Обезличить - значит защитить?

В случае, когда речь идет о какой-либо закрытой информации, достаточно часто применяется практика обезличивания перед её официальной публикацией в открытом доступе. К сожалению, зачастую оказывается, что реальная эффективность подобных мер несколько завышается распространителями закрытых данных...

Во-первых, говоря о конфиденциальных данных, подлежащих обезличиванию, нужно сделать оговорку о том, в каких именно ситуациях данное обезличивание применяется. Не претендуя на абсолютную объективность, хочу отметить, что, на мой взгляд, наиболее распространенной ситуацией обнародования обезличенной закрытой информации являются так называемые case studies, то есть случаи из жизни клиентов какой-либо компании, которые демонстрируются ею в качестве примеров высокого качества оказания услуг или производимых продуктов. Понятно, что из таких примеров обычно изымаются все данные, которые могут напрямую указать, о каком именно клиенте идет речь.

Обезличивание, как правило, происходит по стандартной схеме: вместо названия организации пишется, к примеру, "некоторая фирма", а вместо ФИО - "гражданин N". Другие конфиденциальные сведения, как правило, технического характера, из "кейса" не убираются - их задача состоит в том, чтобы вызвать у читателя/зрителя/слушателя доверие к предлагаемой компанией для саморекламы информации. Поэтому зачастую описание "историй из жизни" начинается примерно следующим образом: "Наш клиент, компания N, столкнулась со сложностями при проведении автоматизации чугунолитейного производства на одном из заводов в Лихтенштейне...". Безусловно, далекие от металлургии люди вряд ли обратят внимание на такие малозначащие детали, в то время как специалист получит в своё распоряжение достаточно информации, чтобы запустить сложную многоходовую комбинацию, способную нанести урон конкурентам.

Живой пример из жизни одного не слишком удаленного от белорусской границы российского города. Фирма, занимавшаяся заправкой картриджей к принтерам, потеряла своего крупнейшего клиента в лице одного из нескольких городских банков. Произошло это потому, что специалист по заправке картриджей, прибывший в другой банк, рассказал его сотрудникам, что в одном из обслуживаемых им банков (без указания его названия!) вчера "упал" корпоративный файловый сервер, а "бэкапов" по какой-то причине не было сделано за всю предшествующую неделю, в связи с чем этот банк испытывает ряд трудностей в работе с клиентами. Простого упоминания названия производителя "падучего" сервера оказалось достаточно для того, чтобы "айтишники" второго банка смогли узнать название первого и сообщить об инциденте своему руководству. В результате эта информация была использована менеджерами банка для "дожимания" нескольких крупных клиентов, колебавшихся в выборе обслуживающего банка. Ну а при расследовании причин первый банк вышел на "заправщиков", которые и стали крайними во всей этой истории.

Какая мораль? Во-первых, конечно, нужно бороться с утечками конфиденциальной информации. Ну а во-вторых, обезличивать данные нужно до конца, иначе те, в чьих руках они как раз и представляют наибольшую угрозу, смогут использовать их с выгодой для себя.

Вадим СТАНКЕВИЧ

Версия для печатиВерсия для печати

Номер: 

45 за 2010 год

Рубрика: 

Анализ
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!