МАСКІВКА ДАНИХ: визначення, типи та способи її реалізації

Маскування даних
Фото: canva.com
Зміст приховувати
  1. Що таке маскування даних (DM)?
  2. Типи маскування даних
    1. #1. Статичний
    2. #2. Детермінований
    3. #3. На льоту
    4. #4. Динамічний
  3. Методи маскування даних
    1. #1. Псевдонімізація даних
    2. #2. Анонімізація даних
    3. #3. Пошукова заміна
    4. #4. Шифрування
    5. #5. Редакція
    6. №6. Усереднення
    7. #7. Перетасування
    8. #8. Перемикання дат
  4. Динамічне маскування даних
  5. Інструменти маскування даних
  6. Список найкращих інструментів маскування даних
    1. #1. Маскування даних K2View
    2. #2. IRI FieldShield
    3. #3. DATPROF – спрощені тестові дані
    4. #4. IRI DarkShield
    5. #5. Акумуляторне виявлення та маскування даних
    6. #6. Маскування та піднабір даних Oracle
  7. Маскування даних Salesforce
  8. Найкращі методи маскування даних
    1. #1. Встановіть обсяг проекту
    2. #2. Підтримуйте посилальну цілісність
    3. #3. Захистіть алгоритми маскування даних
  9. Що таке концепція маскування?
  10. Яка різниця між маскуванням даних і шифруванням?
  11. Яка різниця між маскуванням і приховуванням даних?
  12. Що таке два методи маскування даних?
  13. Як ви маскуєте дані в SQL?
  14. Як маскувати дані в Excel?
  15. Навіщо потрібне маскування даних?
  16. Висновок
  17. Статті по темі
  18. посилання

Щороку витоки даних відкривають конфіденційні дані мільйонів людей, в результаті чого численні підприємства втрачають мільйони. Середня вартість витоку даних у 2023 році становить 4.24 мільйона доларів. Серед усіх видів зламаних даних інформація, яка дозволяє ідентифікувати особу (PII), є найдорожчою. У результаті безпека даних стала основною проблемою для багатьох підприємств. У результаті маскування даних стало критичним інструментом для багатьох компаній для захисту своїх конфіденційних даних. У цій статті ми обговоримо методи та інструменти маскування даних Dynamic і Salesforce.

Що таке маскування даних (DM)?

Маскування даних, також відоме як обфускація даних, — це техніка створення фальшивої, але реалістичної копії даних вашої організації. Мета полягає в тому, щоб захистити конфіденційні дані, а також запропонувати функціональну заміну, коли реальні дані не потрібні, наприклад, під час навчання користувачів, демонстрації продажів або тестування програмного забезпечення.

Процеси обфускації даних змінюють значення даних, зберігаючи той самий формат. Мета полягає в тому, щоб розробити версію, яку неможливо декодувати або переробити. Перетасування символів, заміна слів або символів і шифрування — все це методи зміни даних.

Типи маскування даних

Численні типи маскування даних регулярно використовуються для захисту конфіденційних даних.

#1. Статичний

Методи статичної обфускації даних можуть допомогти вам створити чисту копію бази даних. Цей метод змінює всі конфіденційні дані, поки не можна буде поділитися безпечною копією бази даних. Як правило, цей процес передбачає створення резервної копії робочої бази даних, завантаження її в окреме середовище, видалення будь-яких непотрібних даних, а потім обфускацію даних, поки вона перебуває в стазісі. Потім замасковану копію можна доставити в потрібне місце.

#2. Детермінований

Це передбачає зіставлення двох наборів даних з даними одного типу, щоб одне значення завжди замінювалося іншим значенням. Наприклад, ім’я «Джон Сміт» завжди замінюється на «Джим Джеймсон» у будь-якій базі даних, де воно з’являється. Цей підхід корисний у багатьох ситуаціях, але за своєю суттю менш безпечний.

#3. На льоту

Маскуйте дані, коли вони транспортуються з виробничих систем до систем тестування або розробки перед збереженням даних на диску. Організації, які часто розгортають програмне забезпечення, не можуть створити резервну копію вихідної бази даних і приховати її — їм потрібен метод безперервної передачі даних із виробництва в різні тестові середовища.

#4. Динамічний

Дані ніколи не зберігаються у вторинному сховищі даних у середовищі розробки/тестування, подібно до маскування на льоту. Натомість він передається безпосередньо з робочої системи та приймається іншою системою в середовищі розробки/тестування.

Методи маскування даних

Ось кілька поширених методів маскування даних для захисту конфіденційних даних у ваших наборах даних.

#1. Псевдонімізація даних

Дозволяє замінити вихідний набір даних, як-от ім’я чи адресу електронної пошти, на псевдонім або псевдонім. Ця процедура є оборотною — вона деідентифікує дані, водночас дозволяючи можливу повторну ідентифікацію, якщо це необхідно.

#2. Анонімізація даних

Метод кодування ідентифікаторів, які пов’язують осіб із замаскованими даними. Мета полягає в тому, щоб захистити приватну поведінку користувачів, зберігаючи достовірність замаскованих даних.

#3. Пошукова заміна

Виробничу базу даних можна замаскувати за допомогою додаткової таблиці пошуку, яка надає альтернативні значення вихідним конфіденційним даним. Це дає змогу використовувати реалістичні дані в середовищі тестування, захищаючи оригінал.

#4. Шифрування

Оскільки таблиці пошуку легко зламати, найкраще зашифрувати дані, щоб отримати доступ до них лише за допомогою пароля. Вам слід поєднати це з іншими методами маскування даних, оскільки дані не читаються в зашифрованому вигляді, але доступні для перегляду в разі декодування.

#5. Редакція

Якщо конфіденційні дані не потрібні для контролю якості чи розробки, їх можна замінити загальними значеннями в налаштуваннях розробки та тестування. У цьому сценарії немає реалістичних даних із подібними властивостями до оригіналу.

№6. Усереднення

Ви можете замінити всі числа в таблиці середнім значенням, якщо ви бажаєте відобразити конфіденційні дані в термінах середніх або агрегатів, але не на індивідуальній основі. Наприклад, якщо таблиця містить зарплати працівників, ви можете приховати окремі зарплати, замінивши їх усі середньою зарплатою, щоб загальний стовпець відображав справжнє загальне значення сумарної оплати.

#7. Перетасування

Якщо вам потрібно зберегти унікальність під час маскування значень, зашифруйте дані так, щоб справжні значення залишалися, але призначалися різним елементам. Фактичні зарплати будуть представлені у прикладі таблиці зарплат, але не буде відомо, чия зарплата йде якому працівнику. Ця стратегія найкраще працює з великими наборами даних.

#8. Перемикання дат

Якщо дані, про які йдеться, містять дати, які ви хочете зберегти конфіденційними, ви можете застосувати політики до кожного поля даних, щоб замаскувати справжню дату. Ви можете, наприклад, перенести дати всіх активних контрактів на 100 днів назад. Недоліком цієї стратегії є те, що, оскільки однакова політика застосовується до всіх значень у полі, компрометація одного значення означає компрометацію всіх значень.

Динамічне маскування даних

Динамічне маскування даних (DDM) — це механізм безпеки, який використовується в системах керування базами даних для запобігання несанкціонованому доступу до конфіденційних даних. Це дозволяє менеджерам баз даних запобігати розкриттю конфіденційних даних, маскуючи конфіденційні дані від непривілейованих користувачів, надаючи їм доступ до потрібних даних.

DDM працює в режимі реального часу, замінюючи конфіденційні дані вигаданими або обфускованими даними під час пошуку чи отримання даних із бази даних. Це гарантує, що конфіденційні дані ніколи не будуть доступні непривілейованим користувачам або програмам, водночас надаючи авторизованим користувачам доступ до необхідної інформації.

DDM можна використовувати для маскування даних різними способами, зокрема маскування повного значення, частини значення або формату інформації. Наприклад, номер кредитної картки можна приховати, замінивши всі цифри, крім останніх чотирьох, зірочками (*), тоді як номер соціального страхування можна приховати, замінивши перші п’ять цифр зірочками.

DDM особливо корисний у контекстах, де кільком користувачам або програмам потрібен доступ до конфіденційних даних, наприклад, системи охорони здоров’я чи фінансові системи. Він може допомогти підприємствам у дотриманні правил конфіденційності даних, таких як GDPR або HIPAA, запобігаючи доступу конфіденційних даних до неавторизованих осіб або програм.

Інструменти маскування даних

Інструменти маскування даних — це засоби безпеки, які запобігають несанкціонованому використанню складної інформації. Крім того, інструменти маскування даних замінюють складні дані фіктивними. Їх можна використовувати на будь-якому етапі розробки програми або процесу тестування, де кінцевий користувач вводить дані.

У цьому розділі ми дослідили кілька інструментів, які допоможуть уникнути зловживання даними. Це найпопулярніші та широко використовувані інструменти маскування даних для малого, великого та середнього бізнесу.

Список найкращих інструментів маскування даних

Нижче наведено найпоширеніші інструменти маскування даних, доступні на ринку. У наведеній нижче таблиці порівнюється найкраще програмне забезпечення для маскування даних на ринку.

#1. Маскування даних K2View

K2View захищає конфіденційні дані під час зберігання, використання та передачі по всій компанії. Технологія унікальним чином організовує дані в бізнес-об’єкти, забезпечуючи посилальну цілісність і надає кілька можливостей маскування.

#2. IRI FieldShield

IRI – це незалежний постачальник програмного забезпечення, що базується в США, який був створений у 1978 році та найбільш відомий своїми рішеннями для швидкого перетворення даних CoSort, обфускацією даних FieldShield/DarkShield/CellShield і рішеннями для створення та керування тестовими даними RowGen. Крім того, IRI об’єднує та консолідує виявлення даних, інтеграцію, міграцію, управління та аналітику в Voracity, великій платформі керування даними.

#3. DATPROF – спрощені тестові дані

DATPROF пропонує інтелектуальний метод маскування та створення даних для тестування бази даних. Він містить запатентований алгоритм для швидкого та легкого підмножини бази даних.

Завдяки простому у використанні інтерфейсу програмне забезпечення може працювати зі складними зв’язками даних. Він пропонує надзвичайно розумний метод для тимчасового обходу всіх тригерів і обмежень, що робить його найефективнішим інструментом на ринку.

#4. IRI DarkShield

IRI DarkShield одночасно знаходить та деідентифікує конфіденційні дані в численних джерелах «темних даних». Використовуйте графічний інтерфейс DarkShield від Eclipse, щоб ідентифікувати, виявляти та маскувати ідентифікаційну інформацію (PII), «приховану» в тексті довільної форми та стовпцях C/BLOB DB, складних JSON, XML, EDI та файлах журналів веб-програм/додатків, документах Microsoft і PDF , зображення, колекції NoSQL DB тощо.

#5. Акумуляторне виявлення та маскування даних

Рішення Accutive для виявлення та маскування даних, або ADM, дозволяє ідентифікувати та приховувати ваші життєво важливі конфіденційні дані, гарантуючи збереження атрибутів і полів даних у багатьох джерелах.

Data Discovery ефективно визначає конфіденційні набори даних на основі попередньо налаштованих критеріїв відповідності, які можна налаштувати, або визначених користувачем термінів пошуку. Ви можете включити результати виявлення даних у конфігурацію обфускації даних або створити власну.

#6. Маскування та піднабір даних Oracle

Oracle Data Masking and Subsetting допомагає клієнтам баз даних, покращуючи безпеку, прискорюючи надсилання та знижуючи витрати на ІТ.

Видаляючи зайві дані та файли, це допомагає у видаленні дублікатів для тестування даних, розробки та інших операцій. Цей інструмент рекомендує побудову графіків даних і використовує опис маскування. Він створює закодовані рекомендації HIPAA, PCI DSS та ідентифікаційної інформації.

Маскування даних Salesforce

Маскування даних Salesforce — це інструмент безпеки, який приховує або замінює конфіденційні дані в організації Salesforce фальшивими або завуальованими даними. Це тип динамічного маскування даних (DDM), який маскує конфіденційні дані під час їх пошуку або отримання з організації Salesforce у режимі реального часу.

Адміністратори можуть використовувати маскування даних Salesforce, щоб визначити, які поля чи об’єкти містять конфіденційні дані, а потім застосувати правила маскування до цих полів чи об’єктів. Правила маскування можна налаштувати так, щоб маскувати повне значення, частину значення або формат значення.

Маскування даних Salesforce можна використовувати для дотримання стандартів конфіденційності даних, таких як GDPR, CCPA та HIPAA, шляхом обмеження доступу конфіденційних даних до неавторизованих осіб або програм. Це також може допомогти компаніям у захисті конфіденційних даних від внутрішніх небезпек, таких як ненавмисні або цілеспрямовані витоки даних.

Salesforce Data Masking — це преміальна додаткова функція, яка пропонується для організацій Salesforce. Його можна налаштувати за допомогою платформи Salesforce Shield, яка додає функції безпеки, включаючи моніторинг подій, шифрування та звітування про відповідність.

Загалом Salesforce Data Masking є корисним рішенням для компаній, яким потрібно захистити конфіденційні дані у своїх організаціях Salesforce, а також дотримуватись правил конфіденційності даних.

Найкращі методи маскування даних

#1. Встановіть обсяг проекту

Компанії повинні розуміти, яку інформацію необхідно захищати, хто має до неї доступ, які програми використовують дані та де вони знаходяться, як у виробничих, так і в невиробничих доменах, щоб правильно виконувати обфускацію даних. Хоча на папері це може здатися простим процесом, через складність операцій і різних напрямків діяльності він може вимагати значної роботи та повинен бути розроблений як окремий етап проекту.

#2. Підтримуйте посилальну цілісність

Посилальна цілісність вимагає, щоб кожен «тип» інформації, що надходить із бізнес-додатку, маскувався за допомогою одного алгоритму.
Єдине рішення для обфускації даних, яке використовується в усьому підприємстві, непридатне для великих підприємств. Через вимоги до бюджету/бізнесу, різні процедури адміністрування ІТ або різні вимоги до безпеки/нормативні вимоги кожній галузі бізнесу може знадобитися розробити власну обфускацію даних.

#3. Захистіть алгоритми маскування даних

Важливо вирішити, як захистити алгоритми генерації даних, а також альтернативні набори даних або словники, які використовуються для обфускації даних. Оскільки лише авторизовані користувачі повинні мати доступ до фактичних даних, до цих алгоритмів слід ставитися дуже обережно. Хтось, хто виявляє, які повторювані стратегії маскування використовуються, може провести зворотне проектування великих блоків конфіденційної інформації.

Що таке концепція маскування?

Маскування — це акт приховування або маскування інформації для захисту конфіденційних даних від небажаного доступу чи розкриття. Маскування можна використовувати для різних типів даних, включаючи особисту інформацію (PII), номери кредитних карток і фінансову інформацію.

Яка різниця між маскуванням даних і шифруванням?

Обфускація даних і шифрування використовуються для захисту конфіденційних даних, але вони служать різним цілям і діють по-різному.

Основна відмінність між обфускацією даних і шифруванням полягає в тому, що маскування не забезпечує додаткового захисту, крім самого маскування, але шифрування забезпечує високий рівень безпеки, роблячи дані нечитабельними для неавторизованих користувачів.

Яка різниця між маскуванням і приховуванням даних?

Маскування та приховування даних — це два підходи до захисту конфіденційних даних, які працюють різними способами.

Основна відмінність між маскуванням і приховуванням даних полягає в тому, що маскування дозволяє авторизованим користувачам отримувати доступ до даних, а приховування забороняє всім користувачам отримувати конфіденційні дані. Обфускація даних часто використовується, коли авторизованим користувачам потрібен доступ до конфіденційних даних, наприклад, у середовищах розробки чи тестування, тоді як приховування даних використовується для захисту конфіденційних даних від усіх користувачів, наприклад у робочих середовищах.

Що таке два методи маскування даних?

Існують різні методи обфускації даних для захисту конфіденційних даних, але двома найвідомішими є заміна та перетасування.

  • Підміна.
  • Перемішування

Підстановку та перетасування можна використовувати для захисту конфіденційних даних у різних сценаріях, включаючи керування базами даних, розробку додатків і аналітику даних.

Як ви маскуєте дані в SQL?

Залежно від потреб організації та контексту, у якому використовуються дані, існує кілька способів маскувати дані в SQL. Ось кілька поширених методів обфускації даних SQL:

  • Використання команди REPLACE
  • Використання функції SUBSTRING
  • Використання спеціальних функцій

Як маскувати дані в Excel?

Існує багато способів маскувати дані в Excel залежно від потреб організації та середовища, у якому дані використовуються. Ось кілька поширених методів обфускації даних Excel:

  • Використання унікальних форматів чисел
  • Використання функції SUBSTITUTE
  • Використання генераторів випадкових чисел

Навіщо потрібне маскування даних?

Обфускація даних необхідна для захисту конфіденційних даних від небажаного доступу або розкриття, дозволяючи авторизованим користувачам отримувати потрібну їм інформацію. Особиста ідентифікаційна інформація (PII), фінансові дані та медичні записи, наприклад, можуть бути прибутковими цілями для зловмисників або зловмисників, які можуть використовувати дані для крадіжки особистих даних, шахрайства чи інших шкідливих цілей.

Висновок

Маскування даних перетворилося на основну технологію, яку використовують корпорації по всьому світу для дотримання вимог конфіденційності. Незважаючи на те, що обфускація даних практикується протягом багатьох років, величезний обсяг даних (структурованих і неструктурованих), а також регулятивне середовище, що постійно змінюється, посилюють складність обфускації даних у масштабі підприємства.

Нинішні пропозиції постачальників обфускації даних виявилися недостатніми. З іншого боку, нова техніка, заснована на сутності, встановлює норму для обфускації даних на деяких провідних підприємствах світу.

посилання

залишити коментар

Ваша електронна адреса не буде опублікований. Обов'язкові поля позначені * *

Вам також може сподобатися
ЩО ТАКЕ БІОМЕТРИЧНА АВТЕНТИФІКАЦІЯ
Детальніше

ЩО ТАКЕ БІОМЕТРИЧНА АВТЕНТИФІКАЦІЯ: визначення, приклади та як це працює

Зміст Приховати Що таке біометрична автентифікація?Як працює біометрична автентифікація?Типи біометричної автентифікації Приклади біометричної автентифікації №1.…
Що таке білий список
Детальніше

ЩО ТАКЕ БІЛИЙ СПИСОК? Переваги та як їх реалізувати

Зміст Приховати Що таке білий список? Впровадження білого списку №1. Білий список IP-адрес №2. Додавання електронних листів до білого списку №3. Білий список програм №4. Білі списки в іграхПереваги…