УДК 004.62 И.П. Карпова, канд. техн. наук (Московский институт электроники и математики Национального исследовательского университета «Высшая школа экономики»); e-mail: karpova_ip@mail.ru О РЕАЛИЗАЦИИ МЕТОДА ОБЕЗЛИЧИВАНИЯ ПЕРСОНАЛЬНЫХ ДАННЫХ Рассмотрен метод обезличивания персональных данных на основе перемешивания данных. <...> Предложены подходы к реализации этого метода при хранении данных в реляционной базе данных. <...> Обоснованы технические решения, обеспечивающие защищенность данных от деобезличивания и высокую скорость их обработки. <...> The method of a depersonalization of personal information on the basis of hashing of data is considered. <...> The technical solutions providing security of data from de depersonalization and high speed of data processing locate. <...> Keywords: Personal information; Depersonalization of personal information; Hashing of data. <...> Защищать персональные данные можно с помощью шифрования (криптографическая защита). <...> С этой точки зрения более перспективным представляется использование различных процедур обезличивания персональных данных, применение которых не требует покупки дорогостоящей лицензии, как в случае криптографической защиты. <...> Под обезличиванием персональных данных в соответствии с законом [1] будем понимать действия, в результате которых по обработанным данным невозможно определить принадлежность персональных данных конкретному субъекту. (-ами); − − − В качестве основных подходов к обезличиванию данных можно выделить следующие методы обезличивания персональных данных [2]: − − уменьшение перечня обрабатываемых сведений; замена части сведений идентификатором замена численных значений минимальным, средним или максимальным значениями; понижение точности некоторых сведений; деление сведений на части и использование перекрестных ссылок. <...> 56 Существуют и менее распространенные способы, например, использование внешнего ключа на физическом носителе для доступа к базе персональных данных [3]. <...> Использование перекрестных ссылок и замена части сведений идентификаторами уязвимы с точки зрения возможности восстановления <...>