1. Tietojen peittämisen käsite
Tietojen peittäminen tunnetaan myös nimellä data masking. Se on tekninen menetelmä arkaluontoisten tietojen, kuten matkapuhelinnumeron, pankkikortin numeron ja muiden tietojen muuttamiseksi, muokkaamiseksi tai peittämiseksi, kun olemme antaneet peittosäännöt ja -käytännöt. Tätä tekniikkaa käytetään ensisijaisesti estämään arkaluonteisten tietojen käyttö suoraan epäluotettavissa ympäristöissä.
Tietojen peittämisperiaate: Tietojen peittämisen tulee säilyttää alkuperäiset tietojen ominaisuudet, liiketoimintasäännöt ja tietojen relevanssi, jotta varmistetaan, että peittäminen ei vaikuta myöhempään kehittämiseen, testaukseen ja tietojen analysointiin. Varmista tietojen johdonmukaisuus ja oikeellisuus ennen maskausta ja sen jälkeen.
2. Data Masking -luokitus
Tietojen peittäminen voidaan jakaa staattiseen datamaskitukseen (SDM) ja dynaamiseen tietojen peittämiseen (DDM).
Staattinen tietojen peittäminen (SDM): Staattinen tietojen peittäminen edellyttää uuden ei-tuotantoympäristön tietokannan perustamista tuotantoympäristöstä eristämiseksi. Arkaluonteiset tiedot poimitaan tuotantotietokannasta ja tallennetaan sitten ei-tuotantotietokantaan. Tällä tavalla desensitisoitu tieto eristetään tuotantoympäristöstä, mikä vastaa liiketoiminnan tarpeita ja varmistaa tuotantotietojen turvallisuuden.
Dynaaminen tietojen peittäminen (DDM): Sitä käytetään yleensä tuotantoympäristössä arkaluonteisten tietojen poistamiseen reaaliajassa. Joskus tarvitaan eri peittotasoja samojen arkaluonteisten tietojen lukemiseen eri tilanteissa. Esimerkiksi erilaiset roolit ja käyttöoikeudet voivat toteuttaa erilaisia peittomalleja.
Tietojen raportointi ja datatuotteiden peittosovellus
Tällaisia skenaarioita ovat pääasiassa sisäiset tietojen seurantatuotteet tai mainostaulu, ulkoiset palvelutietotuotteet ja data-analyysiin perustuvat raportit, kuten liiketoimintaraportit ja projektikatsaukset.
3. Data Masking Solution
Yleisiä tietojen maskausmenetelmiä ovat: mitätöinti, satunnaisarvo, tietojen korvaaminen, symmetrinen salaus, keskiarvo, offset ja pyöristys jne.
Mitätöinti: Mitätöinnillä tarkoitetaan arkaluonteisten tietojen salaamista, katkaisemista tai piilottamista. Tämä malli yleensä korvaa todelliset tiedot erikoissymboleilla (kuten *). Toiminto on yksinkertainen, mutta käyttäjät eivät voi tietää alkuperäisen tiedon muotoa, mikä voi vaikuttaa myöhempään tietosovellukseen.
Satunnainen arvo: Satunnainen arvo viittaa arkaluonteisten tietojen satunnaiseen korvaamiseen (numerot korvaavat numerot, kirjaimet kirjaimet ja merkit korvaavat merkit). Tämä peittomenetelmä varmistaa arkaluontoisten tietojen muodon jossain määrin ja helpottaa myöhempää tietojen käyttöä. Joitakin merkityksellisiä sanoja, kuten ihmisten ja paikkojen nimiä, varten voidaan tarvita peittosanastoja.
Tietojen korvaaminen: Tietojen korvaaminen on samanlainen kuin nolla- ja satunnaisarvojen peittäminen, paitsi että peittotiedot korvataan tietyllä arvolla sen sijaan, että käytettäisiin erikoismerkkejä tai satunnaisarvoja.
Symmetrinen salaus: Symmetrinen salaus on erityinen palautuva maskausmenetelmä. Se salaa arkaluontoiset tiedot salausavainten ja algoritmien avulla. Salatekstimuoto on yhdenmukainen loogisten sääntöjen alkuperäisten tietojen kanssa.
Keskimäärin: Keskiarvokaaviota käytetään usein tilastollisissa skenaarioissa. Numeerisille tiedoille lasketaan ensin niiden keskiarvo ja sitten jaetaan satunnaisesti herkistymättömät arvot keskiarvon ympärille, jolloin datan summa pysyy vakiona.
Offset ja pyöristys: Tämä menetelmä muuttaa digitaalista dataa satunnaissiirrolla. Offset-pyöristys varmistaa alueen likimääräisen autenttisuuden säilyttäen samalla datan turvallisuuden, joka on lähempänä todellista dataa kuin aikaisemmissa järjestelmissä ja jolla on suuri merkitys big data -analyysin skenaariossa.
Suositeltava malli"ML-NPB-5660" Data Masking -toimintoa varten
4. Yleisesti käytetyt tietojen peittämistekniikat
(1). Tilastolliset tekniikat
Datan otanta ja tietojen yhdistäminen
- Tiedon otos: Alkuperäisen tietojoukon analysointi ja arviointi valitsemalla tietojoukosta edustava osajoukko on tärkeä menetelmä tunnistamisen poistamistekniikoiden tehokkuuden parantamiseksi.
- Tietojen yhdistäminen: kokoelmana tilastollisia tekniikoita (kuten summaus, laskenta, keskiarvo, maksimi ja minimi), jota sovelletaan mikrotiedon attribuutteihin, tulos edustaa kaikkia alkuperäisen tietojoukon tietueita.
(2). Kryptografia
Kryptografia on yleinen menetelmä herkkyyden vähentämiseen tai sen tehokkuuden parantamiseen. Erityyppisillä salausalgoritmeilla voidaan saavuttaa erilaisia herkkyyttä vähentäviä vaikutuksia.
- Deterministinen salaus: Ei-satunnainen symmetrinen salaus. Se yleensä käsittelee tunnustietoja ja voi tarvittaessa purkaa salakirjoituksen ja palauttaa sen alkuperäiseen tunnukseen, mutta avain on suojattava kunnolla.
- Peruuttamaton salaus: Hajautustoimintoa käytetään tietojen käsittelyyn, jota käytetään yleensä tunnustiedoissa. Sitä ei voi purkaa suoraan, ja kartoitussuhde on tallennettava. Lisäksi hash-toiminnon ominaisuuden vuoksi voi tapahtua tietojen törmäystä.
- Homomorfinen salaus: Käytetään salatekstin homomorfista algoritmia. Sen ominaispiirre on, että salatekstitoiminnan tulos on sama kuin selkeän tekstin toiminnan tulos salauksen purkamisen jälkeen. Siksi sitä käytetään yleisesti numeeristen kenttien käsittelyyn, mutta sitä ei käytetä laajalti suorituskykysyistä.
(3). Järjestelmätekniikka
Estotekniikka poistaa tai suojaa tiedot, jotka eivät täytä yksityisyyden suojausta, mutta ei julkaise niitä.
- Peitto: se viittaa yleisimpään herkkyydenpoistomenetelmään attribuutin arvon peittämiseksi, kuten vastustajanumero, henkilökortti on merkitty tähdellä tai osoite on katkaistu.
- Paikallinen esto: viittaa tiettyjen attribuuttiarvojen (sarakkeiden) poistamiseen ja ei-välttämättömien tietokenttien poistamiseen;
- Tietueiden esto: viittaa tiettyjen tietueiden (rivien) poistamiseen ja ei-olennaisten tietueiden poistamiseen.
(4). Pseudonyymi Tekniikka
Pseudomiehitys on identifiointitekniikka, joka käyttää pseudonyymiä korvaamaan suoran tunnisteen (tai muun arkaluonteisen tunnisteen). Pseudonyymitekniikat luovat yksilölliset tunnisteet kullekin yksittäiselle tiedon kohteelle suorien tai arkaluonteisten tunnisteiden sijaan.
- Se voi luoda satunnaisia arvoja itsenäisesti vastaamaan alkuperäistä tunnusta, tallentaa kartoitustaulukon ja valvoa tiukasti pääsyä kartoitustaulukkoon.
- Voit myös käyttää salausta tuottaaksesi pseudonyymejä, mutta sinun on säilytettävä salauksenpurkuavain oikein;
Tätä tekniikkaa käytetään laajalti, kun kyseessä on suuri määrä riippumattomia datakäyttäjiä, kuten OpenID avoimen alustan skenaariossa, jossa eri kehittäjät hankkivat eri OpenID-tunnukset samalle käyttäjälle.
(5). Yleistystekniikat
Yleistystekniikka viittaa identifiointitekniikkaan, joka vähentää tietojoukon valittujen attribuuttien tarkkuutta ja tarjoaa yleisemmän ja abstraktimman kuvauksen tiedoista. Yleistystekniikka on helppo ottaa käyttöön ja sillä voidaan suojata tietuetason tietojen aitoutta. Sitä käytetään yleisesti tietotuotteissa tai tietoraporteissa.
- Pyöristys: sisältää pyöristysperusteen valitsemisen valitulle attribuutille, kuten ylös- tai alaspäin tapahtuva rikostekninen tutkimus, joka tuottaa tulokset 100, 500, 1K ja 10K
- Ylä- ja alakoodaustekniikat: Korvaa kynnyksen yläpuolella (tai alapuolella) olevat arvot kynnysarvolla, joka edustaa ylintä (tai alempaa) tasoa, jolloin tuloksena on "X:n yläpuolella" tai "X:n alapuolella".
(6). Satunnaistustekniikat
Eräänlaisena de-identifiointitekniikana satunnaistustekniikka viittaa attribuutin arvon muuttamiseen satunnaistuksen avulla siten, että satunnaistuksen jälkeinen arvo on erilainen kuin alkuperäinen todellinen arvo. Tämä prosessi vähentää hyökkääjän kykyä johtaa attribuutin arvo muista samassa tietueessa olevista attribuuttiarvoista, mutta se vaikuttaa tuloksena olevien tietojen aitouteen, mikä on yleistä tuotantotestitietojen kanssa.
Postitusaika: 27.9.2022