Data masking: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Aggiungo la sezione Note |
|||
Riga 9:
Il data masking deve essere irreversibile, qualsiasi sia la tecnica utilizzata. I dati in output non possono essere riconvertiti alla loro forma originale. I risultati devono comunque essere rappresentativi dei dati di origine.
Molti [[Base di dati|database]] relazionali, per ottimizzare l’archiviazione dei dati, consentono agli elementi di relazionarsi tra loro attraverso chiavi. Per questo motivo, mescolare o sostituire queste chiavi durante i processi di mascheramento di dati, potrebbe avere
I dati mascherati devono rispettare il criterio di unicità. Ciò è fondamentale anche per l’integrità referenziale, perché le colonne utilizzate devono contenere valori univoci.
Riga 19:
Il mascheramento dei dati deve essere un processo ripetibile, non è consigliabile eseguire mascheramenti “una tantum”, che sarebbero difficili da mantenere e poco efficaci.
È
==Data masking statico e dinamico==
Durante le fasi di sviluppo è necessario impiegare i dati per
====Data masking statico====
Riga 50:
Le tecniche di pseudonimizzazione sono:
* '''Contatore''': si tratta della forma più semplice di pseudonimizzazione. Ad ogni dato viene associato un numero da un contatore
* '''Generatore di numeri casuali''': è simile al contatore, ma fornisce [[Numero casuale|numeri casuali]].
* '''Funzione crittografica di hash''': questo metodo permette di associare a stringhe di lunghezza variabile altre di [[lunghezza]] fissa.
* '''Codice di autenticazione del messaggio''': funziona come la precedente ma
=== Anonimizzazione===
Riga 62:
Anche in questo caso non esiste un’unica tecnica o metodologia.
* '''Correlabilità''': questo metodo impedisce di risalire ad una singola persona o ad un gruppo di persone che hanno dati in diverse banche dati,
* '''Rumore statico''': metodo che consiste nell’alterare gli attributi dei dati in modo che non siano riconducibili al soggetto, ma mantengano comunque la possibilità di essere utilizzarli.
* '''Scrambling''': tecnica mescola tra di loro le lettere dell’alfabeto, secondo un determinato schema.
Riga 72:
Un classico caso per l’utilizzo di queste metodologie è la generazione di dati per test, dove si richiede di avere dati reali come input per nuovi progetti, ma garantendo sempre la totale [[Anonimato|anonimità]] dei dati utilizzati.
Le tecniche di shuffling non andrebbero usate da sole, ma dovrebbero accompagnare le tecniche di data masking. Questo perché non sono perfette e
Esistono diversi tipi di shuffling:
* '''Shuffling casuale''': mescola casualmente i dati tra le colonne senza però mantenere un collegamento logico tra esse.
* '''Designazione di gruppi''': consiste nel collegare le colonne che appartengono allo stesso gruppo (ad esempio numero di telefono con prefisso e nazione), e mescolare i loro valori
* '''Designazione delle partizioni''': i dati vengono mescolati all’interno di partizioni specifiche (ad esempio usare il valore “Giappone” nella colonna “nazione” come partizione, e mescolare i valori di tutte le righe che hanno “Giappone “ come valore della colonna “nazione”). Questo metodo permette di mantenere intatti alcuni collegamenti fra attributi. Lo svantaggio principale è che
===Crittografia===
Riga 87:
Sono molti i metodi di crittografia, affidati a svariati software e in costante evoluzione.
* '''Cifratura a chiave simmetrica''': utile per sistemi chiusi o singoli utenti. La chiave di cifratura è la stessa sia per la codifica che per la decodifica, e viene fornita direttamente al destinatario.
* '''Cifratura a chiave asimmetrica''': questo metodo utilizza due tipi di chiavi: una privata, che deve rimanere segreta e una pubblica che può essere condivisa. C’è un collegamento matematico tra le due. Entrambe possono decrittare o crittografare un messaggio, utilizzando sempre la chiave opposta a quella utilizzata per uno dei due passaggi.
|