1. Концепт маскирања података
Маскирање података је познато и као маскирање података. То је технички метод за претварање, модификовање или покривање осетљивих података као што су број мобилног телефона, број банковне картице и друге информације када смо дали правила и смернице за маскирање. Ова техника се првенствено користи за спречавање директног коришћења осетљивих података у непоузданим окружењима.
Принцип маскирања података: маскирање података треба да задржи оригиналне карактеристике података, пословна правила и релевантност података како би се осигурало да маскирање неће утицати на каснији развој, тестирање и анализу података. Обезбедите доследност и валидност података пре и после маскирања.
2. Класификација маскирања података
Маскирање података се може поделити на статичко маскирање података (СДМ) и динамичко маскирање података (ДДМ).
Статичко маскирање података (СДМ): Статичко маскирање података захтева успостављање нове базе података непроизводног окружења за изолацију од производног окружења. Осетљиви подаци се издвајају из производне базе података и затим чувају у непроизводној бази података. На овај начин се десензибилисани подаци изолују из производног окружења, што задовољава пословне потребе и обезбеђује сигурност производних података.
Динамичко маскирање података (ДДМ): Обично се користи у производном окружењу за десензибилизацију осетљивих података у реалном времену. Понекад су потребни различити нивои маскирања за читање истих осетљивих података у различитим ситуацијама. На пример, различите улоге и дозволе могу применити различите шеме маскирања.
Апликација за извештавање о подацима и маскирање производа података
Такви сценарији углавном укључују интерне производе за праћење података или билборде, производе екстерних сервисних података и извештаје засноване на анализи података, као што су пословни извештаји и преглед пројекта.
3. Решење за маскирање података
Уобичајене шеме маскирања података укључују: поништавање, случајну вредност, замену података, симетрично шифровање, просечну вредност, померање и заокруживање, итд.
Поништење: Поништавање се односи на шифровање, скраћивање или скривање осетљивих података. Ова шема обично замењује стварне податке посебним симболима (као што је *). Операција је једноставна, али корисници не могу знати формат оригиналних података, што може утицати на касније апликације података.
Случајна вредност: Насумична вредност се односи на случајну замену осетљивих података (бројеви замењују цифре, слова замењују слова, а знакови замењују знакове). Овај метод маскирања ће у одређеној мери обезбедити формат осетљивих података и олакшати накнадну примену података. Речници за маскирање могу бити потребни за неке смислене речи, као што су имена људи и места.
Замена података: Замена података је слична маскирању нултих и насумичних вредности, осим што се уместо употребе специјалних знакова или насумичних вредности, подаци маскирања замењују одређеном вредношћу.
Симметриц Енцриптион: Симетрично шифровање је посебан реверзибилни метод маскирања. Шифрује осетљиве податке помоћу кључева за шифровање и алгоритама. Формат шифрованог текста је у складу са оригиналним подацима у логичким правилима.
Просечно: Шема просека се често користи у статистичким сценаријима. За нумеричке податке, прво израчунамо њихову средњу вредност, а затим насумично дистрибуирамо десензибилизоване вредности око средње вредности, одржавајући тако збир података константним.
Офсет и заокруживање: Овај метод мења дигиталне податке насумичним померањем. Офсетно заокруживање осигурава приближну аутентичност опсега уз одржавање сигурности података, који је ближи стварним подацима од претходних шема, и има велики значај у сценарију анализе великих података.
Препоручени модел"МЛ-НПБ-5660" за маскирање података
4. Често коришћене технике маскирања података
(1). Статистичке технике
Узорковање података и агрегација података
- Узорковање података: Анализа и евалуација оригиналног скупа података одабиром репрезентативног подскупа скупа података је важан метод за побољшање ефикасности техника деидентификације.
- Агрегација података: Као колекција статистичких техника (као што су сумирање, бројање, усредњавање, максимум и минимум) примењених на атрибуте у микроподацима, резултат је репрезентативан за све записе у оригиналном скупу података.
(2). Криптографија
Криптографија је уобичајена метода за десензибилизацију или побољшање ефикасности десензибилизације. Различити типови алгоритама за шифровање могу постићи различите ефекте десензибилизације.
- Детерминистичко шифровање: ненасумично симетрично шифровање. Обично обрађује ИД податке и може дешифровати и вратити шифровани текст на оригинални ИД када је то потребно, али кључ мора бити правилно заштићен.
- Неповратно шифровање: хеш функција се користи за обраду података, која се обично користи за ИД податке. Не може се директно дешифровати и однос мапирања мора бити сачуван. Поред тога, због карактеристике хеш функције може доћи до колизије података.
- Хомоморфно шифровање: Користи се хомоморфни алгоритам шифрованог текста. Његова карактеристика је да је резултат операције шифрованог текста исти као резултат операције отвореног текста након дешифровања. Због тога се обично користи за обраду нумеричких поља, али се не користи широко због перформанси.
(3). Системска технологија
Технологија сузбијања брише или штити ставке података које не задовољавају заштиту приватности, али их не објављује.
- Маскирање: односи се на најчешћи метод десензибилизације за маскирање вредности атрибута, као што је број противника, лична карта је означена звездицом или је адреса скраћена.
- Локално потискивање: односи се на процес брисања специфичних вредности атрибута (колона), уклањања небитних поља података;
- Потискивање записа: односи се на процес брисања специфичних записа (редова), брисања небитних записа података.
(4). Псеудоним Тецхнологи
Псеудоманинг је техника де-идентификације која користи псеудоним да замени директни идентификатор (или други осетљиви идентификатор). Технике псеудонима стварају јединствене идентификаторе за сваки појединачни субјект информација, уместо директних или осетљивих идентификатора.
- Може независно да генерише насумичне вредности које одговарају оригиналном ИД-у, да сачува табелу мапирања и да стриктно контролише приступ табели мапирања.
- Такође можете користити шифровање за прављење псеудонима, али морате правилно да чувате кључ за дешифровање;
Ова технологија се широко користи у случају великог броја независних корисника података, као што је ОпенИД у сценарију отворене платформе, где различити програмери добијају различите Опениде за истог корисника.
(5). Технике генерализације
Техника генерализације се односи на технику де-идентификације која смањује грануларност одабраних атрибута у скупу података и пружа општији и апстрактнији опис података. Технологија генерализације је једноставна за имплементацију и може заштитити аутентичност података на нивоу записа. Обично се користи у производима са подацима или извештајима о подацима.
– Заокруживање: укључује избор основе заокруживања за изабрани атрибут, као што је форензичка техника навише или наниже, дајући резултате 100, 500, 1К и 10К
– Технике кодирања на врху и на дну: Замените вредности изнад (или испод) прага прагом који представља горњи (или доњи) ниво, дајући резултат „изнад Кс“ или „испод Кс“
(6). Технике рандомизације
Као врста технике де-идентификације, технологија рандомизације се односи на модификацију вредности неког атрибута путем рандомизације, тако да се вредност након рандомизације разликује од оригиналне стварне вредности. Овај процес смањује способност нападача да изведе вредност атрибута из других вредности атрибута у истом запису података, али утиче на аутентичност резултујућих података, што је уобичајено са подацима теста производње.
Време поста: 27.09.2022