K-map sangat mirip dengan k-anonymity, hanya saja mengasumsikan bahwa penyerang kemungkinan besar tidak tahu siapa yang ada dalam set data. Gunakan k-map jika set data Anda relatif kecil, atau jika tingkat upaya yang diperlukan dalam melakukan generalisasi atribut akan terlalu tinggi.
Sama seperti k-anonymity, k-map mengharuskan Anda menentukan kolom database mana yang merupakan quasi-ID. Dalam melakukannya, Anda menyatakan data apa yang kemungkinan besar akan digunakan penyerang untuk mengidentifikasi ulang subjek. Selain itu, komputasi nilai k-map memerlukan set data identifikasi ulang: tabel yang lebih besar yang akan digunakan untuk membandingkan baris dalam set data asli.
Topik ini menunjukkan cara menghitung nilai k-map untuk set data menggunakan Perlindungan Data Sensitif. Untuk mengetahui informasi selengkapnya tentang k-map atau analisis risiko secara umum, lihat topik konsep analisis risiko sebelum melanjutkan.
Sebelum memulai
Sebelum melanjutkan, pastikan Anda telah melakukan hal berikut:
- Login ke Akun Google Anda.
- Di Konsol Google Cloud, pada halaman pemilih project, pilih atau buat project Google Cloud. Buka pemilih project
- Pastikan penagihan telah diaktifkan untuk project Google Cloud Anda. Pelajari cara mengonfirmasi bahwa penagihan diaktifkan untuk project Anda.
- Aktifkan Perlindungan Data Sensitif. Aktifkan Perlindungan Data Sensitif
- Pilih {i>dataset<i} BigQuery untuk dianalisis. Perlindungan Data Sensitif memperkirakan metrik k-map dengan memindai tabel BigQuery.
- Tentukan jenis set data yang ingin Anda gunakan untuk membuat model set data serangan. Untuk informasi selengkapnya, lihat halaman referensi untuk objek
KMapEstimationConfig
, serta Istilah dan teknik analisis risiko.
Komputasi estimasi k-map
Anda dapat memperkirakan nilai k-map menggunakan Perlindungan Data Sensitif, yang menggunakan model statistik untuk memperkirakan set data identifikasi ulang. Hal ini berbeda dengan metode analisis risiko lainnya, yang set data serangan secara eksplisit diketahui. Bergantung pada jenis data, Perlindungan Data Sensitif menggunakan set data yang tersedia untuk publik (misalnya, dari Sensus AS) atau model statistik kustom (misalnya, satu atau beberapa tabel BigQuery yang Anda tentukan), atau mengekstrapolasi dari distribusi nilai dalam set data input Anda. Untuk mengetahui informasi
selengkapnya, lihat halaman referensi untuk
objek
KMapEstimationConfig
.
Untuk menghitung estimasi peta k menggunakan Perlindungan Data Sensitif, konfigurasikan tugas risiko terlebih dahulu. Tulis permintaan ke resource projects.dlpJobs
, dengan PROJECT_ID menunjukkan project ID Anda:
https://dlp.googleapis.com/v2/projects/PROJECT_ID/dlpJobs
Permintaan berisi objek
RiskAnalysisJobConfig
, yang terdiri dari hal berikut:
Objek
PrivacyMetric
. Di sini, Anda menentukan bahwa Anda ingin menghitung k-map dengan menentukan objekKMapEstimationConfig
yang berisi hal berikut:quasiIds[]
: Wajib diisi. Kolom (objekTaggedField
) dianggap sebagai ID kuasi yang akan dipindai dan digunakan untuk menghitung k-map. Dua kolom tidak boleh memiliki tag yang sama. Peristiwa tersebut dapat berupa salah satu dari hal berikut:- infoType: Hal ini menyebabkan Perlindungan Data Sensitif menggunakan set data publik yang relevan sebagai model statistik populasi, termasuk kode pos, kode wilayah, usia, dan gender AS.
- InfoType kustom: Tag kustom tempat Anda menunjukkan tabel tambahan (objek
AuxiliaryTable
) yang berisi informasi statistik tentang kemungkinan nilai kolom ini. - Tag
inferred
: Jika tidak ada tag semantik yang ditunjukkan, tentukaninferred
. Perlindungan Data Sensitif menyimpulkan model statistik dari distribusi nilai dalam data input.
regionCode
: Kode wilayah ISO 3166-1 alpha-2 untuk Perlindungan Data Sensitif yang akan digunakan dalam pemodelan statistik. Nilai ini diperlukan jika tidak ada kolom yang diberi tag dengan infoType spesifik per wilayah (misalnya, kode pos AS) atau kode wilayah.auxiliaryTables[]
: Tabel tambahan (objekAuxiliaryTable
) untuk digunakan dalam analisis. Setiap tag kustom yang digunakan untuk memberi tag pada kolom ID semu (dariquasiIds[]
) harus muncul tepat di satu kolom dari satu tabel tambahan.
Objek
BigQueryTable
. Tentukan tabel BigQuery yang akan dipindai dengan menyertakan semua hal berikut:projectId
: ID project dari project yang berisi tabel.datasetId
: ID set data dari tabel.tableId
: Nama tabel.
Kumpulan satu atau beberapa objek
Action
, yang mewakili tindakan yang akan dijalankan, dalam urutan yang ditentukan pada penyelesaian tugas. Setiap objekAction
dapat berisi salah satu tindakan berikut:- Objek
SaveFindings
: Menyimpan hasil pemindaian analisis risiko ke tabel BigQuery. - Objek
PublishToPubSub
: Memublikasikan notifikasi ke topik Pub/Sub.
- Objek
PublishSummaryToCscc
: Menyimpan ringkasan hasil ke Security Command Center. - Objek
PublishFindingsToCloudDataCatalog
: Menyimpan hasil ke Data Catalog. - Objek
JobNotificationEmails
: Mengirimkan email yang berisi hasil kepada Anda. - Objek
PublishToStackdriver
: Menyimpan hasil ke Google Cloud Operations Suite.
- Objek
Contoh kode
Berikut adalah kode contoh dalam beberapa bahasa yang menunjukkan cara menggunakan Perlindungan Data Sensitif untuk menghitung nilai k-map.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Melihat hasil tugas k-map
Untuk mengambil hasil tugas analisis risiko k-map menggunakan REST API, kirim permintaan GET berikut ke resource projects.dlpJobs
. Ganti PROJECT_ID dengan project ID Anda dan JOB_ID dengan ID tugas yang ingin Anda dapatkan hasilnya.
ID tugas ditampilkan saat Anda memulai tugas, dan juga dapat diambil dengan
mencantumkan semua tugas.
GET https://dlp.googleapis.com/v2/projects/PROJECT_ID/dlpJobs/JOB_ID
Permintaan menampilkan objek JSON yang berisi instance tugas. Hasil
analisis ada di dalam kunci "riskDetails"
, dalam objek
AnalyzeDataSourceRiskDetails
. Untuk mengetahui informasi selengkapnya, lihat referensi API untuk
resource
DlpJob
.
Langkah selanjutnya
- Pelajari cara menghitung nilai k-anonymity untuk set data.
- Pelajari cara menghitung nilai l-beragam untuk set data.
- Pelajari cara menghitung nilai /*-presence untuk set data.