Datamaskning

SubstitutionRedigera

Substitution är en av de mest effektiva metoderna för att tillämpa datamaskning och bevara datapostens autentiska utseende.

Det gör det möjligt att utföra maskering på ett sådant sätt att ett annat autentiskt värde kan ersättas med det befintliga värdet. Det finns flera typer av datafält där detta tillvägagångssätt ger optimala fördelar när det gäller att dölja den totala delmängden data om huruvida det är en maskerad datamängd eller inte. Om det t.ex. rör sig om källdata som innehåller kundregister kan det verkliga efternamnet eller förnamnet slumpmässigt ersättas från en medföljande eller skräddarsydd uppslagsfil. Om den första genomgången av ersättningen gör det möjligt att tillämpa ett manligt förnamn på alla förnamn, måste den andra genomgången göra det möjligt att tillämpa ett kvinnligt förnamn på alla förnamn där kön är lika med ”F”. Genom att använda detta tillvägagångssätt skulle vi lätt kunna behålla könsblandningen i datastrukturen, tillämpa anonymitet på dataposterna men också behålla en realistisk databas som inte lätt kan identifieras som en databas som består av maskerade uppgifter.

Denna ersättningsmetod måste tillämpas på många av de fält som finns i DB-strukturer över hela världen, t.ex. telefonnummer, postnummer, postnummer, samt kreditkortsnummer och andra kortnummer, t.ex. socialförsäkringsnummer och sjukförsäkringsnummer, där dessa nummer faktiskt måste överensstämma med en kontrollsumma som testas med Luhn-algoritmen.

I de flesta fall kommer ersättningsfilerna att behöva vara ganska omfattande, så att ha stora ersättningsdatamängder samt förmågan att tillämpa skräddarsydda datasubstitutionsmängder bör vara en viktig del av utvärderingskriterierna för varje lösning för datamaskning.

ShufflingEdit

Metoden med shuffling är en mycket vanlig form av dataförvrängning. Den liknar substitutionsmetoden, men den härleder substitutionsuppsättningen från samma datakolumn som den som maskeras. I mycket enkla termer blandas uppgifterna slumpmässigt inom kolumnen. Om den används isolerat kan dock vem som helst som har kännedom om de ursprungliga uppgifterna tillämpa ett ”tänk om”-scenario på datamängden och sedan återskapa en verklig identitet. Shufflingmetoden är också öppen för omvändning om shufflingalgoritmen kan dechiffreras.

Shuffling har dock några verkliga styrkor på vissa områden. Om till exempel bokslutssiffrorna för finansiell information i en testdatabas kan man maskera namnen på leverantörerna och sedan blanda värdet på räkenskaperna i hela den maskerade databasen. Det är högst osannolikt att någon, till och med någon med ingående kunskap om de ursprungliga uppgifterna, skulle kunna härleda en sann dataregistrering tillbaka till dess ursprungliga värden.

Antals- och datumvariansRedigera

Den numeriska variansmetoden är mycket användbar när den tillämpas på finansiella och datadrivna informationsfält. En metod som använder detta sätt att maskera kan fortfarande lämna ett meningsfullt intervall i en finansiell datamängd, t.ex. en lönelista. Om den varians som tillämpas är cirka +/- 10 % är det fortfarande en mycket meningsfull datamängd när det gäller intervallet för de löner som betalas ut till mottagarna.

Det samma gäller även för datuminformation. Om den övergripande datamängden måste behålla den demografiska och försäkringstekniska dataintegriteten skulle en slumpmässig numerisk varians på +/- 120 dagar på datumfälten bevara datumfördelningen, men det skulle fortfarande förhindra spårbarhet tillbaka till en känd enhet baserat på deras kända faktiska födelsedatum eller ett känt datumvärde för vilken post som helst som maskeras.

KrypteringRedigera

Kryptering är ofta den mest komplexa metoden för att lösa problemet med datamaskning. Krypteringsalgoritmen kräver ofta att en ”nyckel” används för att visa data baserat på användarrättigheter. Detta låter ofta som den bästa lösningen, men i praktiken kan nyckeln sedan ges ut till personal utan rätt rättigheter att se uppgifterna. Detta motverkar syftet med maskeringen. Gamla databaser kan då kopieras med den tillhandahållna nyckelns ursprungliga autentiseringsuppgifter och samma okontrollerade problem lever vidare.

Nyligen fick problemet med att kryptera data samtidigt som enheternas egenskaper bevaras ett erkännande och ett nyvunnet intresse bland leverantörer och den akademiska världen. Den nya utmaningen gav upphov till algoritmer som kallas FPE (format preserving encryption). De är baserade på den accepterade AES-algoritmen, vilket gör att de erkänns av NIST.

Nulling out or deletionEdit

Ibland används ett mycket förenklat tillvägagångssätt för att maskera genom att tillämpa ett nollvärde på ett visst fält. Nollvärdet är egentligen bara användbart för att förhindra att dataelementet blir synligt.

I nästan alla fall minskar den graden av dataintegritet som upprätthålls i den maskerade datamängden. Det är inte ett realistiskt värde och kommer då att misslyckas med alla valideringar av applikationslogik som kan ha tillämpats i front-end-programvaran som finns i det system som testas. Det visar också för alla som vill göra reverse engineering av identitetsdata att datamaskning har tillämpats i viss utsträckning på datamängden.

Maskering utRedigera

Karakterförvrängning eller maskering av vissa fält är också en annan förenklad men mycket effektiv metod för att förhindra att känslig information visas. Det är egentligen en förlängning av den tidigare metoden med nollning, men större vikt läggs vid att uppgifterna ska vara verkliga och inte helt och hållet maskerade.

Detta tillämpas vanligen på kreditkortsdata i produktionssystem. En operatör i ett callcenter kan till exempel fakturera en artikel på en kunds kreditkort. De anger då en faktureringsreferens till kortet med de fyra sista siffrorna XXXX XXXX xxxx 6789. Som operatör kan de bara se de fyra sista siffrorna i kortnumret, men när faktureringssystemet skickar vidare kundens uppgifter för debitering avslöjas hela numret för betalningssystemet.

Detta system är inte särskilt effektivt för testsystem, men det är mycket användbart för det faktureringsscenario som beskrivs ovan. Det är också allmänt känt som en dynamisk datamaskningsmetod.

Ytterligare komplexa reglerRedigera

Tillkommande regler kan också vägas in i alla maskeringslösningar, oavsett hur maskeringsmetoderna är konstruerade. Produktoberoende vitböcker är en bra informationskälla för att utforska några av de vanligaste komplexa kraven för maskningslösningar för företag, som inkluderar interna synkroniseringsregler för rader, interna synkroniseringsregler för tabeller och synkroniseringsregler för tabeller till tabeller.

Lämna en kommentar