Data masking: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Aggiungo la sezione Note
Riga 9:
Il data masking deve essere irreversibile, qualsiasi sia la tecnica utilizzata. I dati in output non possono essere riconvertiti alla loro forma originale. I risultati devono comunque essere rappresentativi dei dati di origine.
 
ÈQuando necessariosi mantenereutilizzano l’integritàsoluzioni referenzialedi deidata datimasking quandoè sinecessario utilizzanomantenere soluzionil’integrità direferenziale datadei maskingdati. Questo perché alcuni attributi all’interno delle tabelle possono essere utilizzati come riferimento per altri elementi. Ad esempio, se un numero di carta di credito è utilizzato come chiave primaria e viene [[Codifica dei testi|codificato]], tutti i valori ad esso collegati devono avere la stessa codifica.
 
Molti [[Base di dati|database]] relazionali, per ottimizzare l’archiviazione dei dati, consentono agli elementi di relazionarsi tra loro attraverso chiavi. Per questo motivo, mescolare o sostituire queste chiavi durante i processi di mascheramento di dati, potrebbe avere grosse complicazioni sul funzionamento del database causate dalla perdita di relazioni tra i dati.
 
I dati mascherati devono rispettare il criterio di unicità. Ciò è fondamentale anche per l’integrità referenziale, perché le colonne utilizzate devono contenere valori univoci.
Riga 19:
Il mascheramento dei dati deve essere un processo ripetibile, non è consigliabile eseguire mascheramenti “una tantum”, che sarebbero difficili da mantenere e poco efficaci.
È fondamentalespesso mantenereimportante che il mascheramento mantenga inalterato il tipo di dato quandoall'interno questodei vienedatabase, ad mascherato.esempio Ii database non accettano testo in campi numerici o riferiti a date. Solitamente il data masking conserva implicitamente il tipo di dato. Ci sono però situazioni in cui un dato specifico può essere conservato come un dato generico (ad esempio conservato come varchar, ovvero testo generico).
 
Bisogna mantenere inalterataAnche la struttura dei datideve mascherati.di Ovveroregola rimanere inalterata: se i dati originali hanno una lunghezza che varia da due a venti caratteri, i dati riprodotti dalla macchina dovrebbero avere la stessa lunghezza.
 
Possono verificarsiIn alcuni casi inpuò cuianche siaessere richiestonecessario mantenere i raggruppamenti logici di valori, quindi è necessario mantenere questi ultimi. Ad esempio, il mescolamento casuale di dati relativi alla posizione geografica di determinati soggetti, indicata attraverso il codice postale, risulterebbe nella perdita di informazioni geografiche importanti.
 
==Data masking statico e dinamico==
Durante le fasi di sviluppo è necessario impiegare i dati per ileseguire testingdei test sul funzionamento del database. Per permettere questa operazione senza compromettere la privacy dell’utente, si fa ricorso a due tipologie di masking: statico e dinamico.
 
====Data masking statico====
Riga 50:
Le tecniche di pseudonimizzazione sono:
 
* '''Contatore''': si tratta della forma più semplice di pseudonimizzazione. Ad ogni dato viene associato un numero da un contatore monotono (ovvero un contatore che fornisce numeri incrementandoli). Questa tecnica è utile per set di caratteri molto semplici.
* '''Generatore di numeri casuali''': è simile al contatore, ma fornisce [[Numero casuale|numeri casuali]].
* '''Funzione crittografica di hash''': questo metodo permette di associare a stringhe di lunghezza variabile altre di [[lunghezza]] fissa.
* '''Codice di autenticazione del messaggio''': funziona come la precedente ma viene generatagenera una chiave segreta per pseudonimizzare.
 
=== Anonimizzazione===
Riga 62:
Anche in questo caso non esiste un’unica tecnica o metodologia.
 
* '''Correlabilità''': questo metodo impedisce di risalire ad una singola persona o ad un gruppo di persone che hanno dati in diverse banche dati, come può avvenireattraverso, ad esempio, tramitedi un’analisi di correlazione.
* '''Rumore statico''': metodo che consiste nell’alterare gli attributi dei dati in modo che non siano riconducibili al soggetto, ma mantengano comunque la possibilità di essere utilizzarli.
* '''Scrambling''': tecnica mescola tra di loro le lettere dell’alfabeto, secondo un determinato schema.
Riga 72:
Un classico caso per l’utilizzo di queste metodologie è la generazione di dati per test, dove si richiede di avere dati reali come input per nuovi progetti, ma garantendo sempre la totale [[Anonimato|anonimità]] dei dati utilizzati.
 
Le tecniche di shuffling non andrebbero usate da sole, ma dovrebbero accompagnare le tecniche di data masking. Questo perché non sono perfette e spesso potrebberopossono mantenere alcune relazioni tra i valori.
 
Esistono diversi tipi di shuffling:
 
* '''Shuffling casuale''': mescola casualmente i dati tra le colonne senza però mantenere un collegamento logico tra esse.
* '''Designazione di gruppi''': consiste nel collegare le colonne che appartengono allo stesso gruppo (ad esempio numero di telefono con prefisso e nazione), e mescolare i loro valori insieme. Il difetto di questa metodologia è che le colonne collegate fra loro inizialmente, mantengono i valori iniziali, il che da la possibilità di stabilire alcune relazioni iniziali.
* '''Designazione delle partizioni''': i dati vengono mescolati all’interno di partizioni specifiche (ad esempio usare il valore “Giappone” nella colonna “nazione” come partizione, e mescolare i valori di tutte le righe che hanno “Giappone “ come valore della colonna “nazione”). Questo metodo permette di mantenere intatti alcuni collegamenti fra attributi. Lo svantaggio principale è che valoriresta di partizioni diverse non vengono mai mischiati tra di loro, il che permette dipossibile vedere alcune relazioni iniziali.
 
===Crittografia===
Riga 87:
Sono molti i metodi di crittografia, affidati a svariati software e in costante evoluzione.
 
* '''Cifratura a chiave simmetrica''': utile per sistemi chiusi o singoli utenti. La chiave di cifratura è la stessa sia per la codifica che per la decodifica, e viene fornita direttamente al destinatario. Il vantaggio di questoQuesto metodo è lapiù maggiore velocitàveloce rispetto alla cifratura asimmetrica, ma è molto più rischiosa, perché la chiave di cifratura potrebbe essere intercettata.
* '''Cifratura a chiave asimmetrica''': questo metodo utilizza due tipi di chiavi: una privata, che deve rimanere segreta e una pubblica che può essere condivisa. C’è un collegamento matematico tra le due. Entrambe possono decrittare o crittografare un messaggio, utilizzando sempre la chiave opposta a quella utilizzata per uno dei due passaggi.