Pseudonimizacja według RODO - o czym należy wiedzieć?
Nowym pojęciem, które pojawia się w rozporządzeniu unijnym dotyczącym ochrony danych osobowych (RODO) jest pseudonimizacja. Na czym ona polega?
- Rafał Stępniewski
- /
- 21 sierpnia 2017
Całkowicie nowym pojęciem, które pojawia się w rozporządzeniu unijnym dotyczącym ochrony danych osobowych (RODO), a nieobecnym zarówno w poprzedniej ustawie europejskiej z 1995 roku oraz polskiej ustawie o ochronie danych osobowych, jest pseudonimizacja. Jaka jest definicja tego działania?
Pseudonimizacja według RODO
Ustawa europejska definiuje proces pseudonimizacji jako przetwarzanie danych osobowych w taki sposób, aby nie było możliwe zidentyfikowanie, do kogo one należą, bez dostępu do innych informacji, przechowywanych bezpiecznie w innym miejscu. Polega on na zastępowaniu jednego atrybutu (bardzo często nietypowego) w zapisie innym atrybutem. W założeniu proces pseudonimizacji powinien być odwracalny, co oznacza, że dane, które zostały “zaszyfrowane”, można odszyfrować za pomocą odpowiedniego klucza.
Przy okazji warto wspomnieć, że pseudonimizacja nie może być mylona z anonimizacją. Istotną różnicą pomiędzy tymi dwoma pojęciami oraz metodami szyfrowania danych osobowych jest fakt, że anonimizacja jest procesem nieodwracalnym. Oznacza to, że informacje osobowe, które zostały poddane temu procesowi już nigdy nie będą mogły zostać użyte w celu identyfikacji osoby, do której wcześniej należały.
Metody pseudonimizacji
Grupa Robocza — będąca niezależnym, europejskim organem doradczym w sprawie ochrony danych osobowych — wystosowała opinie, które wymienia metody pseudonimizacji, z których korzysta się najczęściej. Wśród nich jest między innymi:
-
szyfrowanie kluczem tajnym — obecność klucza pozwala jednocześnie utajnić zbiór danych i w razie konieczności ponownie go odczytać, przypisując konkretne informacje do konkretnych osób. W domyśle jedynie posiadanie klucza daje możliwość odszyfrowania danych;
-
tokenizacja — jest to technika szyfrowania jednokierunkowego i polega na zastąpieniu fragmentów danych ciągiem losowych liczb, co sprawia, że informacje te stają się bezużyteczne dla osób postronnych. Metoda ta często jest wykorzystywana w branży finansowej.
-
skracanie — czyli skrócenie wybranych wartości, tak aby odczytanie ich faktycznego znaczenia stało się niemożliwe;
Opinia Grupy Roboczej zawiera także dobre praktyki odnośnie pseudonimizacji — członkowie Grupy słusznie zauważają, że metoda ta nie zapewnia pełnej anonimowości danych w zbiorze, a stanowi jedynie “użyteczny środek bezpieczeństwa”. Tak jak zostało wspomniane wcześniej — pseudonimizacja jest procesem odwracalnym, zatem nie zapewnia ona pełnej anonimizacji danych zawartych w zbiorze i istnieje szansa, że po odszyfrowaniu mogą one zostać przypisane do konkretnych osób i pozwolą na ich zidentyfikowanie.
W opinii znaleźć też można najczęstsze błędy, których należy wystrzegać się stosując metodę pseudonimizacji, tak by gwarantowała ona pełnię bezpieczeństwa. Błędy te w szczególności dotyczą kwestii kluczy tajnych — nie powinno stosować się tych samych kluczy do szyfrowania wielu baz danych, ponieważ jeśli uzyska do niego dostęp nieodpowiednia osoba, będzie ona mogła odszyfrować wiele zbiorów danych.
Nie jest polecane również stosowanie różnych kluczy do szyfrowania różnych zbiorów użytkowników (np. jeden klucz stosuje się w celu pseudonimizacji kilkunastu wpisów o jednym użytkowniku). Generuje to ryzyko wystąpienia “wzorca”, a jego odkrycie pozwoli na łatwiejsze odszyfrowanie danych.
Kardynalnym błędem jest też przechowywanie klucza służącego do odszyfrowania danych razem z tymi danymi lub niewłaściwe zabezpieczenie tego klucza. Zbędne zdaje się wyjaśnianie, jakie konsekwencje niesie ze sobą takie zachowanie.
Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco
z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu
ponownie!
Jeżeli
podobał Ci się artykuł podziel się z innymi udostępniając go w mediach
społecznościowych.
Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?