Documentation Home
MySQL 8.0 参考手册  / 第 6 章 安全  /  6.5 MySQL 企业数据屏蔽和去标识化

6.5 MySQL 企业数据屏蔽和去标识化

笔记

MySQL Enterprise Data Masking and De-Identification 是商业产品 MySQL Enterprise Edition 中包含的扩展。要了解有关商业产品的更多信息, 请访问 https://www.mysql.com/products/

从 MySQL 8.0.13 开始,MySQL 企业版提供了数据屏蔽和去标识化功能:

  • 转换现有数据以掩盖它并删除识别特征,例如将信用卡号码的所有数字但最后四位更改为'X' 字符。

  • 生成随机数据,例如电子邮件地址和支付卡号。

应用程序使用这些功能的方式取决于数据的使用目的和访问者:

  • 使用敏感数据的应用程序可以通过执行数据屏蔽并允许使用部分屏蔽的数据来识别客户端来保护它。示例:呼叫中心可能会要求客户提供他们的最后四位社会安全号码。

  • 需要格式正确的数据但不一定是原始数据的应用程序可以合成样本数据。示例:正在测试数据验证器但无法访问原始数据的应用程序开发人员可能会合成具有相同格式的随机数据。

示例 1:

医学研究机构可以保存包含个人数据和医疗数据的患者数据。这可能包括基因序列(长字符串)、以 JSON 格式存储的测试结果和其他数据类型。尽管这些数据可能主要由自动分析软件使用,但仍然可以访问特定患者的基因组数据或测试结果。在这种情况下,应使用数据屏蔽来使此信息无法识别个人身份。

示例 2:

一家信用卡处理公司提供一系列使用敏感数据的服务,例如:

  • 每秒处理大量金融交易。

  • 存储大量与交易相关的数据。

  • 以对个人数据的严格要求来保护与交易相关的数据。

  • 使用可逆或部分屏蔽的数据处理客户对交易的投诉。

典型的交易可能包含多种类型的敏感信息,包括:

  • 信用卡号。

  • 交易类型和金额。

  • 商家类型。

  • 交易密文(确认交易合法性)。

  • 配备 GPS 的终端的地理定位(用于欺诈检测)。

然后,这些类型的信息可能会在银行或其他发卡金融机构中与客户个人数据结合在一起,例如:

  • 完整的客户名称(个人或公司)。

  • 地址。

  • 出生日期。

  • 社会安全号码。

  • 电子邮件地址。

  • 电话号码。

卡处理公司和金融机构中的各种员工角色都需要访问该数据。其中一些角色可能只需要访问屏蔽数据。其他角色可能需要根据具体情况访问原始数据,这些数据记录在审计日志中。

屏蔽和去标识化是合规性的核心,因此 MySQL Enterprise Data Masking and De-Identification 可以帮助应用程序开发人员满足隐私要求:

  • PCI – DSS:支付卡数据。

  • HIPAA:健康数据隐私、经济和临床健康健康信息技术法案 (HITECH Act)。

  • 欧盟通用数据保护指令 (GDPR):保护个人数据。

  • 数据保护法(英国):保护个人数据。

  • Sarbanes Oxley,GLBA,美国爱国者法案,1998 年身份盗窃和假设威慑法案。

  • FERPA – 学生数据、NASD、CA SB1386 和 AB 1950、州数据保护法、Basel II。

以下部分介绍了 MySQL Enterprise Data Masking and De-Identification 的元素,讨论了如何安装和使用它,并提供了其元素的参考信息。