Antecedentes:
Es necesario desensibilizar la información confidencial en entornos que no son de producción para lograr una protección confiable de los datos privados confidenciales.
Características de los datos desensibilizados:
1. Mantener las características de los datos originales: por ejemplo, el documento de identidad consta de un código corporal de 17 dígitos y un código de verificación de 1 dígito.
2. Mantener la coherencia entre los datos: la relación entre año, mes y fecha de nacimiento.
3. Mantenga las reglas de negocio relevantes.
4. Coherencia de datos entre múltiples desensibilizaciones.
Método de desensibilización:
1. Reemplazo de datos
Requisito: Reemplazar el valor verdadero con el valor ficticio fijo establecido. Por ejemplo, reemplace el número de teléfono móvil con 13800013800
2. Invalidación
Requisito: desensibilice los datos confidenciales truncando, cifrando, ocultando, etc., para que ya no tenga valores de explotación. , como reemplazar el valor verdadero con ****** para una dirección. Los efectos logrados por la invalidación y sustitución de datos son básicamente similares.
3. Aleatorización
Requisitos: utilizar datos aleatorios para reemplazar el valor real y mantener la aleatoriedad del valor de reemplazo para simular la autenticidad de la muestra. Por ejemplo, reemplace los valores verdaderos con nombres y apellidos generados aleatoriamente.
Tenga en cuenta que en este ejemplo hemos introducido una tabla de diccionario externo para la desensibilización de datos. En situaciones reales, cualquier tabla de diccionario externo se puede introducir en cualquier momento de acuerdo con los requisitos de la desensibilización de datos, y el valor real puede ser. ser reemplazado mediante una combinación aleatoria de datos.
4. Compensación y redondeo
Requisito: cambiar los datos digitales mediante desplazamiento aleatorio, por ejemplo, la fecha 2018-01-02 8:12:25 se convierte en 2018-01-02 8 :00:00, el redondeo de compensación mantiene la seguridad de los datos al mismo tiempo que garantiza la autenticidad aproximada del rango. Esta función es de gran valor en un entorno de utilización de big data.
5. Enmascaramiento
Requisitos: El enmascaramiento es una poderosa herramienta para desensibilizar parte de los datos de la cuenta, como números de tarjetas bancarias o números de identificación confidenciales. Enmascarar y desensibilizar la fecha de nacimiento del número de DNI. Utilice la función left() para interceptar la cadena de 6 dígitos izquierda del número de identificación. ******** La función right() intercepta los 4 dígitos derechos del número de identificación y reemplaza la cadena de identificación de origen.
6. Codificación flexible
Requisitos: cuando se requieren reglas de desensibilización especiales, se puede realizar una codificación flexible para cumplir con varias reglas de desensibilización posibles. Por ejemplo, usar letras fijas y dígitos fijos para reemplazar el valor real del número de contrato. Personalice el número de contrato para desensibilizarlo. Reglas de codificación personalizadas: código fijo de 4 dígitos, año actual, cadena de destino de origen, número de 4 dígitos y valor de 9 dígitos.
Referencia para artículos relacionados con la desensibilización: /p/43d9882ed24a