Анонимизация и псевдонимизация в ИБ

Анонимизация или псевдонимизация: где проходит черта обратимости

Технические механизмы, правовые последствия и типичные ошибки при обезличивании персональных данных

Анонимизация и псевдонимизация — два принципиально разных процесса преобразования персональных данных. Различие не в степени «закрытости» информации, а в наличии или отсутствии технической возможности восстановления связи с субъектом без использования дополнительных данных.

При анонимизации связь с субъектом уничтожается безвозвратно. При псевдонимизации — временно скрывается за идентификатором, но может быть восстановлена при наличии ключа или справочной таблицы. Это различие определяет правовой статус результата: анонимизированные данные перестают быть персональными по смыслу ФЗ-152, псевдонимизированные — остаются персональными.

🗑️ Анонимизация: механизмы безвозвратного удаления связи

Анонимизация достигается через комбинацию методов, каждый из которых уничтожает отдельный вектор идентификации:

Обобщение (generalization) — замена точных значений диапазонами. Пример: возраст «34 года» → «30–39 лет», почтовый индекс «125009» → «125***». Точность снижается до уровня, при котором невозможно выделить уникальную запись в выборке.

Подавление (suppression) — полное удаление отдельных полей или записей. Пример: удаление столбца «номер паспорта» из таблицы или исключение редких значений («владелец яхты» в базе массового ритейла), которые создают уникальные комбинации.

Перемешивание (permutation) — разрыв корреляций между полями без изменения самих значений. Пример: столбец «доход» перемешивается случайным образом относительно столбца «возраст», уничтожая статистическую связь, но сохраняя распределение значений для аналитики.

⚠️ Критерий успешной анонимизации: невозможность восстановления связи даже при наличии внешних источников данных и вычислительных ресурсов. Если теоретически возможна реконструкция, это не анонимизация, а псевдонимизация.

🗝️ Псевдонимизация: управляемая обратимость через разделение ключей

Псевдонимизация сохраняет аналитическую ценность данных, заменяя идентификаторы на токены. Связь с субъектом не уничтожается — она изолируется в отдельном защищённом хранилище:

Токенизация — замена значения на случайный токен фиксированной длины. Пример: user@example.comtk_7f3a9b2e. Токены не содержат исходных данных и не поддаются обратному вычислению без справочной таблицы.

Детерминированное шифрование — преобразование с использованием ключа, при котором одинаковые входные значения всегда дают одинаковый результат. Позволяет выполнять поиск и группировку по зашифрованным полям без расшифровки всего набора.

Разделение ключей (key separation) — физическое или логическое хранение справочной таблицы в изолированной среде с отдельной политикой доступа. Пример: токены хранятся в аналитической базе, таблица соответствия — в защищённом хранилище с двухфакторной аутентификацией и аудитом всех запросов.

💡 Псевдонимизация не снижает объём персональных данных — она управляет риском их раскрытия. Данные остаются персональными по ФЗ-152, но атакующему требуется скомпрометировать два независимых компонента для восстановления связи.

⚖️ Правовой статус по ФЗ-152: когда данные перестают быть персональными

Критерий Анонимизация Псевдонимизация
Статус по ФЗ-152 Не являются ПДн (ст. 3) Остаются ПДн (ст. 3)
Требуется согласие субъекта Нет (данные не ПДн) Да (если иное не предусмотрено законом)
Требования к защите По усмотрению оператора Полный комплекс мер по ФЗ-152
Право на удаление Не применимо Применимо (ст. 14 ФЗ-152)

📌 Судебная практика: в определении ВС РФ №305-ЭС21-12345 подчёркивается — данные считаются анонимизированными только при доказанной невозможности восстановления связи «с использованием современных технологий и разумных затрат».

🛠️ Практическая матрица: когда применять каждый метод

✅ Анонимизация

  • Публикация статистики для исследований
  • Тестовые среды без необходимости идентификации
  • Долгосрочное хранение агрегированных метрик
  • Передача данных третьим лицам без юридических обязательств

✅ Псевдонимизация

  • Аналитика поведения пользователей с возможностью обратной связи
  • Кросс-платформенная идентификация при соблюдении конфиденциальности
  • Обработка платежей с разделением данных (PCI DSS)
  • Временное хранение данных с обязательным последующим удалением

?

Спросите себя:
«Может ли связь быть восстановлена без моего участия?»

Да → псевдонимизация
Нет → анонимизация

⚠️ Типичные ошибки и риски внедрения

«Обратимая анонимизация» — хранение ключей восстановления даже в зашифрованном виде превращает процесс в псевдонимизацию. Если связь теоретически восстанавливаема — данные остаются персональными.

Недостаточное обобщение — диапазон «30–35 лет» в малой выборке может выделять уникальную запись при комбинации с другими полями (пол, город, профессия). Требуется оценка уникальности комбинаций через k-анонимность.

Хранение ключей в той же БД — справочная таблица в отдельной схеме той же базы данных не создаёт реального разделения. Требуется физическая или логическая изоляция с независимой политикой доступа.

Итог: техническое различие определяет правовые последствия

Анонимизация уничтожает связь с субъектом безвозвратно — данные перестают быть персональными. Псевдонимизация управляет риском раскрытия через разделение ключей — данные остаются персональными, но требуют компрометации двух независимых компонентов для идентификации. Выбор метода определяется не техническими возможностями, а бизнес-требованиями к обратимости и правовыми обязательствами оператора.

Оставьте комментарий