K-anonimitás (K-anonymity)

Mi az, hogy K-anonimitás (K-anonymity)?

K-anonimitás (K-anonymity) definíció és magyarázat.

A K-anonimitást azért vezették be, hogy megoldja a következő problémát: „Adott egy személy-specifikus, mezőszerkezetű adat, hogyan lehet olyan adatot nyilvánosságra hozni, amely tudományos garanciát nyújt arra, hogy az adatok alanyai nem azonosíthatók újra, miközben az adatok gyakorlatilag hasznosak maradnak.”

Ez a koncepció akkor vált népszerűvé, amikor elkezdték használni annak ellenőrzésére, hogy jelszavak szerepelnek-e adatszivárgási adatbázisokban anélkül, hogy a tényleges jelszót (akár tiszta szövegben, akár hash-elt formában) felfednék. A jelszavak ellenőrzése szivárgási adatbázisokkal szemben egy nagyon egyszerű megvalósítást igényel, amely néhány lépésből áll: 1. Először hash-eljük a vizsgált jelszót ugyanazzal az algoritmussal, amelyet az adatszivárgási adatbázisban is használnak, ez általában SHA1 vagy hasonló. 2. Vegyük a hash első néhány karakterét, és kérjük le az összes egyező hash-t, amelyek sérült vagy veszélyeztetett jelszavakhoz tartoznak. A hash algoritmusok természetéből adódóan ez általában az egyezések számát milliárdokról néhány tucat vagy százra csökkenti. 3. Miután a találati lista megérkezett, hasonlítsuk össze teljes mértékben a helyi hash-sel, hogy azonosítsuk, van-e egyezés. Ha van, az azt jelenti, hogy a jelszót korábban már megsértették.

—Wikipedia

Fogalomtár
Kapcsolódó blogbejegyzéseink
A Scirge-ről
Átláthatóság a Shadow IT-felhasználásban

A Scirge eszközöket biztosít a szervezetek számára a Shadow IT felfedezéséhez és kezeléséhez azáltal, hogy nyomon követi, hol és hogyan használják a vállalati hitelesítő adatokat SaaS-alkalmazásokban, beszállítói portálokon, GenAI eszközöknél és más webalkalmazásokban. Segít felfedezni a Shadow SaaS-t és Shadow AI-t, valamint azonosítani az olyan kockázatokat, mint a céges jelszó újrahasználata, a megosztott fiókok és az adathalászat, miközben valós idejű figyelmeztetéseket, automatizált munkafolyamatokat és azonnal hasznosítható elemzéseket nyújt.

Akik már minket választottak
Többé nem láthatatlan
a Shadow IT.
a Shadow AI.
a SaaS appok tömkelege.
a GenAI appok használata.
a digitális szállítói lánc.
a céges jelszó újrafelhasználás.
a megosztott hozzáférés.
a sikeres adathalászat.
az SSO használat.
a gyenge jelszavak használata.
az átfedő szolgáltatások használata.
Kapcsolat