Kakšna je tehnologija in rešitev za maskiranje podatkov v posredniku Network Packet?

1. koncept maskiranja podatkov

Maskiranje podatkov je znano tudi kot maskiranje podatkov. To je tehnična metoda za pretvorbo, spreminjanje ali zajemanje občutljivih podatkov, kot so številka mobilnega telefona, številka bančne kartice in druge informacije, ko smo dali pravila in pravila zakrivanja. Ta tehnika se uporablja predvsem za preprečevanje, da bi se občutljivi podatki uporabili neposredno v nezanesljivih okoljih.

Načelo zakrivanja podatkov: Zakrivanje podatkov mora ohraniti izvirne značilnosti podatkov, poslovna pravila in pomen podatkov, da se zagotovi, da na nadaljnji razvoj, testiranje in analiza podatkov ne bo vplivalo prikrivanje. Zagotovite skladnost in veljavnost podatkov pred in po prikrivanju.

2. Klasifikacija zakrivanja podatkov

Maskiranje podatkov lahko razdelimo na statično maskiranje podatkov (SDM) in dinamično maskiranje podatkov (DDM).

Statično maskiranje podatkov (SDM): Statično zakrivanje podatkov zahteva vzpostavitev nove baze podatkov o neproizvodu za izolacijo iz proizvodnega okolja. Občutljivi podatki se izvlečejo iz proizvodne baze podatkov in nato shranjeni v neproizvodni bazi podatkov. Na ta način so desenzibilizirani podatki izolirani iz proizvodnega okolja, ki ustreza poslovnim potrebam in zagotavlja varnost proizvodnih podatkov.

Sdm

Dinamično maskiranje podatkov (DDM): V proizvodnem okolju se običajno uporablja za desenzibilizacijo občutljivih podatkov v realnem času. Včasih so za branje istih občutljivih podatkov v različnih situacijah potrebne različne stopnje prikrivanja. Na primer, različne vloge in dovoljenja lahko izvajajo različne sheme maskiranja.

Ddm

Poročanje podatkov in podatkovni izdelki za maskiranje aplikacije

Takšni scenariji vključujejo predvsem izdelke za spremljanje notranjih podatkov ali panoja, izdelke za zunanje storitve in poročila, ki temeljijo na analizi podatkov, kot so poslovna poročila in pregled projekta.

Maskiranje izdelka za poročanje podatkov

3. Rešitev za maskiranje podatkov

Skupne sheme zakrivanja podatkov vključujejo: neveljavnost, naključno vrednost, zamenjavo podatkov, simetrično šifriranje, povprečno vrednost, odmik in zaokroževanje itd.

Razveljavitev: Invalidacija se nanaša na šifriranje, okrnjenje ali skrivanje občutljivih podatkov. Ta shema običajno nadomešča resnične podatke s posebnimi simboli (na primer *). Operacija je preprosta, vendar uporabniki ne morejo poznati oblike izvirnih podatkov, ki lahko vplivajo na nadaljnje aplikacije za podatke.

Naključna vrednost: Naključna vrednost se nanaša na naključno zamenjavo občutljivih podatkov (številke nadomeščajo številke, črke nadomestijo črke in znaki nadomestijo znake). Ta metoda zakrivanja bo do določene mere zagotovila obliko občutljivih podatkov in olajšala nadaljnjo uporabo podatkov. Za nekatere smiselne besede, kot so imena ljudi in krajev, bodo morda potrebne za prikrivanje slovarjev.

Zamenjava podatkov: Zamenjava podatkov je podobna prikrivanju ničelnih in naključnih vrednosti, le da namesto da uporabimo posebne znake ali naključne vrednosti, se podatki o prikrivanju nadomestijo z določeno vrednostjo.

Simetrično šifriranje: Simetrično šifriranje je posebna reverzibilna metoda zakrivanja. Šifrira občutljive podatke prek šifrirnih tipk in algoritmov. Oblika CipherText je skladna z izvirnimi podatki v logičnih pravilih.

Povprečje: Povprečna shema se pogosto uporablja v statističnih scenarijih. Za numerične podatke najprej izračunamo njihovo srednjo vrednost in nato naključno distribuiramo desenzibilizirane vrednosti okoli srednje vrednosti in tako ohranimo vsoto podatkov konstantne.

Odmik in zaokroževanje: Ta metoda spremeni digitalne podatke z naključnim premikom. Zaokrožitev odmika zagotavlja približno pristnost območja, hkrati pa ohranja varnost podatkov, ki je bližje resničnim podatkom kot prejšnji shemam, in ima velik pomen v scenariju analize velikih podatkov.

ML-NPB-5660- 数据脱敏

Priporočil model "ML-NPB-5660"Za maskiranje podatkov

4. Pogosto uporabljene tehnike prikrivanja podatkov

(1). Statistične tehnike

Vzorčenje podatkov in združevanje podatkov

- Vzorčenje podatkov: Analiza in ocena izvirnega nabora podatkov z izbiro reprezentativne podskupine nabora podatkov je pomembna metoda za izboljšanje učinkovitosti tehnik deidifikacije.

- Agregacija podatkov: Kot zbirka statističnih tehnik (kot so seštevanje, štetje, povprečje, največ in najmanjše), ki se uporabljajo za atribute v mikrodatu, je rezultat reprezentativen za vse zapise v prvotnem naboru podatkov.

(2). Kriptografija

Kriptografija je skupna metoda za desenzibilizacijo ali izboljšanje učinkovitosti desenzibilizacije. Različne vrste algoritmov šifriranja lahko dosežejo različne učinke desenzibilizacije.

- Deterministično šifriranje: nenaključno simetrično šifriranje. Običajno obdeluje podatke ID in lahko po potrebi dešifrira in obnovi šifrant v prvotni ID, vendar je treba ključ pravilno zaščititi.

- Nepovratno šifriranje: funkcija hash se uporablja za obdelavo podatkov, ki se običajno uporablja za podatke ID -ja. Ni ga mogoče neposredno dešifrirati in odnos preslikave je treba shraniti. Poleg tega lahko zaradi značilnosti funkcije hash pride do trka podatkov.

- Homomorfno šifriranje: Uporablja se homomorfni algoritem šiferteksta. Njegova značilnost je, da je rezultat delovanja šifreteksta enak rezultatu obratovanja z preprostim besedilom po dešifriranju. Zato se običajno uporablja za obdelavo numeričnih polj, vendar se zaradi zmogljivosti ne uporablja pogosto.

(3). Sistemska tehnologija

Tehnologija zatiranja izbriše ali ščiti podatkovne postavke, ki ne ustrezajo zaščite zasebnosti, vendar jih ne objavlja.

- Maskiranje: Nanaša se na najpogostejšo metodo desenzibilizacije za prikrivanje vrednosti atributa, kot je nasprotnika, ID je označena z zvezdico ali pa je naslov okrnjen.

- Lokalno zatiranje: se nanaša na postopek brisanja specifičnih vrednosti atributov (stolpcev), ki odstrani nebistvena podatkovna polja;

- Zatiranje zapisov: nanaša se na postopek brisanja specifičnih zapisov (vrstic), brisanja nebistvenih zapisov podatkov.

(4). Psevdonimna tehnologija

Pseudomanning je tehnika deidifikacije, ki uporablja psevdonim za nadomestitev neposrednega identifikatorja (ali drugega občutljivega identifikatorja). Psevdonimne tehnike ustvarjajo edinstvene identifikatorje za vsak posamezen predmet informacij, namesto neposrednih ali občutljivih identifikatorjev.

- Lahko ustvari naključne vrednosti neodvisno, da ustreza prvotnemu ID -ju, shrani tabelo preslikave in strogo nadzoruje dostop do tabele preslikave.

- Za izdelavo psevdonimov lahko uporabite tudi šifriranje, vendar morate pravilno ohraniti ključ za dešifriranje;

Ta tehnologija se široko uporablja v primeru velikega števila neodvisnih uporabnikov podatkov, kot je OpenID v scenariju odprte platforme, kjer različni razvijalci pridobijo različne OpenID za istega uporabnika.

(5). Tehnike posploševanja

Tehnika posploševanja se nanaša na tehniko de-identifikacije, ki zmanjšuje natančnost izbranih atributov v naboru podatkov in zagotavlja splošnejši in abstraktni opis podatkov. Tehnologija posploševanja je enostavno izvesti in lahko zaščiti pristnost podatkov na ravni rekordov. Običajno se uporablja v podatkovnih izdelkih ali poročilih podatkov.

- zaokroževanje: vključuje izbiro zaokroževanja za izbrani atribut, kot so forenzika navzgor ali navzdol, kar daje rezultate 100, 500, 1K in 10K

- Tehnike kodiranja na zgornjem in spodnjem delu: Zamenjajte vrednosti zgoraj (ali spodaj) s pragom s pragom, ki predstavlja zgornjo (ali spodnjo) raven, kar daje rezultat "nad x" ali "pod x"

(6). Tehnike randomizacije

Kot nekakšna tehnika deidifikacije se tehnologija randomizacije nanaša na spreminjanje vrednosti atributa z randomizacijo, tako da se vrednost po randomizaciji razlikuje od prvotne realne vrednosti. Ta postopek zmanjšuje sposobnost napadalca, da izhaja vrednost atributa iz drugih vrednosti atributov v istem zapisu podatkov, vendar vpliva na pristnost dobljenih podatkov, ki je skupna s proizvodnimi testnimi podatki.


Čas objave: september-27-2022