Маскування даних

Маскування[1] (обфускація[2]) даних — це спосіб захисту конфіденційної інформації від несанкціонованого доступу шляхом заміни вихідних даних фіктивними даними або довільними символами. При цьому замаскована інформація виглядає реалістично і несуперечливо і може використовуватися в процесі тестування програмного забезпечення. У більшості випадків маскування застосовується для захисту персональних даних і конфіденційної інформації організації.

Використання маскування даних найбільш поширено в процесі розробки додатків. При цьому загальноприйнята практика полягає у використанні виробничих даних на всіх етапах розробки: при створенні додатків і розширень, на етапі тестування та налагодження.

Основною проблемою з точки зору керівництва підприємств[3] та організацій є те, що розробники додатків не завжди підлягають перевірці корпоративних служб безпеки, перш ніж отримати доступ до виробничих даних. Така практика може стати причиною виникнення серйозних уразливостей в системі безпеки, оскільки дані можуть бути скопійовані неавторизованими користувачами, а заходи безпеки на різних етапах виробництва легко обійти.

Загальна практика маскування даних на рівні організації повинна бути тісно пов'язана з практикою тестування систем управління і основною методологією і повинна включати в себе процеси для розподілу тестів підмножин даних, що маскуються.

Вимоги до замаскованих даних

Дані, піддані маскуванню, повинні відповідати таким критеріям:

  • Замасковані дані повинні бути зрозумілими з точки зору логіки додатка. Наприклад, розглянемо ситуацію, коли необхідно замаскувати елементи поштових адрес, а назви міст замінити іншими назвами. Якщо додаток має можливість перевірки поштового індексу або пошуку за поштовим індексом, то маскування не повинно заважати коректному виконанню цих функцій. Це ж стосується алгоритмів перевірки номерів платіжних карт, страхових свідоцтв тощо.
  • Маскування повинно повністю виключати можливість відновлення реальних виробничих даних із замаскованих. Наприклад, може бути загальновідомим, що в організації працюють 10 керівників вищої ланки, зарплата яких становить понад $300,000. Якщо в замасковану базу даних відділу кадрів включено 10 значень із зазначеного числового діапазону (понад $ 300,000), то зловмисник може відновити відомості, які залишились методом зворотньої розробки. Тому маскування даних повинно проводитися таким чином, щоб гарантувати захист записів, що містять персональні відомості, а не просто окремих елементів в розрізнених полях і таблицях.

Методи маскування даних

Заміна

Заміна є одним з найбільш ефективних способів маскування, що дозволяє зберегти початковий вигляд даних. Наприклад, якщо вихідна таблиця БД містить записи з інформацією про клієнтів, то реальні імена і прізвища можна замінити іменами і прізвищами, взятими з спеціально створеного (підготовленого) файлу. Так, на першому етапі маскування всі імена клієнтів можуть замінюватися довільними чоловічими іменами, а на другому етапі можна зробити вставку жіночих імен в осередку, відповідних клієнтів-жінок (за допомогою фільтрації списку клієнта по осередку із зазначенням статі). Застосування такого підходу до маскування дозволяє забезпечити належну анонімність записів і зберегти статеве співвідношення клієнтів в замаскованій таблиці. Важливо, що база даних при цьому виглядає реалістично, а факт маскування інформації не є очевидним.

Метод заміни можна застосовувати для полів БД, що містять дані різного роду: наприклад, телефонні номери, поштові індекси, номери платіжних карт, страхових свідоцтв і т. д. Важливо, що у випадку з номерами пластикових карт, фіктивні номери повинні успішно проходити перевірку за алгоритмом Луна.

У більшості випадків файли з фіктивними даними повинні бути досить великими, щоб забезпечувати якомога більшу кількість варіацій, і при цьому допускати можливість самостійного складання наборів даних для заміни. Ці критерії є ключовими при виборі програмного рішення для маскування даних.

Перемішування

Перемішування — дуже поширений спосіб маскування даних. Він схожий з методом заміни, розглянутим вище, але при перемішуванні дані для заміни беруться з тієї ж колонки таблиці, що і вихідні дані. Простіше кажучи, дані в колонці перемішуються випадковим чином.

Однак, маскування з використанням лише одного цього методу має серйозні недоліки. Зловмисник, який має доступ до частини реальних відомостей, може відновити інші дані шляхом аналізу методом «що, якщо?». Крім того, перемішування можна повернути назад, дешифрувати його алгоритм.

Незважаючи на недоліки, метод перемішування є прекрасним доповненням до інших методів маскування даних і в певних випадках дозволяє отримати деякі переваги. Наприклад, для маскування показників фінансової звітності можна замінити імена постачальників, а потім перемішати номера рахунків у всій базі даних. При цьому вкрай малоймовірно, що будь-хто, навіть має обмежений доступ до вихідних даних, зможе їх відновити.

Дисперсія числових значень

Метод дисперсії (розкиду) застосовується при роботі c полями БД, що містять фінансову інформацію і дати. Цей метод полягає у відхиленні замаскованого числового значення від вихідного на певну величину. Наприклад, при маскуванні осередків, що містять дані про зарплату співробітників, відхилення від початкового значення може становити ± 10 %, тому замаскована інформація виглядає цілком реалістично і логічно.

Це ж стосується колонок таблиць БД, що містять дати. Якщо при маскуванні потрібно зберегти цілісність демографічної та актуарної інформації, то застосування відхилення на ± 120 днів до полів календарних дат збереже їх співвідношення в таблиці, але визначити особу людини за датою його народження, наприклад, буде неможливо.

Шифрування

Шифрування — це найбільш складний спосіб маскування даних. Алгоритм шифрування зазвичай передбачає наявність «ключа», необхідного для дешифрування і перегляду вихідних даних.

На перший погляд, шифрування — це ідеальне рішення проблеми обмеження доступу до інформації, але на практиці «ключ» може бути переданий співробітнику, який не має достатніх прав на перегляд даних, і це зводить нанівець всі зусилля щодо маскування.

Шифрування також може супроводжуватися перетворенням вихідних даних в бінарний вигляд, що здатне викликати проблеми в роботі додатків. Для виявлення і усунення конфліктів всередині додатків необхідно проводити тестування з передачею вихідної інформації тестувальникам, а це, в свою чергу, передбачає перевірку задіяних в тестуванні IT-фахівців службою безпеки. Прекрасна, в теорії, ідея при реалізації на практиці викликає масу складнощів: шифрування забирає багато часу на тестування та усунення виявлених недоліків.

Відносно недавно проблеми, пов'язані з шифруванням, були визнані розробниками ПЗ і науковим співтовариством. Підсумком досліджень в даній сфері стала поява нових алгоритмів шифрування, що дозволяють зберігати формат вихідних даних — FPE (format preserving encryption).

Редагування/обнулення

Іноді використовується спрощений метод маскування даних, що полягає в заміні символів у записі БД нулями або довільними символами. Очевидно, що цей спосіб дозволяє лише приховати, а не замаскувати початкове значення. У переважній більшості випадків подібний підхід знижує ступінь цілісності даних, оскільки викликає проблеми з валідацією даних додатками. Крім того, «неприродне» значення в записах БД явно свідчать про те, що до таблиці застосоване маскування.

Найчастіше цей спосіб маскування застосовується в процесі роботи з платіжними картами. Наприклад, оператори кол-центрів інтернет-магазинів можуть бачити лише останні чотири цифри номера кредитної картки клієнта (XXXX XXXX XXXX 6789), але після підтвердження даних білінгова система передає платіжній системі повний номер карти.

Ця система не дуже ефективна для тест-систем, але корисна для білінгового сценарію описаного вище. Він також широко відомий як спосіб динамічного маскування даних[4].

Типи маскування даних

Існує два основних типи маскування даних: статичне і динамічне маскування[5].

Статичне маскування даних

Статичне маскування даних зазвичай застосовується за необхідності передачі бази даних для тестування (наприклад, при передачі на аутсорсинг). Адміністратор БД створює копію виробничої бази даних, завантажує її на окремий сервер, скорочує обсяг відомостей, залишаючи тільки інформацію, необхідну для проведення конкретних тестів, потім застосовує маскування, вносить необхідні зміни в програмний код і відправляє замасковану копію БД розробникам або тестувальникам.

Динамічне маскування даних

Динамічне маскування (маскування в режимі реального часу, маскування «на льоту») відбувається в процесі передачі виробничих даних розробникам, без проміжного запису на будь-якому носії інформації.

Маскування даного типу є найбільш раціональним рішенням для організацій, які застосовують безперервну інтеграцію і не мають у своєму розпорядженні час, необхідний для створення і завантаження резервних копій баз даних. За безперервної інтеграції важлива можливість постійного пересилання невеликих наборів виробничих даних розробникам для тестування.

Динамічне маскування відбувається на основі атрибутів і заданих політик. Наприклад:

  • Лікар може переглядати медичні карти закріплених за ним пацієнтів (фільтрація даних);
  • Лікар не може переглядати індефікаційний номер всередині медичної карти (маскування даних).

Динамічне маскування також може застосовуватися разом з шифруванням даних в режимі реального часу, зокрема при використанні шифрування зі збереженням формату (Format-preserving encryption).

Маскування даних і хмарні сховища

В останні роки все частіше застосовується розробка програм «в хмарі», незалежно від того, чи будуть ці програми виконуватися безпосередньо в «хмарі» або на локальному комп'ютері. Існують різні методи створення наборів тестових даних і переміщення їх з локальних баз даних в «хмару» або між різними середовищами в межах «хмари». Маскування даних при цьому неминуче стає частиною життєвого циклу ПЗ.

Провідні постачальники програмних рішень для маскування даних

Примітки

  1. Data Masking and Encryption Are Different [video] - IRI. IRI (амер.). 2 листопада 2011. Архів оригіналу за 31 березня 2018. Процитовано 10 квітня 2018.
  2. Data Masking Definition. mask-me.net. Архів оригіналу за 27 лютого 2017. Процитовано 10 квітня 2018.
  3. GRT - from DATA to ACTION, Analytics, Industrial IoT, Energy, AI, DW, BI. GRT (амер.). Архів оригіналу за 3 квітня 2018. Процитовано 10 квітня 2018.
  4. IBM Marketplace - United States. www.ibm.com (амер.). Архів оригіналу за 10 квітня 2018. Процитовано 10 квітня 2018.
  5. Static and Dynamic Data Masking Done Easy With DataSunrise. www.datasunrise.com (англ.). Архів оригіналу за 1 вересня 2017. Процитовано 10 квітня 2018.

Посилання

Read other articles:

مؤسسة موانئ البحر العربي اليمنيةمؤسسة موانئ البحر العربي اليمنيةالشعارمعلومات عامةالجنسية  اليمنالتأسيس 2007النوع شركة حكوميةالمقر الرئيسي المكلا، اليمنموقع الويب https://www.yaspc.co/arالمنظومة الاقتصاديةالخدمات تشغيل الموانئ، تطوير الموانئ، خدمات الشحن والتفريغ، انشاء وتطو

 

 

School in Rancagua, Cachapoal Province, Chile Escuela Niño Jesús de PragaLocationRancagua, ChileInformationTypePrimary and secondary school Colegio Niño Jesús de Praga (English: School of the Baby Jesus of Prague), officially known as the Escuela Particular N° 11 Niño Jesús de Praga is a Chilean primary and secondary school located in Rancagua, Cachapoal Province, Chile.[1] The school is one of two owned by the Chilean Roman Catholic Congregation of the Precious Blood of Our Lo...

 

 

Krait Bungarus TaksonomiKerajaanAnimaliaFilumChordataKelasReptiliaOrdoSquamataFamiliElapidaeGenusBungarus Daudin, 1803 Tata namaSinonim taksonPseudoboa Oppel, 1811Aspidoclonion Wagler, 1828Megærophis Gray, 1849Xenurelaps Günther, 1864lbs Krait (dari bahasa Hindi: करैत/Karait; Bhs Inggris: Krait /kraɪt/)[1][2] adalah sebutan umum untuk 15 spesies ular berbisa mematikan yang semuanya diklasifikasikan sebagai genus Bungarus. Semua jenis krait endemik di Asia bagian sel...

هذه المقالة يتيمة إذ تصل إليها مقالات أخرى قليلة جدًا. فضلًا، ساعد بإضافة وصلة إليها في مقالات متعلقة بها. (يوليو 2020) أورسولا كاوجيل معلومات شخصية تاريخ الميلاد 9 نوفمبر 1927  تاريخ الوفاة 27 نوفمبر 2015 (88 سنة)   مواطنة الولايات المتحدة  الحياة العملية المدرسة الأم جامعة ول

 

 

?Вівчарик бамбуковий Охоронний статус Найменший ризик (МСОП 3.1)[1] Біологічна класифікація Домен: Еукаріоти (Eukaryota) Царство: Тварини (Animalia) Тип: Хордові (Chordata) Клас: Птахи (Aves) Ряд: Горобцеподібні (Passeriformes) Родина: Вівчарикові (Phylloscopidae) Рід: Вівчарик (Phylloscopus) Вид: Вівчарик б

 

 

Cet article est une ébauche concernant le catholicisme. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants. Louis Querbes Vénérable Naissance 21 août 1793Lyon, France Décès 1er septembre 1859,  Vourles, France Nationalité Français Ordre religieux Clercs de Saint-Viateur (fondateur) Béatification cause en cours Vénéré par l'Église catholique modifier  Louis Marie-Joseph Querbes, né à Lyon le 2...

Цей список включає призерів Олімпійських ігор з легкої атлетики в дисциплінах за участі жінок, які на сьогодні входять до олімпійської програми легкоатлетичних змагань, за всі роки їх проведення. Зміст 1 Сучасна програма 1.1 100 метрів 1.2 200 метрів 1.3 400 метрів 1.4 800 метрів 1.5 1500

 

 

Battle rifle ArmaLite AR-10 An ArmaLite AR-10 (Portuguese model)TypeBattle riflePlace of originUnited StatesService historyIn service1960–1976 (Portugal) 1958–1985 (Sudan)Used bySee AR-10 purchasers by countryWarsPortuguese Colonial WarSudanese Civil War Operation SerojaMilitias-Comando Vermelho conflictProduction historyDesignerEugene StonerManufacturerArmaLite Artillerie-Inrichtingen (AI) Colt's Manufacturing CompanyProduced1956–presentNo. built9,900Specificat...

 

 

Cet article est une ébauche concernant la chronologie de l'architecture. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants. Chronologies Données clés 1886 1887 1888  1889  1890 1891 1892Décennies :1850 1860 1870  1880  1890 1900 1910Siècles :XVIIe XVIIIe  XIXe  XXe XXIeMillénaires :-Ier Ier  IIe  IIIe Chronologies géographiques Afrique Afrique du Sud, Alg...

Ursus Ursus Bambi Ursus C10/C12 Bambi Hersteller: Ursus Traktorenwerk (Wiesbaden) Verkaufsbezeichnung: Ursus C10 Bambi Produktionszeitraum: 1952–1957 Motoren: Einzylinder Zweitakt-Dieselmotor Länge: 2080 mm Breite: 1500 mm Höhe: 1400 mm Radstand: 1180 mm Spurweite: 1250 mm Wenderadius: 1750–3200 mm Standardbereifung: 6-24 AS Höchstgeschwindigkeit: 15,0 km/h Leergewicht: 670 kg Vorgängermodell: keines Nachfolgemodell: keines Der Ursus C10 Bambi ist ein leichter Allrad-Zweiwegeschlepper...

 

 

1932 film The Most Dangerous GameTheatrical film posterDirected by Ernest B. Schoedsack Irving Pichel Screenplay byJames Ashmore CreelmanBased onThe Most Dangerous Game1924 story in Collier'sby Richard ConnellProduced by Merian C. Cooper Ernest B. Schoedsack Starring Joel McCrea Fay Wray Leslie Banks Robert Armstrong CinematographyHenry W. GerrardEdited byArchie MarshekMusic byMax SteinerProductioncompanyRKO Radio PicturesDistributed byRKO Radio PicturesRelease date September 16, 19...

 

 

Die chronische Nierenerkrankung der Katze (CNE) – in der älteren Literatur auch chronische Niereninsuffizienz (CNI) oder chronisches Nierenversagen genannt – ist eine unheilbare, fortschreitende Krankheit, die durch eine allmähliche Abnahme der Nephrone und damit zu einer abnehmenden Funktion (Insuffizienz) der Nieren gekennzeichnet ist. Sie ist eine der häufigsten Todesursachen bei älteren Hauskatzen. In der gegenwärtigen Literatur wird der Begriff „Nierenerkrankung“ g...

Dauntless History NameDauntless OwnerMcDowell Trans. Co.; Moe Bros. RoutePuget Sound Completed1899 Out of service1923 FateWrecked. General characteristics Tonnage91 Length93 ft (28.3 m) Installed powersteam engine Propulsionpropeller The steamboat Dauntless operated in the early 1900s as part of the Puget Sound Mosquito Fleet. Career Dauntless was built in 1899 by Matthew McDowell at Tacoma to replace the Defiance (I) on the Seattle-Tacoma-East Pass run. Dauntless was 93' long and r...

 

 

This article is about the DC Comics superhero. For the DC Comics supervillain, see Doctor Light (Arthur Light). Comics character Doctor LightDoctor Light as depicted in DC Universe Holiday Special #1 (February 2009). Art by Rodolfo Migliari.Publication informationPublisherDC ComicsFirst appearanceCrisis on Infinite Earths #4 (July 1985)Created byMarv WolfmanGeorge Pérez(based upon the Arthur Light character by Gardner Fox and Mike Sekowsky)In-story informationAlter egoKimiyo Tazu HoshiPlace ...

 

 

Flora Ressort Distrito de Paramaribo, Flora en rosa claroCoordenadas 5°48′22″N 55°11′21″O / 5.8061111111111, -55.189166666667Idioma oficial NeerlandésEntidad Ressort • País  Surinam • Distrito ParamariboSuperficie   • Total 4 km²Altitud   • Media 4 m s. n. m.Población (2009)   • Total 15 346 hab.[1]​ • Densidad 3836,5 hab/km²[editar datos en Wikidata] Flora es un ressort...

Laboratorium Nasional Brookhaven (bahasa Inggris: Brookhaven National Laboratory), adalah sebuah Laboratorium Nasional Departemen Energi Amerika Serikat yang terletak di Upton, New York di Long Island, dan dibentuk pada 1947 di tempat Camp Upton, sebuah bekas pangkalan Angkatan Darat Amerika Serikat. Brookhaven dioperasikan untuk Departemen Energi Amerika Serikat oleh Brookhaven Science Associates. Lab ini mempekerjakan 3.000 ilmuwan, teknisi, dan personel pendukung, dan 4.000 penyelidik tamu...

 

 

1993 single by the Cranberries LingerArtwork for the 1994 European re-release (UK CD single pictured)Single by the Cranberriesfrom the album Everybody Else Is Doing It, So Why Can't We? B-side Reason, Liar, Them (1993) Pretty (1994) Released15 February 1993 (1993-02-15)[1]Genre Alternative rock[2] pop[3] Length4:34LabelIslandSongwriter(s) Dolores O'Riordan Noel Hogan Producer(s)Stephen StreetThe Cranberries singles chronology Dreams (1992) Linger (1993) ...

 

 

Intelligence arm of the Indian Army Directorate of Military Intelligence CorpsActive1941 – presentCountry IndiaBranch Indian ArmyTypeMilitary intelligenceSize3,700HeadquartersSena Bhawan, New DelhiMotto(s)Always alertEngagementsWorld War IIIndo-Pakistani War of 1947–1948Indo-Pakistani War of 1965 Indo-China War of 1962Indo-Pakistani War of 1971Afghan Civil War (1996–2001)Kargil War2016 Indian Line of Control strikeCommandersDirector General Military IntelligenceLt Gen. Tarun K...

ダイアナDiana ウェールズ公妃 1997年在位 1981年7月29日 - 1997年8月31日続柄 エドワード・スペンサー第3女子全名 Diana Frances Spencerダイアナ・フランセス・スペンサー称号 ウェールズ公妃(※離婚後保持)ロスシー公爵夫人(※離婚後剥奪)身位 Princess of Wales(ウェールズ公妃、※離婚後保持)敬称 Her Royal Highness(妃殿下、※離婚後剥奪)出生 1961年7月1日 イギリス イングラ...

 

 

У этого термина существуют и другие значения, см. Ёж (значения). Обыкновенный ёж Научная классификация Домен:ЭукариотыЦарство:ЖивотныеПодцарство:ЭуметазоиБез ранга:Двусторонне-симметричныеБез ранга:ВторичноротыеТип:ХордовыеПодтип:ПозвоночныеИнфратип:Челюстноротые...

 

 

Strategi Solo vs Squad di Free Fire: Cara Menang Mudah!