🎯 Definicja
Klasyfikacja Ochrony Danych to proces kategoryzowania danych w oparciu o ich wrażliwość i wpływ na organizację w przypadku wycieku. Służy do automatycznego sterowania dostępem (kto co może widzieć) i wymuszania polityk bezpieczeństwa (np. maskowania). Typowe poziomy to: Publiczne, Wewnętrzne, Poufne, Ściśle Tajne.
🔑 Kluczowe punkty
- PII (Personally Identifiable Information): Dane osobowe, które bezwzględnie wymagają ochrony (RODO).
- Automatyzacja: W nowoczesnych systemach (jak Ataccama), klasyfikacja dzieje się automatycznie na podstawie profilowania (np. “Wykryto PESEL → Nadaj klasę POUFNE”).
- Działanie: Klasa bezpieczeństwa jest atrybutem metadanych, który “wędruje” z danymi.
📚 Szczegółowe wyjaśnienie
W Ataccama ONE (i innych systemach DG), klasyfikacja często wiąże się z tagami.
Jeśli kolumna dostanie tag Class: Confidential:
- Zwykły użytkownik zobaczy w Katalogu kłódkę lub zamaskowane wartości (
*****). - System zablokuje eksport tych danych do Excela.
- Lineage pokaże, gdzie te dane płyną, żeby upewnić się, że nie trafiają do systemów publicznych.
💡 Przykład zastosowania
Dział HR przechowuje dane o wynagrodzeniach.
System automatycznie wykrywa kolumny z kwotami i nazwiskami.
Nadaje im klasyfikację HR-Sensitive.
Dzięki temu analityk IT, który ma dostęp do bazy w celu jej optymalizacji, widzi metadane (że tabela istnieje), ale nie widzi samych zarobków (są zamaskowane lub ukryte), bo nie ma uprawnień do klasy HR-Sensitive.
📌 Źródła
- ISO/IEC 27001 (Information Security Management).
- RODO / GDPR.
👽 Brudnopis
- Najczęstszy błąd: “Over-classification” (wszystko jest tajne), co paraliżuje pracę, lub “Under-classification” (wszystko jawne), co grozi wyciekiem.
- Klasyfikacja powinna być prosta (3-4 poziomy max).