إخفاء البيانات: التعريف والأنواع وكيفية تنفيذها

إخفاء البيانات
مصدر الصورة: canva.com
جدول المحتويات إخفاء
  1. ما هو إخفاء البيانات (DM)؟
  2. أنواع إخفاء البيانات
    1. # 1. ثابتة
    2. # 2. حتمية
    3. # 3. أثناء التنقل
    4. # 4. متحرك
  3. تقنيات اخفاء البيانات
    1. # 1. إخفاء هوية البيانات
    2. # 2. إخفاء هوية البيانات
    3. # 3. استبدال البحث
    4. # 4. التشفير
    5. # 5. تنقيح
    6. # 6. المتوسط
    7. # 7. خلط
    8. # 8. تبديل التاريخ
  4. اخفاء البيانات الديناميكية
  5. أدوات إخفاء البيانات
  6. قائمة بأفضل أدوات إخفاء البيانات
    1. # 1. إخفاء البيانات K2View
    2. # 2. IRI FieldShield
    3. # 3. DATPROF - بيانات الاختبار المبسطة
    4. # 4. IRI DarkShield
    5. # 5. الاكتشاف الدقيق للبيانات وإخفائها
    6. # 6. إخفاء بيانات أوراكل وإدخالها
  7. إخفاء بيانات Salesforce
  8. أفضل ممارسات إخفاء البيانات
    1. # 1. تحديد نطاق المشروع
    2. # 2. الحفاظ على النزاهة المرجعية
    3. # 3. حماية خوارزميات إخفاء البيانات
  9. ما هو مفهوم الاخفاء؟
  10. ما هو الفرق بين إخفاء البيانات والتشفير؟
  11. ما هو الفرق بين إخفاء البيانات وإخفاء البيانات؟
  12. ما هما طريقتان لإخفاء البيانات؟
  13. كيف تخفي البيانات في SQL؟
  14. كيف أقوم بإخفاء البيانات في Excel؟
  15. لماذا يلزم إخفاء البيانات؟
  16. وفي الختام
  17. مقالات ذات صلة
  18. مراجع حسابات

في كل عام ، تكشف انتهاكات البيانات البيانات الحساسة لملايين الأشخاص ، مما يتسبب في خسارة العديد من الشركات للملايين. متوسط ​​تكلفة اختراق البيانات حتى الآن في عام 2023 هو 4.24 مليون دولار. من بين جميع أنواع البيانات التي تم اختراقها ، تعد معلومات التعريف الشخصية (PII) هي الأغلى تكلفة. نتيجة لذلك ، أصبح أمن البيانات قضية رئيسية للعديد من المؤسسات. نتيجة لذلك ، أصبح إخفاء البيانات أداة مهمة للعديد من الشركات لحماية بياناتها الحساسة. في هذه المقالة ، سنناقش تقنيات وأدوات إخفاء البيانات الديناميكية وفريق المبيعات.

ما هو إخفاء البيانات (DM)؟

يُعد إخفاء البيانات المعروف أيضًا باسم Data Obfuscation أسلوبًا لإنشاء نسخة متماثلة زائفة ولكنها واقعية لبيانات مؤسستك. والغرض من ذلك هو حماية البيانات الحساسة مع تقديم بديل وظيفي أيضًا عندما لا تكون البيانات الحقيقية مطلوبة ، مثل تدريب المستخدم أو عروض المبيعات أو اختبار البرامج.

تغير عمليات تشويش البيانات قيم البيانات مع الحفاظ على نفس التنسيق. الهدف هو تطوير نسخة لا يمكن فك تشفيرها أو عكس هندستها. يعد خلط الأحرف واستبدال الكلمات أو الأحرف والتشفير طرقًا لتغيير البيانات.

أنواع إخفاء البيانات

يتم استخدام العديد من أنواع إخفاء البيانات بشكل روتيني لتأمين البيانات الحساسة.

# 1. ثابتة

قد تساعدك تقنيات التعتيم على البيانات الثابتة في إنشاء نسخة متماثلة نظيفة من قاعدة البيانات. تقوم الطريقة بتعديل جميع البيانات الحساسة حتى يمكن مشاركة نسخة آمنة من قاعدة البيانات. عادةً ما تستلزم العملية إنتاج نسخة احتياطية من قاعدة بيانات الإنتاج ، وتحميلها في بيئة منفصلة ، وإزالة أي بيانات غير ضرورية ، ثم تشويش البيانات أثناء ثباتها. يمكن بعد ذلك تسليم النسخة المقنعة إلى الموقع المطلوب.

# 2. حتمية

يستلزم تعيين مجموعتين من البيانات بنفس نوع البيانات بحيث يتم دائمًا استبدال قيمة واحدة بقيمة أخرى. على سبيل المثال ، يتم دائمًا استبدال الاسم "John Smith" بـ "Jim Jameson" في أي قاعدة بيانات حيث يظهر. هذا النهج مفيد في العديد من المواقف ، ولكنه في جوهره أقل أمانًا.

# 3. أثناء التنقل

إخفاء البيانات أثناء نقلها من أنظمة الإنتاج إلى أنظمة الاختبار أو التطوير قبل حفظ البيانات على القرص. لا يمكن للمؤسسات التي تنشر البرامج غالبًا إنشاء نسخة احتياطية من قاعدة البيانات المصدر وإخفائها - فهي تتطلب طريقة لتغذية البيانات باستمرار من الإنتاج إلى بيئات الاختبار المختلفة.

# 4. متحرك

لا يتم الاحتفاظ بالبيانات مطلقًا في مخزن بيانات ثانوي في بيئة التطوير / الاختبار ، على غرار الإخفاء أثناء التنقل. وبدلاً من ذلك يتم دفقه مباشرة من نظام الإنتاج ويتم تناوله بواسطة نظام آخر في بيئة التطوير / الاختبار.

تقنيات اخفاء البيانات

فيما يلي العديد من تقنيات إخفاء البيانات الشائعة لحماية البيانات الحساسة في مجموعات البيانات الخاصة بك.

# 1. إخفاء هوية البيانات

يسمح لك باستبدال مجموعة بيانات أصلية ، مثل الاسم أو عنوان البريد الإلكتروني ، باسم مستعار أو اسم مستعار. هذا الإجراء قابل للعكس - فهو يزيل هوية البيانات بينما يسمح بإعادة تحديد الهوية في نهاية المطاف إذا لزم الأمر.

# 2. إخفاء هوية البيانات

طريقة لتشفير المعرفات التي تربط الأفراد بالبيانات المقنعة. والغرض من ذلك هو تأمين السلوك الخاص للمستخدمين مع الحفاظ على مصداقية البيانات المقنعة.

# 3. استبدال البحث

يمكن إخفاء قاعدة بيانات الإنتاج باستخدام جدول بحث إضافي يوفر قيمًا بديلة للبيانات الأصلية الحساسة. يمكّنك هذا من استخدام بيانات واقعية في بيئة اختبار مع حماية الأصل.

# 4. التشفير

نظرًا لأنه يتم اختراق جداول البحث بسهولة ، فمن الأفضل تشفير البيانات بحيث لا يمكن الوصول إليها إلا باستخدام كلمة مرور. يجب عليك دمج هذا مع تقنيات إخفاء البيانات الأخرى لأن البيانات غير قابلة للقراءة عند تشفيرها ولكن يمكن عرضها عند فك تشفيرها.

# 5. تنقيح

إذا لم تكن البيانات الحساسة مطلوبة لضمان الجودة أو التطوير ، فيمكن استبدالها بقيم عامة في إعدادات التطوير والاختبار. لا توجد بيانات واقعية بخصائص مماثلة للأصل في هذا السيناريو.

# 6. المتوسط

يمكنك استبدال جميع الأرقام الموجودة في الجدول بمتوسط ​​القيمة إذا كنت ترغب في عكس البيانات الحساسة من حيث المتوسطات أو التجميعات ولكن ليس على أساس فردي. على سبيل المثال ، إذا كان الجدول يحتوي على رواتب الموظفين ، فيمكنك إخفاء المرتبات الفردية عن طريق استبدالها جميعًا بمتوسط ​​الراتب ، بحيث يعكس العمود الإجمالي القيمة الإجمالية الحقيقية للأجر المجمع.

# 7. خلط

إذا كنت بحاجة إلى الحفاظ على التفرد عند إخفاء القيم ، فقم بتغيير البيانات بحيث تظل القيم الحقيقية ولكن يتم تخصيصها لعناصر مختلفة. سيتم عرض الرواتب الفعلية في مثال جدول الرواتب ، لكن لن يعرف من يذهب راتب أي موظف. تعمل هذه الإستراتيجية بشكل أفضل مع مجموعات البيانات الأكبر.

# 8. تبديل التاريخ

إذا كانت البيانات المعنية تحتوي على تواريخ تريد الاحتفاظ بها خاصة ، يمكنك تطبيق السياسات على كل حقل بيانات لإخفاء التاريخ الحقيقي. يمكنك ، على سبيل المثال ، إعادة تواريخ جميع العقود النشطة إلى 100 يوم. عيب هذه الإستراتيجية هو أنه ، نظرًا لأن نفس السياسة تنطبق على جميع القيم في حقل ما ، فإن المساس بقيمة واحدة يعني المساومة على جميع القيم.

اخفاء البيانات الديناميكية

إخفاء البيانات الديناميكي (DDM) هي آلية أمان مستخدمة في أنظمة إدارة قواعد البيانات لمنع الوصول غير المصرح به إلى البيانات الحساسة. إنه يمكّن مديري قواعد البيانات من منع تعرض البيانات الحساسة عن طريق إخفاء البيانات الحساسة من المستخدمين غير المتميزين مع الاستمرار في منحهم حق الوصول إلى البيانات التي يحتاجون إليها.

يعمل DDM في الوقت الفعلي عن طريق استبدال البيانات الحساسة ببيانات خيالية أو غامضة أثناء البحث عن البيانات أو استردادها من قاعدة البيانات. يضمن ذلك عدم تعرض البيانات الحساسة أبدًا للمستخدمين أو البرامج غير المتميزة مع استمرار منح المستخدمين المصرح لهم الوصول إلى المعلومات التي يحتاجون إليها.

يمكن استخدام DDM لإخفاء البيانات بعدة طرق ، بما في ذلك إخفاء القيمة الكاملة أو جزء من القيمة أو تنسيق المعلومات. قد يتم إخفاء رقم بطاقة الائتمان ، على سبيل المثال ، عن طريق استبدال جميع الأرقام باستثناء الأربعة الأخيرة بعلامات النجمة (*) ، بينما يمكن إخفاء رقم الضمان الاجتماعي عن طريق استبدال الأرقام الخمسة الأولى بعلامات نجمية.

يعد DDM مفيدًا بشكل خاص في السياقات التي يتطلب فيها العديد من المستخدمين أو التطبيقات الوصول إلى البيانات الحساسة ، مثل الرعاية الصحية أو الأنظمة المالية. يمكن أن يساعد المؤسسات في الامتثال لقواعد خصوصية البيانات مثل GDPR أو HIPAA عن طريق منع تعرض البيانات الحساسة للأفراد أو التطبيقات غير المصرح لهم.

أدوات إخفاء البيانات

أدوات إخفاء البيانات هي أدوات أمان تمنع الاستخدام غير المصرح به للمعلومات المعقدة. أيضًا ، تستبدل أدوات إخفاء البيانات البيانات المعقدة ببيانات زائفة. يمكن استخدامها في أي جزء من عملية تطوير التطبيق أو الاختبار حيث يقوم المستخدم النهائي بإدخال البيانات.

في هذا القسم ، استكشفنا العديد من الأدوات التي ستساعد في تجنب إساءة استخدام البيانات. هذه هي أدوات إخفاء البيانات الأكثر شيوعًا والأكثر استخدامًا للشركات الصغيرة والكبيرة والمتوسطة الحجم.

قائمة بأفضل أدوات إخفاء البيانات

يتم سرد أدوات إخفاء البيانات الأكثر شيوعًا المتوفرة في السوق أدناه. يقارن الجدول التالي أفضل برامج إخفاء البيانات في السوق.

# 1. إخفاء البيانات K2View

يقوم K2View بتأمين البيانات الحساسة أثناء الاستخدام ، والعبور في جميع أنحاء الشركة. تعمل التقنية على تنظيم البيانات بشكل فريد في كيانات الأعمال مع ضمان التكامل المرجعي وتوفر العديد من إمكانات الإخفاء.

# 2. IRI FieldShield

IRI هي شركة برمجيات مستقلة مقرها الولايات المتحدة تم إنشاؤها في عام 1978 وتشتهر بتحويلها السريع للبيانات CoSort و FieldShield / DarkShield / CellShield Data Obfuscation و RowGen لتوليد بيانات الاختبار وحلول الإدارة. أيضًا ، يقوم IRI بتجميع وتوحيد اكتشاف البيانات والتكامل والترحيل والحوكمة والتحليلات في Voracity ، وهو نظام أساسي كبير لإدارة البيانات.

# 3. DATPROF - بيانات الاختبار المبسطة

تقدم DATPROF طريقة ذكية لإخفاء وإنتاج البيانات لاختبار قاعدة البيانات. يحتوي على خوارزمية حاصلة على براءة اختراع لتقسيم قاعدة البيانات بسرعة وسهولة.

من خلال واجهة سهلة الاستخدام ، يمكن للبرنامج التعامل مع روابط البيانات المعقدة. إنه يوفر طريقة ذكية للغاية لتجاوز جميع المشغلات والحدود مؤقتًا ، مما يجعلها الأداة الأفضل أداءً في السوق.

# 4. IRI DarkShield

سوف يقوم IRI DarkShield بالعثور على البيانات الحساسة وإلغاء تحديدها في الوقت نفسه في العديد من مصادر "البيانات المظلمة". استخدم Eclipse's DarkShield GUI لتحديد واكتشاف وإخفاء معلومات التعريف الشخصية (PII) "المخفية" في نص حر وأعمدة C / BLOB DB ، وملفات سجل JSON و XML و EDI المعقدة والويب / التطبيق ومستندات Microsoft و PDF والصور ومجموعات NoSQL DB وما إلى ذلك.

# 5. الاكتشاف الدقيق للبيانات وإخفائها

يتيح لك حل اكتشاف البيانات وإخفاء البيانات من Accutive ، أو ADM ، تحديد وإخفاء بياناتك الحيوية والحساسة مع ضمان الاحتفاظ بسمات البيانات والحقول عبر العديد من المصادر.

يحدد Data Discovery مجموعات البيانات الحساسة بكفاءة بناءً على معايير امتثال مسبقة التكوين وقابلة للتكوين أو مصطلحات بحث محددة بواسطة المستخدم. يمكنك إما دمج نتائج اكتشاف البيانات الخاصة بك في تكوين التعتيم على البيانات أو إنشاء النتائج الخاصة بك.

# 6. إخفاء بيانات أوراكل وإدخالها

يساعد إخفاء البيانات من Oracle والإعدادات الفرعية عملاء قاعدة البيانات من خلال تحسين الأمان وتسريع الإرسال وخفض تكاليف تكنولوجيا المعلومات.

من خلال حذف البيانات والملفات الزائدة ، فإنه يساعد في إزالة الازدواجية لاختبار البيانات ، والتطوير ، والعمليات الأخرى. توصي هذه الأداة بتخطيط البيانات واستخدام وصف اخفاء. يقوم بإنشاء إرشادات HIPAA و PCI DSS و PII المشفرة.

إخفاء بيانات Salesforce

تعد Salesforce Data Masking أداة أمان تخفي أو تستبدل البيانات الحساسة في مؤسسة Salesforce ببيانات مزيفة أو مبهمة. إنه نوع من إخفاء البيانات الديناميكية (DDM) الذي يخفي البيانات الحساسة عند البحث عنها أو استردادها من مؤسسة Salesforce في الوقت الفعلي.

يمكن للمسؤولين استخدام Salesforce Data Masking لتعيين الحقول أو الكائنات التي تحتوي على بيانات حساسة ثم تطبيق قواعد التقنيع على تلك الحقول أو الكائنات. يمكن تكوين قواعد التقنيع لإخفاء القيمة الكاملة أو جزء من القيمة أو تنسيق القيمة.

يمكن استخدام إخفاء بيانات Salesforce للامتثال لمعايير خصوصية البيانات مثل GDPR و CCPA و HIPAA عن طريق الحد من تعرض البيانات الحساسة للأفراد أو التطبيقات غير المصرح لهم. يمكن أن يساعد أيضًا الشركات في حماية البيانات الحساسة من المخاطر الداخلية مثل تسرب البيانات غير المقصود أو غير المقصود.

إن إخفاء بيانات Salesforce هي وظيفة إضافية متميزة تُقدم لمؤسسات Salesforce. يمكن تخصيصه باستخدام منصة Salesforce Shield ، والتي تضيف ميزات الأمان بما في ذلك مراقبة الأحداث والتشفير وتقارير الامتثال.

بشكل عام ، يعد Salesforce Data Masking حلاً مفيدًا للشركات التي تحتاج إلى تأمين البيانات الحساسة في مؤسسات Salesforce الخاصة بها مع الالتزام أيضًا بقواعد خصوصية البيانات.

أفضل ممارسات إخفاء البيانات

# 1. تحديد نطاق المشروع

يجب أن تفهم الشركات ما هي المعلومات التي يجب حمايتها ، ومن يمكنه الوصول إليها ، والتطبيقات التي تستخدم البيانات ، والمكان الذي تعيش فيه ، سواء في مجالات الإنتاج أو غير الإنتاج ، لأداء التعتيم على البيانات بشكل صحيح. في حين أن هذه قد تبدو عملية بسيطة على الورق ، نظرًا لتعقيد العمليات وخطوط العمل المختلفة ، فقد تحتاج إلى عمل كبير ويجب تصميمها كمرحلة منفصلة من المشروع.

# 2. الحفاظ على النزاهة المرجعية

يتطلب التكامل المرجعي إخفاء كل "نوع" من المعلومات الناشئة عن تطبيق الأعمال بنفس الخوارزمية.
لا يعد حل إخفاء البيانات الفردي المستخدم في جميع أنحاء المؤسسة بأكملها قابلاً للتطبيق في المؤسسات الكبيرة. نظرًا لمتطلبات الميزانية / العمل ، أو إجراءات إدارة تكنولوجيا المعلومات المختلفة ، أو متطلبات الأمان / المتطلبات التنظيمية المختلفة ، فقد يكون كل خط عمل مطلوبًا لتطوير التعتيم على البيانات الخاص به.

# 3. حماية خوارزميات إخفاء البيانات

من الأهمية بمكان معالجة كيفية حماية خوارزميات توليد البيانات ، وكذلك مجموعات البيانات البديلة أو القواميس المستخدمة للتعتيم على البيانات. نظرًا لأن المستخدمين المصرح لهم فقط هم من يمكنهم الوصول إلى البيانات الفعلية ، يجب التعامل مع هذه الخوارزميات بحذر شديد. يمكن للشخص الذي يكتشف استراتيجيات الإخفاء المتكررة التي يتم توظيفها أن يعكس هندسة كتل كبيرة من المعلومات الحساسة.

ما هو مفهوم الاخفاء؟

الإخفاء هو عملية إخفاء أو تمويه المعلومات لحماية البيانات الحساسة من الوصول غير المرغوب فيه أو التعرض لها. يمكن استخدام الإخفاء في مجموعة متنوعة من أنواع البيانات ، بما في ذلك معلومات التعريف الشخصية (PII) وأرقام بطاقات الائتمان والمعلومات المالية.

ما هو الفرق بين إخفاء البيانات والتشفير؟

يتم استخدام كل من إخفاء البيانات والتشفير لتأمين البيانات الحساسة ، ولكنها تخدم أهدافًا مختلفة وتعمل بطرق مختلفة.

يتمثل الاختلاف الأساسي بين إخفاء البيانات والتشفير في أن الإخفاء لا يوفر مزيدًا من الأمان بخلاف القناع نفسه ، ولكن التشفير يوفر مستوى عالٍ من الأمان من خلال جعل البيانات غير قابلة للقراءة للمستخدمين غير المصرح لهم.

ما هو الفرق بين إخفاء البيانات وإخفاء البيانات؟

إخفاء البيانات وإخفاء البيانات هما طريقتان لحماية البيانات الحساسة التي تعمل بطرق مختلفة.

يتمثل التمييز الأساسي بين إخفاء البيانات وإخفاء البيانات في أن الإخفاء يسمح للمستخدمين المصرح لهم بالوصول إلى البيانات بينما يحظر الإخفاء على جميع المستخدمين الحصول على بيانات حساسة. غالبًا ما يتم استخدام إخفاء البيانات عندما يطلب المستخدمون المرخصون الوصول إلى البيانات الحساسة ، كما هو الحال في بيئات التطوير أو الاختبار ، بينما يتم استخدام إخفاء البيانات لحماية البيانات الحساسة من جميع المستخدمين ، كما هو الحال في بيئات الإنتاج.

ما هما طريقتان لإخفاء البيانات؟

هناك العديد من طرق التعتيم على البيانات المتاحة لحماية البيانات الحساسة ، ولكن من أبرزها الاستبدال والخلط.

  • الاستبدال.
  • خلط

يمكن استخدام كل من الاستبدال والخلط لحماية البيانات الحساسة في مجموعة متنوعة من السيناريوهات ، بما في ذلك إدارة قواعد البيانات وتطوير التطبيقات وتحليلات البيانات.

كيف تخفي البيانات في SQL؟

اعتمادًا على احتياجات المؤسسة والسياق الذي يتم فيه استخدام البيانات ، هناك عدة طرق لإخفاء البيانات في SQL. فيما يلي بعض طرق إخفاء بيانات SQL الشائعة:

  • باستخدام الأمر REPLACE
  • الاستفادة من وظيفة SUBSTRING
  • الاستفادة من الوظائف المخصصة

كيف أقوم بإخفاء البيانات في Excel؟

هناك طرق عديدة لإخفاء البيانات في Excel ، اعتمادًا على احتياجات المنظمة والبيئة التي يتم فيها استخدام البيانات. فيما يلي بعض طرق إخفاء بيانات Excel الشائعة:

  • استخدام تنسيقات أرقام فريدة
  • الاستفادة من وظيفة الاستبدال
  • الاستفادة من مولدات الأرقام العشوائية

لماذا يلزم إخفاء البيانات؟

التعتيم على البيانات مطلوب لتأمين البيانات الحساسة من الوصول أو التعرض غير المرغوب فيه مع السماح للمستخدمين المصرح لهم بالحصول على المعلومات التي يحتاجون إليها. يمكن أن تكون معلومات التعريف الشخصية (PII) والبيانات المالية والسجلات الطبية ، على سبيل المثال ، أهدافًا مربحة للمهاجمين أو المطلعين الحاقدين الذين قد يستخدمون البيانات لسرقة الهوية أو الاحتيال أو أهداف ضارة أخرى.

وفي الختام

تطور إخفاء البيانات إلى أحد أعمدة التكنولوجيا التي تستخدمها الشركات في جميع أنحاء العالم للامتثال لمتطلبات الخصوصية. على الرغم من ممارسة التعتيم على البيانات لسنوات عديدة ، إلا أن الحجم الهائل من البيانات - المنظمة وغير المهيكلة - بالإضافة إلى البيئة التنظيمية المتغيرة باستمرار قد أدى إلى تصعيد تعقيد تشويش البيانات على نطاق المؤسسة.

أثبتت عروض بائعي إخفاء البيانات الحالية أنها غير كافية. من ناحية أخرى ، هناك تقنية جديدة قائمة على الكيانات تضع معيارًا لإبهام البيانات في بعض أفضل الشركات في العالم.

مراجع حسابات

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

قد يعجبك أيضاً
أهمية برامج مراقبة النظام عن بعد في البنية التحتية لتكنولوجيا المعلومات
تفاصيل أكثر

أهمية برامج مراقبة النظام عن بعد في البنية التحتية لتكنولوجيا المعلومات

جدول المحتويات إخفاء الفوائد المحورية الإشراف الشامل الأمان المعزز الصيانة الوقائية نظرة عامة مالية تعزيز الإنتاجية التشغيلية تحسين الموارد تأمين مستقبل الأعمال دور العمل عن بعد ...