Powered by OpenAIRE graph
Found an issue? Give us feedback
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/ Radiotekhnikaarrow_drop_down
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
Radiotekhnika
Article . 2019 . Peer-reviewed
Data sources: Crossref
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
Radiotekhnika
Article
License: CC BY
Data sources: UnpayWall
versions View all 2 versions
addClaim

This Research product is the result of merged Research products in OpenAIRE.

You have already added 0 works in your ORCID record related to the merged Research product.

Some approach to data masking as means to counteract the inference threat

Authors: Yesin, V.I.; Vilihura, V.V.;

Some approach to data masking as means to counteract the inference threat

Abstract

Цель статьи – раскрытие сути некоторого подхода к маскированию данных, хранящихся в базе данных, как средства противодействия угрозе логического вывода. В основу подхода положены принципы случайной перестановки элементов поля данных столбца строки таблицы производственной базы данных и динамического маскирования. Отличительной особенностью предлагаемого решения является подход к процессу перемешивания данных, а именно, перемешиванию элементов значения данных внутри требуемого поля строки. С помощью данного решения возможно маскирование как всего значения поля столбца строки таблицы, так и его части. Предлагаемый подход отличается от большей части типичных коммерческих инструментов маскирования критических данных тем, что в базе данных выполняются предварительные физические изменения конфиденциальных данных, и эти изменения при необходимости можно отменить пользователем, который имеет соответствующие права на это. Легитимный пользователь получает доступ к конфиденциальным данным за счет возможности осуществить преобразование (перезапись) запроса «на лету», а злоумышленник может только считать хранящиеся в базе заранее измененные определенным образом с сохранением исходного формата данные. Предлагаемый подход к маскированию данных может быть использован как в производственных, так и в непроизводственных базах данных, расширяя возможности, так называемого, статического маскирования данных.

Мета статті – розкриття суті деякого підходу до маскування даних, що зберігаються в базі даних, як засобу протидії загрозі логічного висновку. В основу підходу було покладено принципи випадкової перестановки елементів поля даних стовпця рядка таблиці виробничої бази даних і динамічного маскування. Відмінною особливістю запропонованого рішення є підхід до процесу перемішування даних, а саме – перемішування елементів значення даних всередині потрібного поля рядка. За допомогою даного рішення можливо маскування як всього значення поля стовпця рядка таблиці, так і його частини. Запропонований підхід відрізняється від більшої частини типових комерційних інструментів маскування критичних даних тим, що в базі даних виконуються попередні фізичні зміни конфіденційних даних, і ці зміни при необхідності можна скасувати користувачем, який має відповідні права на це. Легітимний користувач отримує доступ до конфіденційних даних за рахунок можливості здійснити перетворення (перезапис) запиту «на льоту», а зловмисник може тільки зчитувати заздалегідь змінені певним чином зі збереженням вихідного формату дані, що зберігаються в базі. Запропонований підхід до маскування даних може бути використаний як в виробничих, так і в невиробничих базах даних, розширюючи можливості так званого статичного маскування даних.

The goal of the article is to reveal the essence of some approach to data masking stored in the database as a means to counteract the inference threat. This approach is based on the principles of random permutation of the elements of a data field of the row column of the production database table data and dynamic masking. A distinctive feature of the proposed solution is the approach to the process of data shuffling, namely, shuffling data value elements within the demanded row field. It is possible to mask both an entire value of the field of the table row column and its part using this solution. The proposed approach differs from most of the typical commercial tools for masking sensitive data in that a preliminary physical change of sensitive data is made in the production database, and a user who has the appropriate rights can cancel these changes if it is necessary. The legitimate user in the proposed approach gets access to sensitive data due to the ability to transform (rewrite) the query “on the fly”, and the attacker can only read the previously modified data that is stored in the database. The proposed approach to data masking can be used in both production and non-production databases, expanding the possibilities of so-called static data masking.

Keywords

конфіденційні дані, Data Security, база данных, Sensitive Data, маскирование данных, Database, безопасность данных, конфиденциальные данные, безпека даних, база даних, Data Masking, маскування даних

  • BIP!
    Impact byBIP!
    selected citations
    These citations are derived from selected sources.
    This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    3
    popularity
    This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
    Average
    influence
    This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    Average
    impulse
    This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
    Average
Powered by OpenAIRE graph
Found an issue? Give us feedback
selected citations
These citations are derived from selected sources.
This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Citations provided by BIP!
popularity
This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
BIP!Popularity provided by BIP!
influence
This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Influence provided by BIP!
impulse
This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
BIP!Impulse provided by BIP!
3
Average
Average
Average
gold