DataSunrise sponsorise AWS re:Invent 2024 à Las Vegas, veuillez nous rendre visite au stand n°2158 de DataSunrise

Masquage de données fait maison

Masquage de données fait maison

Cet article décrit comment créer une VUE pour visualiser des données dépersonnalisées. La solution décrite ici est basée sur une solution de cet article (obtenir une chaîne aléatoire de la table).

Le principal objectif du masquage des données est de masquer les données réelles et de les rendre irrécupérables. Mais il ne suffit pas de cacher les données réelles uniquement. Très souvent, il est nécessaire que cela paraisse aussi réaliste que possible.

Ces exigences émergent car le masquage des données est principalement utilisé pour les tests d’application et les données doivent sembler aussi réalistes que possible. Et une bonne solution pour cela est d’utiliser les données de la table réelle mais de les prendre dans des lignes aléatoires.

Commençons.

Je vais utiliser une table nommée “connections” à titre d’exemple. Cette table comprend les colonnes “ID” et “client_port” qui doivent être masquées. Et la colonne “ID” est la clé primaire de la table.

Comme certaines lignes peuvent être supprimées et que l’ID ne contient pas une valeur strictement cohérente, créons une table avec des données liées au numéro de ligne. Essentiellement, c’est le moyen le plus rapide pour PostgreSQL de sélectionner des données par numéro de ligne. Si vous utilisez une base de données Oracle, vous pouvez passer cette étape.

create table client_port_ids
	(
	rowid serial PRIMARY KEY,
	id integer
	);
-- remplissage de la table avec des numéros d'identification existants. La table doit être remplie avant le masquage
INSERT INTO client_port_ids (id) SELECT id FROM connections ORDER BY id;

Comme vous aimeriez que la base de données affiche les mêmes valeurs dans la ligne masquée à chaque requête SELECT, il est nécessaire de créer une table pour stocker le lien entre les données réelles et le substitut.

create table client_port_map
	(
	src integer PRIMARY KEY,
	dst integer
	);

Créons ensuite une fonction de masquage pour tester si les données masquées n’ont pas été récupérées auparavant. Et si ces données sont absentes, la fonction prend les données d’une ligne aléatoire.

CREATE OR REPLACE FUNCTION public.hide_client_port(
	val integer)
	RETURNS integer AS
	$BODY$
	DECLARE
	res integer;
	sed float;
	row_count integer;
	rand_row integer;
	BEGIN
	--vérifier la cartographie existante
	SELECT dst into res FROM client_port_map WHERE src = val;
	IF FOUND = FALSE THEN
	--chercher une chaîne aléatoire
	select MAX(rowid) into row_count from client_port_ids;
	LOOP
	SELECT floor(random()*row_count) into rand_row;
	select client_port into res from connections where id = (select id from client_port_ids where rowid = rand_row);
	EXIT WHEN FOUND = TRUE;
	END LOOP;
	--sauvegarde de la nouvelle valeur dans la cartographie
	INSERT INTO client_port_map VALUES (val, res);
	END IF;
	return res ;
	END;
	$BODY$
	LANGUAGE plpgsql VOLATILE

Voyons comment les entrées sont mélangées.

Comme dans cet exemple nous utilisons une petite table, certaines entrées remplacées correspondent aux entrées réelles. C’est parce qu’il est impossible de tromper la théorie des probabilités.

Comment cela peut-il être utilisé ? Créons un nouveau schéma avec une VUE utilisant une table avec des données réelles. Et pour la table “connections”, nous créons la VUE suivante :

CREATE OR REPLACE VIEW public.connection AS
	SELECT connections.partition_id,
	connections.id,
	connections.interface_id,
	connections.client_host,
	hide_client_port(connections.client_port) AS hide_client_port,
	connections.begin_time,
	connections.end_time,
	connections.client_host_name,
	connections.instance_id,
	connections.proxy_id,
	connections.sniffer_id
	FROM connections;

Comme vous le voyez, c’est assez facile. Bien entendu, cette fonction peut être améliorée. Par exemple, vous pourriez employer un mécanisme pour attribuer des valeurs différentes aux lignes contenant des valeurs similaires. Mais c’est une tout autre histoire.

Pour masquer vos données de manière professionnelle, vous pouvez utiliser le masquage dynamique des données inclus dans la suite de sécurité de base de données Data Sunrise.

Suivant

Comment installer le pilote ODBC MySQL sur Ubuntu 16.04 ?

Comment installer le pilote ODBC MySQL sur Ubuntu 16.04 ?

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Informations générales :
[email protected]
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
[email protected]