नेटवर्क पैकेट ब्रोकर में डेटा मास्किंग तकनीक और समाधान क्या है?

1। डेटा मास्किंग की अवधारणा

डेटा मास्किंग को डेटा मास्किंग के रूप में भी जाना जाता है। जब हमने मास्किंग नियम और नीतियां दी हों, तो मोबाइल फोन नंबर, बैंक कार्ड नंबर और अन्य जानकारी जैसे संवेदनशील डेटा को परिवर्तित करने, संशोधित करने या कवर करने के लिए यह एक तकनीकी विधि है। इस तकनीक का उपयोग मुख्य रूप से संवेदनशील डेटा को अविश्वसनीय वातावरण में सीधे उपयोग करने से रोकने के लिए किया जाता है।

डेटा मास्किंग सिद्धांत: डेटा मास्किंग को मूल डेटा विशेषताओं, व्यावसायिक नियमों और डेटा प्रासंगिकता को बनाए रखना चाहिए ताकि यह सुनिश्चित किया जा सके कि बाद के विकास, परीक्षण और डेटा विश्लेषण मास्किंग से प्रभावित नहीं होंगे। मास्किंग से पहले और बाद में डेटा स्थिरता और वैधता सुनिश्चित करें।

2। डेटा मास्किंग वर्गीकरण

डेटा मास्किंग को स्थिर डेटा मास्किंग (एसडीएम) और डायनेमिक डेटा मास्किंग (डीडीएम) में विभाजित किया जा सकता है।

स्थैतिक डेटा मास्किंग: स्टेटिक डेटा मास्किंग के लिए उत्पादन वातावरण से अलगाव के लिए एक नए गैर-उत्पादन पर्यावरण डेटाबेस की स्थापना की आवश्यकता होती है। संवेदनशील डेटा को उत्पादन डेटाबेस से निकाला जाता है और फिर गैर-उत्पादन डेटाबेस में संग्रहीत किया जाता है। इस तरह, डिसेन्सिटाइज्ड डेटा को उत्पादन वातावरण से अलग किया जाता है, जो व्यावसायिक आवश्यकताओं को पूरा करता है और उत्पादन डेटा की सुरक्षा सुनिश्चित करता है।

एसडीएम

गतिशील डेटा मास्किंग: यह आम तौर पर उत्पादन वातावरण में वास्तविक समय में संवेदनशील डेटा को नष्ट करने के लिए उपयोग किया जाता है। कभी -कभी, विभिन्न स्थितियों में एक ही संवेदनशील डेटा को पढ़ने के लिए मास्किंग के विभिन्न स्तरों की आवश्यकता होती है। उदाहरण के लिए, विभिन्न भूमिकाएं और अनुमतियाँ विभिन्न मास्किंग योजनाओं को लागू कर सकती हैं।

डीडीएम

डेटा रिपोर्टिंग और डेटा उत्पाद मास्किंग अनुप्रयोग

इस तरह के परिदृश्यों में मुख्य रूप से आंतरिक डेटा मॉनिटरिंग उत्पाद या बिलबोर्ड, बाहरी सेवा डेटा उत्पाद, और डेटा विश्लेषण, जैसे कि व्यवसाय रिपोर्ट और प्रोजेक्ट समीक्षा के आधार पर रिपोर्ट शामिल हैं।

आंकड़ा रिपोर्टिंग उत्पाद मुखौटा

3। डेटा मास्किंग समाधान

सामान्य डेटा मास्किंग योजनाओं में शामिल हैं: अमान्य, यादृच्छिक मूल्य, डेटा प्रतिस्थापन, सममित एन्क्रिप्शन, औसत मूल्य, ऑफसेट और राउंडिंग, आदि।

रद्द करना: अमान्यता एन्क्रिप्शन, ट्रंकेशन, या संवेदनशील डेटा के छिपने को संदर्भित करती है। यह योजना आमतौर पर विशेष प्रतीकों (जैसे *) के साथ वास्तविक डेटा की जगह लेती है। ऑपरेशन सरल है, लेकिन उपयोगकर्ता मूल डेटा के प्रारूप को नहीं जान सकते हैं, जो बाद के डेटा एप्लिकेशन को प्रभावित कर सकते हैं।

यादृच्छिक मूल्य: यादृच्छिक मूल्य संवेदनशील डेटा के यादृच्छिक प्रतिस्थापन को संदर्भित करता है (संख्याएँ अंक बदलती हैं, अक्षर अक्षरों को प्रतिस्थापित करती हैं, और वर्ण वर्णों को प्रतिस्थापित करती हैं)। यह मास्किंग विधि संवेदनशील डेटा के प्रारूप को एक निश्चित सीमा तक सुनिश्चित करेगी और बाद के डेटा एप्लिकेशन को सुविधाजनक बना देगी। कुछ सार्थक शब्दों के लिए मास्किंग शब्दकोशों की आवश्यकता हो सकती है, जैसे कि लोगों और स्थानों के नाम।

आंकड़ा प्रतिस्थापन: डेटा रिप्लेसमेंट शून्य और यादृच्छिक मूल्यों के मास्किंग के समान है, सिवाय इसके कि विशेष वर्णों या यादृच्छिक मूल्यों का उपयोग करने के बजाय, मास्किंग डेटा को एक विशिष्ट मूल्य के साथ बदल दिया जाता है।

सममितीय एन्क्रिप्शन: सममित एन्क्रिप्शन एक विशेष प्रतिवर्ती मास्किंग विधि है। यह एन्क्रिप्शन कुंजी और एल्गोरिदम के माध्यम से संवेदनशील डेटा को एन्क्रिप्ट करता है। Ciphertext प्रारूप तार्किक नियमों में मूल डेटा के अनुरूप है।

औसत: औसत योजना का उपयोग अक्सर सांख्यिकीय परिदृश्यों में किया जाता है। संख्यात्मक डेटा के लिए, हम पहले उनके माध्य की गणना करते हैं, और फिर यादृच्छिक रूप से माध्य के आसपास desensitized मूल्यों को वितरित करते हैं, इस प्रकार डेटा के योग को स्थिर रखते हैं।

ऑफसेट और राउंडिंग: यह विधि यादृच्छिक शिफ्ट द्वारा डिजिटल डेटा को बदल देती है। ऑफसेट राउंडिंग डेटा की सुरक्षा को बनाए रखते हुए रेंज की अनुमानित प्रामाणिकता सुनिश्चित करता है, जो पिछली योजनाओं की तुलना में वास्तविक डेटा के करीब है, और बड़े डेटा विश्लेषण के परिदृश्य में बहुत महत्व है।

ML-NPB-5660- 数据脱敏

सिफारिश मॉडल "एमएल-एनपीबी -5660"डेटा मास्किंग के लिए

4। आमतौर पर उपयोग किए जाने वाले डेटा मास्किंग तकनीक

(1)। सांख्यिकीय तकनीक

आंकड़ा नमूना और डेटा एकत्रीकरण

- डेटा सैंपलिंग: डेटा सेट के प्रतिनिधि सबसेट का चयन करके मूल डेटा सेट का विश्लेषण और मूल्यांकन डी-आइडेंटिफिकेशन तकनीकों की प्रभावशीलता में सुधार करने के लिए एक महत्वपूर्ण तरीका है।

- डेटा एकत्रीकरण: सांख्यिकीय तकनीकों के संग्रह के रूप में (जैसे कि सारांश, गिनती, औसत, अधिकतम और न्यूनतम) माइक्रोडाटा में विशेषताओं पर लागू होता है, परिणाम मूल डेटा सेट में सभी रिकॉर्ड का प्रतिनिधि है।

(२)। क्रिप्टोग्राफी

क्रिप्टोग्राफी desensitization की प्रभावशीलता को बढ़ाने या बढ़ाने के लिए एक सामान्य तरीका है। विभिन्न प्रकार के एन्क्रिप्शन एल्गोरिदम अलग -अलग desensitization प्रभाव प्राप्त कर सकते हैं।

- नियतात्मक एन्क्रिप्शन: एक गैर-यादृच्छिक सममित एन्क्रिप्शन। यह आमतौर पर आईडी डेटा को संसाधित करता है और आवश्यक होने पर मूल आईडी में सिफरटेक्स्ट को डिक्रिप्ट और पुनर्स्थापित कर सकता है, लेकिन कुंजी को ठीक से संरक्षित करने की आवश्यकता है।

- अपरिवर्तनीय एन्क्रिप्शन: हैश फ़ंक्शन का उपयोग डेटा को संसाधित करने के लिए किया जाता है, जिसका उपयोग आमतौर पर आईडी डेटा के लिए किया जाता है। इसे सीधे डिक्रिप्ट नहीं किया जा सकता है और मैपिंग संबंध को बचाया जाना चाहिए। इसके अलावा, हैश फ़ंक्शन की सुविधा के कारण, डेटा टक्कर हो सकती है।

- होमोमोर्फिक एन्क्रिप्शन: सिफरटेक्स्ट होमोमोर्फिक एल्गोरिथ्म का उपयोग किया जाता है। इसकी विशेषता यह है कि सिफरटेक्स्ट ऑपरेशन का परिणाम डिक्रिप्शन के बाद प्लेनटेक्स्ट ऑपरेशन के समान है। इसलिए, इसका उपयोग आमतौर पर संख्यात्मक क्षेत्रों को संसाधित करने के लिए किया जाता है, लेकिन यह प्रदर्शन कारणों के लिए व्यापक रूप से उपयोग नहीं किया जाता है।

(३)। तंत्र प्रौद्योगिकी

दमन तकनीक उन डेटा आइटम को हटाती है या ढालती है जो गोपनीयता सुरक्षा को पूरा नहीं करती हैं, लेकिन उन्हें प्रकाशित नहीं करती हैं।

- मास्किंग: यह विशेषता मान को मुखौटा करने के लिए सबसे आम desensitization विधि को संदर्भित करता है, जैसे कि प्रतिद्वंद्वी संख्या, आईडी कार्ड एक तारांकन के साथ चिह्नित किया गया है, या पता काट दिया जाता है।

- स्थानीय दमन: विशिष्ट विशेषता मानों (कॉलम) को हटाने की प्रक्रिया को संदर्भित करता है, गैर-आवश्यक डेटा फ़ील्ड को हटाता है;

- रिकॉर्ड दमन: गैर-आवश्यक डेटा रिकॉर्ड को हटाने, विशिष्ट रिकॉर्ड (पंक्तियों) को हटाने की प्रक्रिया को संदर्भित करता है।

(४)। छद्म नाम प्रौद्योगिकी

स्यूडोमनिंग एक डी-आइडेंटिफिकेशन तकनीक है जो एक प्रत्यक्ष पहचानकर्ता (या अन्य संवेदनशील पहचानकर्ता) को बदलने के लिए एक छद्म नाम का उपयोग करती है। स्यूडोनिम तकनीक प्रत्यक्ष या संवेदनशील पहचानकर्ताओं के बजाय प्रत्येक व्यक्तिगत सूचना विषय के लिए अद्वितीय पहचानकर्ता बनाती है।

- यह मूल आईडी के अनुरूप, मैपिंग तालिका को सहेजने के लिए स्वतंत्र रूप से यादृच्छिक मान उत्पन्न कर सकता है, और मैपिंग तालिका तक पहुंच को सख्ती से नियंत्रित कर सकता है।

- आप छद्म नामों का उत्पादन करने के लिए एन्क्रिप्शन का उपयोग भी कर सकते हैं, लेकिन डिक्रिप्शन कुंजी को ठीक से रखने की आवश्यकता है;

इस तकनीक का व्यापक रूप से बड़ी संख्या में स्वतंत्र डेटा उपयोगकर्ताओं के मामले में उपयोग किया जाता है, जैसे कि ओपनआईडी ओपनआईडी इन ओपन प्लेटफॉर्म परिदृश्य, जहां विभिन्न डेवलपर्स एक ही उपयोगकर्ता के लिए अलग -अलग OpenIDs प्राप्त करते हैं।

(५)। सामान्यीकरण तकनीक

सामान्यीकरण तकनीक एक डी-आइडेंटिफिकेशन तकनीक को संदर्भित करती है जो डेटा सेट में चयनित विशेषताओं की ग्रैन्युलैरिटी को कम करती है और डेटा का अधिक सामान्य और सार विवरण प्रदान करती है। सामान्यीकरण प्रौद्योगिकी को लागू करना आसान है और रिकॉर्ड-स्तरीय डेटा की प्रामाणिकता की रक्षा कर सकता है। यह आमतौर पर डेटा उत्पादों या डेटा रिपोर्ट में उपयोग किया जाता है।

- राउंडिंग: चयनित विशेषता के लिए एक राउंडिंग बेस का चयन करना शामिल है, जैसे कि ऊपर या नीचे की ओर फोरेंसिक, उपज परिणाम 100, 500, 1k और 10k

- शीर्ष और नीचे कोडिंग तकनीक: ऊपर (या नीचे) मानों को बदलें (या नीचे) एक सीमा के साथ दहलीज को शीर्ष (या नीचे) स्तर का प्रतिनिधित्व करते हुए, "ऊपर एक्स" या "नीचे x" के परिणामस्वरूप उपज

(६)। यादृच्छिकता तकनीक

एक प्रकार की डी-आइडेंटिफिकेशन तकनीक के रूप में, यादृच्छिककरण प्रौद्योगिकी यादृच्छिककरण के माध्यम से एक विशेषता के मूल्य को संशोधित करने के लिए संदर्भित करती है, ताकि यादृच्छिककरण के बाद मूल्य मूल वास्तविक मूल्य से अलग हो। यह प्रक्रिया एक ही डेटा रिकॉर्ड में अन्य विशेषता मानों से एक विशेषता मान प्राप्त करने के लिए एक हमलावर की क्षमता को कम करती है, लेकिन परिणामी डेटा की प्रामाणिकता को प्रभावित करती है, जो उत्पादन परीक्षण डेटा के साथ आम है।


पोस्ट टाइम: सितंबर -27-2022