SubstituutioEdit
Substituutio on yksi tehokkaimmista menetelmistä, joilla voidaan soveltaa tietojen peittämistä ja säilyttää tietueiden aito ulkoasu.
Sen avulla peittäminen voidaan suorittaa siten, että olemassa oleva arvo voidaan korvata toisella aidon näköisellä arvolla. On useita tietokenttätyyppejä, joissa tämä lähestymistapa tarjoaa optimaalisen hyödyn häivyttämällä koko datan osajoukon siitä, onko se naamioitu datajoukko vai ei. Jos kyseessä on esimerkiksi asiakastietoja sisältävä lähdetieto, todellinen sukunimi tai etunimi voidaan korvata satunnaisesti toimitetusta tai räätälöidystä hakutiedostosta. Jos korvaamisen ensimmäisessä vaiheessa kaikkiin etunimiin voidaan soveltaa miehen etunimeä, toisessa vaiheessa kaikkiin etunimiin, joiden sukupuoli on ”F”, on voitava soveltaa naisen etunimeä. Tällä lähestymistavalla voitaisiin helposti säilyttää sukupuolijakauma tietorakenteessa, soveltaa anonymiteettiä tietueisiin, mutta samalla säilyttää realistisen näköinen tietokanta, jota ei helposti tunnistettaisi tietokannaksi, joka koostuu naamioiduista tiedoista.
Tätä korvausmenetelmää on sovellettava moniin kenttiin, joita on tietokantarakenteissa eri puolilla maailmaa, kuten puhelinnumeroihin, postinumeroihin, postinumeroihin sekä luottokorttinumeroihin ja muihin korttityyppisiin numeroihin, kuten sosiaaliturvanumeroihin ja Medicare-numeroihin, joissa numeroiden on itse asiassa täytettävä tarkastussummatestin vaatimukset, jotka on suoritettu käyttäen Luhnin algoritmia.
Useimmissa tapauksissa korvaustiedostojen on oltava melko laajoja, joten suurten korvaustietoaineistojen sekä kyvyn soveltaa räätälöityjä tietojen korvaustietoaineistoja olisi oltava keskeinen osa minkä tahansa tietojen peittämisratkaisun arviointikriteerejä.
ShufflingEdit
Shuffling-menetelmä on hyvin yleinen tietojen peittämisen muoto. Se on samankaltainen kuin korvausmenetelmä, mutta se johtaa korvausjoukon samasta tietosarakkeesta, joka peitetään. Yksinkertaisesti sanottuna tiedot sekoitetaan satunnaisesti sarakkeen sisällä. Jos menetelmää kuitenkin käytetään erikseen, kuka tahansa, jolla on tietoa alkuperäisistä tiedoista, voi soveltaa ”Mitä jos” -skenaariota tietokokonaisuuteen ja koota sen jälkeen todellisen identiteetin. Sekoitusmenetelmä voidaan myös kääntää päinvastaiseksi, jos sekoitusalgoritmi voidaan tulkita.
Sekoituksella on kuitenkin joitakin todellisia vahvuuksia tietyillä alueilla. Jos esimerkiksi testitietokannassa on vuoden lopun taloudellisia tietoja, voidaan peittää toimittajien nimet ja sitten sekoittaa tilien arvot koko peitetyssä tietokannassa. On erittäin epätodennäköistä, että kukaan, edes joku, joka tuntee alkuperäiset tiedot läpikotaisin, voisi johtaa oikean tietueen takaisin alkuperäisiin arvoihinsa.
Numero- ja päivämäärävariaatioMuutos
Numerovariaatiomenetelmä on erittäin käyttökelpoinen sovellettavaksi taloudellisiin ja päivämäärään perustuviin tietokenttiin. Tätä peittämistapaa käyttävällä menetelmällä voidaan tehokkaasti jättää mielekäs vaihteluväli taloudelliseen tietokokonaisuuteen, kuten palkanlaskentaan. Jos sovellettu varianssi on noin +/- 10 %, se on edelleen hyvin mielekäs tietokokonaisuus vastaanottajille maksettujen palkkojen vaihteluvälien kannalta.
Sama pätee myös päivämäärätietoihin. Jos koko tietokokonaisuuden on säilytettävä demografisten ja vakuutusmatemaattisten tietojen eheys, satunnaisen +/- 120 päivän numeerisen varianssin soveltaminen päivämääräkenttiin säilyttäisi päivämäärän jakauman, mutta estäisi silti jäljitettävyyden takaisin tunnettuun yksikköön, joka perustuu tiedossa olevaan todelliseen syntymäpäivään tai tiedossa olevaan päivämäärän arvoon minkä tahansa tietueen kohdalla, joka peitetään.
Salaus Muokkaa
Salaus on usein monimutkaisin lähestymistapa tietojen peittämisongelman ratkaisemiseen. Salausalgoritmi edellyttää usein ”avaimen” käyttämistä tietojen tarkasteluun käyttäjäoikeuksien perusteella. Tämä kuulostaa usein parhaalta ratkaisulta, mutta käytännössä avain saatetaan sitten antaa sellaisille henkilöille, joilla ei ole asianmukaisia oikeuksia tietojen tarkasteluun. Tämä kumoaa peittämisen tarkoituksen. Vanhoja tietokantoja saatetaan sitten kopioida luovutetun avaimen alkuperäisillä valtuuksilla, ja sama hallitsematon ongelma jatkuu.
Viime aikoina ongelma, joka koskee tietojen salaamista siten, että kokonaisuuksien ominaisuudet säilyvät, on saanut tunnustusta ja uutta kiinnostusta myyjien ja akateemisen maailman keskuudessa. Uusi haaste synnytti algoritmeja nimeltä FPE (format preserving encryption). Ne perustuvat hyväksyttyyn AES-algoritmiin, minkä vuoksi NIST on tunnustanut ne.
Nollaaminen tai poistaminenEdit
Joskus käytetään hyvin yksinkertaista lähestymistapaa peittämiseen soveltamalla nolla-arvoa tiettyyn kenttään. Nolla-arvoon perustuvasta lähestymistavasta on oikeastaan hyötyä vain tietoelementin näkyvyyden estämisessä.
Lähes kaikissa tapauksissa se heikentää naamioidussa tietokokonaisuudessa säilytettävän tiedon eheyden tasoa. Se ei ole realistinen arvo ja epäonnistuu tällöin kaikissa sovelluslogiikan validoinneissa, joita on mahdollisesti sovellettu testattavassa järjestelmässä olevassa front end -ohjelmistossa. Se myös korostaa kaikille, jotka haluavat analysoida identiteettitietoja, että tietoihin on sovellettu jonkinasteista peittämistä.
Peittäminen poisEdit
Merkkien sekoittaminen tai tiettyjen kenttien peittäminen pois on myös toinen yksinkertainen mutta erittäin tehokas tapa estää arkaluonteisten tietojen näkeminen. Se on oikeastaan edellisen nollausmenetelmän laajennus, mutta siinä painotetaan enemmän sitä, että tiedot pysyvät todellisina eikä niitä peitetä kokonaan.
Tätä sovelletaan yleisesti luottokorttitietoihin tuotantojärjestelmissä. Esimerkiksi puhelinkeskuksen operaattori saattaa laskuttaa tuotteen asiakkaan luottokortilta. Tällöin hän antaa kortin laskutusviitteen, jonka neljä viimeistä numeroa ovat XXXX XXXX XXXX xxxx 6789. Operaattorina hän näkee vain korttinumeron neljä viimeistä numeroa, mutta kun laskutusjärjestelmä välittää asiakkaan tiedot veloitusta varten, koko numero paljastuu maksuporttijärjestelmille.
Tämä järjestelmä ei ole kovin tehokas testijärjestelmissä, mutta se on erittäin hyödyllinen edellä kuvatussa laskutusskenaariossa. Sitä kutsutaan yleisesti myös dynaamiseksi tietojen peittämismenetelmäksi.
Monimutkaiset lisäsäännötEdit
Lisäsääntöjä voidaan myös sisällyttää mihin tahansa peittämisratkaisuun riippumatta siitä, miten peittämismenetelmät on rakennettu. Tuotteista riippumattomat valkoiset kirjat ovat hyvä tietolähde, kun tutkitaan joitakin yleisempiä monimutkaisia vaatimuksia yritysten peittämisratkaisuille, joihin kuuluvat rivin sisäiset synkronointisäännöt, taulukon sisäiset synkronointisäännöt ja taulukosta taulukkoon -synkronointisäännöt.