Recent information security breaches have emphasised the need for the  dịch - Recent information security breaches have emphasised the need for the  Việt làm thế nào để nói

Recent information security breache

Recent information security breaches have emphasised the need for the effective management of information, especially as it relates to an individual's data privacy. The UK Data Protection Act 1998 (DPA) defines the legal basis for the handling of personal data. The Seventh Principle of the DPA requires that... appropriate measures shall be taken against unauthorised or unlawful processing of personal data and against accidental loss or destruction of, or damage to, personal data.

So, the bottom line is, if the information is sensitive or personal it must be protected - of that there is no doubt. The issue then becomes a matter of implementation. In general, EDS recommends that a policy of minimum required access to the obfuscated data should be adopted in test and production environments.

Data obfuscation enables the hiding of sensitive data from insiders (e.g. application developers and testers) while keeping the obfuscated data realistic and therefore testable. Data obfuscation techniques must satisfy a basic rule: the obfuscated data should satisfy the same business rules as the real data.

Data Protection Legislation

The Data Protection Act defines personal data as, any data which can be used to identify a living person. It applies only to that data which is held, or intended to be held, on computers ('equipment operating automatically in response to instructions given for that purpose'), or held in a 'relevant filing system'.

The DPA referres to the data controller being the responsible owner of the data. Where the data controller engages the services of a third party data processor, the DPA expressly requires the data controller to ensure any data processor is obligated to comply with obligations equivalent to those imposed on the data controller by the Seventh Principle.

Data obfuscation is intended to directly address the requirement in Principle 7 that security measures are adopted to protect the data being processed. Data obfuscation is the concealment of meaning in data or information usage, making it confusing and harder to interpret.

Obfuscation is essentially the technique used to de-identify data.

The terms obfuscation and data encryption are often intermixed although they are fundamentally different. Encryption prevents non-authorised users from understanding the data. Typically, encryption can be applied when the 'data is at rest', in order to protect the data against data loss; encryption can also be applied 'in transit', which protects the information from being compromised during transmission. However, with encryption, authorised users can still have access to the underlying data. Data obfuscation protects individual's data in non-production environments by replacing it with representative but fictitious data. In the event of a data loss involving obfuscated data, a non-authorised user may be able to read the data (including field headings), however it will not reflect any individual's details.

Information protection can therefore be provided through a combination of encryption and data obfuscation. In EDS' opinion, HM Government should be applying data obfuscation techniques. It's also apparent that private sector users have similar requirements for a data obfuscation service as part of their testing and support services.

Data Obfuscation Defined

The availability of personal information through online databases, such as government records, medical records, and voters' lists, pose a threat to personal privacy. The concern over individual privacy has led to the development of legislation for safeguarding privacy in several countries, most notably the EU.

A number of highly publicised information breaches have focused the need for organisations to better understand their data protection obligations - to understand the risks and how to protect that data.

The term data obfuscation is used to refer to the class of algorithms that modify the values of the data items without distorting the usefulness of the data. There are two fundamental areas where data obfuscation should be deployed. The first is the need to mask real time data extracts from databases to obscure personal data from, for example, its support personnel investigating system problems. This system should also handle the extract of data from production systems which are routinely sent to other agencies. Several examples of this occurred in 2008 when whole data files were sent to other agencies on disc.

Fundamentally there are two possible scenarios here:

the data was needed for testing, in which case it should have been obfuscated and encrypted; or
the other agency had a legitimate right to use the live data, in which case the data would have only been encrypted.
In either case only the data required should have been extracted and not the full data set. Further protection could be provided by obfuscating data. Obfuscating data as a batch activity is relatively simple to achieve however, there is an additional issue around IT support staff being able to access sensitive personal data while diagnosing system problems that would be much harder to solve. This is made more complex if it is the personal data that is causing the problem that the support staff are trying to help the end-user solve. In such cases end-users will always need support staff with the right clearance to look at live personal data.

There is also a need for a higher level of security in relation to the usage of production data in non-production environments. The previous practice of copying sets of production data into development and test environments to support application delivery activities should no longer be considered as best practice.

There are two solutions to the problem of creating data to support test and development activities:

Data obfuscation (which is also sometimes referred to as data anonymisation, data masking, data privacy, data scrambling) - the test data is built from a sub-set of the production data that has been subject to a number of techniques designed to obscure the origin of the data. Specifically those techniques must prevent personally identifiable information or sensitive information from being identified from data. The techniques must not allow the original data to be re-created by reverse engineering.

Data synthesis - the data is created from first principles based on the test data requirements generated by the associated test strategy and test cases.

The focus should therefore be to create a solution to allow the batch obfuscation of data files for use either in test and development environments or for transmission to external third parties. In addition, even obfuscated data should be treated as potentially sensitive and should therefore be subject to Information Lifecycle Management (ILM). Thus, there should be clear policies around creation, retention, backup / restore and secure destruction of the created data sets.

Whilst data obfuscation is the preferred approach, some organisations are interpreting the guidance for DPA very strictly and are not allowing test datasets that are based on anonymised production data at all. Often this is on the basis of the ICO's view that true anonymisation1 cannot be achieved if it is possible for the data controller to identify individuals from the data. For those data synthesis is the only option.
Data Obfuscation Techniques

As already stated, test and development teams need to work with databases which are structurally correct functional copies of the live environments. However, they do not need to be able to view security sensitive information for test and development purposes. As long as the data looks real, the actual record content is usually irrelevant.

Given the legal and business operating environment of today, most will require some form of data obfuscation. There are a variety of techniques available and usually several will be required as the format, size and structure of the data dictates:

Null'ing Out
Data Substitution
Number Variance
Gibberish Generation
User-defined masking routines
Masking Data
Shuffling Field Records
Synthetic Data
Masking data using lookup values
Encryption/Decryption is not listed here as it is a different approach to securing data than data obfuscation. There is generally a need to apply multiple techniques to obfuscating data depending upon the expected use.

One key concern is repeatability. When designing the data obfuscation routines developers need to realise that they will eventually become a production process - even if the data is only destined for test environments. In other words, the data will need to be obfuscated each and every time a test database is refreshed from production which typically occurs on a periodic basis (e.g., daily, weekly, etc.). This means that data obfuscation routines that are easy to run and simple to maintain will soon recover any extra development effort or costs. However, there is a potential danger that a repeatable process could allow the original data values to be reconstructed from the obfuscated data. To reduce this danger, it is often advisable to use multiple obfuscation techniques as this reduces the ability for the original data to be reconstructed.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Tại thông tin bảo mật vi phạm đã nhấn mạnh sự cần thiết cho việc quản lý hiệu quả của thông tin, đặc biệt là khi nó liên quan đến một cá nhân dữ liệu bảo mật. Vương Quốc Anh dữ liệu bảo vệ đạo luật 1998 (DPA) xác định cơ sở pháp lý cho việc xử lý dữ liệu cá nhân. Nguyên tắc thứ bảy DPA đòi hỏi đó... các biện pháp thích hợp sẽ là thực hiện chống lại trái phép hoặc bất hợp pháp xử lý dữ liệu cá nhân và chống lại các tổn thất do tai nạn hoặc phá hủy, hoặc thiệt hại cho dữ liệu cá nhân.Vì vậy, điểm mấu chốt là, nếu các thông tin nhạy cảm hoặc cá nhân nó phải được bảo vệ - trong đó có là không có nghi ngờ. Các vấn đề sau đó trở thành một vấn đề thực hiện. Nói chung, EDS đề nghị rằng một chính sách tối thiểu yêu cầu truy cập vào dữ liệu obfuscated nên được áp dụng trong các môi trường thử nghiệm và sản xuất.Dữ liệu obfuscation cho phép ẩn dữ liệu nhạy cảm từ người trong (ví dụ như nhà phát triển ứng dụng và thử nghiệm) trong khi vẫn giữ các dữ liệu obfuscated thực tế và do đó testable. Dữ liệu obfuscation kỹ thuật phải đáp ứng một quy tắc cơ bản: obfuscated dữ liệu phải đáp ứng các quy tắc kinh doanh tương tự như các dữ liệu thực tế.Pháp luật về bảo vệ dữ liệuĐạo luật bảo vệ dữ liệu xác định dữ liệu cá nhân như là, bất kỳ dữ liệu nào mà có thể được sử dụng để xác định một người sống. Nó chỉ áp dụng cho dữ liệu đó tổ chức, hoặc dự định sẽ được tổ chức trên máy tính ('thiết bị hoạt động tự động để đáp ứng với chỉ dẫn cho mục đích đó'), hoặc tổ chức trong một hệ thống nộp đơn có liên quan' '.DPA referres với bộ điều khiển dữ liệu đang là chịu trách nhiệm chủ sở hữu của dữ liệu. Nơi điều khiển dữ liệu tham gia các dịch vụ của một phần ba bên xử lý dữ liệu, DPA rõ ràng yêu cầu điều khiển dữ liệu để đảm bảo bất kỳ bộ xử lý dữ liệu có nghĩa vụ phải tuân thủ các nghĩa vụ tương đương với áp đặt trên bộ điều khiển dữ liệu bởi các nguyên tắc thứ bảy.Dữ liệu obfuscation nhằm mục đích trực tiếp địa chỉ yêu cầu trong nguyên tắc 7 biện pháp an ninh được sử dụng để bảo vệ dữ liệu đang được xử lý. Dữ liệu obfuscation là concealment của ý nghĩa trong việc sử dụng dữ liệu hoặc thông tin, làm cho nó khó hiểu và khó khăn hơn để giải thích.Obfuscation là về cơ bản kỹ thuật được sử dụng để de-xác định dữ liệu.Điều khoản obfuscation và mã hóa dữ liệu được thường xuyên intermixed mặc dù họ là về cơ bản khác nhau. Mã hóa ngăn không cho phép người dùng sự hiểu biết các dữ liệu. Thông thường, mã hóa có thể áp dụng khi các 'dữ liệu là lúc nghỉ ngơi', để bảo vệ dữ liệu chống mất mát dữ liệu; mã hóa cũng có thể được áp dụng 'trên đường vận chuyển', mà bảo vệ các thông tin từ đang bị tổn hại trong quá trình truyền. Tuy nhiên, với mã hóa, được ủy quyền người dùng vẫn có thể có quyền truy cập vào dữ liệu cơ bản. Dữ liệu obfuscation bảo vệ dữ liệu cá nhân trong môi trường không sản xuất bằng cách thay thế nó với dữ liệu đại diện nhưng hư cấu. Trong trường hợp một mất mát dữ liệu liên quan đến dữ liệu obfuscated, một phòng không cho phép người dùng có thể đọc dữ liệu (bao gồm cả lĩnh vực tiêu đề), Tuy nhiên nó sẽ phản ánh cá nhân bất kỳ chi tiết.Bảo vệ thông tin do đó có thể được cung cấp thông qua một sự kết hợp của các mã hóa và dữ liệu obfuscation. Theo EDS', HM chính phủ nên áp dụng dữ liệu obfuscation kỹ thuật. Nó cũng là rõ ràng rằng người sử dụng khu vực tư nhân có yêu cầu tương tự cho một dịch vụ dữ liệu obfuscation là một phần của dịch vụ kiểm tra và hỗ trợ của họ.Dữ liệu Obfuscation định nghĩaSự sẵn có của các thông tin cá nhân thông qua cơ sở dữ liệu trực tuyến, chẳng hạn như chính phủ hồ sơ, Hồ sơ y tế, và cử tri danh sách, đặt ra một mối đe dọa cho bảo mật cá nhân. Mối quan tâm về quyền riêng tư cá nhân đã dẫn đến sự phát triển của pháp luật để bảo vệ sự riêng tư tại một số quốc gia, đáng chú ý nhất EU.Một số cao thi công khai thông tin vi phạm đã tập trung sự cần thiết cho các tổ chức để hiểu rõ hơn về các nghĩa vụ bảo vệ dữ liệu của họ - để hiểu những rủi ro và làm thế nào để bảo vệ dữ liệu đó.Obfuscation dữ liệu thuật ngữ được sử dụng để đề cập đến các lớp học của thuật toán mà sửa đổi các giá trị của các dữ liệu mà không bóp méo tính hữu dụng của dữ liệu. Không có khu vực cơ bản hai nơi dữ liệu obfuscation nên được triển khai. Đầu tiên là sự cần thiết để mặt nạ thời gian thực dữ liệu chiết xuất từ cơ sở dữ liệu để làm mờ các dữ liệu cá nhân từ, ví dụ, các nhân viên hỗ trợ điều tra vấn đề hệ thống. Hệ thống này cũng nên thao tác các chiết xuất dữ liệu từ hệ thống sản xuất mà thường xuyên được gửi đến các cơ quan khác. Một vài ví dụ này xảy ra trong năm 2008 khi toàn bộ dữ liệu tập tin được gửi đến các cơ quan khác trên đĩa.Về cơ bản, đó là hai kịch bản có thể ở đây:dữ liệu là cần thiết để thử nghiệm, trong trường hợp nó nên đã được obfuscated và mã hóa; hoặccơ quan khác có quyền hợp pháp sử dụng dữ liệu trực tiếp, trong đó trường hợp dữ liệu nào có chỉ được mã hóa.Trong cả hai trường hợp chỉ những dữ liệu yêu cầu phải có được chiết xuất và không có dữ liệu đầy đủ thiết lập. Thêm bảo vệ có thể được cung cấp bởi obfuscating dữ liệu. Obfuscating dữ liệu như là một hoạt động lô là tương đối đơn giản để đạt được Tuy nhiên, có một vấn đề bổ sung xung quanh nó hỗ trợ nhân viên có thể truy cập vào dữ liệu cá nhân nhạy cảm trong khi chẩn đoán vấn đề hệ thống sẽ nhiều khó khăn hơn để giải quyết. Điều này được thực hiện phức tạp hơn nếu nó là các dữ liệu cá nhân gây ra những vấn đề mà các nhân viên hỗ trợ đang cố gắng để giúp người dùng cuối cùng giải quyết. Trong trường hợp người dùng cuối cùng sẽ luôn luôn cần hỗ trợ nhân viên với giải phóng mặt bằng bên phải để xem xét dữ liệu cá nhân sống.Cũng là một nhu cầu cho một mức độ cao về an ninh liên quan đến việc sử dụng dữ liệu sản xuất trong môi trường không sản xuất. Thực hành trước của việc sao chép bộ sản xuất dữ liệu vào môi trường phát triển và thử nghiệm để hỗ trợ ứng dụng phân phối hoạt động nên không còn được coi là tốt nhất thực hành.Hiện có hai giải pháp cho vấn đề của việc tạo ra các dữ liệu để hỗ trợ các hoạt động thử nghiệm và phát triển:Dữ liệu obfuscation (đó đôi khi cũng được gọi là dữ liệu anonymisation, dữ liệu che, dữ liệu bảo mật, xáo trộn dữ liệu) - dữ liệu thử nghiệm được xây dựng từ một tập hợp con của dữ liệu sản xuất đã tùy thuộc vào một số kỹ thuật được thiết kế để che giấu nguồn gốc của dữ liệu. Đặc biệt là những kỹ thuật phải ngăn chặn thông tin cá nhân hoặc các thông tin nhạy cảm từ đang được xác định từ dữ liệu. Các kỹ thuật không phải cho phép các dữ liệu ban đầu để được tái tạo bởi kỹ thuật đảo ngược.Dữ liệu tổng hợp - các dữ liệu được tạo ra từ nguyên tắc đầu tiên dựa trên yêu cầu dữ liệu thử nghiệm được tạo ra bởi các bài kiểm tra liên kết chiến lược và trường hợp thử nghiệm.Tập trung do đó nên là để tạo ra một giải pháp để cho phép obfuscation lô của tập tin dữ liệu để sử dụng trong thử nghiệm và phát triển môi trường hoặc truyền cho bên thứ ba bên ngoài. Ngoài ra, thậm chí obfuscated dữ liệu cần được điều trị như có khả năng nhạy cảm và do đó nên tùy thuộc vào thông tin Lifecycle Management (ILM). Do đó, có nên được rõ ràng các chính sách xung quanh thành phố sáng tạo, lưu trữ, sao lưu / khôi phục lại và an toàn hủy diệt của các bộ dữ liệu tạo ra.Trong khi dữ liệu obfuscation là phương pháp ưa thích, một số tổ chức thông dịch hướng dẫn cho DPA rất nghiêm ngặt và không cho phép kiểm tra datasets dựa trên dữ liệu anonymised sản xuất ở tất cả. Thường đây là trên cơ sở các ICO xem đó là sự thật anonymisation1 không thể đạt được nếu ta có thể kiểm soát dữ liệu nhận dạng cá nhân từ các dữ liệu. Đối với những dữ liệu tổng hợp là lựa chọn duy nhất.Dữ liệu Obfuscation kỹ thuậtNhư đã nêu, thử nghiệm và phát triển đội cần để làm việc với cơ sở dữ liệu có cấu trúc đúng chức năng bản sao của các môi trường sống. Tuy nhiên, họ không cần để có thể xem an ninh thông tin nhạy cảm cho mục đích thử nghiệm và phát triển. Miễn là các dữ liệu có vẻ thực sự, nội dung ghi thực tế là thường không liên quan.Đưa ra các quy phạm pháp luật và kinh doanh hoạt động môi trường của ngày hôm nay, hầu hết sẽ yêu cầu một số hình thức của dữ liệu obfuscation. Có một số kỹ thuật có sẵn và thường nhiều sẽ được yêu cầu như là định dạng, kích thước và cấu trúc dữ liệu ra:Null'ing raThay thế dữ liệuPhương sai sốTiếng vô nghia thế hệNgười dùng xác định che thói quenChe dữ liệuShuffling lĩnh vực hồ sơTổng hợp dữ liệuChe dữ liệu bằng cách sử dụng giá trị tra cứuMã hóa/giải mã không được liệt kê ở đây là nó là một cách tiếp cận khác nhau để bảo vệ dữ liệu hơn dữ liệu obfuscation. Nói chung là một nhu cầu để áp dụng nhiều kỹ thuật để obfuscating dữ liệu tùy thuộc vào việc sử dụng dự kiến.Một mối quan tâm chính là lặp. Khi thiết kế các nhà phát triển dữ liệu obfuscation thói quen cần nhận ra rằng họ sẽ cuối cùng trở thành một quá trình sản xuất - ngay cả khi dữ liệu chỉ được dành cho thử nghiệm môi trường. Nói cách khác, dữ liệu sẽ cần phải được obfuscated mỗi và mỗi khi một cơ sở dữ liệu thử nghiệm được làm mới từ sản xuất mà thường xảy ra trên cơ sở định kỳ (ví dụ như, hàng ngày, hàng tuần, vv.). Điều này có nghĩa là rằng dữ liệu obfuscation thói quen dễ dàng để chạy và đơn giản để duy trì sẽ sớm khôi phục lại bất kỳ nỗ lực phát triển phụ hoặc chi phí. Tuy nhiên, đó là một mối nguy hiểm tiềm năng một quá trình lặp lại có thể cho phép các giá trị dữ liệu gốc sẽ được tái tạo từ các dữ liệu obfuscated. Để giảm bớt mối nguy hiểm này, nó thường được khuyến khích để sử dụng nhiều obfuscation kỹ thuật như điều này làm giảm khả năng các dữ liệu ban đầu được xây dựng lại.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Vi phạm an ninh thông tin gần đây đã nhấn mạnh sự cần thiết cho việc quản lý hiệu quả thông tin, đặc biệt là khi nó liên quan đến dữ liệu riêng tư của một cá nhân. Bảo vệ dữ liệu Anh Act 1998 (DPA) xác định cơ sở pháp lý cho việc xử lý các dữ liệu cá nhân. Nguyên tắc thứ bảy của DPA yêu cầu ... biện pháp thích hợp sẽ được thực hiện đối với xử lý trái phép hoặc bất hợp pháp dữ liệu cá nhân và chống lại tình cờ bị mất hoặc phá hủy hoặc làm hư hỏng, dữ liệu cá nhân. Vì vậy, mấu chốt là, nếu thông tin này nhạy cảm hoặc cá nhân đó phải được bảo vệ - điều đó không có nghi ngờ. Vấn đề này sau đó trở thành một vấn đề thực hiện. Nói chung, EDS khuyến cáo rằng một chính sách tối thiểu cần thiết quyền truy cập vào các dữ liệu làm rắc rối cần được áp dụng trong thử nghiệm và sản xuất môi trường. Obfuscation dữ liệu cho phép ẩn các dữ liệu nhạy cảm từ người trong cuộc (ví dụ như các nhà phát triển ứng dụng và thử nghiệm) trong khi vẫn giữ các dữ liệu khó hiểu thực tế và do đó có thể kiểm chứng. Kỹ thuật hoang mang dữ liệu phải đáp ứng quy tắc cơ bản: các dữ liệu làm rắc rối phải đáp ứng các quy tắc kinh doanh tương tự như các dữ liệu thực tế. Bảo vệ dữ liệu Pháp Luật Bảo vệ dữ liệu định nghĩa dữ liệu cá nhân như, bất kỳ dữ liệu mà có thể được sử dụng để xác định một người sống. Nó chỉ áp dụng cho các dữ liệu được tổ chức, hoặc dự định được tổ chức, trên máy tính ('thiết bị hoạt động tự động theo các chỉ dẫn được đưa ra cho rằng mục đích'), hoặc tổ chức tại một 'hệ thống hồ sơ có liên quan'. Các referres DPA cho dữ liệu bộ điều khiển là chủ sở hữu chịu trách nhiệm về dữ liệu. Trường hợp điều khiển dữ liệu tham gia vào các dịch vụ của một bộ xử lý dữ liệu của bên thứ ba, DPA rõ ràng đòi hỏi sự điều khiển dữ liệu để đảm bảo bất kỳ bộ xử lý dữ liệu có nghĩa vụ phải tuân thủ các nghĩa vụ tương đương với thuế đánh vào các dữ liệu điều khiển bởi các Seventh tắc. Obfuscation dữ liệu được thiết kế để trực tiếp giải quyết các yêu cầu trong Nguyên tắc 7 rằng các biện pháp an ninh được áp dụng để bảo vệ các dữ liệu được xử lý. Obfuscation dữ liệu là che giấu ý nghĩa trong dữ liệu hoặc sử dụng thông tin, làm cho nó khó hiểu và khó giải thích. Obfuscation về cơ bản là kỹ thuật được sử dụng để de-xác định dữ liệu. Các điều khoản obfuscation và mã hóa dữ liệu thường được trộn lẫn mặc dù họ là hoàn toàn khác nhau. Mã hóa ngăn cản người sử dụng không được ủy quyền từ sự hiểu biết các dữ liệu. Thông thường, mã hóa có thể được áp dụng khi các 'dữ liệu ở phần còn lại ", để bảo vệ dữ liệu chống mất dữ liệu; mã hóa cũng có thể được áp dụng 'quá cảnh', trong đó bảo vệ thông tin khỏi bị tổn thương trong quá trình truyền. Tuy nhiên, với mã hóa, người dùng có thể được ủy quyền vẫn có quyền truy cập vào các dữ liệu cơ bản. Obfuscation dữ liệu bảo vệ dữ liệu cá nhân của trong môi trường phi sản xuất bằng cách thay thế nó với dữ liệu đại diện nhưng hư cấu. Trong trường hợp một mất mát dữ liệu liên quan đến dữ liệu khó hiểu, một người sử dụng không được ủy quyền có thể đọc dữ liệu (bao gồm cả các đề mục lĩnh vực), tuy nhiên nó sẽ không phản ánh chi tiết của bất cứ cá nhân. Bảo vệ thông tin do đó có thể được cung cấp thông qua một sự kết hợp của mã hóa và dữ liệu làm hoang mang. Theo ý kiến của EDS, Chính phủ HM nên được áp dụng kỹ thuật dữ liệu làm hoang mang. Nó cũng rõ ràng rằng người sử dụng khu vực tư nhân có yêu cầu tương tự đối với một dịch vụ dữ liệu làm hoang mang như là một phần của các dịch vụ thử nghiệm và hỗ trợ của họ. Dữ liệu Obfuscation Defined sẵn có của thông tin cá nhân thông qua cơ sở dữ liệu trực tuyến, chẳng hạn như hồ sơ của chính phủ, hồ sơ y tế, và danh sách cử tri, đặt ra một mối đe dọa đến sự riêng tư cá nhân. Những lo ngại về quyền riêng tư cá nhân đã dẫn đến sự phát triển của pháp luật để bảo vệ sự riêng tư ở một số nước, đặc biệt nhất là EU. Một số hành vi vi phạm các thông tin được công khai đã tập trung sự cần thiết cho các tổ chức để hiểu rõ hơn về nghĩa vụ bảo vệ dữ liệu của họ - để hiểu những rủi ro và làm thế nào để bảo vệ các dữ liệu đó. Các obfuscation dữ liệu hạn được sử dụng để tham khảo các lớp học về những thuật toán sửa đổi các giá trị của các mục dữ liệu mà không bóp méo sự hữu ích của các dữ liệu. Có hai lĩnh vực cơ bản, nơi dữ liệu obfuscation nên được triển khai. Đầu tiên là sự cần thiết để che dấu thời gian thực chiết xuất dữ liệu từ cơ sở dữ để che khuất dữ liệu cá nhân từ, ví dụ, nhân viên hỗ trợ của nó điều tra vấn đề hệ thống. Hệ thống này cũng nên xử lý các trích dữ liệu từ các hệ thống sản xuất được thường xuyên được gửi đến các cơ quan khác. Một vài ví dụ của việc này xảy ra vào năm 2008 khi toàn bộ các file dữ liệu đã được gửi đến các cơ quan khác trên đĩa. Về cơ bản có hai kịch bản có thể ở đây: các dữ liệu là cần thiết để thử nghiệm, trong trường hợp này nó cần phải có được làm rắc rối và được mã hóa; hoặc cơ quan nào có quyền hợp pháp để sử dụng các dữ liệu trực tiếp, trong trường hợp các dữ liệu sẽ chỉ được mã hóa. Trong cả hai trường hợp chỉ có các dữ liệu cần thiết nên đã được chiết xuất và không phải là tập hợp dữ liệu đầy đủ. Bảo vệ tốt hơn có thể được cung cấp bởi obfuscating dữ liệu. Obfuscating dữ liệu như là một hoạt động thực thi là tương đối đơn giản để đạt được tuy nhiên, có một vấn đề khác xung quanh hỗ trợ nhân viên CNTT có khả năng truy cập vào dữ liệu cá nhân nhạy cảm trong khi chẩn đoán các vấn đề hệ thống đó sẽ khó khăn hơn nhiều để giải quyết. Điều này được thực hiện phức tạp hơn nếu nó là các dữ liệu cá nhân đó gây ra các vấn đề mà các nhân viên hỗ trợ đang cố gắng để giúp đỡ người dùng cuối giải quyết. Trong trường hợp này người dùng cuối cùng sẽ luôn luôn cần nhân viên hỗ trợ giải phóng mặt bằng với các quyền xem dữ liệu cá nhân trực tiếp. Ngoài ra còn có một nhu cầu cho một mức độ bảo mật cao hơn liên quan đến việc sử dụng các dữ liệu sản xuất trong môi trường phi sản xuất. Các thực hành trước đó của việc sao chép bộ dữ liệu sản xuất vào các môi trường phát triển và thử nghiệm để hỗ trợ các hoạt động phân phối ứng dụng nên không còn được coi là thực hành tốt nhất. Có hai giải pháp cho vấn đề của việc tạo ra các dữ liệu để hỗ trợ các hoạt động thử nghiệm và phát triển: hoang mang dữ liệu (đó là cũng đôi khi được gọi là anonymisation dữ liệu, dữ liệu che, bảo mật dữ liệu, dữ liệu xáo trộn) - các dữ liệu thử nghiệm được xây dựng từ một tiểu tập hợp các dữ liệu sản xuất mà đã chịu một số kỹ thuật được thiết kế để che khuất nguồn gốc của dữ liệu. Cụ thể những kỹ thuật phải ngăn chặn thông tin cá nhân riêng tư hoặc những thông tin nhạy cảm khỏi bị xác định từ dữ liệu. Các kỹ thuật không phải cho phép các dữ liệu ban đầu để được tái tạo bằng kỹ thuật đảo ngược. Tổng hợp dữ liệu - dữ liệu được tạo ra từ các nguyên tắc đầu tiên dựa trên các yêu cầu kiểm tra dữ liệu được tạo ra bởi các chiến lược kiểm thử và kiểm tra các trường hợp liên quan. Do đó, cần tập trung để tạo ra một giải pháp cho phép các obfuscation loạt các tập tin dữ liệu để sử dụng hoặc là trong thử nghiệm và phát triển môi trường hoặc để chuyển giao cho bên thứ ba bên ngoài. Ngoài ra, dữ liệu ngay cả làm rắc rối phải được coi là nhạy cảm và do đó phải chịu sự quản lý thông tin Lifecycle (ILM). Vì vậy, cần có chính sách rõ ràng xung quanh việc tạo ra, duy trì, sao lưu / phục hồi và tiêu hủy an toàn của các tập hợp dữ liệu được tạo ra. Trong khi dữ liệu obfuscation là phương pháp ưa thích, một số tổ chức được giải thích hướng dẫn cho DPA rất nghiêm ngặt và không cho phép các tập dữ liệu kiểm tra đó là dựa trên số liệu sản xuất ẩn danh ở tất cả. Thường thì điều này là trên cơ sở quan điểm của ICO rằng anonymisation1 thật không thể đạt được nếu nó có thể cho các bộ điều khiển dữ liệu để xác định cá nhân từ các dữ liệu. Đối với những dữ liệu tổng hợp là lựa chọn duy nhất. Kỹ thuật Số liệu Obfuscation Như đã nêu, thử nghiệm và phát triển các đội cần phải làm việc với cơ sở dữ liệu mà có cấu trúc bản sao chính xác chức năng của môi trường sống. Tuy nhiên, họ không cần để có thể xem các thông tin nhạy cảm an ninh cho thử nghiệm và phát triển các mục đích. Miễn là các dữ liệu trông thực sự, nội dung ghi lại thực tế thường là không thích hợp. Với hoạt động môi trường pháp lý và kinh doanh của ngày hôm nay, sẽ yêu cầu một số hình thức của dữ liệu làm hoang mang. Có một loạt các kỹ thuật có sẵn và thường là vài sẽ được yêu cầu như là định dạng, kích thước và cấu trúc của dữ liệu bức chế: Null'ing Out ​​dữ liệu Thay Số Variance sai ngữ thế hệ người dùng định nghĩa thói quen che mặt nạ dữ liệu Ngẫu nhiên Dòng ghi tổng hợp dữ liệu dữ liệu bằng cách sử dụng mặt nạ giá trị tra cứu Encryption / Decryption không được liệt kê ở đây vì nó là một cách tiếp cận khác nhau để đảm bảo dữ liệu hơn so với dữ liệu làm hoang mang. Nói chung là có một nhu cầu để áp dụng nhiều kỹ thuật để obfuscating dữ liệu tùy thuộc vào việc sử dụng dự kiến. Một mối quan tâm chính là lặp lại. Khi thiết kế các obfuscation dữ liệu thói quen phát triển cần phải nhận ra rằng cuối cùng họ sẽ trở thành một quá trình sản xuất - ngay cả khi dữ liệu được chỉ dành cho các môi trường kiểm tra. Nói cách khác, các dữ liệu sẽ cần phải được làm rắc rối mỗi và mỗi khi một cơ sở dữ liệu thử nghiệm được làm mới từ sản xuất mà thường xảy ra trên cơ sở định kỳ (ví dụ, hàng ngày, hàng tuần, vv). Điều này có nghĩa là dữ liệu obfuscation thói quen đó là dễ dàng để chạy và đơn giản để duy trì sẽ sớm phục hồi bất kỳ nỗ lực phát triển thêm hoặc chi phí. Tuy nhiên, có một mối nguy hiểm tiềm năng mà một quá trình lặp đi lặp lại có thể cho phép các giá trị dữ liệu ban đầu được xây dựng lại từ các dữ liệu làm rắc rối. Để giảm nguy cơ này, nó thường được khuyến khích sử dụng nhiều kỹ thuật hoang mang vì điều này làm giảm khả năng cho các dữ liệu ban đầu để được tái tạo.





























































đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: