ഡാറ്റ മാസ്കിംഗ്
അജ്ഞാതവൽക്കരണം അല്ലെങ്കിൽ ടോക്കണൈസേഷൻ എന്നും അറിയപ്പെടുന്ന ഡാറ്റാ മാസ്കിംഗ്[1][2] അല്ലെങ്കിൽ ഡാറ്റ ഓഫുസ്ക്കേഷൻ[3] പ്രവർത്തനത്തിൽ, അംഗീകൃത വ്യക്തികൾക്കും സോഫ്റ്റ്വെയറിനുമുള്ള ഉപയോഗക്ഷമത നിലനിർത്തിക്കൊണ്ടുതന്നെ, തന്ത്രപ്രധാനമായ വിവരങ്ങൾ അനധികൃത ഉപയോക്താക്കൾക്ക് കിട്ടാത്ത വിധത്തിൽ മാറ്റം വരുത്തുന്നത് ഉൾപ്പെടുന്നു. ചില ഘടകങ്ങൾ മറച്ചുവെക്കുകയോ മാറ്റിസ്ഥാപിക്കുകയോ ചെയ്തുകൊണ്ട് സെൻസിറ്റീവ് ഡാറ്റ പരിരക്ഷിക്കുന്നതിനുള്ള ഒരു മാർഗമാണിത്, അനധികൃത വ്യക്തികൾ വിവരങ്ങൾ ദുരുപയോഗം ചെയ്യുന്നതിനുള്ള സാധ്യതയില്ലാതാക്കുന്നതിന് ഇത് മൂലം സാധിക്കുന്നു.
വ്യക്തിപരമായി തിരിച്ചറിയാനാകുന്ന വിവരങ്ങളോ മിഷൻ-ക്രിട്ടിക്കൽ ഡാറ്റയോ സംരക്ഷിക്കുക എന്നതാണ് ഡാറ്റ മാസ്കിംഗ് പ്രാഥമികമായി ചെയ്യുന്നത്. സെൻസിറ്റീവ് വിവരങ്ങൾ പരിരക്ഷിക്കപ്പെടുന്നുവെന്ന് ഉറപ്പാക്കിക്കൊണ്ട് സാധുവായ പരിശോധനയ്ക്കായി ഡാറ്റ ഉപയോഗക്ഷമത നിലനിർത്തുക എന്നതാണ് ലക്ഷ്യം. ഡാറ്റാ മാസ്കിംഗ്, വിവരങ്ങൾ പരിരക്ഷിക്കുക മാത്രമല്ല ലക്ഷ്യം വെക്കുന്നത് മറിച്ച് മാസ്ക് ചെയ്ത ഡാറ്റ യഥാർത്ഥവും സ്ഥിരതയുള്ളതുമായി കാണേണ്ടതും ആവശ്യമാണ്. സാധാരണഗതിയിൽ, തത്സമയ കോർപ്പറേറ്റ് പ്രൊഡക്ഷൻ സിസ്റ്റത്തിനുപകരം ആപ്ലിക്കേഷൻ ഡെവലപ്മെന്റ്, ബിൽഡിംഗ് പ്രോഗ്രാം എക്സ്റ്റൻഷനുകൾ, വിവിധ ടെസ്റ്റിംഗ് ഘട്ടങ്ങൾ തുടങ്ങിയ മേഖലകളിൽ ഉപയോഗിക്കുന്ന ഡാറ്റയിലാണ് ഈ പ്രക്രിയ ഉപയോഗിക്കുന്നത്. അങ്ങനെ ചെയ്യുന്നതിലൂടെ, സെൻസിറ്റീവ് വിവരങ്ങളുടെ സുരക്ഷയിൽ വിട്ടുവീഴ്ച ചെയ്യാതെ, റിയലിസ്റ്റിക് ടെസ്റ്റിംഗ് സാഹചര്യങ്ങൾ ഉറപ്പാക്കാൻ ഇത്തരം സ്ഥാപനങ്ങൾക്ക് കഴിയും. ബിസിനസ്സ് കമ്പ്യൂട്ടിംഗിൽ, ലൈവ് അല്ലാത്ത പരിതസ്ഥിതികളിൽ പരിശോധനയ്ക്കോ വികസനത്തിനോ ആവശ്യമായ ഡാറ്റ പോപ്പുലേറ്റ് ചെയ്യുന്നതിന് തത്സമയ പ്രവർത്തന സംവിധാനങ്ങളിൽ നിന്ന് ഡാറ്റ കൈമാറുന്നത് സാധാരണമാണ്. തത്സമയ പ്രവർത്തനങ്ങളിൽ നിന്നുള്ള ഡാറ്റ ഉപയോഗിച്ച് ടെസ്റ്റ് എൺവയൻമെന്റുകൾ യഥാർത്ഥ സിസ്റ്റത്തെ അനുകരിക്കുന്നുവെന്ന് ഇത് ഉറപ്പാക്കുന്നു. ചില കമ്പനികൾ പരിശോധനയ്ക്കായി ഡാറ്റ പരിഷ്ക്കരിക്കുക മാത്രമല്ല, തത്സമയ സിസ്റ്റങ്ങളിലെ സെൻസിറ്റീവ് വിവരങ്ങൾ മറയ്ക്കുകയും ചെയ്യുന്നു. ഉദാഹരണത്തിന്, കോൾ സെന്റർ ഓപ്പറേറ്റർമാർ അവരുടെ പ്രവേശന അനുമതികളെ ആശ്രയിച്ച് ക്രെഡിറ്റ് കാർഡ് നമ്പറുകൾ മറയ്ക്കുന്നത് പോലുള്ള മാസ്ക് ചെയ്ത ഡാറ്റ അവരുടെ സ്ക്രീനുകളിൽ കണ്ടേക്കാം. സാധാരണ പ്രവർത്തനങ്ങളിൽ സെൻസിറ്റീവ് വിശദാംശങ്ങളിലേക്കുള്ള അനധികൃത പ്രവേശനം തടയാൻ ഈ അധിക സുരക്ഷാ പാളി സഹായിക്കുന്നു.
ഒരു കോർപ്പറേറ്റ് ഗവേണൻസ് കാഴ്ചപ്പാടിൽ, തത്സമയ പ്രൊഡക്ഷൻ ഡാറ്റയിൽ കാണപ്പെടുന്ന സെൻസിറ്റീവ് വിവരങ്ങൾ കൈകാര്യം ചെയ്യാൻ ടെസ്റ്റ് എൺവയമെന്റുകളിൽ പ്രവർത്തിക്കുന്ന എല്ലാവർക്കും ആവശ്യമായ സുരക്ഷാ ക്ലിയറൻസ് ഇല്ലെന്നതാണ് ഒരു പ്രധാന ആശങ്ക.[4]ഈ പ്രവർത്തനരീതി, അനധികൃത വ്യക്തികൾക്ക് ഡാറ്റ പകർത്താൻ കഴിയുന്ന ഒരു സെക്യുരിറ്റി ഹോൾ സൃഷ്ടിക്കുന്നു, കൂടാതെ പ്രൊഡക്ഷൻ സിസ്റ്റങ്ങൾക്കായുള്ള സാധാരണ സുരക്ഷാ നടപടികൾ എളുപ്പത്തിൽ മറികടക്കാൻ കഴിയും, ഇതിനെ ഒരു ഡാറ്റാ ലംഘനത്തിനുള്ള സാധ്യതയുള്ള പ്രവേശന പോയിന്റാക്കി മാറ്റുന്നു. കാര്യങ്ങൾ ലളിതമാക്കാൻ, ഈ മാസ്ക് ചെയ്ത ഡാറ്റയുടെ സുരക്ഷിത ഭാഗങ്ങൾ പങ്കിടുന്നതിനുള്ള വ്യക്തമായ ഘട്ടങ്ങളോടെ, ടെസ്റ്റുകളിൽ സെൻസിറ്റീവ് വിവരങ്ങൾ മറയ്ക്കുന്നത് ടെസ്റ്റുകൾ എങ്ങനെ കൈകാര്യം ചെയ്യപ്പെടുന്നു എന്നതുമായി അടുത്ത് ബന്ധിപ്പിച്ചിരിക്കണം. ഇത്തരം പരിശോധന ഫലപ്രദവും സുരക്ഷിതവുമാണെന്ന് ഉറപ്പാക്കുന്നു.[5][6][7][8][9]
പശ്ചാത്തലം
[തിരുത്തുക]തന്ത്രപ്രധാനമായ വിവരങ്ങൾ മറച്ചുവെച്ചുകൊണ്ട് പരിശോധനയ്ക്കോ വിശകലനത്തിനോ ഉപയോഗപ്രദമാകുന്ന തരത്തിൽ ഒരു വേഷംമാറൽ പോലെയാണ് ഡാറ്റ മാസ്കിംഗ് അല്ലെങ്കിൽ ഓഫുസ്കേകഷൻ. ഇത് പല തലങ്ങളിൽ അർത്ഥപൂർണമായി നിലകൊള്ളണം:
- ആപ്ലിക്കേഷൻ ലോജിക്കിന് ഡാറ്റ അർത്ഥവത്തായി നിലനിൽക്കണം. ഉദാഹരണത്തിന്, ഒരു കമ്പ്യൂട്ടർ സിസ്റ്റത്തിൽ നഗരങ്ങളും പ്രാന്തപ്രദേശങ്ങളും പോലുള്ള വിലാസങ്ങളുടെ ഭാഗങ്ങൾ നിങ്ങൾ മറയ്ക്കുമ്പോൾ, നിങ്ങൾ ദൃശ്യമായ നഗരങ്ങൾ മാറ്റിയാലും, സിസ്റ്റത്തിന് തപാൽ കോഡുകൾ ശരിയായി പരിശോധിക്കാൻ കഴിയണം. അതിനാൽ, വേഷംമാറൽ നടന്നാൽപോലും, പോസ്റ്റ് കോഡ് മൂല്യനിർണ്ണയം പോലുള്ള പ്രവർത്തനങ്ങൾ പിശകുകളില്ലാതെ സുഗമമായി പ്രവർത്തിക്കണം. ക്രെഡിറ്റ്-കാർഡ് അൽഗോരിതം മൂല്യനിർണ്ണയ പരിശോധനകൾക്കും സോഷ്യൽ സെക്യൂരിറ്റി നമ്പർ മൂല്യനിർണ്ണയത്തിനും ഇത് ബാധകമാണ്.
- നിങ്ങൾ ഡാറ്റ മറയ്ക്കുമ്പോൾ, അത് വേണ്ടത്ര മാറിയിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുക, അതിനാൽ യഥാർത്ഥ ഡാറ്റാഗണത്തിൽ നിന്നുള്ളതാണെന്ന് ആളുകൾക്ക് എളുപ്പത്തിൽ പറയാൻ കഴിയില്ല. ഉദാഹരണത്തിന്, ഉയർന്ന പ്രതിഫലം വാങ്ങുന്ന 10 മാനേജർമാരുണ്ടെന്ന് എല്ലാവർക്കും അറിയാമെങ്കിൽ, അതിന്റെ വിശദാംശങ്ങൾ മറയ്ക്കുക, അതിനാൽ ആ മാനേജർമാർ ആരാണെന്നോ അവർ എത്രയാണ് സമ്പാദിക്കുന്നതെന്നോ വ്യക്തമാകില്ല. എച്ച്ആർ സിസ്റ്റത്തിന്റെ ടെസ്റ്റ് പതിപ്പിൽ ഒരേ ഉയർന്ന വരുമാനമുള്ള 10 വ്യാജ ഐഡന്റിറ്റികൾ ഉണ്ടെങ്കിൽ, ആ വിവരം ജോലിയുടെ പേരുകൾ പോലെയുള്ള മറ്റ് വിശദാംശങ്ങളുമായി സംയോജിപ്പിച്ച് യഥാർത്ഥ ആളുകൾ ആരാണെന്ന് ആരെങ്കിലും കണ്ടെത്തിയേക്കാം. അതിനാൽ, ഡോട്ടുകളാൽ മറയ്ക്കപ്പെട്ട ഡാറ്റാ യഥാർത്ഥ വ്യക്തികളുമായി ബന്ധിപ്പിക്കുന്നത് തടയാൻ മതിയായ രീതിയിൽ മറയ്ക്കുകയോ അല്ലെങ്കിൽ മാറ്റുകയോ ചെയ്യണം. മറഞ്ഞിരിക്കുന്ന ഡാറ്റ വളരെ വ്യക്തമാണെന്ന് തോന്നുന്നുവെങ്കിൽ, യഥാർത്ഥ ഐഡന്റിറ്റികൾ കണ്ടെത്താനാകുമെന്ന് ആരെങ്കിലും ചിന്തിച്ചേക്കാം, പ്രത്യേകിച്ചും യഥാർത്ഥ ഡാറ്റയെക്കുറിച്ച് അവർക്ക് കുറച്ച് അറിയാമെങ്കിൽ. അതിനാൽ, എളുപ്പത്തിൽ കണ്ടെത്താനാകാത്ത വിധത്തിൽ ഇത് മറയ്ക്കുന്നത് നിർണായകമാണ്. നിങ്ങൾ വ്യക്തിഗത വിശദാംശങ്ങൾ മാത്രമല്ല, പ്രധാനപ്പെട്ട വിവരങ്ങളുടെ മുഴുവൻ കൂട്ടത്തിനും ഒരു രഹസ്യ ഐഡന്റിറ്റി മേക്ക് ഓവർ നൽകുന്നുവെന്ന് സങ്കൽപ്പിക്കുക. ചെറിയ ഭാഗങ്ങൾ മാത്രമല്ല, മുഴുവൻ സംഘങ്ങളും വേഷം കെട്ടുന്നത് പോലെയാണിത്.
- ഡാറ്റാബേസുകളിൽ ഓരോന്നിനും മാസ്ക് ചെയ്യപ്പെടുന്ന നിർദ്ദിഷ്ട ഡാറ്റ എലമെന്റ് അടങ്ങിയിരിക്കുമ്പോൾ, ഒരു ഓർഗനൈസേഷനിലെ ഒന്നിലധികം ഡാറ്റാബേസുകളിലുടനീളം മാസ്ക് ചെയ്ത മൂല്യങ്ങൾ സ്ഥിരമായിരിക്കേണ്ടത് ആവശ്യമായി വന്നേക്കാം. ഫോറിൻ കീ മറച്ചുവെച്ചിരിക്കുന്ന അനുബന്ധ വിവരങ്ങൾ വീണ്ടെടുക്കാൻ അപ്ലിക്കേഷനുകൾ തുടക്കത്തിൽ ഒരു ഡാറ്റാബേസിൽ പ്രവേശിച്ചേക്കാം, പിന്നീട് മറ്റൊന്നിൽ പ്രവേശിക്കുകയോ ചെയ്തേക്കാം (ഉദാ. ഒരു കോൾ സെന്റർ ആപ്ലിക്കേഷൻ ആദ്യം ഒരു കസ്റ്റമർ മാസ്റ്റർ ഡാറ്റാബേസിൽ നിന്ന് ഡാറ്റ കൊണ്ടുവരുന്നു, സാഹചര്യം അനുസരിച്ച്, പിന്നീട് മറ്റ് പല ഡാറ്റാകളിൽ നിന്നുള്ള ഒരു ഡാറ്റായിൽ പ്രവേശനം നടത്തുന്നു. പ്രത്യേകിച്ചും വളരെ വ്യത്യസ്തമായ സാമ്പത്തിക ഉൽപ്പന്നങ്ങളുള്ള ഡാറ്റാബേസുകൾ.) നിങ്ങൾ വിവരങ്ങൾ മറയ്ക്കുമ്പോൾ, നിങ്ങൾ അത് ചെയ്യുന്ന രീതി എല്ലായ്പ്പോഴും ഒരേ ഫലം നൽകണം, ഒരു സ്ഥിരതയുള്ള കോഡ് ഉപയോഗിക്കുന്നത് പോലെ. എന്നിരുന്നാലും, യഥാർത്ഥ വിവരം എന്താണെന്ന് കണ്ടെത്താൻ ആർക്കും ഉപയോഗിക്കാനാവാത്ത ഒരു സൂപ്പർ-രഹസ്യ കോഡ് പോലെയായിരിക്കണം ഇത്.
അവലംബം
[തിരുത്തുക]- ↑ "Data Masking vs. Data Encryption". www.iri.com. Innovative Routines International. 2 November 2011. Retrieved 24 August 2017.
- ↑ "Test data masking". DATPROF (in അമേരിക്കൻ ഇംഗ്ലീഷ്). 2014-05-20. Retrieved 2020-04-29.
- ↑ "Data Masking Definition". Retrieved 24 August 2017.
- ↑ "Information Management Specialists". GBT. Retrieved 24 August 2017.
- ↑ "Data Lifecycle and Test Management Methodology". Data Kitchen. Retrieved 24 August 2017.
- ↑ "Test Data Management: A Primer". IRI. 6 December 2013. Retrieved 24 August 2017.
- ↑ "Sub Setting". Data Kitchen. Retrieved 24 August 2017.
- ↑ "Database Subsetting". IRI. Retrieved 24 August 2017.
- ↑ "Data subsetting". DATPROF (in അമേരിക്കൻ ഇംഗ്ലീഷ്). 2019-05-23. Retrieved 2020-04-29.