it-swarm.asia

ما الأدوات المتوفرة لإخفاء البيانات؟ (MySQL و Linux)

أنا أبحث عن أدوات إخفاء البيانات (مثالية مجانًا ومفتوحة المصدر). هل يوجد مثل هذا؟

ملاحظة: يتعامل هذا السؤال ذو الصلة مع أدوات لإنشاء بيانات الاختبار ، ولكن في هذا السؤال أنا مهتم أكثر بالبدء ببيانات حقيقية ، وإخفائها للاستخدام في الاختبار دون فقدان أي علاقات خاصة تجعلها مثيرة للاهتمام لأغراض الاختبار. البيانات التي تم إنشاؤها جيدة لبعض أغراض الاختبار ، ولكن البيانات الواقعية ستثير مشكلات لم تخطر ببالك من قبل. أداة لتوليد مجموعات بيانات كبيرة من بيانات الاختبار

14
testerab

سأكون مندهشا للغاية إذا كانت هناك أداة عامة لهذا - كيف "تعرف" ما هي البيانات الحساسة وما لم يكن؟ على سبيل المثال ، ستحتاج إلى فحص جميع بياناتك والتعرف على جميع التنسيقات الممكنة لرقم بطاقة الائتمان ورقم الهاتف والرمز البريدي وعنوان البريد الإلكتروني وأي بيانات أخرى تعتبر حساسة. قد تحتاج أيضًا إلى أن تكون ذكيًا في مخططك - على سبيل المثال هل يجب عليه إعادة كتابة جميع عناوين البريد الإلكتروني للعملاء إلى "[email protected]" - أو هل يفترض أي جزء من قاعدة البيانات أو التطبيقات أو الأدوات الأخرى أن عنوان البريد الإلكتروني للعميل (أو SSN أو أي شيء آخر) فريد؟ أو هل لديك جزء من التطبيق يقوم بفحص أرقام بطاقات الائتمان الاختبارية ، والذي قد ينكسر إذا قمت بإعادة تعيينها كلها إلى 0000 0000 0000 0000؟ أو هل يفترض نظام الاتصال الهاتفي الخاص بك أن رمز الاتصال الخاص بالعميل يتوافق مع البلد في عنوانه؟

بشكل أساسي ، فإن تكوين أي أداة للقيام بذلك سيكون عملًا أو أكثر من مجرد كتابة البرنامج النصي الخاص بك ، باستخدام معرفتك بالتطبيق. في موقعي ، قمنا ببساطة بوضع سياسة مفادها أن أي شخص يضيف عمودًا يحتوي على مثل هذه البيانات في تحديثات البرنامج النصي لإخفاء هويته في نفس الوقت ، بعد إجراء مراجعة أولية للعثور على جميع هذه الأعمدة وكتابة الإصدار 1.

9
Gaius

لم أر مثل هذا العنصر من قبل ، ولكن بعد العمل مع عدد قليل من مجموعات البيانات الحساسة في وقتي ، فإن الشيء الرئيسي الذي يحتاج إلى التخليط هو هويات الأشخاص أو معلومات التعريف الشخصية. هذا يجب يظهر فقط في أماكن قليلة في قاعدة البيانات.

يجب أن تحتفظ عملية التقنيع بالخصائص الإحصائية والعلاقات للبيانات ، وربما تحتاج إلى الاحتفاظ بالرموز المرجعية الفعلية (أو على الأقل نوعًا ما من آلية الترجمة التي يتم التحكم فيها) حتى تتمكن من التوفيق بينها وبين البيانات الفعلية.

يمكن تحقيق هذا النوع من الأشياء من خلال الحصول على قائمة مميزة بالأسماء في الحقول واستبدالها بشيء مثل FirstNameXXXX (حيث XXXX هو رقم تسلسلي ، واحد لكل قيمة مميزة). من المرجح أن تكون أرقام بطاقات الائتمان والمعلومات المماثلة التي يمكن استخدامها لسرقة الهوية هي "لا" في بيئة التطوير ، ولكنك تحتاج فقط إلى أرقام حقيقية إذا كنت تختبر أنظمة معالجة الدفع - عادةً ما يمنحك المورد رموزًا خاصة للحسابات الوهمية.

ليس من الصعب بشكل خاص كتابة إجراءات إخفاء الهوية من هذا النوع ، ولكن ستحتاج إلى الموافقة بالضبط على ما يجب أن يكون مجهول الهوية مع الشركة. إذا لزم الأمر ، انتقل من خلال حقل قاعدة البيانات حسب الحقل. سؤالك بنعم/لا سيعطيك نتائج إيجابية خاطئة لا تريدها. اطلب من مندوب الأعمال شرح السبب ، أو العواقب أو الآثار التنظيمية لعدم إخفاء هوية بيانات معينة.

5
ConcernedOfTunbridgeWells

إذا كانت قاعدة البيانات الخاصة بك صغيرة ، ولديها نموذج بيانات بسيط ومفهومة جيدًا من قبل DBA الحالية - قد تكون الإجابة "البرمجة النصية" هي الحل. ومع ذلك ، فإن الجهد (والتكلفة) لتحليل قواعد البيانات النموذجية وإخفائها يدويًا يمكن أن يخرج عن السيطرة بسرعة كبيرة مع تغير المتطلبات ، وإضافة الوظائف وبدء عمل المطورين/DBA.

على الرغم من أنني لست على علم بأي من منتجات إخفاء البيانات مفتوحة المصدر ، إلا أن هناك عروض تجارية متاحة وشاملة إلى حد معقول وسهلة الاستخدام نسبيًا وقد تكون معقولة التكلفة بشكل مدهش. يتضمن العديد منها إمكانية الاكتشاف الجاهزة للتعرف على البيانات الحساسة وتصنيفها (SSN ، وبطاقات الائتمان ، وأرقام الهواتف) بالإضافة إلى وظائف للحفاظ على المجموع الاختباري ، وتنسيق عنوان البريد الإلكتروني ، وتجميع البيانات ، وما إلى ذلك بحيث يتم إخفاء البيانات يبدو ويشعر بأنه حقيقي.

لكنك لست مضطرًا لأخذ كلمتي (المنحازة المعترف بها) من أجلها. اطلب من محللي الصناعة مثل Gartner أو Forrester الذين لديهم عدد من التقارير غير المتحيزة المتاحة بشأن الإخفاء التي قد تساعد.

نأمل أن تشجعك هذه التعليقات على استكشاف المنتجات التجارية بالإضافة إلى تطوير البرنامج النصي الداخلي. في نهاية المطاف ، فإن أهم شيء هو حماية البيانات الحساسة التي يرى الكثير منا يومًا بعد يوم والتي لا نحتاج إلى رؤيتها للقيام بعملنا - وضعنا نحن والأشخاص الذين البيانات التي نحتفظ بها في خطر.

كيفين هيلير ، أخصائي تكامل أول ، Camouflage Software Inc.

5
user757

كانت لدي نفس المهمة قبل أسابيع قليلة. قمنا بتقييم بعض أنظمة البرامج ، ولكن معظمها مخصص لنوع واحد فقط من قاعدة البيانات ، على سبيل المثال غالبًا ما يكون استخدام أوراكل معقدًا جدًا في الاستخدام ... لذا لا يوجد أجمل شيء لتقييم ذلك. استغرق منا أسابيع.

قررنا شراء النسخة الاحترافية من مجموعة إخفاء البيانات لأنها كانت الأكثر سهولة. لديها أيضًا إمكانيات رائعة لإخفاء البيانات ، على سبيل المثال يمكنك تغيير عناوين البريد الإلكتروني إلى عناوين تبدو حقيقية مثل ... @ siemens.com إلى [email protected]

يمكنك تجربته مجانًا لحوالي 500 سجل (؟) بقدر ما أتذكر.

هنا الرابط http://www.data-masking-tool.com/

3
SaJoe

لقد ذكرت هذا المسار لأول مرة منذ عدة سنوات وبنيت منذ ذلك الحين شركة استشارية تعتمد على هذه الممارسة.

أفترض أن الغرض هو إنشاء بيانات اختبار للاستخدام في بيئات الاختبار حيث لا يمتلك الأشخاص الذين يصلون إلى البيانات حقوقًا لعرض معلومات الإنتاج.

أول شيء يجب تحديده هو بالضبط ما هي عناصر البيانات التي تحتاج إلى إخفائها والقيام بذلك فمن الأفضل البدء باستخدام أداة اكتشاف البيانات مثل Schema Spy (مفتوح المصدر) وستحتاج إلى برنامج تشغيل jdbc ذي الصلة لهذه المهمة ولكنه خطوة مفيدة جدًا في العملية.

Talend Open Studio هي واحدة من أفضل الأدوات التي استخدمتها في السنوات الأخيرة لأداء بعض وظائف ETL وستكون قادرًا أيضًا على القيام ببعض ممارسات الإخفاء الأساسية عن طريق استبدال القيم بأخرى عشوائية أو. البحث/الاستبدال - للحفاظ على الاتساق - باستخدام مكون الخريطة.

ولكن إذا كنت تبحث عن أداة إخفاء بيانات حقيقية ، فلم أجد أداة مناسبة مفتوحة المصدر. إذا كانت لديك ميزانية معتدلة جدًا للأدوات ، أقترح Data Masker ولكنك ستحتاج إلى القيام ببعض الاستيراد والتصدير من خلال MS SQL أو Oracle لأنها تتصل فقط عبر هذه البروتوكولات.

تحقق من http://www.datakitchen.com.au/2012-08-14-15-04-20/data-masking/data-masker-toolset للحصول على معلومات حول إخفاء البيانات ، إخفاء البيانات منهجية واكتشاف البيانات وإدارة اختبار البيانات. توجد أيضًا مدونة مفيدة في http://www.dataobfuscation.com.a

2
user25272

طريقي للقيام بذلك:

  1. إنشاء قاعدة بيانات جديدة للعرض وتحديد الحقوق للمستخدمين فقط
  2. إنشاء طرق عرض للجداول التي يمكن عرضها في قواعد البيانات الأخرى
  3. أعمدة القناع التي تحتاج إلى إخفاء بواسطة: تكرار ('*' ، char_length (column to be masked))
2
Boudi van Vlijmen

أفضل ما أحبه هو IRI FieldShield ( https://www.iri.com/products/fieldshield ) من حيث التنوع (معظم وظائف إخفاء البيانات) والسرعة (محرك CoSort لحركة البيانات بالداخل) وبيئة العمل (وظائف 4GL البسيطة المدعومة في واجهة المستخدم الرسومية Eclipse مع أطنان من DB واتصالات الملفات). من ناحية السعر ، يبلغ حوالي نصف IBM و Informatica ، على الرغم من أنه متاح أيضًا في مجموعة أكبر من تكامل البيانات لتحويل البيانات "الكبيرة" والترحيل و BI أيضًا. لذا فهو ليس مجانيًا أيضًا ، ولكنه يستخدم بعض المصادر المفتوحة (IDE ، ويمكنه استخدام OpenSSL و GPG) وتعمل النصوص البرمجية على أنظمة التشغيل Windows و Linux ونكهات Unix الأخرى.

1
Urvashi Saxena

لدي هذا العام الفرصة للعمل مع IBM Optim الذي يدعي القيام بما هو مطلوب. ليست مجانية ، لكنها تعمل بشكل جيد.

1
Mendes

هناك أداة متوفرة في السوق من Informatica تسمى Informatica ILM (TDM). يستخدم هذا PowerCenter كعمود أساسي لبيانات ETL والقناع مع خيارات إخفاء مختلفة متاحة. على الرغم من أنك تحتاج إلى محلل بيانات أو SME الذي يمكنه فهم كيفية إخفاء البيانات. لا توفر الأداة نفسها معلومات عن الحقول التي يجب إخفاءها ، ولكن هناك خوارزمية داخلية أو إجراء أو عملية لتحديد حقول البيانات المتميزة مثل الاسم وأعمدة الهوية مع الرقم وبطاقة الائتمان ورقم SSN ورقم الحساب وما إلى ذلك.

1
Awadhesh Yona