Эволюция подходов к обезличиванию данных: от самописных скриптов кинтеллектуальным автоматизированным системам

Новость от 25.06.2025

В эпоху стремительной цифровизации и увеличивающегося числа кибератак, вместе с которыми растет и объем “утекающих” из организаций данных, проблема защиты конфиденциальной информации вышла на первый план. Одним из наиболее зрелых иэффективных способов защиты данных является их обезличивание. Ввиду многолетних наработок различных производителей средств защиты и самих организаций-операторов данных обезличивание информации превратилось из простой технической процедуры в комплексный технологический процесс, требующий глубокого понимания как технических аспектов, так и бизнес-потребностей.

Ниже рассмотрим, как меняются подходы к обезличиванию данных в последние десятилетия и какие тенденции существуют для его дальнейшего развития.

1. Эволюция методов обезличивания

1.1. Традиционные подходы и их ограничения

Одни из первых механизмов обезличивания данных представляли собой самописные скрипты и простые программы на их основе. Методы обезличивания, лежащие в основе таких скриптов, были также предельно просты и включали:

  1. Маскировку символами — способ защиты конфиденциальных данных (например, номеров карт, телефонов, персональных идентификаторов) путем замены части символов на специальный символы: *, #, X и т.д.

Примеры маскирования символами:

А) Номер банковской карты:
Исходный: 1234 5678 9012 3456

Замаскированный: 1234 **** **** 3456

Б) Телефонный номер:
Исходный: +7 (912) 345-67-89

Замаскированный: +7 (912) ***-**-89

Нюансы при маскировании символами:

Неполная защита

Если замаскирована только часть данных (например, первые или последние цифры), злоумышленник может восстановить информацию методом перебора. Например, в номере карты 1234 **** **** 3456 можно подобрать комбинацию недостающих цифр.

Продолжение статьи — по ссылке.

Другие новости