Data masking: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Riformulazioni e correzioni linguistiche
m WPCleaner v2.04 - Fixed using WP:CW (Sezioni con gerarchia errata - Errori comuni)
Riga 25:
Durante le fasi di sviluppo è necessario impiegare i dati per eseguire dei test sul corretto funzionamento del database. Per permettere questa operazione senza compromettere la privacy dell’utente, si fa ricorso a due tipologie di masking: statico e dinamico.<ref>{{Cita web|url=https://docs.microsoft.com/it-it/sql/relational-databases/security/dynamic-data-masking?view=sql-server-ver15|titolo=Dynamic Data Masking|data=24/03/2021|lingua=italiano|citazione=La maschera dati dinamica (DDM) limita l'esposizione dei dati sensibili nascondendoli agli utenti senza privilegi. Può essere usata per semplificare notevolmente la progettazione e la codifica della sicurezza nell'applicazione}}</ref>
 
==== Data masking statico= ===
Il data masking statico viene utilizzato per il testing di applicativi su un database. Viene creata una copia del database originale, che viene poi caricata su un [[server]] separato. Il numero di informazioni contenute nel database copia viene ridotto, lasciando a disposizione solo i dati necessari per condurre test specifici. I dati rimasti subiscono un processo di mascheramento, e la versione offuscata del database viene inviata ai [[Programmatore informatico|programmatori]].
 
==== Data masking dinamico= ===
Il data masking dinamico (masking on-the-fly) avviene durante il processo di trasferimento dei dati necessari alla progettazione agli sviluppatori<ref>{{Cita web|url=https://docs.microsoft.com/it-it/sql/relational-databases/security/dynamic-data-masking?view=sql-server-ver15|titolo=Dynamic Data Masking}}</ref>, e non prevede la registrazione intermedia su alcun supporto di memorizzazione. Questo tipo di masking è più efficiente per le organizzazioni che utilizzano un’integrazione continua dei dati e non hanno il tempo necessario per creare e caricare i [[backup]] del database. Con l’integrazione continua è possibile inviare agli sviluppatori piccoli set di dati per i test.
 
Riga 42:
Attraverso questo metodo i dati personali vengono trattati in modo tale che non possano più essere attribuiti a uno specifico interessato senza l’utilizzo di informazioni aggiuntive, che devono essere conservate separatamente.
 
La pseudonimizzazione può essere applicata in diversi modi. Per esempio, può essere effettuata dal titolare del trattamento, al momento della raccolta dei dati, per una successiva elaborazione. Un’altraUn'altra possibilità di applicazione è la pseudonimizzazione affidata a terzi che, una volta effettuato il trattamento, inoltreranno i dati al titolare<ref>{{Cita pubblicazione|autore=Enisa|anno=3 dicembre 2019|titolo=Pseudonymisation techniques and best practices|pp=12-17}}</ref>.
 
Le tecniche di pseudonimizzazione sono:
Riga 56:
Si differenzia dalla pseudonimizzazione, che associa uno “pseudonimo” a ogni dato.
 
Anche in questo caso non esiste un’unicaun'unica tecnica o metodologia.
 
* '''Blocco della correlabilità''': questo metodo impedisce di risalire a una singola persona o a un gruppo di persone che hanno dati in diverse banche dati, attraverso, per esempio, un’analisi di correlazione.