Enmascaramiento de datos
Enmascaramiento de datos [1] o la ocultación de datos [2] es el proceso de ocultar datos originales con caracteres aleatorios o datos.
La razón principal para la aplicación de enmascarar a un campo de datos es para proteger los datos que se clasificaron como datos personales identificables, datos personales sensibles o información comercialmente sensible, sin embargo los datos deben permanecer utilizables para los fines de realizar ciclos de prueba válida. También debe parecer real y parecen coherente. Es más común que se adhesiva aplicada a los datos que se representaron fuera de un sistema de producción de las empresas. En otras palabras donde se necesitan datos con el fin de desarrollo de aplicaciones, las extensiones del programa de construcción y la realización de varios ciclos de prueba. Es práctica común en informática para tomar los datos de los sistemas de producción para cubrir el componente de datos, necesario para estos entornos ajenos a la producción empresarial. Sin embargo la práctica no siempre se limita a entornos ajenos a la producción. En algunas organizaciones, datos que aparecen en las pantallas de terminales para llamar centro operadores pueden tener adhesiva aplicada dinámicamente basan en permisos de seguridad. (por ejemplo: operadores de centro llamada prevención de visualización de números de tarjetas de crédito en sistemas de facturación)
La principal preocupación desde una perspectiva de gobierno corporativo[3] es que el personal de trabajo en estos entornos ajenos a la producción no es siempre seguridad despejaron para operar con la información contenida en los datos de producción. Esta práctica representa un agujero de seguridad donde datos pueden ser copiados por personal no autorizado y las medidas de seguridad asociadas con controles de nivel de producción estándar pueden evitarse fácilmente. Esto representa un punto de acceso para un violación de seguridad de datos.
La práctica general de enmascaramiento de datos a nivel organizativo debe ser firmemente junto con la prueba práctica de manejo [4] Metodología subyacente y deberían incorporar los procesos para la distribución de subconjuntos de datos de prueba enmascarado.[5]
Contenido
- 1 Requisitos
- 2 Técnicas de enmascaramiento de datos
- 2.1 Sustitución
- 2.2 Arrastrando los pies
- 2.3 Número y fecha de la varianza
- 2.4 Cifrado
- 2.5 La salida o cancelación
- 2.6 Enmascaramiento hacia fuera
- 2.7 Reglas complejas adicionales
- 3 Implementación de enmascaramiento de datos dentro de SDLC
- 3.1 Enmascaramiento de datos estáticos
- 3.2 Enmascaramiento de datos on-the-Fly
- 3.3 Enmascaramiento de datos y la nube
- 4 Proveedores clave proporcionando datos de enmascaramiento solución tecnológica
- 5 Referencias
Requisitos
Datos involucrados en cualquier datos-enmascarar u ofuscación deben seguir siendo significativas en varios niveles:
- Los datos deben seguir siendo significativos para la lógica de la aplicación. Por ejemplo, si los elementos de direcciones deben estar ofuscado y ciudad y suburbios son reemplazados por sustituir las ciudades o suburbios, entonces, si dentro de la aplicación hay una función que valida el código postal o búsqueda de código post, que función todavía debe funcionar sin error y funcionan como se esperaba. El mismo también es válido para validación del algoritmo de tarjeta de crédito controles y validaciones de número de Seguridad Social.
- Los datos deben someterse a suficientes cambios para que no es obvio que los datos enmascarados son una fuente de datos de producción. Por ejemplo, puede ser conocimiento común en una organización que hay 10 directivos todos ingresos superiores a $300 K. Si un entorno de prueba del sistema de recursos humanos de la organización también incluye 10 identidades en el mismo soporte en ganar, entonces otra información podría ser reconstruido a ingeniería inversa una identidad de la vida real. Teóricamente, si los datos es obviamente enmascarados u ofuscados, entonces sería razonable que alguien con la intención de una brecha de datos para suponer que podría revertir datos de identidad de Ingeniero si tenían algún grado de conocimiento de las identidades en la producción de conjunto de datos. En consecuencia, ocultación de datos o enmascaramiento de un conjunto de datos se aplica de tal manera que se garantice que la identidad y los registros de datos sensibles están protegidos - no sólo los elementos de datos individuales en discretos campos y tablas.
Técnicas de enmascaramiento de datos
Sustitución
Sustitución es uno de los métodos más eficaces de la aplicación de enmascaramiento de datos y ser capaz de preservar la apariencia auténtica de los registros de datos.
Permite el enmascaramiento a realizarse de tal manera que otro valor auténtico aspecto puede sustituirse por el valor existente. Hay varios tipos de datos de campo donde este enfoque proporciona beneficio óptimo en disfrazar el sub total datos establecido en cuanto a si o no es un conjunto de datos enmascarado. Por ejemplo, si trata de origen de datos que contiene registros de clientes, vida real apellido o nombre pueden ser al azar sustituido desde una mirada suministrada o modificado para requisitos particulares del archivo. Si el primer paso de la substitución permite aplicar un nombre masculino a los nombres, entonces el segundo paso necesitaría permitir aplicar un nombre femenino a todos los nombres de primera donde el género es igual a "F". Usando esta aproximación que fácilmente podríamos mantener la mezcla de género dentro de la estructura de datos, anonimato se aplican a los expedientes de datos pero también mantener una base de datos buscando realista, que no pudieron ser identificado fácilmente como una base de datos consistente de datos enmascarados.
Este método de sustitución debe ser aplicado para muchos de los campos que se encuentran en estructuras DB a través del mundo, tales como números de teléfono, códigos postales y códigos postales, así como números de tarjetas de crédito y otras tarjetas tipo números como números de Seguro Social y Medicare números donde estos números en realidad necesitan ajustarse a una prueba de suma de comprobación de la Algoritmo de Luhn.
En la mayoría de los casos que los archivos de sustitución tendrá que ser bastante extenso así que teniendo sustitución de grandes conjuntos de datos así como la capacidad de aplicar conjuntos de datos personalizados de sustitución debe ser un elemento clave de los criterios de evaluación para cualquier solución que enmascara los datos.
Arrastrando los pies
El método arrastrando los pies es una forma muy común de ocultación de datos. Es similar al método de sustitución pero se deriva la sustitución de la misma columna de datos que está siendo enmascaradas. En términos muy simples, los datos se barajan aleatoriamente dentro de la columna. Sin embargo si utilizados en el aislamiento, cualquier persona con conocimiento de los datos originales puede entonces aplicar un escenario de "Si" para el conjunto de datos y luego armar volver una identidad real. El método barajado también es abierto invertirse si puede ser descifrado el algoritmo arrastrando los pies.
Arrastrando los pies sin embargo es una gran técnica para incluir en su total enfoque de enmascaramiento como tiene algunas fortalezas reales en ciertas áreas. Si por ejemplo, tienes que mantener el extremo de las cifras del año para su información financiera en esa base de datos de prueba. Puede ocultar los nombres de los proveedores y barajar entonces el valor de sus cuentas a través de su base de datos enmascarado. Es poco probable que alguien, incluso alguien con un conocimiento íntimo de los datos originales puede derivar un registro de datos verdaderos a sus valores originales.
Número y fecha de la varianza
El método numérico varianza es muy útil para la aplicación de financieros y fecha impulsada por campos de información. Efectivamente, un método utilizando esta manera de enmascarar aún puede dejar una gama significativa en un conjunto de datos financiero como la nómina. Si la varianza aplicada es alrededor de +-10% aún es un conjunto de datos muy significativo en cuanto a los rangos de salarios que se pagan a los destinatarios.
El mismo también se aplica a la información de fecha. Si las necesidades del conjunto de datos global para conservar la integridad de los datos demográficos y actuarial aplicando una variación numérica aleatoria de +-120 días a los campos de fecha sería preservar la distribución fecha pero aún impedir trazabilidad a una entidad conocida basada en su fecha real conocido o nacimiento o un valor de fecha conocida de cualquier record está siendo enmascarada.
Cifrado
El cifrado es a menudo el enfoque más complejo para resolver problema que enmascara los datos. El algoritmo de cifrado a menudo requiere que se aplique una "clave" para ver los datos basados en los derechos de usuario. Esto a menudo suena como la mejor solución, pero en la práctica que la clave puede entonces ha entregado a personal sin los derechos adecuados para ver los datos y esta derrota entonces el propósito del ejercicio enmascarar. Las viejas bases de datos pueden copiarse entonces con las credenciales originales de la llave suministrada y vive el mismo problema incontrolado.
Los algoritmos de cifrado también pueden convertir el valor de los datos cifrados en un elemento binario que luego tenga problemas con la validación en la función lógica de aplicación en su caso. Entonces lo que significa que los derechos de usuario completo deben concederse a los probadores. A veces lo que parece ser una buena idea también puede ser muy problemático para ejecutar. El método de cifrado de datos de enmascarar requiere extenso diseño y pruebas para asegurar que el método es apto para el propósito para su tipo de datos y aplicaciones. Incluso si la prueba es una aplicación que requiere una autorización militar de "Secreto" o "Top Secret" probablemente sería más fácil asegurar que todos los testers fueron debidamente autorizado para ver la prueba / no producción datos.
Recientemente, el problema de cifrar datos conservando las propiedades de las entidades tiene un reconocimiento y recién adquirido interés entre los vendedores y la academia. Nuevo reto dio a luz a los algoritmos llamados FPE (formato preservar cifrado). Se basan en el modo algorítmico AES aceptado que las hace ser reconocido por NIST. [6]
La salida o cancelación
A veces se adopta un enfoque muy simplista a enmascarar mediante la aplicación de un valor null a un campo particular. El enfoque de valor null es realmente sólo es útil para evitar la visibilidad del elemento de datos.
En casi todos los casos disminuye el grado de integridad de datos se mantiene en el conjunto de datos enmascarado. No es un valor realista y entonces fallará cualquier validación lógica de aplicaciones que se hayan aplicado en el software de front-end del sistema bajo prueba. También destaca a cualquier persona que desee invertir ingeniero cualquiera de los datos de identidad que enmascaramiento de datos ha sido aplicada en cierta medida en el conjunto de datos.
Enmascaramiento hacia fuera
Personaje luchando o enmascarar de ciertos campos es también otro método simplista pero muy eficaz de prevención de información sensible para ser visto. Realmente es una extensión del método anterior de anular a pero hay mayor énfasis en mantener los datos reales y no completamente enmascarado todos juntos.
Esto se aplica comúnmente a los datos de tarjeta de crédito en los sistemas de producción. Por ejemplo, usted puede haber hablado con un operador en un centro de llamadas y han sugerido que podrían facturar un elemento a su tarjeta de crédito. Que luego te citan una referencia facturación a su tarjeta con los últimos 6 dígitos de XXXX XXXX xx45 6789. Como un operador sólo pueden ver los últimos 6 dígitos de su número de tarjeta, pero una vez que el sistema de facturación pase sus datos para cargar que el número completo se revela a los sistemas de puerta de enlace de pago.
Este sistema no es muy eficaz para sistemas de prueba pero es muy útil para el escenario de facturación detallado anteriormente. También es conocido como un enmascaramiento de datos dinámicos [7] método.
Reglas complejas adicionales
Reglas adicionales también pueden tenerse en cualquier solución adhesiva independientemente de cómo se construyen los métodos de enmascaramiento. Independiente del producto White Papers [8] son una buena fuente de información para explorar algunos de los requisitos complejos más común para la empresa soluciones que incluyen normas internas de la sincronización de fila, reglas de sincronización interna de mesa y mesa de enmascaramiento [9] a las reglas de sincronización de mesa.
Implementación de enmascaramiento de datos dentro de SDLC
Enmascaramiento de datos está firmemente acoplado con la construcción de los datos de prueba. Dos tipos principales de enmascaramiento de datos son enmascaramiento de datos estáticos y on-the-fly.
Enmascaramiento de datos estáticos
Enmascaramiento de datos estáticos se realiza la copia de oro de la base de datos. Producción DBAs cargan la copia de seguridad en un entorno separado, reducen el conjunto de datos a un subconjunto que contiene los datos necesarios para una determinada ronda de pruebas (una técnica llamada "subconjuntos"), solicitar datos enmascarar las reglas mientras datos están en éxtasis, aplicarán cambios de código necesario de origen de datos control y empujar al ambiente deseado.
Enmascaramiento de datos on-the-Fly
Enmascaramiento de datos on-the-Fly[10] sucede en el proceso de transferencia de datos desde el entorno sin tocar el disco en su camino de datos. La misma técnica se aplica a "Enmascarar dinámico de datos", pero un registro a la vez. Este tipo de enmascaramiento de datos es más útil para entornos que hacen despliegues continuas así como en cuanto a las aplicaciones fuertemente integradas. Las organizaciones que emplean continuo despliegue o entrega continua las prácticas no tienen el tiempo necesario para crear una copia de seguridad y cargarlo en la dorada copia de la base de datos. Por lo tanto, continuamente enviando subconjuntos más pequeños (deltas) de datos de prueba enmascarados de la producción es importante. En aplicaciones fuertemente integradas, los desarrolladores obtener los feeds de otros sistemas de producción en el inicio mismo del desarrollo y enmascaramiento de estas alimentaciones o pasa por alto y no presupuestado hasta más tarde, hacer organizaciones no conformes. Enmascaramiento de datos on-the-fly en el lugar se convierte en esencial.
Enmascaramiento de datos y la nube
En los últimos años, las organizaciones desarrollan sus nuevas aplicaciones en la nube más a menudo, independientemente de si las aplicaciones finales se celebrará en la nube o local. Las soluciones en la nube a partir de ahora permiten a las organizaciones utilizar infraestructura como un servicio o IaaS, Plataforma como servicio o PaaSy el Software como un servicio o SaaS. Hay varios modos de crear datos de prueba y moverla de bases de datos locales a la nube, o entre diferentes ambientes dentro de la nube. Enmascaramiento de datos invariablemente se convierte en la parte de estos procesos en SDLC como SLAs de los entornos de desarrollo generalmente no son tan estrictos como SLAs de los entornos de producción independientemente de si la aplicación está alojado en la nube o en las instalaciones.
Proveedores clave proporcionando datos de enmascaramiento solución tecnológica
- Tecnología de AXIS
- Blueware
- Software de camuflaje
- Compuware
- Dataguise
- DataVeil
- EPI-Use
- GreenSQL
- Red-herramientas
- Secretísimo
- IBM
- Informatica
- Lionhardt Technologies
- Mentis
- Red 2000
- Oracle
- Privacidad Analytics
- Protegrity
- Scope4mation
- Solix Technologies
- Tata Consultancy Services
- Seguridad de tensión
Referencias
- ^ "Metodología de enmascaramiento de datos". Cocina de datos. 25 de abril de 2013.
- ^ "¿Qué es la ofuscación de datos". 21 de abril de 2013.
- ^ "Especialistas de gestión de la información". GBT. 27 de junio de 2012.
- ^ "Metodología de gestión de la prueba". Cocina de datos. 21 de abril de 2013.
- ^ "Generar y mantener los subconjuntos de datos de prueba". Cocina de datos. 21 de abril de 2013.
- ^ https://www.freepatentsonline.com/7864952.html
- ^ "Enmascaramiento de datos dinámicos con IBM Optim". 25 de abril de 2013.
- ^ "Un producto agnóstico datos adhesiva de papel blanco". Net2000 Ltd. 25 de abril de 2013.
- ^ "Sincronización y datos complejos reglas explicadas que enmascara". 25 de abril de 2013.
- ^ "ELIMINAR LOS RIESGOS COMPLINCE - ENMASCARAR CON NUBE DE DATOS".