Quina és la tecnologia i la solució d’emmascarament de dades en el corredor de paquets de xarxa?

1. El concepte de màscara de dades

L’emmagatzematge de dades també es coneix com a emmascaratge de dades. És un mètode tècnic per convertir, modificar o cobrir dades sensibles, com ara el número de telèfon mòbil, el número de la targeta bancari i la informació quan hem donat regles i polítiques de màscara. Aquesta tècnica s’utilitza principalment per evitar que s’utilitzin dades sensibles directament en entorns poc fiables.

Principi de màscara de dades: l'emmagatzematge de dades ha de mantenir les característiques de dades originals, les regles de negoci i la rellevància de les dades per garantir que el desenvolupament, les proves i l'anàlisi de dades posteriors no es veuran afectades per l'emmagatzematge. Assegureu la consistència i la validesa de les dades abans i després de la màscara.

2. Classificació de l'emmagatzematge de dades

L’emmagatzematge de dades es pot dividir en emmascaratge de dades estàtiques (SDM) i emmascaratge de dades dinàmiques (DDM).

Emmascarament de dades estàtiques (SDM): L’emmagatzematge de dades estàtiques requereix l’establiment d’una nova base de dades d’entorn de no producció per aïllar-se de l’entorn de producció. Les dades sensibles s’extreuen de la base de dades de producció i s’emmagatzemen a la base de dades de no producció. D’aquesta manera, les dades desensibilitzades s’aïllen de l’entorn de producció, que satisfan les necessitats empresarials i assegura la seguretat de les dades de producció.

SDM

Motcarcament de dades dinàmiques (DDM): S'utilitza generalment en l'entorn de producció per desensibilitzar les dades sensibles en temps real. De vegades, es requereixen diferents nivells de màscara per llegir les mateixes dades sensibles en diferents situacions. Per exemple, diferents rols i permisos poden implementar diferents esquemes de màscara.

DDM

Informació de dades i aplicació de màscara de productes de dades

Aquests escenaris inclouen principalment productes de control de dades internes o cartellera, productes de dades de servei extern i informes basats en anàlisi de dades, com ara informes empresarials i revisió de projectes.

Motcarcament del producte que informa de dades

3. Solució de màscara de dades

Els esquemes de màscara de dades comuns inclouen: invalidació, valor aleatori, substitució de dades, xifrat simètric, valor mitjà, desplaçament i arrodoniment, etc.

Invalidació: La invalidació es refereix al xifrat, al truncament o a l'amagatall de dades sensibles. Aquest esquema sol substituir les dades reals per símbols especials (com ara *). L’operació és senzilla, però els usuaris no poden conèixer el format de les dades originals, que poden afectar les aplicacions de dades posteriors.

Valor aleatori: El valor aleatori es refereix a la substitució aleatòria de dades sensibles (els números substitueixen els dígits, les lletres substitueixen les lletres i els caràcters substitueixen els caràcters). Aquest mètode d’emmagatzematge garantirà el format de dades sensibles fins a un cert punt i facilitarà l’aplicació de dades posterior. Pot ser necessari emmascarar diccionaris per a algunes paraules significatives, com ara noms de persones i llocs.

Reemplaçament de dades: La substitució de dades és similar a l'emmagatzematge de valors nuls i aleatoris, excepte que en lloc d'utilitzar caràcters especials o valors aleatoris, les dades de màscara es substitueixen per un valor específic.

Xifrat simètric: El xifrat simètric és un mètode especial de màscares reversibles. Xifra dades sensibles mitjançant claus i algoritmes de xifrat. El format CIPHERTEXT és coherent amb les dades originals de les regles lògiques.

Mitjà: L'esquema mitjà s'utilitza sovint en escenaris estadístics. Per a dades numèriques, primer calculem la seva mitjana i, a continuació, distribuïm aleatòriament els valors desensibilitzats al voltant de la mitjana, mantenint així la suma de les dades constant.

Compensació i arrodoniment: Aquest mètode canvia les dades digitals per canvi aleatori. L’arrodoniment de compensació garanteix l’autenticitat aproximada de l’interval mantenint la seguretat de les dades, que s’acosta més a les dades reals que els esquemes anteriors, i té una gran importància en l’escenari de l’anàlisi de grans dades.

ML-NPB-5660- 数据脱敏

El model de recomanació "ML-NPB-5660"Per a l'emmagatzematge de dades

4. Tècniques d’emmagatzematge de dades d’ús comú

(1). Tècniques estadístiques

Mostreig de dades i agregació de dades

- Mostreig de dades: L’anàlisi i l’avaluació del conjunt de dades originals seleccionant un subconjunt representatiu del conjunt de dades és un mètode important per millorar l’efectivitat de les tècniques de desidentificació.

- Agregació de dades: com a col·lecció de tècniques estadístiques (com ara suma, recompte, mitjana, màxim i mínim) aplicades als atributs a Microdata, el resultat és representatiu de tots els registres del conjunt de dades original.

(2). Criptografia

La criptografia és un mètode comú per desensibilitzar o millorar l'efectivitat de la dessensibilització. Diferents tipus d’algoritmes de xifratge poden aconseguir efectes de dessensibilització diferents.

- Xifratge determinista: un xifrat simètric no aleatori. Normalment processa les dades d’identificació i pot desxifrar i restaurar el xifrat a l’ID original quan sigui necessari, però la clau ha de protegir -se correctament.

- Xifrat irreversible: la funció hash s'utilitza per processar dades, que normalment s'utilitzen per a dades d'identificació. No es pot desxifrar directament i cal salvar la relació de mapeig. A més, a causa de la característica de la funció hash, es pot produir una col·lisió de dades.

- Xifratge homomorfa: s'utilitza l'algoritme homomorf de xifrat. La seva característica és que el resultat de l'operació de xifres és el mateix que el de l'operació de text de text després del desxiframent. Per tant, s’utilitza habitualment per processar camps numèrics, però no s’utilitza àmpliament per motius de rendiment.

(3). Tecnologia del sistema

La tecnologia de supressió elimina o escrius articles de dades que no compleixen la protecció de la privadesa, però no les publica.

- Emmascarar: es refereix al mètode de desensibilització més comú per emmascarar el valor d’atribut, com ara el número d’oponent, la targeta d’identificació està marcada amb un asterisc o l’adreça es trunca.

- Supressió local: fa referència al procés d’eliminació de valors d’atributs específics (columnes), eliminant els camps de dades no essencials;

- Supressió de registres: fa referència al procés d’eliminació de registres específics (files), suprimint els registres de dades no essencials.

(4). Tecnologia pseudònima

Pseudomanning és una tècnica de desidentificació que utilitza un pseudònim per substituir un identificador directe (o un altre identificador sensible). Les tècniques de pseudònim creen identificadors únics per a cada subjecte d’informació individual, en lloc d’identificadors directes o sensibles.

- Pot generar valors aleatoris de manera independent per correspondre a l'ID original, desar la taula de mapeig i controlar estrictament l'accés a la taula de mapes.

- També podeu utilitzar el xifrat per produir pseudònims, però heu de mantenir la clau de desxiframent correctament;

Aquesta tecnologia s’utilitza àmpliament en el cas d’un gran nombre d’usuaris de dades independents, com ara OpenID a l’escenari de la plataforma oberta, on diferents desenvolupadors obtenen diferents OpenIDs per al mateix usuari.

(5). Tècniques de generalització

La tècnica de generalització es refereix a una tècnica de desidentificació que redueix la granularitat dels atributs seleccionats en un conjunt de dades i proporciona una descripció més general i abstracta de les dades. La tecnologia de generalització és fàcil d’implementar i pot protegir l’autenticitat de les dades a nivell de registre. S’utilitza habitualment en productes de dades o informes de dades.

- Arrodoniment: consisteix en seleccionar una base d’arrodoniment per a l’atribut seleccionat, com ara forenses cap amunt o descendent, donant resultats 100, 500, 1K i 10K

- Tècniques de codificació superior i inferior: substituïu els valors per sobre (o per sota) el llindar per un llindar que representa el nivell superior (o inferior), donant un resultat de "per sobre de X" o "per sota de X"

(6). Tècniques aleatoritzades

Com a tipus de tècnica de desidentificació, la tecnologia aleatòria es refereix a modificar el valor d’un atribut mitjançant aleatorització, de manera que el valor després de l’atzarització és diferent del valor real original. Aquest procés redueix la capacitat d’un atacant per obtenir un valor d’atribut d’altres valors d’atributs del mateix registre de dades, però afecta l’autenticitat de les dades resultants, que és freqüent amb les dades de prova de producció.


Hora de publicació: 27 de setembre de 2012