Data masking: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Messbot (discussione | contributi)
top: +O using AWB
Defros (discussione | contributi)
m fix
Riga 1:
{{O|informatica|febbraio 2021}}
{{NN|informatica|gennaio 2021|}}
Il '''data masking''' è una procedura di offuscamento dati, impiegata per la salvaguardia della privacy nell’utilizzo e nel testing di piattaforme online.<br>Attraverso il masking, i dati sensibili vengono sostituiti con altri dati o con stringhe di [[Carattere (informatica)|caratteri]], in modo da impedire l’identificazione della persona fisica. Questa procedura previene l’appropriazione indebita dei dati a fini commerciali, ma ne permette l’utilizzo per lo sviluppo di applicativi, siti web e collaudo software. Per questa ragione, il data masking deve sempre garantire la fruizione dei [[Dati personali|dati]].<br>
 
Il data masking è utilizzato e raccomandato per attuare le misure di sicurezza previste dal [[Regolamento generale sulla protezione dei dati|Regolamento generale sulla protezione dei dati (GDPR).]]
 
==Regole generali per eseguire il data masking==
Riga 9 ⟶ 8:
Il data masking deve essere irreversibile, qualsiasi sia la tecnica utilizzata. I dati in output non possono essere riconvertiti alla loro forma originale. I risultati devono comunque essere rappresentativi dei dati di origine.
 
È necessario mantenere l’integrità referenziale dei dati quando si utilizzano soluzioni di data masking. Questo perché alcuni attributi all’interno delle tabelle possono essere utilizzati come riferimento per altri elementi. Ad esempio, se un numero di carta di credito è utilizzato come chiave primaria e viene [[Codifica dei testi|codificato]], tutti i valori ad esso collegati devono avere la stessa codifica.
 
Molti [[Base di dati|database]] relazionali, per ottimizzare l’archiviazione dei dati, consentono agli elementi di relazionarsi tra loro attraverso chiavi. Per questo motivo, mescolare o sostituire queste chiavi durante i processi di mascheramento di dati, potrebbe avere grosse complicazioni sul funzionamento del database.
 
I dati mascherati devono rispettare il criterio di unicità. Ciò è fondamentale anche per l’integrità referenziale, perché le colonne utilizzate devono contenere valori univoci.
 
Non è necessario codificare l’intero database. Devono essere codificati tutti i [[dati sensibili]] e i [[Dati sensibili|dati non sensibili]], nel caso in cui possano ricondurre a quelli sensibili.
 
Il mascheramento dei dati deve essere un processo ripetibile, non è consigliabile eseguire mascheramenti “una tantum”, che sarebbero difficili da mantenere e poco efficaci.
Riga 42 ⟶ 41:
 
===Pseudonimizzazione===
La [[Pseudonimo|pseudonimizzazione]] nasconde l’identità del soggetto a terzi e riduce il rischio che i dati vengano collegati a domini diversi, grazie all’inassociabilità.
 
Attraverso questo metodo i dati personali vengono trattati in modo tale che non possano più essere attribuiti ad uno specifico interessato senza l’utilizzo di informazioni aggiuntive, che devono essere conservate separatamente.
Riga 51 ⟶ 50:
 
* '''Contatore''': si tratta della forma più semplice di pseudonimizzazione. Ad ogni dato viene associato un numero da un contatore monotono (ovvero un contatore che fornisce numeri incrementandoli). Questa tecnica è utile per set di caratteri molto semplici.
* '''Generatore di numeri casuali''': simile al contatore, ma fornisce [[Numero casuale|numeri casuali]].
* '''Funzione crittografica di hash''': questo metodo permette di associare a stringhe di lunghezza variabile altre di [[lunghezza]] fissa.
* '''Codice di autenticazione del messaggio''': funziona come la precedente ma viene generata una chiave segreta per pseudonimizzare.
 
Riga 70 ⟶ 69:
Le tecniche di data shuffling consistono nel mescolare in modo casuale i dati all’interno di un database, tra una colonna e l’altra. Si possono mantenere relazioni logiche tra colonne.
 
Un classico caso per l’utilizzo di queste metodologie è la generazione di dati per test, dove si richiede di avere dati reali come input per nuovi progetti, ma garantendo sempre la totale [[Anonimato|anonimità]] dei dati utilizzati.
 
Le tecniche di shuffling non andrebbero usate da sole, ma dovrebbero accompagnare le tecniche di data masking. Questo perché non sono perfette e spesso potrebbero mantenere alcune relazioni tra i valori.
Riga 81 ⟶ 80:
 
===Crittografia===
In termini informatici, la crittografia consiste nel rendere illeggibile un set di dati [[Crittografia|crittografato]]. Per rendere leggibile i dati è necessaria una chiave di [[Decriptazione|decrittatura]].
 
La crittografia si basa sull’utilizzo di algoritmi di cifratura ed è il metodo più difficile di mascheramento dati.
Riga 95 ⟶ 94:
* {{cita web|url=https://www.kaspersky.it/resource-center/definitions/encryption|titolo=Cos'è la crittografia dei dati?}}
[[Categoria:Sicurezza informatica]]
{{Voci senza uscita}}