Data masking: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m D.vadh ha spostato la pagina Utente:Hworld98/Sandbox a Data Masking: utente non autoconvalidato |
Funzionalità collegamenti suggeriti: 1 collegamento inserito. |
||
(24 versioni intermedie di 9 utenti non mostrate) | |||
Riga 1:
{{NN|informatica|gennaio 2021|}}
Il '''data masking''' è una procedura di offuscamento dati; è impiegata per la salvaguardia della privacy nell’utilizzo e nel testing di piattaforme online.<ref>{{Cita pubblicazione|autore=enisa|titolo=Pseudonymisation techniques and best practices}}</ref><br>Attraverso il masking, i [[dati sensibili]] vengono sostituiti con altri dati o con stringhe di [[Carattere (informatica)|caratteri]], in modo da impedire l’identificazione della [[persona fisica]]. Questa procedura previene l’appropriazione indebita dei dati a fini commerciali, ma ne permette l’utilizzo per lo sviluppo di applicativi, siti web e collaudo [[software]].
Il data masking è utilizzato e raccomandato per attuare le misure di sicurezza previste dal [[Regolamento generale sulla protezione dei dati|Regolamento generale sulla protezione dei dati (GDPR).]]▼
▲Attraverso il masking, i dati sensibili vengono sostituiti con altri dati o con stringhe di caratteri, in modo da impedire l’identificazione della persona fisica. Questa procedura previene l’appropriazione indebita dei dati a fini commerciali, ma ne permette l’utilizzo per lo sviluppo di applicativi, siti web e collaudo software. Per questa ragione, il data masking deve sempre garantire la fruizione dei dati.<br>
▲Il data masking è utilizzato e raccomandato per attuare le misure di sicurezza previste dal Regolamento generale sulla protezione dei dati (GDPR).
==Regole generali per eseguire il data masking==
Il data masking deve essere irreversibile, qualsiasi sia la tecnica utilizzata. I dati in [[Output (informatica)|output]] non possono essere riconvertiti alla loro forma originale. I risultati devono comunque essere rappresentativi dei dati di origine.
Molti database relazionali, per ottimizzare l’archiviazione dei dati, consentono agli elementi di relazionarsi tra loro attraverso chiavi.
Non è necessario codificare l’intero database. Devono però essere codificati tutti i [[dati sensibili]] e i [[Dati sensibili|dati non sensibili
Il mascheramento dei dati deve essere un processo ripetibile
▲Non è necessario codificare l’intero database. Devono essere codificati tutti i dati sensibili e i dati non sensibili, nel caso in cui possano ricondurre a quelli sensibili.
▲Il mascheramento dei dati deve essere un processo ripetibile, non è consigliabile eseguire mascheramenti “una tantum”, che sarebbero difficili da mantenere e poco efficaci.
È
==Data masking statico e dinamico==
Durante le fasi di sviluppo è necessario impiegare i dati per
===
Il data masking statico viene utilizzato per il testing di applicativi su un database. Viene creata una copia del database originale, che viene poi caricata su un [[server]] separato. Il numero di informazioni contenute nel database copia viene ridotto, lasciando a disposizione solo i dati
===
Il data masking dinamico (masking on-the-fly) avviene durante il processo di trasferimento dei dati necessari alla progettazione agli sviluppatori<ref name="Dynamic Data Masking" />, e non prevede la registrazione intermedia su alcun supporto di memorizzazione.
Attraverso il data masking dinamico è anche possibile effettuare un offuscamento parziale dei dati. Attraverso questa procedura vengono mascherati dati sensibili
== Metodi di data masking ==
===Pseudonimizzazione===
La [[Pseudonimo|pseudonimizzazione]] nasconde l’identità del soggetto a terzi e riduce il rischio che i dati vengano collegati a domini diversi
Attraverso questo metodo i dati personali vengono trattati in modo tale che non possano più essere attribuiti
La pseudonimizzazione può essere applicata in diversi modi.
Le tecniche di pseudonimizzazione sono:
* '''Contatore''': si tratta della forma più semplice di pseudonimizzazione.
* '''Generatore di numeri casuali''': è simile al contatore, ma fornisce [[Numero casuale|numeri casuali]].
* '''Funzione crittografica di hash''': questo metodo permette di associare a stringhe di lunghezza variabile altre di [[lunghezza]] fissa.
* '''Codice di autenticazione del messaggio''': funziona come la precedente ma
=== Anonimizzazione===
L’anonimizzazione è una procedura che fornisce informazioni anonime, ovvero informazioni che non fanno riferimento
Si differenzia dalla pseudonimizzazione, che associa uno “pseudonimo”
Anche in questo caso non esiste
* '''
* '''Rumore statico''': il metodo
* '''Scrambling''':
* '''Generalizzazione''':
=== Shuffling ===
Le tecniche di data shuffling consistono nel mescolare in modo casuale i dati all’interno di un database, tra una colonna e l’altra. Si possono mantenere relazioni logiche tra colonne.
Un classico caso per l’utilizzo di queste metodologie è la generazione di dati per test, dove si richiede di avere dati reali come input per nuovi progetti,
Le tecniche di shuffling non andrebbero usate da sole, ma dovrebbero accompagnare le tecniche di data masking. Questo perché non sono perfette e
Esistono diversi tipi di shuffling:
* '''Shuffling casuale''': mescola casualmente i dati tra le colonne senza però mantenere un collegamento logico tra esse.
* '''Designazione di gruppi''': consiste nel collegare le colonne che appartengono allo stesso gruppo (
* '''Designazione delle partizioni''': i dati vengono mescolati all’interno di partizioni specifiche (
===Crittografia===
In termini informatici, la [[crittografia]] consiste nel rendere illeggibile un set di dati
La crittografia si basa sull’utilizzo di [[Algoritmo|algoritmi]] di cifratura ed è il metodo più difficile di mascheramento dati. I dati non criptati, detti [[plaintext]], subito il processo di cifratura non sono più interpretabili dalla macchina ([[Ciphertext autokey|ciphertext]]). Questo processo previene la perdita di informazioni sensibili tramite [[hacking]].<ref>{{Cita web|url=https://www.garykessler.net/library/crypto.html|titolo=An Overview of Cryptography}}</ref>
* '''Cifratura a chiave simmetrica''': utile per sistemi chiusi o singoli utenti. La chiave di cifratura è la stessa sia per la codifica che per la decodifica, e viene fornita direttamente al destinatario.
▲Sono molti i metodi di crittografia, affidati a svariati software e in costante evoluzione.
* '''Cifratura a chiave asimmetrica''': questo metodo utilizza due tipi di chiavi: una privata, che deve rimanere segreta, e una pubblica, che può essere condivisa. C’è un collegamento matematico tra le due. Entrambe possono decrittare o crittografare un messaggio, utilizzando sempre la chiave opposta a quella utilizzata per uno dei due passaggi.<ref name="Cos'è la crittografia dei dati?" />▼
==Note==
▲* '''Cifratura a chiave simmetrica''': utile per sistemi chiusi o singoli utenti. La chiave di cifratura è la stessa sia per la codifica che per la decodifica, e viene fornita direttamente al destinatario. Il vantaggio di questo metodo è la maggiore velocità rispetto alla cifratura asimmetrica, ma è molto più rischiosa, perché la chiave di cifratura potrebbe essere intercettata.
<references/>
▲* '''Cifratura a chiave asimmetrica''': questo metodo utilizza due tipi di chiavi: una privata, che deve rimanere segreta e una pubblica che può essere condivisa. C’è un collegamento matematico tra le due. Entrambe possono decrittare o crittografare un messaggio, utilizzando sempre la chiave opposta a quella utilizzata per uno dei due passaggi.
==Bibliografia==
Riga 97 ⟶ 93:
* {{cita web|url=https://www.enisa.europa.eu/publications/pseudonymisation-techniques-and-best-practices|titolo=Pseudonymisation techniques and best practices}}
* {{cita web|url=https://www.kaspersky.it/resource-center/definitions/encryption|titolo=Cos'è la crittografia dei dati?}}
*{{Cita web|url=https://www.garykessler.net/library/crypto.html|titolo=An Overview of Cryptography|cognome=Kessler|nome=Gary C.}}
[[Categoria:Sicurezza informatica]]
|