.
Ця система не дуже ефективна для тест-систем, але корисна для білінгового сценарію описаного вище. Він також широко відомий як спосіб динамічного маскування даних.
Типи маскування даних
Існує два основних типи маскування даних: статичне і динамічне маскування.
Статичне маскування даних
Статичне маскування даних зазвичай застосовується за необхідності передачі бази даних для тестування (наприклад, при передачі на аутсорсинг). Адміністратор БД створює копію виробничої бази даних, завантажує її на окремий сервер, скорочує обсяг відомостей, залишаючи тільки інформацію, необхідну для проведення конкретних тестів, потім застосовує маскування, вносить необхідні зміни в програмний код і відправляє замасковану копію БД розробникам або тестувальникам.
Динамічне маскування даних
Динамічне маскування (маскування в режимі реального часу, маскування «на льоту») відбувається в процесі передачі виробничих даних розробникам, без проміжного запису на будь-якому носії інформації.
Маскування даного типу є найбільш раціональним рішенням для організацій, які застосовують безперервну інтеграцію і не мають у своєму розпорядженні час, необхідний для створення і завантаження резервних копій баз даних. За безперервної інтеграції важлива можливість постійного пересилання невеликих наборів виробничих даних розробникам для тестування.
Динамічне маскування відбувається на основі атрибутів і заданих політик. Наприклад:
- Лікар може переглядати медичні карти закріплених за ним пацієнтів (фільтрація даних);
- Лікар не може переглядати індефікаційний номер всередині медичної карти (маскування даних).
Динамічне маскування також може застосовуватися разом з шифруванням даних в режимі реального часу, зокрема при використанні шифрування зі збереженням формату (Format-preserving encryption).
Маскування даних і хмарні сховища
В останні роки все частіше застосовується розробка програм «в хмарі», незалежно від того, чи будуть ці програми виконуватися безпосередньо в «хмарі» або на локальному комп'ютері. Існують різні методи створення наборів тестових даних і переміщення їх з локальних баз даних в «хмару» або між різними середовищами в межах «хмари». Маскування даних при цьому неминуче стає частиною життєвого циклу ПЗ.
Провідні постачальники програмних рішень для маскування даних
- Axiomatics [ 9 березня 2018 у Wayback Machine.]
- Delphix [ 29 березня 2018 у Wayback Machine.] (технологія Axis Technology Software)
- Blueware [ 13 січня 2018 у Wayback Machine.]
- BlueTalon [ 20 березня 2018 у Wayback Machine.]
- Camouflage Software Inc. [ 9 липня 2017 у Wayback Machine.]
- Compuware [ 17 грудня 2016 у Wayback Machine.]
- Cognizant Technology Solutions [ 9 квітня 2018 у Wayback Machine.]
- Dataguise [ 27 травня 2018 у Wayback Machine.]
- DataSunrise [ 10 квітня 2018 у Wayback Machine.]
- DataVantage [ 11 травня 2018 у Wayback Machine.]
- DataVeil [ 10 квітня 2018 у Wayback Machine.]
- Epi-Use [ 26 квітня 2017 у Wayback Machine.]
- HushHush [ 19 квітня 2018 у Wayback Machine.]
- IBM [ 22 жовтня 1996 у Wayback Machine.]
- Informatica [ 9 квітня 2018 у Wayback Machine.]
- K2VIEW [ 10 квітня 2018 у Wayback Machine.]
- Lionhardt Technologies [ 25 лютого 2017 у Wayback Machine.]
- MENTIS [ 3 серпня 2020 у Wayback Machine.]
- Net 2000 [ 11 квітня 2018 у Wayback Machine.]
- Oracle Data Masking and Subsetting [ 10 квітня 2018 у Wayback Machine.]
- Privacy Analytics [ 30 травня 2015 у Wayback Machine.]
- Protegrity [ 8 квітня 2018 у Wayback Machine.]
- Scope4mation [ 11 квітня 2018 у Wayback Machine.]
- Solix Technologies [ 11 квітня 2018 у Wayback Machine.]
- Tata Consultancy Services
- Voltage Security [ 12 квітня 2018 у Wayback Machine.]
Примітки
- . IRI (амер.). 2 листопада 2011. Архів оригіналу за 31 березня 2018. Процитовано 10 квітня 2018.
- . mask-me.net. Архів оригіналу за 27 лютого 2017. Процитовано 10 квітня 2018.
- . GRT (амер.). Архів оригіналу за 3 квітня 2018. Процитовано 10 квітня 2018.
- . www.ibm.com (en-us) . Архів оригіналу за 10 квітня 2018. Процитовано 10 квітня 2018.
- . www.datasunrise.com (англ.). Архів оригіналу за 1 вересня 2017. Процитовано 10 квітня 2018.
Посилання
- Understanding DataMasking Whitepaper V2 [ 18 грудня 2012 у Wayback Machine.]
- Data Masking Methodology
- Static and Dynamic Data Masking Explained, Gartner [ 11 квітня 2018 у Wayback Machine.]
- Data processing systems with format-preserving encryption and decryption engines [ 25 серпня 2017 у Wayback Machine.]
- Data Masking: What You Need to Know. (PDF) [ 24 березня 2018 у Wayback Machine.]
- Data Masking Made Simple with DataSunrise (PDF) [ 10 квітня 2018 у Wayback Machine.]
- Dynamic vs. Static Data Masking[недоступне посилання з квітня 2019]
На цю статтю не посилаються інші статті Вікіпедії. Будь ласка розставте посилання відповідно до . |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Maskuvannya obfuskaciya danih ce sposib zahistu konfidencijnoyi informaciyi vid nesankcionovanogo dostupu shlyahom zamini vihidnih danih fiktivnimi danimi abo dovilnimi simvolami Pri comu zamaskovana informaciya viglyadaye realistichno i nesuperechlivo i mozhe vikoristovuvatisya v procesi testuvannya programnogo zabezpechennya U bilshosti vipadkiv maskuvannya zastosovuyetsya dlya zahistu personalnih danih i konfidencijnoyi informaciyi organizaciyi Vikoristannya maskuvannya danih najbilsh poshireno v procesi rozrobki dodatkiv Pri comu zagalnoprijnyata praktika polyagaye u vikoristanni virobnichih danih na vsih etapah rozrobki pri stvorenni dodatkiv i rozshiren na etapi testuvannya ta nalagodzhennya Osnovnoyu problemoyu z tochki zoru kerivnictva pidpriyemstv ta organizacij ye te sho rozrobniki dodatkiv ne zavzhdi pidlyagayut perevirci korporativnih sluzhb bezpeki persh nizh otrimati dostup do virobnichih danih Taka praktika mozhe stati prichinoyu viniknennya serjoznih urazlivostej v sistemi bezpeki oskilki dani mozhut buti skopijovani neavtorizovanimi koristuvachami a zahodi bezpeki na riznih etapah virobnictva legko obijti Zagalna praktika maskuvannya danih na rivni organizaciyi povinna buti tisno pov yazana z praktikoyu testuvannya sistem upravlinnya i osnovnoyu metodologiyeyu i povinna vklyuchati v sebe procesi dlya rozpodilu testiv pidmnozhin danih sho maskuyutsya Vimogi do zamaskovanih danihDani piddani maskuvannyu povinni vidpovidati takim kriteriyam Zamaskovani dani povinni buti zrozumilimi z tochki zoru logiki dodatka Napriklad rozglyanemo situaciyu koli neobhidno zamaskuvati elementi poshtovih adres a nazvi mist zaminiti inshimi nazvami Yaksho dodatok maye mozhlivist perevirki poshtovogo indeksu abo poshuku za poshtovim indeksom to maskuvannya ne povinno zavazhati korektnomu vikonannyu cih funkcij Ce zh stosuyetsya algoritmiv perevirki nomeriv platizhnih kart strahovih svidoctv tosho Maskuvannya povinno povnistyu viklyuchati mozhlivist vidnovlennya realnih virobnichih danih iz zamaskovanih Napriklad mozhe buti zagalnovidomim sho v organizaciyi pracyuyut 10 kerivnikiv vishoyi lanki zarplata yakih stanovit ponad 300 000 Yaksho v zamaskovanu bazu danih viddilu kadriv vklyucheno 10 znachen iz zaznachenogo chislovogo diapazonu ponad 300 000 to zlovmisnik mozhe vidnoviti vidomosti yaki zalishilis metodom zvorotnoyi rozrobki Tomu maskuvannya danih povinno provoditisya takim chinom shob garantuvati zahist zapisiv sho mistyat personalni vidomosti a ne prosto okremih elementiv v rozriznenih polyah i tablicyah Metodi maskuvannya danihZamina Zamina ye odnim z najbilsh efektivnih sposobiv maskuvannya sho dozvolyaye zberegti pochatkovij viglyad danih Napriklad yaksho vihidna tablicya BD mistit zapisi z informaciyeyu pro kliyentiv to realni imena i prizvisha mozhna zaminiti imenami i prizvishami vzyatimi z specialno stvorenogo pidgotovlenogo fajlu Tak na pershomu etapi maskuvannya vsi imena kliyentiv mozhut zaminyuvatisya dovilnimi cholovichimi imenami a na drugomu etapi mozhna zrobiti vstavku zhinochih imen v oseredku vidpovidnih kliyentiv zhinok za dopomogoyu filtraciyi spisku kliyenta po oseredku iz zaznachennyam stati Zastosuvannya takogo pidhodu do maskuvannya dozvolyaye zabezpechiti nalezhnu anonimnist zapisiv i zberegti stateve spivvidnoshennya kliyentiv v zamaskovanij tablici Vazhlivo sho baza danih pri comu viglyadaye realistichno a fakt maskuvannya informaciyi ne ye ochevidnim Metod zamini mozhna zastosovuvati dlya poliv BD sho mistyat dani riznogo rodu napriklad telefonni nomeri poshtovi indeksi nomeri platizhnih kart strahovih svidoctv i t d Vazhlivo sho u vipadku z nomerami plastikovih kart fiktivni nomeri povinni uspishno prohoditi perevirku za algoritmom Luna U bilshosti vipadkiv fajli z fiktivnimi danimi povinni buti dosit velikimi shob zabezpechuvati yakomoga bilshu kilkist variacij i pri comu dopuskati mozhlivist samostijnogo skladannya naboriv danih dlya zamini Ci kriteriyi ye klyuchovimi pri vibori programnogo rishennya dlya maskuvannya danih Peremishuvannya Peremishuvannya duzhe poshirenij sposib maskuvannya danih Vin shozhij z metodom zamini rozglyanutim vishe ale pri peremishuvanni dani dlya zamini berutsya z tiyeyi zh kolonki tablici sho i vihidni dani Prostishe kazhuchi dani v kolonci peremishuyutsya vipadkovim chinom Odnak maskuvannya z vikoristannyam lishe odnogo cogo metodu maye serjozni nedoliki Zlovmisnik yakij maye dostup do chastini realnih vidomostej mozhe vidnoviti inshi dani shlyahom analizu metodom sho yaksho Krim togo peremishuvannya mozhna povernuti nazad deshifruvati jogo algoritm Nezvazhayuchi na nedoliki metod peremishuvannya ye prekrasnim dopovnennyam do inshih metodiv maskuvannya danih i v pevnih vipadkah dozvolyaye otrimati deyaki perevagi Napriklad dlya maskuvannya pokaznikiv finansovoyi zvitnosti mozhna zaminiti imena postachalnikiv a potim peremishati nomera rahunkiv u vsij bazi danih Pri comu vkraj malojmovirno sho bud hto navit maye obmezhenij dostup do vihidnih danih zmozhe yih vidnoviti Dispersiya chislovih znachen Metod dispersiyi rozkidu zastosovuyetsya pri roboti c polyami BD sho mistyat finansovu informaciyu i dati Cej metod polyagaye u vidhilenni zamaskovanogo chislovogo znachennya vid vihidnogo na pevnu velichinu Napriklad pri maskuvanni oseredkiv sho mistyat dani pro zarplatu spivrobitnikiv vidhilennya vid pochatkovogo znachennya mozhe stanoviti 10 tomu zamaskovana informaciya viglyadaye cilkom realistichno i logichno Ce zh stosuyetsya kolonok tablic BD sho mistyat dati Yaksho pri maskuvanni potribno zberegti cilisnist demografichnoyi ta aktuarnoyi informaciyi to zastosuvannya vidhilennya na 120 dniv do poliv kalendarnih dat zberezhe yih spivvidnoshennya v tablici ale viznachiti osobu lyudini za datoyu jogo narodzhennya napriklad bude nemozhlivo Shifruvannya Shifruvannya ce najbilsh skladnij sposib maskuvannya danih Algoritm shifruvannya zazvichaj peredbachaye nayavnist klyucha neobhidnogo dlya deshifruvannya i pereglyadu vihidnih danih Na pershij poglyad shifruvannya ce idealne rishennya problemi obmezhennya dostupu do informaciyi ale na praktici klyuch mozhe buti peredanij spivrobitniku yakij ne maye dostatnih prav na pereglyad danih i ce zvodit nanivec vsi zusillya shodo maskuvannya Shifruvannya takozh mozhe suprovodzhuvatisya peretvorennyam vihidnih danih v binarnij viglyad sho zdatne viklikati problemi v roboti dodatkiv Dlya viyavlennya i usunennya konfliktiv vseredini dodatkiv neobhidno provoditi testuvannya z peredacheyu vihidnoyi informaciyi testuvalnikam a ce v svoyu chergu peredbachaye perevirku zadiyanih v testuvanni IT fahivciv sluzhboyu bezpeki Prekrasna v teoriyi ideya pri realizaciyi na praktici viklikaye masu skladnoshiv shifruvannya zabiraye bagato chasu na testuvannya ta usunennya viyavlenih nedolikiv Vidnosno nedavno problemi pov yazani z shifruvannyam buli viznani rozrobnikami PZ i naukovim spivtovaristvom Pidsumkom doslidzhen v danij sferi stala poyava novih algoritmiv shifruvannya sho dozvolyayut zberigati format vihidnih danih FPE format preserving encryption Redaguvannya obnulennya Inodi vikoristovuyetsya sproshenij metod maskuvannya danih sho polyagaye v zamini simvoliv u zapisi BD nulyami abo dovilnimi simvolami Ochevidno sho cej sposib dozvolyaye lishe prihovati a ne zamaskuvati pochatkove znachennya U perevazhnij bilshosti vipadkiv podibnij pidhid znizhuye stupin cilisnosti danih oskilki viklikaye problemi z validaciyeyu danih dodatkami Krim togo neprirodne znachennya v zapisah BD yavno svidchat pro te sho do tablici zastosovane maskuvannya Najchastishe cej sposib maskuvannya zastosovuyetsya v procesi roboti z platizhnimi kartami Napriklad operatori kol centriv internet magaziniv mozhut bachiti lishe ostanni chotiri cifri nomera kreditnoyi kartki kliyenta XXXX XXXX XXXX 6789 ale pislya pidtverdzhennya danih bilingova sistema peredaye platizhnij sistemi povnij nomer karti Cya sistema ne duzhe efektivna dlya test sistem ale korisna dlya bilingovogo scenariyu opisanogo vishe Vin takozh shiroko vidomij yak sposib dinamichnogo maskuvannya danih Tipi maskuvannya danihIsnuye dva osnovnih tipi maskuvannya danih statichne i dinamichne maskuvannya Statichne maskuvannya danih Statichne maskuvannya danih zazvichaj zastosovuyetsya za neobhidnosti peredachi bazi danih dlya testuvannya napriklad pri peredachi na autsorsing Administrator BD stvoryuye kopiyu virobnichoyi bazi danih zavantazhuye yiyi na okremij server skorochuye obsyag vidomostej zalishayuchi tilki informaciyu neobhidnu dlya provedennya konkretnih testiv potim zastosovuye maskuvannya vnosit neobhidni zmini v programnij kod i vidpravlyaye zamaskovanu kopiyu BD rozrobnikam abo testuvalnikam Dinamichne maskuvannya danih Dinamichne maskuvannya maskuvannya v rezhimi realnogo chasu maskuvannya na lotu vidbuvayetsya v procesi peredachi virobnichih danih rozrobnikam bez promizhnogo zapisu na bud yakomu nosiyi informaciyi Maskuvannya danogo tipu ye najbilsh racionalnim rishennyam dlya organizacij yaki zastosovuyut bezperervnu integraciyu i ne mayut u svoyemu rozporyadzhenni chas neobhidnij dlya stvorennya i zavantazhennya rezervnih kopij baz danih Za bezperervnoyi integraciyi vazhliva mozhlivist postijnogo peresilannya nevelikih naboriv virobnichih danih rozrobnikam dlya testuvannya Dinamichne maskuvannya vidbuvayetsya na osnovi atributiv i zadanih politik Napriklad Likar mozhe pereglyadati medichni karti zakriplenih za nim paciyentiv filtraciya danih Likar ne mozhe pereglyadati indefikacijnij nomer vseredini medichnoyi karti maskuvannya danih Dinamichne maskuvannya takozh mozhe zastosovuvatisya razom z shifruvannyam danih v rezhimi realnogo chasu zokrema pri vikoristanni shifruvannya zi zberezhennyam formatu Format preserving encryption Maskuvannya danih i hmarni shovishaV ostanni roki vse chastishe zastosovuyetsya rozrobka program v hmari nezalezhno vid togo chi budut ci programi vikonuvatisya bezposeredno v hmari abo na lokalnomu komp yuteri Isnuyut rizni metodi stvorennya naboriv testovih danih i peremishennya yih z lokalnih baz danih v hmaru abo mizh riznimi seredovishami v mezhah hmari Maskuvannya danih pri comu neminuche staye chastinoyu zhittyevogo ciklu PZ Providni postachalniki programnih rishen dlya maskuvannya danihAxiomatics 9 bereznya 2018 u Wayback Machine Delphix 29 bereznya 2018 u Wayback Machine tehnologiya Axis Technology Software Blueware 13 sichnya 2018 u Wayback Machine BlueTalon 20 bereznya 2018 u Wayback Machine Camouflage Software Inc 9 lipnya 2017 u Wayback Machine Compuware 17 grudnya 2016 u Wayback Machine Cognizant Technology Solutions 9 kvitnya 2018 u Wayback Machine Dataguise 27 travnya 2018 u Wayback Machine DataSunrise 10 kvitnya 2018 u Wayback Machine DataVantage 11 travnya 2018 u Wayback Machine DataVeil 10 kvitnya 2018 u Wayback Machine Epi Use 26 kvitnya 2017 u Wayback Machine HushHush 19 kvitnya 2018 u Wayback Machine IBM 22 zhovtnya 1996 u Wayback Machine Informatica 9 kvitnya 2018 u Wayback Machine K2VIEW 10 kvitnya 2018 u Wayback Machine Lionhardt Technologies 25 lyutogo 2017 u Wayback Machine MENTIS 3 serpnya 2020 u Wayback Machine Net 2000 11 kvitnya 2018 u Wayback Machine Oracle Data Masking and Subsetting 10 kvitnya 2018 u Wayback Machine Privacy Analytics 30 travnya 2015 u Wayback Machine Protegrity 8 kvitnya 2018 u Wayback Machine Scope4mation 11 kvitnya 2018 u Wayback Machine Solix Technologies 11 kvitnya 2018 u Wayback Machine Tata Consultancy Services Voltage Security 12 kvitnya 2018 u Wayback Machine Primitki IRI amer 2 listopada 2011 Arhiv originalu za 31 bereznya 2018 Procitovano 10 kvitnya 2018 mask me net Arhiv originalu za 27 lyutogo 2017 Procitovano 10 kvitnya 2018 GRT amer Arhiv originalu za 3 kvitnya 2018 Procitovano 10 kvitnya 2018 www ibm com en us Arhiv originalu za 10 kvitnya 2018 Procitovano 10 kvitnya 2018 www datasunrise com angl Arhiv originalu za 1 veresnya 2017 Procitovano 10 kvitnya 2018 PosilannyaUnderstanding DataMasking Whitepaper V2 18 grudnya 2012 u Wayback Machine Data Masking Methodology Static and Dynamic Data Masking Explained Gartner 11 kvitnya 2018 u Wayback Machine Data processing systems with format preserving encryption and decryption engines 25 serpnya 2017 u Wayback Machine Data Masking What You Need to Know PDF 24 bereznya 2018 u Wayback Machine Data Masking Made Simple with DataSunrise PDF 10 kvitnya 2018 u Wayback Machine Dynamic vs Static Data Masking nedostupne posilannya z kvitnya 2019 Na cyu stattyu ne posilayutsya inshi statti Vikipediyi Bud laska rozstavte posilannya vidpovidno do prijnyatih rekomendacij