SubstitutionEdit
Substitution é um dos métodos mais eficazes para aplicar o mascaramento de dados e ser capaz de preservar a aparência autêntica dos registros de dados.
Permite que o mascaramento seja realizado de tal forma que outro valor de aparência autêntica possa ser substituído pelo valor existente. Há vários tipos de campos de dados em que esta abordagem oferece o melhor benefício em disfarçar o subconjunto geral de dados sobre se é ou não um conjunto de dados mascarados. Por exemplo, se lidar com dados de origem que contenham registros de clientes, o sobrenome ou primeiro nome da vida real pode ser substituído aleatoriamente a partir de um arquivo de pesquisa fornecido ou customizado. Se a primeira passagem da substituição permitir a aplicação de um primeiro nome masculino a todos os primeiros nomes, então a segunda passagem deverá permitir a aplicação de um primeiro nome feminino a todos os primeiros nomes onde o sexo é igual a “F”. Usando esta abordagem nós poderíamos facilmente manter a mistura de gênero dentro da estrutura de dados, aplicar anonimato aos registros de dados, mas também manter uma base de dados de aparência realista, que não poderia ser facilmente identificada como uma base de dados composta de dados mascarados.
Este método de substituição precisa ser aplicado para muitos dos campos que estão em estruturas de BD em todo o mundo, tais como números de telefone, códigos postais e códigos postais, bem como números de cartão de crédito e outros números de tipo de cartão como números de Segurança Social e números Medicare, onde estes números realmente precisam estar em conformidade com um teste de soma de verificação do algoritmo Luhn.
Na maioria dos casos, os arquivos de substituição precisarão ser bastante extensos, então ter grandes conjuntos de dados de substituição, bem como a capacidade de aplicar conjuntos personalizados de substituição de dados deve ser um elemento chave dos critérios de avaliação para qualquer solução de mascaramento de dados.
ShufflingEdit
O método shuffling é uma forma muito comum de obscurecimento de dados. É semelhante ao método de substituição mas deriva o conjunto de substituição da mesma coluna de dados que está sendo mascarada. Em termos muito simples, os dados são embaralhados aleatoriamente dentro da coluna. Entretanto, se usados isoladamente, qualquer pessoa com qualquer conhecimento dos dados originais pode então aplicar um cenário “E se” ao conjunto de dados e então juntar uma identidade real. O método de embaralhamento também está aberto para ser revertido se o algoritmo de embaralhamento puder ser decifrado.
Embaralhamento, no entanto, tem alguns pontos fortes reais em certas áreas. Se, por exemplo, os números de fim de ano para informações financeiras em uma base de dados de teste, pode-se mascarar os nomes dos fornecedores e então embaralhar o valor das contas em toda a base de dados mascarada. É altamente improvável que alguém, mesmo alguém com conhecimento íntimo dos dados originais possa obter um verdadeiro registro de dados de volta aos seus valores originais.
Variância de número e dataEditar
O método da variação numérica é muito útil para aplicar aos campos de informação financeira e de data. Com efeito, um método que utiliza esta forma de mascaramento ainda pode deixar um intervalo significativo em um conjunto de dados financeiros, como a folha de pagamento. Se o desvio aplicado é de cerca de +/- 10%, então ainda é um conjunto de dados muito significativo em termos dos intervalos de salários que são pagos aos destinatários.
O mesmo também se aplica à informação de data. Se o conjunto geral de dados precisa reter a integridade dos dados demográficos e atuariais, então aplicar uma variância numérica aleatória de +/- 120 dias para os campos de data preservaria a distribuição de data, mas ainda assim impediria a rastreabilidade de volta a uma entidade conhecida com base em sua data real conhecida ou nascimento ou um valor de data conhecido para qualquer registro que esteja sendo mascarado.
EncryptionEdit
Encryption é freqüentemente a abordagem mais complexa para resolver o problema de mascaramento de dados. O algoritmo de encriptação muitas vezes requer que uma “chave” seja aplicada para visualizar os dados com base nos direitos do usuário. Isto muitas vezes parece ser a melhor solução, mas na prática a chave pode então ser dada ao pessoal sem os devidos direitos para visualizar os dados. Isto então derrota o propósito do exercício de mascaramento. Bancos de dados antigos podem então ser copiados com as credenciais originais da chave fornecida e o mesmo problema não controlado vive em.
Recentemente, o problema de encriptar dados enquanto preserva as propriedades das entidades obteve reconhecimento e um interesse recém-adquirido entre os fornecedores e a academia. Um novo desafio deu origem a algoritmos chamados FPE (format preservando a criptografia). Eles são baseados no modo algorítmico AES aceito que os torna reconhecidos pelo NIST.
Nulling out ou deleteEdit
Por vezes uma abordagem muito simplista de mascaramento é adotada através da aplicação de um valor nulo a um determinado campo. A abordagem de valor nulo é realmente útil apenas para prevenir a visibilidade do elemento de dados.
Em quase todos os casos, ela diminui o grau de integridade dos dados que é mantido no conjunto de dados mascarados. Não é um valor realista e então falhará qualquer validação lógica da aplicação que possa ter sido aplicada no software front end que está no sistema em teste. Ele também destaca para qualquer um que deseje fazer engenharia reversa de qualquer dos dados de identidade que a máscara de dados foi aplicada em algum grau no conjunto de dados.
Máscara de saídaEditar
Caracter scrambling ou máscara de saída de certos campos também é outro método simplista, porém muito eficaz, para evitar que informações sensíveis sejam vistas. É realmente uma extensão do método anterior de eliminação, mas há uma maior ênfase em manter os dados reais e não totalmente mascarados todos juntos.
Isso é comumente aplicado aos dados de cartões de crédito em sistemas de produção. Por exemplo, um operador em um call center pode faturar um item no cartão de crédito de um cliente. Eles então citam uma referência de faturamento para o cartão com os últimos 4 dígitos de XXXX XXXX xxxx 6789. Como operador eles só podem ver os últimos 4 dígitos do número do cartão, mas assim que o sistema de cobrança passa os detalhes do cliente para cobrança, o número completo é revelado aos sistemas de gateway de pagamento.
Este sistema não é muito eficaz para sistemas de teste, mas é muito útil para o cenário de cobrança detalhado acima. Também é comumente conhecido como um método de mascaramento dinâmico de dados.
Regras complexas adicionaisEditar
Regras adicionais também podem ser consideradas em qualquer solução de mascaramento, independentemente de como os métodos de mascaramento são construídos. White Papers agnósticos do produto são uma boa fonte de informações para explorar alguns dos requisitos complexos mais comuns para soluções de mascaramento corporativas, que incluem Regras de Sincronização Interna de Linha, Regras de Sincronização Interna de Tabela e Regras de Sincronização de Tabela para Tabela.