Data masking: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Riformulazioni e correzioni linguistiche |
|||
Riga 25:
Durante le fasi di sviluppo è necessario impiegare i dati per eseguire dei test sul corretto funzionamento del database. Per permettere questa operazione senza compromettere la privacy dell’utente, si fa ricorso a due tipologie di masking: statico e dinamico.<ref>{{Cita web|url=https://docs.microsoft.com/it-it/sql/relational-databases/security/dynamic-data-masking?view=sql-server-ver15|titolo=Dynamic Data Masking|data=24/03/2021|lingua=italiano|citazione=La maschera dati dinamica (DDM) limita l'esposizione dei dati sensibili nascondendoli agli utenti senza privilegi. Può essere usata per semplificare notevolmente la progettazione e la codifica della sicurezza nell'applicazione}}</ref>
===
Il data masking statico viene utilizzato per il testing di applicativi su un database. Viene creata una copia del database originale, che viene poi caricata su un [[server]] separato. Il numero di informazioni contenute nel database copia viene ridotto, lasciando a disposizione solo i dati necessari per condurre test specifici. I dati rimasti subiscono un processo di mascheramento, e la versione offuscata del database viene inviata ai [[Programmatore informatico|programmatori]].
===
Il data masking dinamico (masking on-the-fly) avviene durante il processo di trasferimento dei dati necessari alla progettazione agli sviluppatori<ref>{{Cita web|url=https://docs.microsoft.com/it-it/sql/relational-databases/security/dynamic-data-masking?view=sql-server-ver15|titolo=Dynamic Data Masking}}</ref>, e non prevede la registrazione intermedia su alcun supporto di memorizzazione. Questo tipo di masking è più efficiente per le organizzazioni che utilizzano un’integrazione continua dei dati e non hanno il tempo necessario per creare e caricare i [[backup]] del database. Con l’integrazione continua è possibile inviare agli sviluppatori piccoli set di dati per i test.
Riga 42:
Attraverso questo metodo i dati personali vengono trattati in modo tale che non possano più essere attribuiti a uno specifico interessato senza l’utilizzo di informazioni aggiuntive, che devono essere conservate separatamente.
La pseudonimizzazione può essere applicata in diversi modi. Per esempio, può essere effettuata dal titolare del trattamento, al momento della raccolta dei dati, per una successiva elaborazione.
Le tecniche di pseudonimizzazione sono:
Riga 56:
Si differenzia dalla pseudonimizzazione, che associa uno “pseudonimo” a ogni dato.
Anche in questo caso non esiste
* '''Blocco della correlabilità''': questo metodo impedisce di risalire a una singola persona o a un gruppo di persone che hanno dati in diverse banche dati, attraverso, per esempio, un’analisi di correlazione.
|