1. Data Masking ၏ သဘောတရား
ဒေတာဖုံးကွယ်ခြင်းကို ဒေတာဖုံးကွယ်ခြင်းဟုလည်း ခေါ်သည်။ ကျွန်ုပ်တို့သည် ဖုံးကွယ်ထားသော စည်းမျဉ်းများနှင့် မူဝါဒများကို ပေးဆောင်သောအခါတွင် မိုဘိုင်းလ်ဖုန်းနံပါတ်၊ ဘဏ်ကတ်နံပါတ်နှင့် အခြားအချက်အလက်များကဲ့သို့ အရေးကြီးသော အချက်အလက်များကို ပြောင်းလဲရန်၊ ပြုပြင်ရန် သို့မဟုတ် ဖုံးကွယ်ရန် နည်းပညာနည်းလမ်းတစ်ခုဖြစ်သည်။ ဤနည်းပညာကို ယုံကြည်စိတ်ချရသောပတ်ဝန်းကျင်များတွင် တိုက်ရိုက်အသုံးပြုခြင်းမှ ထိလွယ်ရှလွယ်ဒေတာများကို တားဆီးရန်အတွက် အဓိကအားဖြင့် အသုံးပြုပါသည်။
ဒေတာဖုံးကွယ်ခြင်းဆိုင်ရာ နိယာမ- ဒေတာဖုံးကွယ်ခြင်းသည် နောက်ဆက်တွဲဖွံ့ဖြိုးတိုးတက်မှု၊ စမ်းသပ်မှုနှင့် ဒေတာခွဲခြမ်းစိတ်ဖြာမှုတို့ကို ဖုံးကွယ်ထားခြင်းဖြင့် အကျိုးသက်ရောက်မည်မဟုတ်ကြောင်း သေချာစေရန်အတွက် မူလဒေတာလက္ခဏာများ၊ လုပ်ငန်းစည်းမျဉ်းများနှင့် ဒေတာဆက်စပ်မှုကို ထိန်းသိမ်းထားသင့်သည်။ ဖုံးကွယ်ခြင်းမပြုမီနှင့် ဖုံးကွယ်ပြီးနောက် ဒေတာတစ်သမတ်တည်းနှင့် တရားဝင်မှုကို သေချာပါစေ။
2. Data Masking အမျိုးအစားခွဲခြားခြင်း။
ဒေတာဖုံးကွယ်ခြင်းကို static data masking (SDM) နှင့် dynamic data masking (DDM) ဟူ၍ ခွဲခြားနိုင်သည်။
Static data masking (SDM): Static data masking သည် ထုတ်လုပ်မှုပတ်ဝန်းကျင်မှ သီးခြားခွဲထုတ်ရန်အတွက် ထုတ်လုပ်မှုမဟုတ်သော ပတ်ဝန်းကျင်ဒေတာဘေ့စ်အသစ်ကို တည်ထောင်ရန်လိုအပ်ပါသည်။ ထိလွယ်ရှလွယ်ဒေတာကို ထုတ်လုပ်မှုဒေတာဘေ့စ်မှ ထုတ်နုတ်ပြီး ထုတ်လုပ်မှုမဟုတ်သောဒေတာဘေ့စ်တွင် သိမ်းဆည်းထားသည်။ ဤနည်းအားဖြင့်၊ desensitized data သည် လုပ်ငန်းလိုအပ်ချက်များနှင့်ကိုက်ညီပြီး ထုတ်လုပ်မှုဒေတာ၏လုံခြုံရေးကို သေချာစေသည့် ထုတ်လုပ်မှုပတ်ဝန်းကျင်မှ ခွဲထုတ်ထားသည်။
Dynamic Data masking (DDM): ၎င်းကို အချိန်နှင့်တပြေးညီ အထိခိုက်မခံသောဒေတာကို ဖယ်ထုတ်ရန် ထုတ်လုပ်မှုပတ်ဝန်းကျင်တွင် ယေဘုယျအားဖြင့် အသုံးပြုသည်။ တစ်ခါတစ်ရံ၊ မတူညီသောအခြေအနေများတွင် တူညီသောအထိခိုက်မခံသည့်ဒေတာကိုဖတ်ရန် အမျိုးမျိုးသောမျက်နှာဖုံးစွပ်ခြင်းအဆင့် လိုအပ်သည်။ ဥပမာအားဖြင့်၊ မတူညီသော အခန်းကဏ္ဍများနှင့် ခွင့်ပြုချက်များသည် မတူညီသော မျက်နှာဖုံးစွပ်အစီအစဉ်များကို အကောင်အထည်ဖော်နိုင်သည်။
ဒေတာအစီရင်ခံခြင်းနှင့် ဒေတာထုတ်ကုန်များကို ဖုံးကွယ်ထားသော အပလီကေးရှင်း
ထိုကဲ့သို့သော အခြေအနေများတွင် အဓိကအားဖြင့် ပြည်တွင်းဒေတာစောင့်ကြည့်ခြင်း ထုတ်ကုန်များ သို့မဟုတ် ကြော်ငြာဘုတ်များ၊ ပြင်ပဝန်ဆောင်မှုဒေတာထုတ်ကုန်များနှင့် လုပ်ငန်းအစီရင်ခံစာများနှင့် ပရောဂျက်ပြန်လည်သုံးသပ်ခြင်းကဲ့သို့သော ဒေတာခွဲခြမ်းစိတ်ဖြာမှုအပေါ် အခြေခံသည့် အစီရင်ခံစာများ ပါဝင်သည်။
3. Data Masking ဖြေရှင်းချက်
အသုံးများသော ဒေတာကို ဖုံးကွယ်ထားသော အစီအစဉ်များ ပါဝင်သည်- တရားမဝင်ခြင်း၊ ကျပန်းတန်ဖိုး၊ ဒေတာ အစားထိုးခြင်း၊ အချိုးညီသော ကုဒ်ဝှက်ခြင်း၊ ပျမ်းမျှတန်ဖိုး၊ အော့ဖ်ဆက်နှင့် လှည့်ခြင်း စသည်တို့ ပါဝင်သည်။
တရားမဝင်ခြင်း: မမှန်ကန်ခြင်းသည် ကုဒ်ဝှက်ခြင်း၊ ဖြတ်တောက်ခြင်း သို့မဟုတ် ထိလွယ်ရှလွယ် ဒေတာများကို ဝှက်ထားခြင်းကို ရည်ညွှန်းသည်။ ဤအစီအစဥ်သည် များသောအားဖြင့် တကယ့်ဒေတာကို အထူးသင်္ကေတများ (* ကဲ့သို့သော) များဖြင့် အစားထိုးသည်။ လုပ်ဆောင်ချက်သည် ရိုးရှင်းသော်လည်း သုံးစွဲသူများသည် နောက်ဆက်တွဲဒေတာအပလီကေးရှင်းများကို ထိခိုက်စေနိုင်သည့် မူရင်းဒေတာပုံစံကို မသိနိုင်ပါ။
ကျပန်းတန်ဖိုး: ကျပန်းတန်ဖိုးသည် အရေးကြီးသော အချက်အလက်များ၏ ကျပန်းအစားထိုးခြင်းကို ရည်ညွှန်းသည် (နံပါတ်များသည် ဂဏန်းများကို အစားထိုးခြင်း၊ စာလုံးများကို အစားထိုးခြင်း၊ နှင့် အက္ခရာများကို အစားထိုးခြင်း)။ ဤမျက်နှာဖုံးစွပ်နည်းလမ်းသည် ထိလွယ်ရှလွယ်ဒေတာပုံစံကို အတိုင်းအတာတစ်ခုအထိ သေချာစေပြီး နောက်ဆက်တွဲဒေတာအသုံးချမှုကို လွယ်ကူချောမွေ့စေမည်ဖြစ်သည်။ လူများ၏အမည်များနှင့် နေရာများကဲ့သို့သော အဓိပ္ပါယ်ရှိသောစကားလုံးအချို့အတွက် ဖုံးကွယ်ထားသောအဘိဓာန်များ လိုအပ်နိုင်သည်။
ဒေတာအစားထိုးခြင်း။: ဒေတာအစားထိုးမှုသည် အထူးအက္ခရာများ သို့မဟုတ် ကျပန်းတန်ဖိုးများကို အသုံးပြုမည့်အစား၊ ဖုံးကွယ်ထားသည့်ဒေတာကို သီးခြားတန်ဖိုးတစ်ခုဖြင့် အစားထိုးခြင်းမှလွဲ၍ အချည်းနှီးသောတန်ဖိုးများကို ဖုံးကွယ်ထားခြင်းနှင့် ဆင်တူသည်။
Symmetric Encryption: Symmetric encryption သည် အထူးနောက်ပြန်လှည့်နိုင်သော မျက်နှာဖုံးစွပ်နည်းလမ်းတစ်ခုဖြစ်သည်။ ၎င်းသည် ကုဒ်ဝှက်ခြင်းသော့များနှင့် အယ်လဂိုရီသမ်များမှတစ်ဆင့် အရေးကြီးသောဒေတာများကို ကုဒ်ဝှက်ပေးသည်။ ciphertext ဖော်မတ်သည် ယုတ္တိနည်းဥပဒေများတွင် မူရင်းဒေတာနှင့် ကိုက်ညီပါသည်။
ပျမ်းမျှ: ပျမ်းမျှအစီအစဥ်ကို စာရင်းအင်းဆိုင်ရာ အခြေအနေများတွင် အသုံးပြုလေ့ရှိသည်။ ကိန်းဂဏာန်းဒေတာအတွက်၊ ကျွန်ုပ်တို့သည် ၎င်းတို့၏ ဆိုလိုရင်းကို ဦးစွာတွက်ချက်ပြီးနောက် ပျမ်းမျှပတ်လည်ရှိ desensitized တန်ဖိုးများကို ကျပန်းဝေငှခြင်းဖြင့် ဒေတာ၏ပေါင်းလဒ်ကို စဉ်ဆက်မပြတ်ထိန်းသိမ်းထားသည်။
Offset နှင့် Rounding: ဤနည်းလမ်းသည် ဒစ်ဂျစ်တယ်ဒေတာကို ကျပန်းပြောင်းခြင်းဖြင့် ပြောင်းလဲသည်။ အော့ဖ်ဆက် လှည့်ခြင်းသည် ယခင်အစီအစဉ်များထက် ဒေတာအစစ်အမှန်နှင့် ပိုမိုနီးစပ်သည့် ဒေတာလုံခြုံရေးကို ထိန်းသိမ်းထားစဉ် အကွာအဝေး၏ အနီးစပ်ဆုံး စစ်မှန်ကြောင်းကို သေချာစေပြီး၊ ကြီးမားသော ဒေတာခွဲခြမ်းစိတ်ဖြာမှု၏ အခြေအနေတွင် အလွန်အရေးပါပါသည်။
Recommend Model "ML-NPB-5660" Data Masking အတွက်
4. အသုံးများသော Data Masking Techniques
(၁)။ စာရင်းအင်းနည်းပညာများ
ဒေတာနမူနာနှင့် ဒေတာ စုစည်းမှု
- ဒေတာနမူနာပြခြင်း- ဒေတာအစု၏ ကိုယ်စားလှယ်အခွဲတစ်ခုကို ရွေးချယ်ခြင်းဖြင့် မူလဒေတာကို ခွဲခြမ်းစိတ်ဖြာခြင်းနှင့် အကဲဖြတ်ခြင်းသည် ခွဲခြားသတ်မှတ်ခြင်းနည်းပညာများ၏ ထိရောက်မှုကို တိုးတက်စေရန် အရေးကြီးသောနည်းလမ်းတစ်ခုဖြစ်သည်။
- ဒေတာပေါင်းစည်းခြင်း- microdata ရှိ attributes များတွင် အသုံးပြုသည့် ပေါင်းချုပ်ခြင်း၊ ရေတွက်ခြင်း၊ ပျမ်းမျှ၊ အများဆုံးနှင့် အနိမ့်ဆုံး) ဆိုင်ရာ ကိန်းဂဏန်းနည်းပညာများ စုစည်းမှုအနေဖြင့်၊ ရလဒ်သည် မူရင်းဒေတာအတွဲရှိ မှတ်တမ်းအားလုံးကို ကိုယ်စားပြုပါသည်။
(၂)။ ရေးနည်း
Cryptography သည် desensitization ၏ထိရောက်မှုကို desensitize သို့မဟုတ် မြှင့်တင်ရန် ဘုံနည်းလမ်းတစ်ခုဖြစ်သည်။ မတူညီသော ကုဒ်ဝှက်ခြင်းဆိုင်ရာ အယ်လဂိုရီသမ် အမျိုးအစားများသည် မတူညီသော desensitization အကျိုးသက်ရောက်မှုများကို ရရှိနိုင်ပါသည်။
- Deterministic encryption- ကျပန်းမဟုတ်သော symmetric encryption။ ၎င်းသည် ID ဒေတာကို အများအားဖြင့် လုပ်ဆောင်ပြီး လိုအပ်သည့်အခါတွင် ciphertext ကို မူရင်း ID သို့ စာဝှက်နှင့် ပြန်ယူနိုင်သော်လည်း သော့ကို မှန်ကန်စွာ ကာကွယ်ထားရန် လိုအပ်ပါသည်။
- ပြောင်းပြန်လှန်၍မရသော ကုဒ်ဝှက်ခြင်း- hash လုပ်ဆောင်ချက်ကို ID ဒေတာအတွက် အများအားဖြင့် အသုံးပြုလေ့ရှိသည့် ဒေတာကို လုပ်ဆောင်ရန် အသုံးပြုပါသည်။ ၎င်းကို တိုက်ရိုက် ကုဒ်ဝှက်၍မရပါ၊ မြေပုံဆွဲခြင်း ဆက်စပ်မှုကို သိမ်းဆည်းရပါမည်။ ထို့အပြင်၊ hash လုပ်ဆောင်ချက်၏အင်္ဂါရပ်ကြောင့်၊ ဒေတာတိုက်မှုဖြစ်ပွားနိုင်သည်။
- Homomorphic ကုဒ်ဝှက်ခြင်း- ciphertext homomorphic algorithm ကို အသုံးပြုထားသည်။ ၎င်း၏ထူးခြားချက်မှာ ciphertext လုပ်ဆောင်ချက်၏ရလဒ်သည် ကုဒ်ဝှက်ပြီးနောက် plaintext လုပ်ဆောင်ချက်နှင့် အတူတူပင်ဖြစ်သည်။ ထို့ကြောင့်၊ ၎င်းကို ကိန်းဂဏာန်းအကွက်များကို စီမံဆောင်ရွက်ရာတွင် ယေဘူယျအားဖြင့် အသုံးပြုသော်လည်း စွမ်းဆောင်ရည်အကြောင်းများကြောင့် တွင်ကျယ်စွာ အသုံးပြုလေ့မရှိပါ။
(၃)။ စနစ်နည်းပညာ
နှိမ်နှင်းရေးနည်းပညာသည် ကိုယ်ရေးကိုယ်တာ အကာအကွယ်နှင့် မကိုက်ညီသော ဒေတာများကို ဖျက်ပစ်ခြင်း သို့မဟုတ် အကာအကွယ်ပေးသော်လည်း ၎င်းတို့ကို ထုတ်ဝေခြင်းမပြုပါ။
- Masking- ပြိုင်ဘက်နံပါတ်၊ ID ကတ်ကို ခရေပွင့်ဖြင့် အမှတ်အသားပြုခြင်း သို့မဟုတ် လိပ်စာကို ဖြတ်တောက်ခြင်းကဲ့သို့သော အရည်အချင်းတန်ဖိုးကို ဖုံးကွယ်ရန် အသုံးအများဆုံး desensitization နည်းလမ်းကို ရည်ညွှန်းသည်။
- ဒေသဆိုင်ရာ ဖိနှိပ်မှု- တိကျသော attribute တန်ဖိုးများ (ကော်လံများကို ဖျက်ခြင်း)၊ မရှိမဖြစ်လိုအပ်သော ဒေတာအကွက်များကို ဖယ်ရှားခြင်း လုပ်ငန်းစဉ်ကို ရည်ညွှန်းသည်။
- စံချိန်ချိုးဖျက်ခြင်း- တိကျသောမှတ်တမ်းများ (အတန်းများကိုဖျက်ခြင်း)၊ မရှိမဖြစ်လိုအပ်သောဒေတာမှတ်တမ်းများကိုဖျက်ခြင်းလုပ်ငန်းစဉ်ကို ရည်ညွှန်းသည်။
(၄)။ ကလောင်အမည်နည်းပညာ
Pseudomanning သည် တိုက်ရိုက် identifier (သို့မဟုတ် အခြား အရေးကြီးသော အမှတ်အသား) ကို အစားထိုးရန် pseudonym ကို အသုံးပြုသည့် de-identification technique တစ်ခုဖြစ်သည်။ ကလောင်အမည် နည်းစနစ်များသည် တိုက်ရိုက် သို့မဟုတ် ထိလွယ်ရှလွယ် ခွဲခြားသတ်မှတ်မှုများအစား တစ်ဦးချင်းစီ အချက်အလက် အကြောင်းအရာတစ်ခုစီအတွက် သီးသန့်ခွဲခြားသတ်မှတ်မှုများကို ဖန်တီးပေးသည်။
- မူရင်း ID နှင့် ကိုက်ညီရန်၊ မြေပုံဆွဲဇယားကို သိမ်းဆည်းကာ မြေပုံဆွဲဇယားသို့ ဝင်ရောက်ခွင့်ကို တင်းတင်းကျပ်ကျပ် ထိန်းချုပ်ရန် ၎င်းသည် ကျပန်းတန်ဖိုးများကို လွတ်လပ်စွာ ဖန်တီးနိုင်သည်။
- နာမည်ဝှက်များထုတ်လုပ်ရန် ကုဒ်ဝှက်စနစ်ကိုလည်း သင်အသုံးပြုနိုင်သည်၊ သို့သော် ကုဒ်ဝှက်ခြင်းသော့ကို မှန်ကန်စွာသိမ်းဆည်းထားရန် လိုအပ်ပါသည်။
မတူကွဲပြားသော developer များသည် တူညီသောအသုံးပြုသူအတွက် မတူညီသော Openids ကိုရယူသည့် အဖွင့်ပလပ်ဖောင်းအခြေအနေတွင် OpenID ကဲ့သို့သော လွတ်လပ်သောဒေတာအသုံးပြုသူအများအပြားအတွက် ဤနည်းပညာကို တွင်ကျယ်စွာအသုံးပြုပါသည်။
(၅)။ Generalization နည်းပညာများ
Generalization technique သည် ဒေတာအတွဲတစ်ခုတွင် ရွေးချယ်ထားသော attribute များ၏ အသေးစိတ်ကို လျှော့ချပေးပြီး ဒေတာ၏ ယေဘုယျနှင့် စိတ္တဇဖော်ပြချက်တို့ကို ပေးဆောင်သည့် de-identification နည်းပညာကို ရည်ညွှန်းသည်။ Generalization နည်းပညာသည် အကောင်အထည်ဖော်ရန် လွယ်ကူပြီး မှတ်တမ်းအဆင့်ဒေတာ၏ စစ်မှန်မှုကို ကာကွယ်နိုင်သည်။ ဒေတာထုတ်ကုန်များ သို့မဟုတ် ဒေတာအစီရင်ခံစာများတွင် အသုံးများသည်။
- Rounding- အထက် သို့မဟုတ် အောက် မှုခင်းဆေးပညာ၊ အထွက်နှုန်း 100၊ 500၊ 1K နှင့် 10K ကဲ့သို့သော ရွေးချယ်ထားသော ရည်ညွှန်းချက်အတွက် အဝိုင်းပုံအခြေခံကို ရွေးချယ်ခြင်း ပါဝင်ပါသည်။
- ထိပ်နှင့်အောက်ခြေ ကုဒ်ရေးနည်းများ- အထက် (သို့မဟုတ်) အောက်ရှိ တန်ဖိုးများကို ထိပ် (သို့မဟုတ် အောက်ခြေ) အဆင့်ကို ကိုယ်စားပြုသည့် တံခါးခုံဖြင့် အစားထိုးပါ၊ "X အထက်" သို့မဟုတ် "X အောက်" ၏ ရလဒ်ကို ထုတ်ပေးသည်။
(၆)။ Randomization နည်းပညာများ
ခွဲခြားသတ်မှတ်ခြင်းနည်းလမ်းတစ်မျိုးအနေဖြင့်၊ ကျပန်းပြုလုပ်ခြင်းနည်းပညာသည် ကျပန်းပြုလုပ်ခြင်းမှတစ်ဆင့် attribute တစ်ခု၏တန်ဖိုးကို ပြုပြင်မွမ်းမံခြင်းအား ရည်ညွှန်းသည်၊ သို့မှသာ randomization ပြီးနောက်တန်ဖိုးသည် မူရင်းတန်ဖိုးနှင့် ကွဲပြားစေရန်ဖြစ်သည်။ ဤလုပ်ငန်းစဉ်သည် တူညီသောဒေတာမှတ်တမ်းရှိ အခြား attribute တန်ဖိုးများမှ attribute တန်ဖိုးတစ်ခုရယူရန် တိုက်ခိုက်သူ၏စွမ်းရည်ကို လျှော့ချပေးသော်လည်း ထုတ်လုပ်မှုစမ်းသပ်မှုဒေတာနှင့် တူညီသော ရလဒ်များ၏ စစ်မှန်မှုကို ထိခိုက်စေပါသည်။
တင်ချိန်- စက်တင်ဘာ ၂၇-၂၀၂၂