8.5 MySQL 企业数据屏蔽和去标识化
MySQL Enterprise 数据屏蔽和去标识化是 MySQL Enterprise Edition 的扩展,一个商业产品。要了解更多关于商业产品,请访问https://www.mysql.com/products/。
MySQL Enterprise Edition 提供了数据屏蔽和去标识化功能:
-
将现有数据转换为屏蔽它并删除识别特征,例如将信用卡号中的所有数字改为
'X'
字符。 -
生成随机数据,如电子邮件地址和付款卡号。
-
将数据替换为数据库中存储的词典中的数据。词典可以标准方式复制。管理权限只授予授权用户,他们才能创建和修改词典。
MySQL企业数据掩码和去标识化最初作为插件库实现。从MySQL 8.4开始,MySQL企业版也提供了访问数据掩码和去标识化能力的组件。关于相似性和差异的信息,请参阅表8.46,“数据掩码组件与插件元素比较”。
如果您第一次使用MySQL企业数据掩码和去标识化,请安装访问持续改进的组件 infrastructure。
这些能力的使用方式取决于数据用途和谁访问:
-
使用敏感数据的应用程序可能通过数据掩码保护它,并允许客户身份验证使用部分掩码数据。例如:呼叫中心可能要求客户提供最后四位社保号码。
-
需要正确格式化数据,但不一定是原始数据的应用程序,可以生成样本数据。例如:开发者测试数据验证器但无权访问原始数据可能生成随机数据具有相同格式。
-
必须将真实姓名替换为词典术语保护敏感信息,但仍然提供给应用用户实际内容的应用程序。例如:受训练用户被限制查看地址,获取随机词典
city names
而不是真实城市名称。这种场景的变体是如果真实城市名称存在于usa_city_names
中,则将其替换。
示例1:
医疗研究机构可以存储包含个人和医疗数据的混合数据。这可能包括基因序列(长字符串)、JSON格式存储的检测结果等其他数据类型。虽然数据主要由自动分析软件使用,但仍然可以访问特定病人的基因组数据或检测结果。在这种情况下,应该使用数据masking来使信息不具个人识别性。
一家信用卡处理公司提供了一系列服务,包括敏感数据:
-
每秒处理大量金融交易。
-
存储大量交易相关数据。
-
使用严格的个人数据要求保护交易相关数据。
-
使用可逆或部分masking数据处理客户关于交易的投诉。
一个典型的交易可能包括许多敏感信息,包括:
-
信用卡号码。
-
交易类型和金额。
-
商户类型。
-
交易加密串(确认交易合法性)。
-
GPS设备终端的位置信息(用于欺诈检测)。
这些类型的信息可能在银行或其他发卡金融机构中与客户个人数据进行关联,例如:
-
全名(个人或公司)。
-
地址。
-
出生日期。
-
社会安全号码。
-
电子邮件地址。
-
电话号码。
这家公司和金融机构中的员工角色都需要访问该数据。其中一些角色可能只需访问masking数据,其他角色可能需要根据情况访问原始数据,这些情况记录在审计日志中。
遮罩和去标识是法规合规的核心,所以MySQL企业数据遮罩和去标识可以帮助应用程序开发者满足隐私要求:
-
PCI – DSS:付款卡数据。
-
HIPAA:健康数据隐私,经济和临床健康法(HITECH法案)
-
欧盟通用数据保护指令(GDPR):个人数据保护。
-
英国数据保护法(UK):个人数据保护。
-
萨班斯·奥克斯利法、金融服务业法、美国爱国者法、身份盗窃和假冒防止法(1998年)
-
FERPA – 学生数据、NASD、加州SB1386和AB1950、州数据保护法、巴塞尔二号协议。
以下部分描述了MySQL企业数据遮罩和去标识的元素,讨论如何安装和使用它,并提供其元素参考信息。