Cila është teknologjia dhe zgjidhja e maskimit të të dhënave në ndërmjetësin e paketave të rrjetit?

1. Koncepti i maskimit të të dhënave

Maskimi i të dhënave njihet gjithashtu si maskimi i të dhënave. Shtë një metodë teknike për të kthyer, modifikuar ose mbuluar të dhëna të ndjeshme siç janë numri i telefonit celular, numri i kartës bankare dhe informacionet e tjera kur kemi dhënë rregulla dhe politika maskuese. Kjo teknikë përdoret kryesisht për të parandaluar që të dhënat e ndjeshme të përdoren direkt në mjedise jo të besueshme.

Parimi i maskimit të të dhënave: maskimi i të dhënave duhet të ruajë karakteristikat origjinale të të dhënave, rregullat e biznesit dhe rëndësinë e të dhënave për të siguruar që zhvillimi, testimi dhe analiza e të dhënave pasuese nuk do të ndikohen nga maskimi. Siguroni konsistencën dhe vlefshmërinë e të dhënave para dhe pas maskimit.

2. Klasifikimi i maskimit të të dhënave

Maskimi i të dhënave mund të ndahet në maskimin e të dhënave statike (SDM) dhe maskimin dinamik të të dhënave (DDM).

Maskimi i të dhënave statike (SDM): Maskimi i të dhënave statike kërkon krijimin e një baze të dhënash të re të mjedisit jo-prodhues për izolim nga mjedisi i prodhimit. Të dhënat e ndjeshme nxirren nga baza e të dhënave të prodhimit dhe më pas ruhen në bazën e të dhënave jo-prodhuese. Në këtë mënyrë, të dhënat e desensifikuara janë të izoluara nga mjedisi i prodhimit, i cili plotëson nevojat e biznesit dhe siguron sigurinë e të dhënave të prodhimit.

SDM

Maskimi i të dhënave dinamike (DDM): Në përgjithësi përdoret në mjedisin e prodhimit për të desensifikuar të dhëna të ndjeshme në kohë reale. Ndonjëherë, nivele të ndryshme të maskimit kërkohen për të lexuar të njëjtat të dhëna të ndjeshme në situata të ndryshme. Për shembull, role dhe leje të ndryshme mund të zbatojnë skema të ndryshme maskuese.

DDM

Raportimi i të dhënave dhe aplikacioni i maskimit të produkteve të të dhënave

Skenarë të tillë përfshijnë kryesisht produkte të monitorimit të të dhënave të brendshme ose billboard, produkte të të dhënave të shërbimit të jashtëm dhe raporte bazuar në analizën e të dhënave, siç janë raportet e biznesit dhe rishikimi i projektit.

Maskimi i produktit të raportimit të të dhënave

3. Zgjidhja e maskimit të të dhënave

Skemat e maskimit të të dhënave të zakonshme përfshijnë: pavlefshmëri, vlerë të rastit, zëvendësim të të dhënave, kriptim simetrik, vlerë mesatare, kompensim dhe rrumbullakim, etj.

Pavlefshmëri: Invalidimi i referohet kriptimit, shkurtimit ose fshehjes së të dhënave të ndjeshme. Kjo skemë zakonisht zëvendëson të dhënat reale me simbole të veçanta (siç janë *). Operacioni është i thjeshtë, por përdoruesit nuk mund të dinë formatin e të dhënave origjinale, të cilat mund të ndikojnë në aplikimet e mëvonshme të të dhënave.

Vlerë e rastësishme: Vlera e rastësishme i referohet zëvendësimit të rastit të të dhënave të ndjeshme (numrat zëvendësojnë shifrat, shkronjat zëvendësojnë shkronjat dhe karakteret zëvendësojnë karakteret). Kjo metodë maskuese do të sigurojë formatin e të dhënave të ndjeshme në një farë mase dhe të lehtësojë aplikimin e mëvonshëm të të dhënave. Fjalorët maskues mund të jenë të nevojshëm për disa fjalë domethënëse, siç janë emrat e njerëzve dhe vendeve.

Zëvendësim i të dhënave: Zëvendësimi i të dhënave është i ngjashëm me maskimin e vlerave të pavlefshme dhe të rastit, përveç që në vend që të përdorni karaktere të veçanta ose vlera të rastit, të dhënat e maskimit zëvendësohen me një vlerë specifike.

Kriptim simetrik: Kriptimi simetrik është një metodë e veçantë e maskimit të kthyeshme. Ai kodon të dhëna të ndjeshme përmes çelësave të kriptimit dhe algoritmeve. Formati i shifrimit është në përputhje me të dhënat origjinale në rregullat logjike.

Mesatare: Skema mesatare shpesh përdoret në skenarët statistikorë. Për të dhënat numerike, ne së pari llogarisim mesataren e tyre, dhe pastaj shpërndajmë rastësisht vlerat e desensifikuara rreth mesatares, duke mbajtur kështu shumën e të dhënave konstante.

Kompensim dhe rrumbullakim: Kjo metodë ndryshon të dhënat dixhitale me zhvendosje të rastit. Rrumbullakimi i kompensimit siguron vërtetësinë e përafërt të diapazonit duke ruajtur sigurinë e të dhënave, e cila është më afër të dhënave reale sesa skemat e mëparshme, dhe ka një rëndësi të madhe në skenarin e analizës së madhe të të dhënave.

Ml-npb-5660- 数据脱敏

Modeli i rekomanduar "ML-NPB-5660"Për maskimin e të dhënave

4. Teknikat e përdorimit të të dhënave të përdorura zakonisht

(1). Teknika statistikore

Marrja e mostrave të të dhënave dhe grumbullimi i të dhënave

- Mostrimi i të dhënave: Analiza dhe vlerësimi i të dhënave origjinale të grupit duke zgjedhur një nënbashkësi përfaqësuese të grupit të të dhënave është një metodë e rëndësishme për të përmirësuar efektivitetin e teknikave të de-identifikimit.

- Agregimi i të dhënave: Si një koleksion i teknikave statistikore (të tilla si përmbledhja, numërimi, mesatarja, maksimumi dhe minimumi) i aplikuar për atributet në mikrodata, rezultati është përfaqësues i të gjitha regjistrimeve në grupin origjinal të të dhënave.

(2). Kriptografi

Kriptografia është një metodë e zakonshme për të desensifikuar ose rritur efektivitetin e desensitizimit. Lloje të ndryshme të algoritmeve të kriptimit mund të arrijnë efekte të ndryshme të desensitizimit.

- Kriptimi përcaktues: Një kriptim simetrik jo i rastësishëm. Zakonisht përpunon të dhënat e ID dhe mund të deshifrojë dhe rivendosë shifrën në ID origjinale kur është e nevojshme, por çelësi duhet të mbrohet siç duhet.

- Kriptimi i pakthyeshëm: Funksioni hash përdoret për të përpunuar të dhëna, të cilat zakonisht përdoren për të dhënat e ID. Nuk mund të deshifrohet drejtpërdrejt dhe marrëdhënia e hartës duhet të shpëtohet. Për më tepër, për shkak të tiparit të funksionit të hash, mund të ndodhë përplasja e të dhënave.

- Kriptimi homomorfik: përdoret algoritmi homomorfik i shifrimit. Karakteristika e saj është se rezultati i funksionimit të shifrimit është i njëjtë me atë të funksionimit të thjeshtë pas deshifrimit. Prandaj, zakonisht përdoret për të përpunuar fushat numerike, por nuk përdoret gjerësisht për arsye të performancës.

(3). Teknologji e sistemit

Teknologjia e shtypjes fshin ose mbron artikujt e të dhënave që nuk plotësojnë mbrojtjen e intimitetit, por nuk i publikon ato.

- Masking: I referohet metodës më të zakonshme të desensitizimit për të maskuar vlerën e atributit, siç është numri i kundërshtarit, karta e identitetit shënohet me një yll, ose adresa është e cunguar.

- Shtypja lokale: i referohet procesit të fshirjes së vlerave specifike të atributeve (kolonave), heqjen e fushave të të dhënave jo thelbësore;

- Shtypja e regjistrimit: i referohet procesit të fshirjes së regjistrave specifike (rreshtave), fshirjes së regjistrave jo thelbësorë të të dhënave.

(4). Teknologji pseudonimi

Pseudomanning është një teknikë e de-identifikimit që përdor një pseudonim për të zëvendësuar një identifikues të drejtpërdrejtë (ose një identifikues tjetër të ndjeshëm). Teknikat e pseudonimit krijojnë identifikues unikë për secilën subjekt të informacionit individual, në vend të identifikuesve të drejtpërdrejtë ose të ndjeshëm.

- Mund të gjenerojë vlera të rastësishme në mënyrë të pavarur për të korresponduar me ID origjinale, ruajeni tabelën e hartës dhe kontrolloni rreptësisht hyrjen në tabelën e hartës.

- Ju gjithashtu mund të përdorni encryption për të prodhuar pseudonime, por duhet të mbani si duhet çelësin e deshifrimit;

Kjo teknologji përdoret gjerësisht në rastin e një numri të madh të përdoruesve të pavarur të të dhënave, të tilla si OpenID në skenarin e platformës së hapur, ku zhvillues të ndryshëm marrin OpenID të ndryshëm për të njëjtin përdorues.

(5). Teknikat e përgjithësimit

Teknika e përgjithësimit i referohet një teknike të de-identifikimit që zvogëlon kokrrizën e atributeve të zgjedhura në një grup të dhënash dhe siguron një përshkrim më të përgjithshëm dhe abstrakt të të dhënave. Teknologjia e përgjithësimit është e lehtë për t’u zbatuar dhe mund të mbrojë vërtetësinë e të dhënave të nivelit rekord. Zakonisht përdoret në produktet e të dhënave ose raportet e të dhënave.

- Përmbledhje: Përfshinë zgjedhjen e një baze të rrumbullakimit për atributin e zgjedhur, të tilla si forenzika lart ose poshtë, duke dhënë rezultate 100, 500, 1k dhe 10k

- Teknikat e kodimit të sipërm dhe të poshtëm: Zëvendësoni vlerat më lart (ose më poshtë) pragun me një prag që përfaqëson nivelin e sipërm (ose të poshtëm), duke dhënë një rezultat të "mbi x" ose "poshtë x"

(6). Teknikat e rastësisë

Si një lloj teknikë e de-identifikimit, teknologjia e randomizimit i referohet modifikimit të vlerës së një atributi përmes rastësisë, në mënyrë që vlera pas rastësisë të jetë e ndryshme nga vlera origjinale reale. Ky proces zvogëlon aftësinë e një sulmuesi për të nxjerrë një vlerë të atributit nga vlerat e tjera të atributeve në të njëjtin rekord të të dhënave, por ndikon në vërtetësinë e të dhënave që rezultojnë, të cilat janë të zakonshme me të dhënat e provës së prodhimit.


Koha e postimit: Shtator-27-2022