Data masking: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica |
|||
Riga 1:
{{NN|informatica|gennaio 2021|}}
Il '''data masking''' è una procedura di offuscamento dati, impiegata per la salvaguardia della privacy nell’utilizzo e nel testing di piattaforme online.<ref>{{Cita pubblicazione|autore=enisa|titolo=Pseudonymisation techniques and best practices}}</ref><br>Attraverso il masking, i [[dati sensibili]] vengono sostituiti con altri dati o con stringhe di [[Carattere (informatica)|caratteri]], in modo da impedire l’identificazione della persona fisica. Questa procedura previene l’appropriazione indebita dei dati a fini commerciali, ma ne permette l’utilizzo per lo sviluppo di applicativi, siti web e collaudo [[software]].
Il data masking è utilizzato e raccomandato per attuare le misure di sicurezza previste dal [[Regolamento generale sulla protezione dei dati|Regolamento generale sulla protezione dei dati (GDPR).]]
Riga 12:
Molti database relazionali, per ottimizzare l’archiviazione dei dati, consentono agli elementi di relazionarsi tra loro attraverso chiavi. Per questo motivo, mescolare o sostituire queste chiavi durante i processi di mascheramento di dati, potrebbe avere sul funzionamento del database causate dalla perdita di relazioni tra i dati.
Non è necessario codificare l’intero database. Devono però essere codificati tutti i [[dati sensibili]] e i [[Dati sensibili|dati non sensibili]]
Il mascheramento dei dati deve essere un processo ripetibile, non è consigliabile eseguire mascheramenti “una tantum”, che sarebbero difficili da mantenere e poco efficaci.
Riga 26:
====Data masking statico====
Il data masking statico viene utilizzato per il testing di applicativi su un database. Viene creata una copia del database originale, che viene poi caricata su un [[server]] separato. Il numero di informazioni contenute nel database copia viene ridotto, lasciando a disposizione solo i dati
====Data masking dinamico====
Riga 39:
===Pseudonimizzazione===
La [[Pseudonimo|pseudonimizzazione]] nasconde l’identità del soggetto a terzi e riduce il rischio che i dati vengano collegati a domini diversi
Attraverso questo metodo i dati personali vengono trattati in modo tale che non possano più essere attribuiti ad uno specifico interessato senza l’utilizzo di informazioni aggiuntive, che devono essere conservate separatamente.
Riga 60:
* '''Blocco della correlabilità''': questo metodo impedisce di risalire ad una singola persona o ad un gruppo di persone che hanno dati in diverse banche dati, attraverso, ad esempio, di un’analisi di correlazione.
* '''Rumore statico''': il metodo
* '''Scrambling''': la tecnica mescola tra di loro le lettere dell’alfabeto, secondo un determinato schema.
* '''Generalizzazione''':
=== Shuffling ===
Le tecniche di data shuffling consistono nel mescolare in modo casuale i dati all’interno di un database, tra una colonna e l’altra. Si possono mantenere relazioni logiche tra colonne.
Un classico caso per l’utilizzo di queste metodologie è la generazione di dati per test, dove si richiede di avere dati reali come input per nuovi progetti,
Le tecniche di shuffling non andrebbero usate da sole, ma dovrebbero accompagnare le tecniche di data masking. Questo perché non sono perfette e possono mantenere alcune relazioni tra i valori.
Riga 75:
* '''Shuffling casuale''': mescola casualmente i dati tra le colonne senza però mantenere un collegamento logico tra esse.
* '''Designazione di gruppi''': consiste nel collegare le colonne che appartengono allo stesso gruppo (ad esempio numero di telefono con prefisso e nazione), e mescolare i loro valori. Il difetto di questa metodologia è che le colonne collegate fra loro inizialmente, mantengono i valori iniziali, il che da la possibilità di stabilire alcune relazioni iniziali.
* '''Designazione delle partizioni''': i dati vengono mescolati all’interno di partizioni specifiche (ad esempio
===Crittografia===
In termini informatici, la [[crittografia]] consiste nel rendere illeggibile un set di dati
La crittografia si basa sull’utilizzo di [[Algoritmo|algoritmi]] di cifratura ed è il metodo più difficile di mascheramento dati. I dati non criptati, detti [[plaintext]], subito il processo di cifratura non sono più interpretabili dalla macchina ([[Ciphertext autokey|ciphertext]]) . Questo processo previene la perdita di informazioni sensibili tramite [[hacking]].<ref>{{Cita web|url=https://www.garykessler.net/library/crypto.html|titolo=An Overview of Cryptography}}</ref>
* '''Cifratura a chiave simmetrica''': utile per sistemi chiusi o singoli utenti. La chiave di cifratura è la stessa sia per la codifica che per la decodifica, e viene fornita direttamente al destinatario. Questo metodo è più veloce rispetto alla cifratura asimmetrica, ma è molto più
* '''Cifratura a chiave asimmetrica''': questo metodo utilizza due tipi di chiavi: una privata, che deve rimanere segreta, e una pubblica, che può essere condivisa. C’è un collegamento matematico tra le due. Entrambe possono decrittare o crittografare un messaggio, utilizzando sempre la chiave opposta a quella utilizzata per uno dei due passaggi.<ref>{{Cita web|url=https://www.kaspersky.it/resource-center/definitions/encryption|titolo=Cos'è la crittografia dei dati?}}</ref>
==Note==
|