Data masking: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m WPCleaner v2.04 - Fixed using WP:CW (Sezioni con gerarchia errata - Errori comuni)
m WPCleaner v2.04 - Fixed using WP:CW (Nota ripetuta)
Riga 8:
Il data masking deve essere irreversibile, qualsiasi sia la tecnica utilizzata. I dati in [[Output (informatica)|output]] non possono essere riconvertiti alla loro forma originale. I risultati devono comunque essere rappresentativi dei dati di origine.
 
Quando si utilizzano soluzioni di data masking è necessario mantenere l’integrità referenziale dei dati. Alcuni attributi presenti all’interno del [[Base di dati|database]] possono infatti essere utilizzati come riferimento per altri elementi. Per esempio, se il numero di una carta di credito utilizzato come [[chiave primaria]] all'interno di una tabella è convertito in un insieme di caratteri, tutti i valori a esso collegati devono essere codificati secondo i medesimi criteri.<ref name="Dynamic Data Masking">{{Cita web|url=https://docs.microsoft.com/it-it/sql/relational-databases/security/dynamic-data-masking?view=sql-server-ver15|titolo=Dynamic Data Masking}}</ref>
 
Molti database relazionali, per ottimizzare l’archiviazione dei dati, consentono agli elementi di relazionarsi tra loro attraverso chiavi. Mescolare o sostituire queste chiavi durante i processi di mascheramento di dati potrebbe avere conseguenze sul funzionamento del database a causa della perdita di relazioni tra i dati.
Riga 29:
 
=== Data masking dinamico ===
Il data masking dinamico (masking on-the-fly) avviene durante il processo di trasferimento dei dati necessari alla progettazione agli sviluppatori<ref>{{Cita web|url=https://docs.microsoft.com/it-it/sql/relational-databases/security/dynamic-data-masking?view=sql-server-ver15|titoloname="Dynamic Data Masking}}<" /ref>, e non prevede la registrazione intermedia su alcun supporto di memorizzazione. Questo tipo di masking è più efficiente per le organizzazioni che utilizzano un’integrazione continua dei dati e non hanno il tempo necessario per creare e caricare i [[backup]] del database. Con l’integrazione continua è possibile inviare agli sviluppatori piccoli set di dati per i test.
 
Attraverso il data masking dinamico è anche possibile effettuare un offuscamento parziale dei dati. Attraverso questa procedura vengono mascherati dati sensibili a utenti non autorizzati, permettendo comunque la fruizione dell’interfaccia.
Riga 38:
 
===Pseudonimizzazione===
La [[Pseudonimo|pseudonimizzazione]] nasconde l’identità del soggetto a terzi e riduce il rischio che i dati vengano collegati a domini diversi.<ref name="Pseudonymisation techniques and best practices">{{Cita libro|autore=enisa|titolo=Pseudonymisation techniques and best practices|annooriginale=2019|lingua=inglese}}</ref>
 
Attraverso questo metodo i dati personali vengono trattati in modo tale che non possano più essere attribuiti a uno specifico interessato senza l’utilizzo di informazioni aggiuntive, che devono essere conservate separatamente.
Riga 52:
 
=== Anonimizzazione===
L’anonimizzazione è una procedura che fornisce informazioni anonime, ovvero informazioni che non fanno riferimento a una persona fisica identificata o identificabile.<ref>{{Cita libro|autore=enisa|titoloname="Pseudonymisation techniques and best practices|annooriginale=2019|lingua=inglese}}<" /ref>
 
Si differenzia dalla pseudonimizzazione, che associa uno “pseudonimo” a ogni dato.
Riga 77:
 
===Crittografia===
In termini informatici, la [[crittografia]] consiste nel rendere illeggibile un set di dati. Per rendere leggibile i dati è necessaria una chiave di [[Decriptazione|decrittatura]].<ref name="Cos'è la crittografia dei dati?">{{Cita web|url=https://www.kaspersky.it/resource-center/definitions/encryption|titolo=Cos'è la crittografia dei dati?}}</ref>
 
La crittografia si basa sull’utilizzo di [[Algoritmo|algoritmi]] di cifratura ed è il metodo più difficile di mascheramento dati. I dati non criptati, detti [[plaintext]], subito il processo di cifratura non sono più interpretabili dalla macchina ([[Ciphertext autokey|ciphertext]]). Questo processo previene la perdita di informazioni sensibili tramite [[hacking]].<ref>{{Cita web|url=https://www.garykessler.net/library/crypto.html|titolo=An Overview of Cryptography}}</ref>
Riga 84:
 
* '''Cifratura a chiave simmetrica''': utile per sistemi chiusi o singoli utenti. La chiave di cifratura è la stessa sia per la codifica che per la decodifica, e viene fornita direttamente al destinatario. Questo metodo è più veloce rispetto alla cifratura asimmetrica, ma è molto più rischioso, perché la chiave di cifratura potrebbe essere intercettata.
* '''Cifratura a chiave asimmetrica''': questo metodo utilizza due tipi di chiavi: una privata, che deve rimanere segreta, e una pubblica, che può essere condivisa. C’è un collegamento matematico tra le due. Entrambe possono decrittare o crittografare un messaggio, utilizzando sempre la chiave opposta a quella utilizzata per uno dei due passaggi.<ref>{{Cita web|url=https://www.kaspersky.it/resource-center/definitions/encryption|titoloname="Cos'è la crittografia dei dati?}}<" /ref>
 
==Note==