ما هي تقنية إخفاء البيانات والحل في Network Packet Broker؟

1. مفهوم اخفاء البيانات

يُعرف إخفاء البيانات أيضًا باسم إخفاء البيانات.إنها طريقة تقنية لتحويل أو تعديل أو تغطية البيانات الحساسة مثل رقم الهاتف المحمول ورقم البطاقة المصرفية وغيرها من المعلومات عندما نعطي قواعد وسياسات إخفاء.تُستخدم هذه التقنية بشكل أساسي لمنع استخدام البيانات الحساسة مباشرةً في بيئات غير موثوقة.

مبدأ إخفاء البيانات: يجب أن يحافظ إخفاء البيانات على خصائص البيانات الأصلية وقواعد العمل وأهميتها لضمان عدم تأثر التطوير والاختبار وتحليل البيانات اللاحق بالإخفاء.التأكد من اتساق البيانات وصلاحيتها قبل وبعد الإخفاء.

2. تصنيف إخفاء البيانات

يمكن تقسيم إخفاء البيانات إلى إخفاء البيانات الثابتة (SDM) وإخفاء البيانات الديناميكية (DDM).

إخفاء البيانات الثابتة (SDM): يتطلب إخفاء البيانات الثابتة إنشاء قاعدة بيانات جديدة للبيئة غير الإنتاجية لعزلها عن بيئة الإنتاج.يتم استخراج البيانات الحساسة من قاعدة بيانات الإنتاج ثم يتم تخزينها في قاعدة البيانات غير الإنتاجية.وبهذه الطريقة، يتم عزل البيانات غير الحساسة عن بيئة الإنتاج، مما يلبي احتياجات العمل ويضمن أمان بيانات الإنتاج.

SDM

إخفاء البيانات الديناميكية (DDM): يتم استخدامه بشكل عام في بيئة الإنتاج لإزالة حساسية البيانات الحساسة في الوقت الفعلي.في بعض الأحيان، تكون هناك حاجة إلى مستويات مختلفة من الإخفاء لقراءة نفس البيانات الحساسة في مواقف مختلفة.على سبيل المثال، قد تقوم الأدوار والأذونات المختلفة بتنفيذ أنظمة إخفاء مختلفة.

دي دي ام

تطبيق إخفاء البيانات ومنتجات البيانات

تتضمن هذه السيناريوهات بشكل أساسي منتجات مراقبة البيانات الداخلية أو لوحة الإعلانات، ومنتجات بيانات الخدمة الخارجية، والتقارير المستندة إلى تحليل البيانات، مثل تقارير الأعمال ومراجعة المشروع.

إخفاء منتج الإبلاغ عن البيانات

3. حل إخفاء البيانات

تتضمن أنظمة إخفاء البيانات الشائعة ما يلي: الإبطال، والقيمة العشوائية، واستبدال البيانات، والتشفير المتماثل، ومتوسط ​​القيمة، والإزاحة والتقريب، وما إلى ذلك.

البطلان: يشير الإبطال إلى تشفير البيانات الحساسة أو اقتطاعها أو إخفائها.يستبدل هذا المخطط عادةً البيانات الحقيقية برموز خاصة (مثل *).العملية بسيطة، ولكن لا يمكن للمستخدمين معرفة تنسيق البيانات الأصلية، مما قد يؤثر على تطبيقات البيانات اللاحقة.

قيمة عشوائية: تشير القيمة العشوائية إلى الاستبدال العشوائي للبيانات الحساسة (الأرقام تحل محل الأرقام، والحروف تحل محل الحروف، والأحرف تحل محل الأحرف).ستضمن طريقة الإخفاء هذه تنسيق البيانات الحساسة إلى حد ما وتسهل تطبيق البيانات لاحقًا.قد تكون هناك حاجة إلى قواميس مخفية لبعض الكلمات ذات المعنى، مثل أسماء الأشخاص والأماكن.

استبدال البيانات: استبدال البيانات يشبه إخفاء القيم الخالية والعشوائية، إلا أنه بدلاً من استخدام أحرف خاصة أو قيم عشوائية، يتم استبدال بيانات التقنيع بقيمة محددة.

التشفير المتماثل: التشفير المتماثل هو طريقة إخفاء خاصة قابلة للعكس.يقوم بتشفير البيانات الحساسة من خلال مفاتيح التشفير والخوارزميات.يتوافق تنسيق النص المشفر مع البيانات الأصلية في القواعد المنطقية.

متوسط: غالبًا ما يستخدم المخطط المتوسط ​​في السيناريوهات الإحصائية.بالنسبة للبيانات الرقمية، نقوم أولاً بحساب متوسطها، ثم نقوم بتوزيع القيم غير الحساسة بشكل عشوائي حول المتوسط، وبالتالي الحفاظ على مجموع البيانات ثابتًا.

الإزاحة والتقريب: تقوم هذه الطريقة بتغيير البيانات الرقمية عن طريق التحول العشوائي.ويضمن تقريب الإزاحة الأصالة التقريبية للنطاق مع الحفاظ على أمان البيانات، وهو أقرب إلى البيانات الحقيقية من المخططات السابقة، وله أهمية كبيرة في سيناريو تحليل البيانات الضخمة.

ML-NPB-5660-جهاز كمبيوتر شخصي

النموذج الموصى به "مل-نبب-5660"لإخفاء البيانات

4. تقنيات إخفاء البيانات شائعة الاستخدام

(1).تقنيات احصائيه

أخذ عينات البيانات وتجميع البيانات

- أخذ عينات من البيانات: يعد تحليل وتقييم مجموعة البيانات الأصلية عن طريق اختيار مجموعة فرعية تمثيلية من مجموعة البيانات طريقة مهمة لتحسين فعالية تقنيات إزالة الهوية.

- تجميع البيانات: باعتبارها مجموعة من التقنيات الإحصائية (مثل الجمع والعد والمتوسط ​​والحد الأقصى والحد الأدنى) المطبقة على السمات في البيانات الجزئية، فإن النتيجة تمثل جميع السجلات في مجموعة البيانات الأصلية.

(2).التشفير

يعد التشفير طريقة شائعة لإزالة التحسس أو تعزيز فعالية إزالة التحسس.يمكن للأنواع المختلفة من خوارزميات التشفير تحقيق تأثيرات مختلفة لإزالة التحسس.

- التشفير الحتمي: تشفير متماثل غير عشوائي.يقوم عادةً بمعالجة بيانات المعرف ويمكنه فك تشفير النص المشفر واستعادته إلى المعرف الأصلي عند الضرورة، ولكن يجب حماية المفتاح بشكل صحيح.

- التشفير الذي لا رجعة فيه: تستخدم وظيفة التجزئة لمعالجة البيانات، والتي تستخدم عادة لبيانات الهوية.لا يمكن فك تشفيرها مباشرة ويجب حفظ علاقة التعيين.بالإضافة إلى ذلك، نظرًا لميزة وظيفة التجزئة، قد يحدث تضارب في البيانات.

- التشفير المتماثل: يتم استخدام خوارزمية النص المشفر المتماثل.وتتمثل خصائصه في أن نتيجة عملية النص المشفر هي نفس نتيجة عملية النص العادي بعد فك التشفير.لذلك، يتم استخدامه بشكل شائع لمعالجة الحقول الرقمية، لكنه لا يستخدم على نطاق واسع لأسباب تتعلق بالأداء.

(3).تكنولوجيا النظام

تقوم تقنية القمع بحذف أو حماية عناصر البيانات التي لا تلبي حماية الخصوصية، ولكنها لا تنشرها.

- الإخفاء: يشير إلى طريقة إزالة التحسس الأكثر شيوعًا لإخفاء قيمة السمة، مثل رقم الخصم، أو تمييز بطاقة الهوية بعلامة النجمة، أو اقتطاع العنوان.

- القمع المحلي: يشير إلى عملية حذف قيم سمات محددة (الأعمدة)، وإزالة حقول البيانات غير الأساسية؛

- قمع السجلات: يشير إلى عملية حذف سجلات (صفوف) معينة، وحذف سجلات البيانات غير الأساسية.

(4).تكنولوجيا الاسم المستعار

الاسم المستعار هو أسلوب لإزالة الهوية يستخدم اسمًا مستعارًا ليحل محل المعرف المباشر (أو أي معرف حساس آخر).تعمل تقنيات الأسماء المستعارة على إنشاء معرفات فريدة لكل موضوع معلومات فردي، بدلاً من المعرفات المباشرة أو الحساسة.

- يمكنه إنشاء قيم عشوائية بشكل مستقل لتتوافق مع المعرف الأصلي وحفظ جدول التعيين والتحكم الصارم في الوصول إلى جدول التعيين.

- يمكنك أيضًا استخدام التشفير لإنتاج أسماء مستعارة، ولكن عليك الاحتفاظ بمفتاح فك التشفير بشكل صحيح؛

تُستخدم هذه التقنية على نطاق واسع في حالة وجود عدد كبير من مستخدمي البيانات المستقلين، مثل OpenID في سيناريو النظام الأساسي المفتوح، حيث يحصل المطورون المختلفون على OpenIDs مختلفة لنفس المستخدم.

(5).تقنيات التعميم

تشير تقنية التعميم إلى تقنية إزالة التعريف التي تقلل من دقة السمات المحددة في مجموعة البيانات وتوفر وصفًا أكثر عمومية وتجريدًا للبيانات.تتميز تقنية التعميم بسهولة التنفيذ ويمكنها حماية صحة البيانات على مستوى السجل.يتم استخدامه بشكل شائع في منتجات البيانات أو تقارير البيانات.

- التقريب: يتضمن تحديد قاعدة تقريب للسمة المحددة، مثل الطب الشرعي لأعلى أو لأسفل، مما يؤدي إلى نتائج 100 و500 و1K و10K

- تقنيات الترميز العلوي والسفلي: استبدل القيم الموجودة أعلى (أو أسفل) العتبة بعتبة تمثل المستوى العلوي (أو السفلي)، مما يؤدي إلى نتيجة "أعلى من X" أو "أقل من X"

(6).تقنيات التوزيع العشوائي

كنوع من تقنية إزالة الهوية، تشير تقنية التوزيع العشوائي إلى تعديل قيمة السمة من خلال التوزيع العشوائي، بحيث تختلف القيمة بعد التوزيع العشوائي عن القيمة الحقيقية الأصلية.تقلل هذه العملية من قدرة المهاجم على استخلاص قيمة سمة من قيم سمات أخرى في نفس سجل البيانات، ولكنها تؤثر على صحة البيانات الناتجة، وهو أمر شائع في بيانات اختبار الإنتاج.


وقت النشر: 27 سبتمبر 2022