ГОСТ Р 55036—2012/ISO/TS 25237:2008
Техническая осуществимость
В случае, когда восстановление идентичности является частью обычной обработки или предусматри
вается для ряда заранее описанных сценариев, должна существовать техническая возможность восста
новления.
Существует несколько методов выполнения восстановления идентичности:
-прямо или косвенно идентифицирующие данные (например, список местных идентификаторов)
могут быть зашифрованы и сохранены вместе с псевдонимизированными данными. Только назначенный
доверенный провайдер службы может расшифровать эти данные и связать косвенно идентифицирующие
данные с субъектом данных:
-доверенный провайдер службы (провайдер службы псевдонимизации или провайдер службы депо
зитария) может хранить у себя список связей между псевдонимами и идентификаторами (прямо или кос
венно идентифицирующими субъектданных).
8 Спецификация интероперабельности интерфейсов (методы
и реализация)
Интероперабельность служб псевдонимизации должна быть определена на нескольких уровнях.
Реализация псевдонимизации может, например, использовать промежуточную службу псевдонимизации
или может представлять собой модуль местной разработки, добавленный к программному обеспечению
сбора персональных данных.
Службы псевдонимизации могут быть ориентированы на пакетнуюобработкуданных или могут встра
иваться в оперативные базы данныхдля обеспечения псевдонимизированного доступа.
В настоящем стандарте основное внимание уделяется базовым механизмам, использующим службу
псевдонимизации.
Интероперабельность может обеспечиваться с помощью следующих средств:
- один или несколько механизмов обмена данными между моделируемыми сущностями (источник,
служба псевдонимизации. потребитель) и контроля выполняемых действий. Это не является особой
проблемой, посколькудля обмена могут использоваться стандартные протоколы, например html. При необ
ходимости могут быть разработаны конвертеры форматов обмена в качестве компонентов средств предва
рительной или последующей обработки;
- криптографические алгоритмы. Псевдонимизация на основе криптографических алгоритмов будет
использовать цепочку базовых криптографических и сопутствующих алгоритмов: хеширование, генерацию
случайных чисел, генерацию ключей, шифрование и базовые функции логического преобразования бито
вых строк:
-обмен ключами.
Поскольку псевдонимизация может использоваться всамом различном контексте, то важно ограни
чить контекст,для которого будет определена интероперабельность.
Общий подход к реализации большинства служб псевдонимизации состоит в использовании
криптографических преобразований идентифицируемыхданных.
Чтобы два независимых провайдера служб псевдонимизации были интероперабельными, необходи
мо одно из двух:
- интегрироватьданные друг с другом: данные субъекта, обработанные одним провайдером, могут
быть связаны с данными того же субъекта, обработанные другим провайдером, без непосредственного
восстановления идентичности этого субъектаданных;
-контролируемым способом преобразовывать результаты псевдонимизации. полученные одним
или несколькими провайдерами, без непосредственного восстановления идентичности этого субъекта
данных.
9 Определение политики функционирования служб псевдонимизации
(методы и реализация)
9.1 Общие сведения
Важнодополнятьтехнические меры соответствующими нетехническими мерами. Нетехнические меры
обычно устанавливаются политиками, соглашениями и нормами.
24