HelyettesítésSzerkesztés
A helyettesítés az egyik leghatékonyabb módszer az adatmaszkírozás alkalmazására és az adatrekordok hiteles megjelenésének megőrzésére.
Ez lehetővé teszi a maszkolás olyan módon történő végrehajtását, hogy a meglévő értéket egy másik, hitelesnek tűnő értékkel lehessen helyettesíteni. Számos olyan adatmezőtípus van, ahol ez a megközelítés optimális előnyt biztosít a teljes adatrészlet álcázása szempontjából, hogy maszkolt adathalmazról van-e szó vagy sem. Például, ha olyan forrásadatokkal van dolgunk, amelyek ügyfélrekordokat tartalmaznak, a valós vezeték- vagy keresztnév véletlenszerűen behelyettesíthető egy megadott vagy testreszabott keresőfájlból. Ha a helyettesítés első lépése lehetővé teszi a férfi keresztnév alkalmazását az összes keresztnévre, akkor a második lépésben lehetővé kell tenni a női keresztnév alkalmazását az összes olyan keresztnévre, ahol a nem “F”. Ezzel a megközelítéssel könnyen megőrizhetnénk a nemek keveredését az adatszerkezeten belül, anonimitást alkalmazhatnánk az adatrekordokra, ugyanakkor egy reális kinézetű adatbázist is fenntarthatnánk, amelyet nem lehetne könnyen azonosítani, mint egy maszkolt adatokból álló adatbázist.
Ezt a helyettesítési módszert kell alkalmazni számos olyan mezőre, amelyek világszerte megtalálhatóak az adatbázis-struktúrákban, például telefonszámok, irányítószámok és irányítószámok, valamint hitelkártyaszámok és más kártyatípusú számok, például társadalombiztosítási számok és Medicare-számok esetében, ahol ezeknek a számoknak valóban meg kell felelniük a Luhn-algoritmus ellenőrzőösszeg-tesztjének.
A legtöbb esetben a helyettesítési fájloknak meglehetősen kiterjedtnek kell lenniük, ezért a nagy helyettesítési adatkészleteknek, valamint a testreszabott adathelyettesítési készletek alkalmazásának képességének kulcsfontosságú elemnek kell lennie bármely adatmaszkírozási megoldás értékelési kritériumai között.
ShufflingEdit
A shuffling módszer az adatok elkeverésének egy nagyon gyakori formája. Hasonló a helyettesítési módszerhez, de a helyettesítési halmazt ugyanabból az adatoszlopból származtatja, amelyet maszkolnak. Nagyon leegyszerűsítve, az adatok véletlenszerűen keverednek az oszlopon belül. Ha azonban elszigetelten alkalmazzák, bárki, aki ismeri az eredeti adatokat, alkalmazhat egy “Mi lenne, ha” forgatókönyvet az adathalmazra, majd összerakhatja a valódi személyazonosságot. A keverési módszer is megfordítható, ha a keverési algoritmus megfejthető.
A keverésnek azonban bizonyos területeken van néhány valódi erőssége. Ha például egy tesztadatbázisban a pénzügyi információk év végi számait vizsgáljuk, el lehet maszkolni a szállítók nevét, majd a számlák értékét a maszkolt adatbázisban végigkeverhetjük. Nagyon valószínűtlen, hogy bárki, még az eredeti adatokat közelről ismerő személy is vissza tudná vezetni a valódi adatrekordot az eredeti értékekre.
Szám- és dátumeltérésSzerkesztés
A számeltéréses módszer nagyon hasznos a pénzügyi és dátumvezérelt információmezőkre való alkalmazásban. A maszkolásnak ezt a módját alkalmazó módszer hatékonyan képes értelmes tartományt hagyni egy pénzügyi adathalmazban, például a bérszámfejtésben. Ha az alkalmazott variancia körülbelül +/- 10%, akkor is nagyon értelmes adathalmaz marad a kedvezményezetteknek kifizetett fizetések tartományait tekintve.
A dátuminformációkra is ugyanez vonatkozik. Ha a teljes adathalmaznak meg kell őriznie a demográfiai és biztosításmatematikai adatok integritását, akkor egy +/- 120 napos véletlenszerű numerikus eltérés alkalmazása a dátummezőkre megőrzi a dátumeloszlást, de még mindig megakadályozza az ismert tényleges születési dátum vagy a maszkolt rekord ismert dátumértéke alapján történő visszavezethetőséget egy ismert személyhez.
TitkosításSzerkesztés
A titkosítás gyakran a legösszetettebb megközelítés az adatmaszkolás problémájának megoldására. A titkosítási algoritmus gyakran megköveteli, hogy egy “kulcsot” alkalmazzunk az adatok megtekintéséhez a felhasználói jogok alapján. Ez gyakran a legjobb megoldásnak hangzik, de a gyakorlatban a kulcsot ezután kiadhatják olyan munkatársaknak, akik nem rendelkeznek az adatok megtekintéséhez szükséges jogokkal. Ez pedig meghiúsítja a maszkolás célját. A régi adatbázisokat ezután az átadott kulcs eredeti jogosultságaival másolhatják, és ugyanaz az ellenőrizetlen probléma tovább él.
A közelmúltban az adatok titkosításának problémája az entitások tulajdonságainak megőrzése mellett elismerést és újonnan szerzett érdeklődést kapott a gyártók és a tudományos körök körében. Az új kihívás szülte az FPE (format megőrző titkosítás) nevű algoritmusokat. Ezek az elfogadott AES algoritmuson alapulnak, ami miatt a NIST elismeri őket.
Nullázás vagy törlésSzerkesztés
Néha a maszkolás nagyon leegyszerűsített megközelítését alkalmazzák egy adott mezőre null értéket alkalmazva. A nulla érték megközelítés valójában csak az adatelem láthatóságának megakadályozására hasznos.
Majdnem minden esetben csökkenti a maszkolt adathalmazban fenntartott adatintegritás mértékét. Ez nem egy reális érték, és ilyenkor megbukik minden olyan alkalmazási logikai érvényesítésen, amelyet a tesztelt rendszerben lévő front end szoftverben alkalmaztak. Rávilágít továbbá mindazok számára, akik vissza akarják fejleszteni a személyazonossági adatokat, hogy az adatmaszkot valamilyen mértékben alkalmazták az adathalmazon.
Masking outEdit
A karakterek titkosítása vagy bizonyos mezők maszkolása szintén egy másik egyszerű, de nagyon hatékony módszer az érzékeny információk megtekintésének megakadályozására. Ez tulajdonképpen a nullázás előző módszerének kiterjesztése, de nagyobb hangsúlyt fektet arra, hogy az adatok valódiak maradjanak, és ne legyenek teljesen elfedve.
Ezt általában a hitelkártyaadatoknál alkalmazzák a termelési rendszerekben. Például egy call center operátora egy ügyfél hitelkártyájára számlázhat egy tételt. Ekkor egy számlázási hivatkozást adnak meg a kártyához, amelynek utolsó 4 számjegye XXXX XXXX XXXX xxxx 6789. Operátorként csak a kártyaszám utolsó 4 számjegyét láthatják, de amint a számlázó rendszer átadja az ügyfél adatait a terheléshez, a teljes számot feltárják a fizetési átjárórendszerek előtt.
Ez a rendszer nem túl hatékony a tesztrendszerekben, de nagyon hasznos a fent részletezett számlázási forgatókönyv esetében. Általában dinamikus adatmaszkírozási módszerként is ismert.
További összetett szabályokSzerkesztés
A maszkírozási módszerek felépítésétől függetlenül bármely maszkírozási megoldásba beépíthetők további szabályok is. A termékfüggetlen fehér könyvek jó információforrásként szolgálnak a vállalati maszkoló megoldásokkal szemben támasztott néhány gyakoribb összetett követelmény feltárásához, amelyek közé tartoznak a sorok közötti belső szinkronizálási szabályok, a táblák közötti belső szinkronizálási szabályok és a táblák közötti szinkronizálási szabályok.