Data masking: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Disorfanata con l'inserimento di un rinvio dalla voce GDPR
Riga 1:
{{NN|informatica|gennaio 2021|}}
Il '''data masking''' è una procedura di offuscamento dati, impiegata per la salvaguardia della privacy nell’utilizzo e nel testing di piattaforme online.<ref>{{Cita pubblicazione|autore=enisa|titolo=Pseudonymisation techniques and best practices}}</ref><br>Attraverso il masking, i [[dati sensibili]] vengono sostituiti con altri dati o con stringhe di [[Carattere (informatica)|caratteri]], in modo da impedire l’identificazione della persona fisica. Questa procedura previene l’appropriazione indebita dei dati a fini commerciali, ma ne permette l’utilizzo per lo sviluppo di applicativi, siti web e collaudo [[software]]. Per questa ragione, il data masking deve sempre garantire la fruizione dei [[Dati personali|dati]].<br>
 
Il data masking è utilizzato e raccomandato per attuare le misure di sicurezza previste dal [[Regolamento generale sulla protezione dei dati|Regolamento generale sulla protezione dei dati (GDPR).]]
Riga 6:
==Regole generali per eseguire il data masking==
 
Il data masking deve essere irreversibile, qualsiasi sia la tecnica utilizzata. I dati in [[Output (informatica)|output]] non possono essere riconvertiti alla loro forma originale. I risultati devono comunque essere rappresentativi dei dati di origine.
 
Quando si utilizzano soluzioni di data masking è necessario mantenere l’integrità referenziale dei dati. Questo perché alcuniAlcuni attributi presenti all’interno delledel tabelle[[Base di dati|database]] possono essere utilizzati come riferimento per altri elementi. Ad esempio, se unil numero di una carta di credito è utilizzato come [[chiave primaria]] eall'interno vienedi [[Codificauna deitabella testi|codificato]]è associato ad un insieme di caratteri, tutti i valori ad esso collegati devono avereessere lacodificati stessasecondo codificai medesimi criteri.<ref>{{Cita web|url=https://docs.microsoft.com/it-it/sql/relational-databases/security/dynamic-data-masking?view=sql-server-ver15|titolo=Dynamic Data Masking}}</ref>
 
Molti [[Base di dati|database]] relazionali, per ottimizzare l’archiviazione dei dati, consentono agli elementi di relazionarsi tra loro attraverso chiavi. Per questo motivo, mescolare o sostituire queste chiavi durante i processi di mascheramento di dati, potrebbe avere sul funzionamento del database causate dalla perdita di relazioni tra i dati.
 
I dati mascherati devono rispettare il criterio di unicità. Ciò è fondamentale anche per l’integrità referenziale, perché le colonne utilizzate devono contenere valori univoci.
 
Non è necessario codificare l’intero database. Devono essere codificati tutti i [[dati sensibili]] e i [[Dati sensibili|dati non sensibili]], nel caso in cui possano ricondurre a quelli sensibili.
Riga 25 ⟶ 23:
 
==Data masking statico e dinamico==
Durante le fasi di sviluppo è necessario impiegare i dati per eseguire dei test sul corretto funzionamento del database. Per permettere questa operazione senza compromettere la privacy dell’utente, si fa ricorso a due tipologie di masking: statico e dinamico.<ref>{{Cita web|url=https://docs.microsoft.com/it-it/sql/relational-databases/security/dynamic-data-masking?view=sql-server-ver15|titolo=Dynamic Data Masking|data=24/03/2021|lingua=italiano|citazione=La maschera dati dinamica (DDM) limita l'esposizione dei dati sensibili nascondendoli agli utenti senza privilegi. Può essere usata per semplificare notevolmente la progettazione e la codifica della sicurezza nell'applicazione}}</ref>
 
====Data masking statico====
Riga 82 ⟶ 80:
In termini informatici, la [[crittografia]] consiste nel rendere illeggibile un set di dati [[Crittografia|crittografato]]. Per rendere leggibile i dati è necessaria una chiave di [[Decriptazione|decrittatura]].<ref>{{Cita web|url=https://www.kaspersky.it/resource-center/definitions/encryption|titolo=Cos'è la crittografia dei dati?}}</ref>
 
La crittografia si basa sull’utilizzo di [[Algoritmo|algoritmi]] di cifratura ed è il metodo più difficile di mascheramento dati. I dati non criptati, detti[[plaintext]], subito il processo di cifratura non sono più interpretabili dalla macchina ([[Ciphertext autokey|ciphertext]]) . Questo processo previene la perdita di informazioni sensibili tramite [[hacking]].<ref>{{Cita web|url=https://www.garykessler.net/library/crypto.html|titolo=An Overview of Cryptography}}</ref>
 
Sono molti i metodi di crittografia, affidati a svariati [[software]] e in costante evoluzione.
Riga 96 ⟶ 94:
* {{cita web|url=https://www.enisa.europa.eu/publications/pseudonymisation-techniques-and-best-practices|titolo=Pseudonymisation techniques and best practices}}
* {{cita web|url=https://www.kaspersky.it/resource-center/definitions/encryption|titolo=Cos'è la crittografia dei dati?}}
*{{Cita web|url=https://www.garykessler.net/library/crypto.html|titolo=An Overview of Cryptography|cognome=Kessler|nome=Gary C.}}
[[Categoria:Sicurezza informatica]]