что предлагает механизм обезличивание сдо

sdo-rzd.ru

Система обучения СДО РЖД — Поиск вопросов и ответов для Работников РЖД

CДО — Система дистанционного обучения

Система дистанционного обучения для сотрудников железных дорог. Тесты и учебные материалы по АСПТ, КАСКОР, СДО. Собранные по памяткам и основным нормативным докуменам ОАО РЖД

что предлагает механизм обезличивание сдо

Система дистанционного обучения РЖД — это программа повышения квалификации персонала крупнейшей железнодорожной корпорации России.

С помощью нашего сайта вы можете улучшить свои профессиональные знания и узнать новые вопросы и ответы которые встречаются у работников РЖД.

АСПТ РЖД — Вопросы и ответы. Учебные материалы для самоподготовки сотрудников железных дорог. Проведение учебного тестирования на знание материала. … АСПТ РЖД. Автоматизированная система оценки уровня знаний работников локомотивного хозяйства ОАО «РЖД», предназначенная для проверки знаний и квалификации сотрудников РЖД в специализированных учебных классах.

КАСКОР

КАСКОР РЖД — Вопросы и ответы. Учебные материалы для самоподготовки сотрудников железных дорог. Проведение учебного тестирования на знание материала. … КАСКОР РЖД. Корпоративная автоматизированная система контроля знаний работников РЖД, создана на базе СДО (системы дистанционного обучения)

Источник

Минцифры предложило разрешить торговлю обезличенными данными россиян

что предлагает механизм обезличивание сдо

Министерство цифрового развития, связи и массовых коммуникаций (Минцифры) предложило при соблюдении нескольких требований использовать обезличенные персональные данные россиян, «в том числе для предпринимательской деятельности». Это следует из проекта поправок к законопроекту, уточняющему порядок получения разрешения на использование персональных данных. Копия проекта содержится в письме замглавы министерства Олега Иванова в администрацию президента и комитет Госдумы по информполитике (есть в распоряжении РБК, его подлинность подтвердили два получателя рассылки).

Представитель Минцифры подтвердил РБК корректность поправок, отметив, что бизнес сможет свободно обрабатывать обезличенные данные. «Законопроект позволит повысить эффективность системы защиты прав субъектов персональных данных — наших граждан, а также даст возможность бизнесу использовать данные, полученные в результате обезличивания. При этом права россиян на безопасную обработку и сохранение их персональных данных будут соблюдены», — объяснил временно исполняющий обязанности директора департамента информационной безопасности Минцифры Дмитрий Реуцкий.

Управляющий партнер юридической компании Rafikov & Partners Рустам Рафиков объяснил, что коммерциализировать данные смогут, например, провайдеры интернета, ретейлеры, поставщики CRM (систем управления отношениями с клиентами) и т.д., собирая объемы обезличенных данных и продавая их рекламодателям. «Например, можно собирать данные о количестве клиентов, обратившихся за тем или иным товаром, об объемах продаж определенному сегменту по полу, возрасту, месту жительства и др. Можно обезличить данные о частоте покупки того или иного товара определенными потребителями», — рассуждает он.

Что предписывает законопроект

Что предложило Минцифры

Согласно проекту поправок, обезличить данные о пользователе можно будет только с его согласия, кроме исключительных случаев. Поправки «не допускают» действия операторов данных (к ним относятся компании связи, банки и т.д.) по их деобезличиванию, за исключением ситуаций, когда это необходимо для защиты жизни, здоровья или иных важных интересов субъекта персональных данных. Кроме того, операторам нельзя будет передавать третьим лицам, например при обмене между собой, дополнительную информацию, которая позволит установить владельца обезличенных данных. Для этих третьих лиц также вводится запрет на попытки вычислить субъекта персональных данных.

В письме Иванова указано, что 3 февраля должно было состояться совещание для обсуждения подготовленных министерством поправок. Источник РБК, знакомый с его результатами, сообщил, что проект отправили на доработку и ведомство должно представить на согласование в правительство отредактированную версию через два дня. Представитель Минцифры подтвердил, что вопрос обсуждался на совещании и проект в ближайшее время будет представлен в правительство.

что предлагает механизм обезличивание сдо

В версии Минцифры нет понятия «иной уникальный идентификатор субъекта персональных данных», которое предлагалось в первой редакции. Оно позволяло владельцу персональных данных давать согласие на их обработку без указания Ф.И.О. и паспортных данных, используя лишь номер телефона или псевдоним. В письме Иванова приводится позиция вице-президента по развитию и планированию «Сколково» Сергея Израйлита, откуда следует, что он не поддерживает исключение указанного пункта. «Во многих случаях у оператора нет никакой необходимости знать подлинные и полные данные субъекта, например когда речь идет об использовании сервисов онлайн-знакомств или дистанционной торговли», — поясняет Израйлит. По его мнению, законопроект в последней редакции «приводит к ужесточению правового режима обработки обезличенных данных без создания каких-либо дополнительных возможностей для законной обработки таких данных». Режим обработки становится более жестким, чем обработка необезличенных персональных данных, что снизит мотивацию для обезличивания, считает он.

Также из письма Иванова следует, что Сбербанк предлагал позволить операторам обезличенных данных поручать их обработку другим компаниям без согласия гражданина, лишь уведомив его об этом, что потребуется для работы операторов с облачными провайдерами. Мощности таких компаний необходимы для обработки больших объемов данных и построения моделей искусственного интеллекта. Однако Минцифры отклонило это предложение. Уже после выхода публикации представитель Сбербанка сообщил, что видит серьезные риски в норме, обязывающей операторов персональных данных применять сертифицированные средства защиты информации при удалении данных. «Сбер» последовательно выступает за то, чтобы законодательство было дополнено нормами, направленными на упрощение оборота обезличенных данных, а также на создание специальных условий для обработки персональных данных для нужд развития технологий искусственного интеллекта», — сказал он.

Представитель пресс-службы АНО «Цифровая экономика» объяснил РБК, что цель законопроекта — «создать условия для свободного оборота обезличенных данных, обеспечив при этом защиту прав граждан как субъектов персональных данных», но документ требует доработки. В частности, законопроект в последней редакции фактически приводит к ужесточению правового режима обработки обезличенных данных. «При передаче обезличенного массива данных третьему лицу обработка этих данных в иных целях (кроме тех, для которых они собирались) невозможна, так как требует нового согласия гражданина, но спросить его не у кого, так как данные обезличены и непонятно, кому они принадлежат», — пояснил он.

Зампредседателя комиссии по правовому обеспечению цифровой экономики московского отделения Ассоциации юристов России Борис Едидин также считает, что действующее законодательство в сфере персональных данных уже содержит множество требований: обязательное согласие на обработку, регистрация в качестве оператора, применение юридических, организационных и технических мер защиты данных и др. «Если ранее можно было пользоваться отсутствием четкого регулирования обработки обезличенных данных, то теперь такая деятельность фактически подпадает под режим работы с персональными данными», — указал он. Едидин добавил, что законопроект в таком виде не сильно поможет государству повысить эффективность различных процессов и услуг, используя технологии больших данных, но позволит локализовать и максимально контролировать эту деятельность.

что предлагает механизм обезличивание сдо

Сейчас все операторы данных проводят их обезличивание и деобезличивание как стандартную процедуру защиты от утечек через собственных сотрудников, напомнил представитель АНО «Цифровая экономика». «Усложнение процедур, предусмотренное текущей версией проекта, приведет к снижению защищенности, так как часть операторов должны будут от своих практик защиты клиентов отказаться. При этом любой оператор банка получит доступ к персональным сведениям всех клиентов», — предупредил он.

Директор по правовым инициативам Фонда развития интернет-инициатив Александра Орехович объяснила, что по действующему законодательству обезличенные данные могут быть использованы без согласия гражданина только в исследовательских, научных и статистических целях. По ее мнению, свободное использование значительно упростит оборот данных для банков, сотовых операторов, страховых компаний и другого бизнеса, но несет риски нарушения конфиденциальности для самих граждан. «Например, мои данные без привязки к Ф.И.О. — о моих путешествиях, перелетах, перемещениях — могут стать объектом анализа и передачи. При этом меня как носителя этих данных никто не будет спрашивать и ставить в известность», — констатировала она.

Источник

что предлагает механизм обезличивание сдо

что предлагает механизм обезличивание сдо

что предлагает механизм обезличивание сдо

что предлагает механизм обезличивание сдо

что предлагает механизм обезличивание сдо

что предлагает механизм обезличивание сдо

что предлагает механизм обезличивание сдо

что предлагает механизм обезличивание сдо

БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ

Система дистанционного образования – это свободная система управления обучением, ориентированная, прежде всего на:

организацию взаимодействия между преподавателем

– организацию между учениками.

также она подходит для организации традиционных дистанционных курсов и поддержки обучения.

Используя СДО, преподаватель может создавать курсы, наполняя их содержимым в виде текстов, вспомогательных файлов, презентаций, текстов и т.п. Для использования системы дистанционного образования достаточно иметь любой web-браузер, что делает использование этой учебной среды удобной как для преподавателей, так и для студентов. По результатам выполнения студентами заданий, преподаватель может выставлять оценки и комментировать ответы. Таким образом, СДО является и центром создания учебного материала, и обеспечения интерактивного взаимодействия между участниками учебного процесса.

– интегрировать с другими информационными системами;

– дополнить новыми сервисами вспомогательными функциями или отчетами;

– установить готовые или разработать совершенно новые дополнительные модули (активности).

Рисунок 1 «Причины обращения к дистанционным технологиям»

Основной причиной использования дистанционных технологий является удобство обучения большого числа сотрудников. Но и экономия времени сотрудников играет немаловажную роль в том, чтобы обращаться к СДО. Удобство обучения в филиалах компании не совсем веская причина использовать дистанционные технологии, как например, меньшая стоимость обучения в расчете на 1 сотрудника.

Успешной системой дистанционного образования в настоящее время является Moodle. При установке полноценной версии Moodle на сервер для корпоративного использования через Интернет, ученики (сотрудники) столкнутся со всеми опасностями, которым подвергаются веб-сайты. В первую очередь – это атаки на веб-сайты, которые учащаются с каждым днем. Такие атаки могут принести вполне ощутимые потери владельцу сайта. Например:

угроза персональным данным студентов;

угроза интеллектуальной собственности.

В 2016-м году доля утечек данных, сопряженных с последующим использованием скомпрометированной информации в целях мошенничества (банковский фрод) снизилась и составила 8%. Доля утечек данных, сопряженных с неправомерным доступом к информации (злоупотребление правами доступа, внутренний шпионаж), составила 11%. 81% инцидентов, сопряженных с потерей контроля над информацией, относится к типу «классических» утечек, не сопряженных с дополнительными нарушениями.

Хотя разработчики Moodle заботятся о безопасности своего продукта, тем не менее любой веб-сайт является уязвимым, если владелец сайта не будет предпринимать соответствующих мер в обеспечении как аппаратной, так и программной безопасности. Поэтому для эффективного функционирования СДО необходимо иметь специалистов в области сетевой безопасности, системных администраторов и программистов, которые профессионально разбираются как в обслуживании сервера (обновление программного обеспечения, резервное копирование материалов СДО), так и в серверном веб-программировании (принципы работы и настройки веб-серверов под ОС Windows и Linux, настройка виртуальных хостов, работа с CGI-сценариями), умеют защищать сервер от основных угроз безопасности, понимают механизм аутентификации пользователей на сервере, могут грамотно регламентировать корпоративные сети (умеют настраивать параметры локальной сети и подключения к Интернету, задавать необходимые правила брандмауэра), устанавливать, обновлять и удалять серверное и дополнительное ПО, настраивать почтовые серверы, обеспечивать комплексную безопасность сетевой инфраструктуры. Важной задачей является сбор и анализ данных, прогнозирование роста и развития нагрузок на сервере, Интернет-канал, отслеживание всех изменений и умение делать выводы и заключения по вопросам необходимости проведения аппаратных или программных модернизаций серверов.

Администрирование веб-сайта – это постоянное поддержание его оптимального рабочего состояния. Весь процесс поддержки функционирования веб-сайта можно условно разделить на две глобальные составляющие:

– администрирование СДО – при этом следует выделить внутреннее администрирование, которое выполняется внутри Moodle пользователями с правами «администратор», и внешнее – общесистемное администрирование;

– техническая поддержка – нужна для того, чтобы обновлять версии Moodle, по мере того как они выходят (несколько раз в год); быстро находить причину и устранять ее, если в системе что-то сломалось; защищать сервер от основных угроз безопасности; помогать с настройками системы, когда в этом есть необходимость.

В смысле безопасности система Moodle является достаточно защищенной и безопасной от различных угроз, спама и хакерских атак. Чтобы не подвергать свой сайт дополнительному риску достаточно не разрешать в настройках самостоятельную регистрацию пользователей в системе и все будет нормально. Moodle сконструирована так, чтобы оставаться очень безопасной. Однако многое зависит от веб сервера, способа установки Moodle и регулярности обновлений пакетов Администратором. Крайне невероятно подвергнуться атакам хакеров, если сервер имеет современные средства безопасности, а Администратор сайта не раздаёт ключи доступа. На любом сайте может произойти всё, что угодно, но Moodle затрудняет нехорошим людям творить хаос.

Таким образом, для СДО основная задача защиты сервера – это приведение уже имеющегося сервера к требованиям безопасности путем анализа использующихся и потенциально опасных уязвимостей с последующим выполнением ряда работ для их устранения и отсутствия в перспективе. Надо учитывать, что безопасность сайта подразумевает не только безопасность кода и используемого ПО, но и безопасность его администрирования, сохранность паролей, защиту от перегрузок, а также решение ряда организационных и технических вопросов с провайдером.

Студент и аграрная наука [Текст] / Бакиров Э.Э., Басыров А.Р // Особенности защиты электронного документооборота. Материалы X Всероссийской студенческой научно-практической конференции (22 марта 2016 г.). – Уфа, 2016. – С. 6–8.

Использование системы дистанционного обучения: [Электронный ресурс] // URL: https://infourok.ru/ispolzovanie-sistemi-distancionnogo-obucheniya-moodle-v-obrazovatelnomprocesse-733459.html. (Дата обращения 1.12.2016).

Безопасность Moodle: [Электронный ресурс] // URL: https://lmstech.ru/blog/articles/bezopasnost-moodle-zakrojte-vnutrennyuyu-informatsiyu/. (Дата обращения 1.12.2016)

Безопасность использования Moodle: [Электронный ресурс] //

URL: http://moodlearn.ru/mod/book/view.php?id=148&chapterid=22. (Дата обращения 7.12.2016).

Аналитический центр InfoWatch [Электронный ресурс] // URL: https://www.infowatch.ru/analytics/reports. (Дата обращения 8.12.2016).

Мовсум-заде М.Э., Мастобаев Б.Н., Мастобаев Ю.Б. Морская нефть. развитие технических средств и технологий [Текст]./Мовсум-заде М.Э., Мастобаев Б.Н., Мастобаев Ю.Б.// Уфимский государственный нефтяной технический университет. –Санкт-Петербург, –2005.

Источник

Что предлагает механизм обезличивание сдо

что предлагает механизм обезличивание сдо

Скачать умную клавиатуру Очень рекомендуем скачать умную клавиатуру с автоисправлением от Яндекса на свой телефон

С этой клавиатурой вы сможете в 3 раза быстрее вводить текст в поле поиска

Поделится с коллегами:

Ответ на вопрос находится ниже.

Ваша справедливая оценка ответа на этот вопрос
Что предполагает механизм обезличивания? СДО
► Уничтожение персональных данных
► Невозможность определения принадлежности персональных данных конкретному субъекту без дополнительной информации
► Невозможность определения субъекта персональных данных

что предлагает механизм обезличивание сдо

что предлагает механизм обезличивание сдо

что предлагает механизм обезличивание сдо

Наш онлайн-проект «ПроКонспект» является Вашим индивидуальным интернет-помощником.

По оформлению сайта, рекламе и багам обращайтесь к администратору в группе ВКонтакте
Администрация сайта ПроКонспект.рф
Метрика.Яндекс
Все права защищены.

Источник

Обезл***вание д***ных — это не просто рандомизация

что предлагает механизм обезличивание сдо

В банке есть проблема: нужно давать доступ к базе данных разработчикам и тестировщикам. Есть куча клиентских данных, которые по PCI DSS требованиям Центробанка и законам о персональных данных вообще нельзя использовать для раскрытия на отделы разработки и тестирования.

Казалось бы, достаточно просто поменять всё на какие-нибудь несимметричные хеши, и всё будет хорошо.

Дело в том, что база данных банка — это множество связанных между собой таблиц. Где-то они связаны по ФИО и номеру счёта клиента. Где-то по его уникальному идентификатору. Где-то (тут начинается боль) через хранимую процедуру, которая вычисляет сквозной идентификатор на основе этой и соседней таблицы. И так далее.

Обычная ситуация, что разработчик первой версии системы уже десять лет как умер или уехал, а системы ядра, запущенные в старом гипервизоре внутри нового гипервизора (чтобы обеспечить совместимость) ещё в проде.

То есть прежде чем всё это обезличить, сначала надо разобраться в базе данных.

что предлагает механизм обезличивание сдо

Кто делает обезличивание и зачем?

Обезличиванием или маскированием занимаются потому, что есть законы и стандарты. Да, гораздо лучше тестировать на «снапшоте прода», но за такой залёт регуляторы могут и отозвать лицензию. То есть прикрыть бизнес как таковой.

Любое обезличивание — это достаточно дорогая и неповоротливая прослойка между продуктивными системами и тестированием с разработкой.

Цель проектов по обезличиванию (маскированию) практически всегда — подготовить данные для тестирования, максимально похожие на реальные, хранящиеся в продуктивных базах. То есть если данные содержат ошибки — вместо email забит телефон, вместо кириллицы в фамилии латиница и т. п., то и замаскированные данные должны быть такого же качества, но изменёнными до неузнаваемости. Вторая цель — уменьшение объёма баз данных, которые используются в тестировании и разработке. Полный объём оставляют только под нагрузочное тестирование, а под остальные задачи обычно делается некий срез данных по заранее определённым правилам — усечение БД. Третья цель — получить связанные между собой данные в разных замаскированных и усечённых базах. Имеется в виду, что данные в разных системах, в разное время, должны быть обезличены единообразно.

По вычислительной сложности обезличивание — это примерно как несколько архивирований базы данных на предельной компрессии. Алгоритм примерно похож. Разница в том, что алгоритмы архивирования оттачивались годами и дошли до почти максимального КПД. А алгоритмы обезличивания пишут так, чтобы они хотя бы работали на текущей базе и были достаточно универсальными. И софт после обезличивания вообще заработал. То есть отличный результат — перемолоть 40 ТБ за ночь. Бывает так, что заказчику дешевле загонять в обезличивание базу раз в полгода на неделю на слабеньком сервере — тоже подход.

что предлагает механизм обезличивание сдо

Как заменяются данные?

Каждый тип данных меняется в соответствии с правилами, которые могут использоваться в коде. Например, если мы заменим ФИО на случайный хеш со спецсимволами и цифрами, то первая же проверка корректности данных сразу выдаст ошибку в реальном тестировании.

Поэтому сначала система обезличивания должна определить, что за тип данных хранится в поле. В зависимости от вендора используются разные подходы от ручной разметки до попыток дискаверинга базы и автоопределения, что же там хранится. У нас есть практика внедрения всех основных решений на рынке. Разберём один из вариантов, когда есть визард, который пытается найти данные и «угадать», что там за тип данных хранится.

что предлагает механизм обезличивание сдо

Естественно, для работы с этим софтом нужен допуск к реальным данным (обычно это копия недавнего бекапа БД). По банковскому опыту мы сначала два месяца подписываем тонну бумаг, а потом приезжаем в банк, нас раздевают, обыскивают и одевают, потом мы идём в отдельное обшитое клеткой Фарадея помещение, в котором стоят двое безопасников и тепло дышат нам в затылок.

Итак, предположим, после всего этого мы видим таблицу, в которой есть поле «ФИО». Визард уже за нас его разметил как ФИО, и нам остаётся только подтвердить и выбрать тип обезличивания. Визард предлагает случайную замену на славянские имена (есть базы для разных регионов). Мы соглашаемся и получаем замены вроде Иван Иванов Петренко — Иосиф Альбертович Чингачгук. Если это важно, сохраняется пол, если нет — замены идут по всей базе имён.

Следующее поле — дата в юникстайме. Визард это тоже определил, а нам надо выбрать функцию обезличивания. Обычно даты используются для контроля последовательности событий, и ситуации, когда клиент сначала сделал перевод в банке, а потом открыл счёт, никому особо не нужны на тестировании. Поэтому мы задаём небольшую дельту — по умолчанию в пределах 30 дней. Ошибки всё равно будут, но если это критично, можно настроить более сложные правила, дописав свой скрипт в обработку обезличивания.

Адрес должен валидироваться, поэтому используется база российских адресов. Номер карточки должен соответствовать реальным номерам и валидироваться по ним. Иногда бывает задача «сделать все Визы случайными Мастеркардами» — это тоже выполнимо в пару кликов.
Под капотом визарда находится профилирование. Профилирование — это поиск данных в БД по заранее заданным правилам (атрибутам, доменам). Фактически мы читаем каждую ячейку базы данных заказчика, применяем к каждой ячейке набор регулярных выражений, сравниваем значения в этой ячейке со словарями и т. д. В результате чего имеем набор сработавших правил на столбцах таблиц базы данных. Профилирование мы можем настраивать, можем читать не все таблицы в БД, можем брать только определённое количество строк из таблицы или определённый процент строк.

что предлагает механизм обезличивание сдо

Что происходит внутри?

К каждой записи в базе применяются правила обезличивания, которые мы выбрали. При этом на время работы процесса создаются временные таблицы, куда записываются замены. Каждая последующая запись в БД прогоняется по этим таблицам соответствия замен, и если там есть соответствие — заменяется так же, как раньше. Всё на деле чуть сложнее в зависимости от ваших скриптов и правил сопоставления паттернов (может быть неточная замена, например для родов или замен дат, хранимых в разном формате), но общая идея такова.

Если есть размеченные соответствия «имя кириллицей — имя латиницей», то они должны быть явно обозначены на этапе разработки, и тогда в таблице замен они будут соответствовать друг другу. То есть имя кириллицей будет обезличено, а потом эта обезличенная запись будет сконвертирована в латиницу, например. В этом моменте мы отходим от подхода «не улучшать качество данных в системе», но это один из компромиссов на которые приходится идти ради какой-никакой, но производительности системы. Практика показывает, что если нагрузочное, функциональное тестирование в своей работе не замечает компромисса, то ничего не было. И тут всплывает важный момент, что обезличивание в целом это не шифрование. Если у вас пару ярдов записей в таблице, а в десятке из них ИНН не изменился, то что? То ничего, этот десяток записей не найти.

После окончания процесса таблицы перекодировки остаются в защищённой базе сервера обезличивания. База нарезается (усекается) и передается в тестирование без таблиц перекодировки, таким образом, для тестировщика обезличивание становится необратимым.

Полная обезличенная база передаётся тестировщикам для нагрузочного тестирования.

Это значит, что во время работы с БД таблица перекодировки «пухнет» (точный объём зависит от выбора замен и их типа), но рабочая база остаётся исходного размера.

Как примерно выглядит процесс в интерфейсе оператора?

Общий вид IDE на примере одного из вендоров:

что предлагает механизм обезличивание сдо

что предлагает механизм обезличивание сдо

Запуск трансформации из IDE:

что предлагает механизм обезличивание сдо

Настройка выражения для поиска чувствительных данных в профилировщике:

что предлагает механизм обезличивание сдо

Страница с набором правил для профилировщика:

что предлагает механизм обезличивание сдо

Результат работы профилировщика, веб-страница с поиском по данным:

что предлагает механизм обезличивание сдо

Все ли данные в базе маскируются?

Нет. Обычно список данных под обезличивание регулируется законами и стандартами сферы, плюс у заказчика есть пожелания по конкретным полям, про которые не должен знать никто.

Логика в том, что если мы замаскировали ФИО пациента в больнице, можно маскировать или не маскировать диагноз — всё равно никто не узнает, от кого он. У нас был случай, когда примечания к операции в банке просто маскировали случайными буквами. Там были заметки уровня: «В кредите отказано, так как клиент пришёл пьяным, его вырвало на стойку». С точки зрения отладки это просто строка символов. Ну вот пусть ей и остаётся.

что предлагает механизм обезличивание сдо

Динамическая seed-таблица это таблица перекодировки в которую складываем уже случившиеся перекодировки. Хеш может быть сильно разный и в случае того же ИНН, чаще генерируется новый случайный ИНН с сохранением первых символов, с контрольными цифрами.

Можно ли менять данные средствами самой СУБД?

Да. При обезличивании данных есть два основных подхода — изменять данные в БД средствами самой БД либо организовать ETL-процесс и менять данные посредством стороннего софта.

Ключевой плюс первого подхода — данные не надо никуда из базы выносить, нет затрат на сеть, используются быстрые и оптимизированные средства БД. Ключевой минус — отдельная разработка под каждую систему, отсутствие общих таблиц перекодировки для разных систем. Таблицы перекодировки нужны для воспроизводимости обезличивания, дальнейшей интеграции данных между системами.

Ключевой плюс второго подхода — неважно, какая у вас БД, система, файл это или какой-то веб-интерфейс, — один раз реализовав какое-то правило, вы можете использовать его везде. Ключевой минус — надо читать данные из базы, обрабатывать их отдельным приложением, записывать в базу обратно.

Практика показывает, что если у заказчика есть набор из нескольких систем, которые требуют дальнейшей интеграции, то реализуемым за конечную стоимость в деньгах, а также за приемлемые сроки разработки может быть только второй подход.

что предлагает механизм обезличивание сдо

То есть сделать можем всё, что угодно, но в банковском секторе очень хорошо зарекомендовал себя именно ETL-подход.

А почему данные просто не портят вручную?

Один раз так можно сделать. Кто-то просидит три дня, обезличит кучу данных и подготовит базу данных на 500-1000 записей. Сложность в том, что процесс надо повторять регулярно (с каждым изменением структуры БД и появлением новых полей и таблиц) и на больших объёмах (для разных видов тестирования). Обычный запрос — обезличить первые 10-50 ГБ базы так, чтобы этот объём пришёлся на каждую таблицу равномерно.

Что делать, если в базе хранятся сканы документов?

Если документ можно свести к XML и конвертировать обратно (это, например, документы офиса), — можно провести и обезличивание в них. Но иногда бывают бинарники вроде сканов паспортов в PDF/JPG/TIFF/BMP. В этом случае общепринятая практика — нагенерить сторонним скриптом похожих документов и подменять реальные на образцы из базы нагенерённых случайным образом. Сложнее всего с фотографиями, но есть сервисы вроде этого, которые примерно похожим образом решают вопрос.

Кто за что отвечает?

что предлагает механизм обезличивание сдо

При обновлении после изменения ПО или «вдогонку» процессы попроще.

А что, если на тестах что-то пойдёт не так?

Обычно так и случается. Во-первых, тестировщики после первого прогона обезличивания точнее формулируют требования к базе. Мы можем поменять правила обезличивания или отбраковывать записи вроде «вот тут действия должны идти в хронологическом порядке, а не в хаотичном». Во-вторых, в зависимости от внедрения мы или поддерживаем обезличивание по мере изменения базы, либо оставляем всю документацию, описания структуры БД и типов обработки, передаём весь код обработки (правила в xml/sql) и обучаем специалистов у заказчика.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *