Duomenų maskavimas yra procesas, naudojamas apsaugoti informaciją, kuri saugoma įvairių tipų duomenų valdymo sistemose. Idėja yra neleisti, kad duomenys būtų kokiu nors būdu sugadinti, taip pat užtikrinti, kad vartotojai galėtų pasiekti tik informaciją, susijusią su jų saugumo patikrinimu. Kai naudojami duomenų bazės maskavimo metodai yra sėkmingi, pirminiai duomenys išsaugomi nepažeisti, o duomenų kaukė vis dar veikia taip, kaip atrodo tinkama konstrukcija. Duomenų maskavimas padeda sumažinti įmonės saugumo pažeidimų riziką tiek dėl vidinių įmonių šnipinėjimo grėsmių, tiek dėl neteisėtos įsilaužėlių prieigos prie duomenų bazių.
Yra keletas skirtingų duomenų maskavimo metodų. Dauguma jų bus susiję su duomenų šifravimu, kad juos vis tiek būtų galima naudoti testavimo ir tobulinimo tikslais organizacijoje, tačiau nereikės atskleisti visų neskelbtinų duomenų vienu metu. Vienas pavyzdys būtų informacijos gavimas iš kredito kortelių įmonės klientų duomenų bazės. Klientų aptarnavimo atstovai gali matyti paskutinius keturis kredito kortelės numerio arba socialinio draudimo numerio numerius, tačiau likusi numerio dalis būtų tam tikru būdu užmaskuota. Šis metodas vis tiek leidžia atstovui gauti tam tikrą informaciją, reikalingą klientui padėti, tuo pačiu užmaskuojant prieigą prie duomenų, kurių nereikia norint teikti tą pagalbą. Dėl to duomenys ir kliento privatumas išlieka nepakitę.
Viena iš pagrindinių duomenų maskavimo strategijų yra užtikrinti, kad sukūrus šią kaukę duomenų daliai, ji turi būti nuosekliai rodoma visoje sistemoje. Naudojant kredito kortelės numerio pavyzdį, ta pati kaukė, slepianti visus, išskyrus paskutinius keturis numerio skaitmenis, bus rodoma kiekvieną kartą, kai klientas susisiekia su klientų aptarnavimo skyriumi. Tai reiškia, kad maskavimo protokolai turi būti vienodi, net ir pakankamai apsaugoti duomenis nuo neteisėtų šaltinių naudojimo.
Bet kokio tipo duomenys gali būti apsaugoti naudojant duomenų maskavimo pagrindus. Galima užmaskuoti klientų sąskaitų numerius, adresus, geografinius paskirstymus ir bet kokią kitą nuosavybės informaciją, kurią įmonės naudoja vykdydamos vykdomą veiklą. Paprastai naudojami procesai turi būti sukonfigūruoti taip, kad jų nebūtų galima nepaisyti, todėl įsilaužėliams būtų sunku sulaužyti duomenų kaukę. Tuo pačiu metu taikomi metodai neturėtų sukurti situacijos, kai prireikus asmenys, turintys aukščiausią saugumo patikrinimo lygį, negalėtų pasiekti už kaukės esančių duomenų.