Qual è la tecnologia di mascheramento dei dati e la soluzione nel broker di pacchetti di rete?

1. Il concetto di mascheramento dei dati

Il mascheramento dei dati è anche noto come mascheramento dei dati. È un metodo tecnico per convertire, modificare o coprire dati sensibili come il numero di cellulare, il numero di carte di banco e altre informazioni quando abbiamo fornito regole e politiche di mascheramento. Questa tecnica viene utilizzata principalmente per evitare che i dati sensibili vengano utilizzati direttamente in ambienti inaffidabili.

Principio di mascheramento dei dati: il mascheramento dei dati dovrebbe mantenere le caratteristiche dei dati originali, le regole aziendali e la rilevanza dei dati per garantire che lo sviluppo, il test e l'analisi dei dati successivi non siano influenzati dal mascheramento. Garantire la coerenza e la validità dei dati prima e dopo il mascheramento.

2. Classificazione dei dati di mascheramento

Il mascheramento dei dati può essere suddiviso in mascheramento dei dati statici (SDM) e mascheramento dei dati dinamici (DDM).

Mascheramento dei dati statici (SDM): Il mascheramento dei dati statici richiede l'istituzione di un nuovo database dell'ambiente non di produzione per l'isolamento dall'ambiente di produzione. I dati sensibili vengono estratti dal database di produzione e quindi archiviati nel database non di produzione. In questo modo, i dati desensibilizzati sono isolati dall'ambiente di produzione, il che soddisfa le esigenze aziendali e garantisce la sicurezza dei dati di produzione.

SDM

Dynamic Data Masking (DDM): Viene generalmente utilizzato nell'ambiente di produzione per desensibilizzare i dati sensibili in tempo reale. A volte, sono necessari diversi livelli di mascheramento per leggere gli stessi dati sensibili in situazioni diverse. Ad esempio, ruoli e autorizzazioni diversi possono implementare diversi schemi di mascheramento.

Ddm

Reporting e prodotti dati di mascheramento dell'applicazione di mascheramento

Tali scenari includono principalmente prodotti di monitoraggio dei dati interni o cartelloni pubblicitari, prodotti di dati di servizi esterni e report in base all'analisi dei dati, come report aziendali e revisione del progetto.

mascheramento del prodotto di reportistica dei dati

3. Soluzione di mascheramento dei dati

Gli schemi di mascheramento dei dati comuni includono: invalidazione, valore casuale, sostituzione dei dati, crittografia simmetrica, valore medio, offset e arrotondamento, ecc.

Invalidazione: L'invalidazione si riferisce alla crittografia, al troncamento o al nascondiglio di dati sensibili. Questo schema di solito sostituisce i dati reali con simboli speciali (come *). L'operazione è semplice, ma gli utenti non possono conoscere il formato dei dati originali, il che può influire sulle successive applicazioni di dati.

Valore casuale: Il valore casuale si riferisce alla sostituzione casuale dei dati sensibili (i numeri sostituiscono le cifre, le lettere sostituiscono le lettere e i caratteri sostituiscono i caratteri). Questo metodo di mascheramento garantirà in una certa misura il formato di dati sensibili e faciliterà la successiva applicazione di dati. I dizionari di mascheramento possono essere necessari per alcune parole significative, come nomi di persone e luoghi.

Sostituzione dei dati: La sostituzione dei dati è simile al mascheramento di valori null e casuali, tranne per il fatto che invece di utilizzare caratteri speciali o valori casuali, i dati di mascheramento vengono sostituiti con un valore specifico.

Crittografia simmetrica: La crittografia simmetrica è un metodo di mascheramento reversibile speciale. Crittografa i dati sensibili attraverso chiavi e algoritmi di crittografia. Il formato cifrato è coerente con i dati originali nelle regole logiche.

Media: Lo schema medio viene spesso utilizzato in scenari statistici. Per i dati numerici, prima calcoliamo la loro media e quindi distribuiamo casualmente i valori desensibilizzati attorno alla media, mantenendo così la somma della costante dei dati.

Offset e arrotondamento: Questo metodo modifica i dati digitali con un turno casuale. L'arrotondamento offset garantisce l'autenticità approssimativa dell'intervallo mantenendo la sicurezza dei dati, che è più vicina ai dati reali rispetto agli schemi precedenti e ha un grande significato nello scenario dell'analisi dei big data.

ML-NPB-5660- 数据脱敏

Il modello di consulenza "ML-NPB-5660"Per il mascheramento dei dati

4. Tecniche di mascheramento dei dati comunemente usate

(1). Tecniche statistiche

Campionamento dei dati e aggregazione dei dati

- Campionamento dei dati: l'analisi e la valutazione del set di dati originali selezionando un sottoinsieme rappresentativo del set di dati è un metodo importante per migliorare l'efficacia delle tecniche di de-identificazione.

- Aggregazione dei dati: come raccolta di tecniche statistiche (come somma, conteggio, media, massimo e minimo) applicate agli attributi nei microdati, il risultato è rappresentativo di tutti i record nel set di dati originale.

(2). Crittografia

La crittografia è un metodo comune per desensibilizzare o migliorare l'efficacia della desensibilizzazione. Diversi tipi di algoritmi di crittografia possono ottenere diversi effetti di desensibilizzazione.

- Crittografia deterministica: una crittografia simmetrica non casuale. Di solito elabora i dati ID e può decrittografare e ripristinare il testo cifrato sull'ID originale quando necessario, ma la chiave deve essere protetta correttamente.

- Crittografia irreversibile: la funzione hash viene utilizzata per elaborare i dati, che di solito viene utilizzato per i dati ID. Non può essere decrittografato direttamente e la relazione di mappatura deve essere salvata. Inoltre, a causa della funzione della funzione hash, può verificarsi collisione dei dati.

- Crittografia omomorfa: viene utilizzato l'algoritmo omomorfico cifrato. La sua caratteristica è che il risultato dell'operazione di testo cifrato sia uguale a quello dell'operazione in chiaro dopo la decrittografia. Pertanto, è comunemente usato per elaborare i campi numerici, ma non è ampiamente utilizzato per motivi di prestazione.

(3). Tecnologia di sistema

La tecnologia di soppressione elimina o protegge gli articoli di dati che non soddisfano la protezione della privacy, ma non li pubblicano.

- mascheramento: si riferisce al metodo di desensibilizzazione più comune per mascherare il valore degli attributi, come il numero dell'avversario, la scheda ID è contrassegnata con un asterisco o l'indirizzo è troncato.

- Soppressione locale: si riferisce al processo di eliminazione dei valori degli attributi specifici (colonne), rimuovendo i campi di dati non essenziali;

- Suppressione dei record: si riferisce al processo di eliminazione dei record specifici (righe), alla cancellazione dei record di dati non essenziali.

(4). Tecnologia pseudonimi

Lo pseudomane è una tecnica di de-identificazione che utilizza uno pseudonimo per sostituire un identificatore diretto (o altro identificatore sensibile). Le tecniche di pseudonimi creano identificatori univoci per ogni singolo argomento informativo, anziché identificatori diretti o sensibili.

- Può generare valori casuali indipendentemente per corrispondere all'ID originale, salvare la tabella di mappatura e controllare rigorosamente l'accesso alla tabella di mappatura.

- È inoltre possibile utilizzare la crittografia per produrre pseudonimi, ma è necessario mantenere correttamente la chiave di decrittografia;

Questa tecnologia è ampiamente utilizzata nel caso di un gran numero di utenti di dati indipendenti, come OpenID nello scenario della piattaforma aperta, in cui sviluppatori diversi ottengono openid diversi per lo stesso utente.

(5). Tecniche di generalizzazione

La tecnica di generalizzazione si riferisce a una tecnica di de-identificazione che riduce la granularità degli attributi selezionati in un set di dati e fornisce una descrizione più generale e astratta dei dati. La tecnologia di generalizzazione è facile da implementare e può proteggere l'autenticità dei dati a livello record. È comunemente utilizzato nei prodotti di dati o nei report di dati.

- Arrotondamento: comporta la selezione di una base di arrotondamento per l'attributo selezionato, come la forense verso l'alto o verso il basso, producendo risultati 100, 500, 1K e 10K

- Tecniche di codifica superiore e inferiore: sostituire i valori sopra (o sotto) la soglia con una soglia che rappresenta il livello superiore (o inferiore), producendo un risultato di "sopra x" o "sotto x"

(6). Tecniche di randomizzazione

Come una sorta di tecnica di de-identificazione, la tecnologia di randomizzazione si riferisce alla modifica del valore di un attributo attraverso la randomizzazione, in modo che il valore dopo la randomizzazione sia diverso dal valore reale originale. Questo processo riduce la capacità di un utente malintenzionato di derivare un valore di attributo da altri valori di attributo nello stesso record di dati, ma influisce sull'autenticità dei dati risultanti, che è comune con i dati dei test di produzione.


Tempo post: settembre-2022