Data masking

Il data masking è una procedura di offuscamento dati; è impiegata per la salvaguardia della privacy nell’utilizzo e nel testing di piattaforme online.[1]
Attraverso il masking, i dati sensibili vengono sostituiti con altri dati o con stringhe di caratteri, in modo da impedire l’identificazione della persona fisica. Questa procedura previene l’appropriazione indebita dei dati a fini commerciali, ma ne permette l’utilizzo per lo sviluppo di applicativi, siti web e collaudo software.

Il data masking è utilizzato e raccomandato per attuare le misure di sicurezza previste dal Regolamento generale sulla protezione dei dati (GDPR).

Regole generali per eseguire il data masking

Il data masking deve essere irreversibile, qualsiasi sia la tecnica utilizzata. I dati in output non possono essere riconvertiti alla loro forma originale. I risultati devono comunque essere rappresentativi dei dati di origine.

Quando si utilizzano soluzioni di data masking è necessario mantenere l’integrità referenziale dei dati. Alcuni attributi presenti all’interno del database possono infatti essere utilizzati come riferimento per altri elementi. Per esempio, se il numero di una carta di credito utilizzato come chiave primaria all'interno di una tabella è convertito in un insieme di caratteri, tutti i valori a esso collegati devono essere codificati secondo i medesimi criteri.[2]

Molti database relazionali, per ottimizzare l’archiviazione dei dati, consentono agli elementi di relazionarsi tra loro attraverso chiavi. Mescolare o sostituire queste chiavi durante i processi di mascheramento di dati potrebbe avere conseguenze sul funzionamento del database a causa della perdita di relazioni tra i dati.

Non è necessario codificare l’intero database. Devono però essere codificati tutti i dati sensibili e i dati non sensibili che possano ricondurre a quelli sensibili.

Il mascheramento dei dati deve essere un processo ripetibile: non è consigliabile eseguire mascheramenti “una tantum”, che sarebbero difficili da mantenere e poco efficaci.

È spesso importante che il mascheramento mantenga inalterato il tipo di dato all'interno dei database, perché i database per esempio non accettano testo in campi numerici o riferiti a date. Ci sono però situazioni in cui un dato specifico può essere conservato come un dato generico (per esempio, un numero può essere conservato come testo generico).

Anche la struttura dei dati deve di regola rimanere inalterata: se i dati originali hanno una lunghezza compresa tra due e venti caratteri, i dati alterati dovrebbero avere la stessa lunghezza.

In alcuni casi può anche essere necessario mantenere i raggruppamenti logici di valori. Per esempio, il mescolamento casuale di dati relativi alla posizione geografica di determinati soggetti, indicata attraverso il codice postale, risulterebbe nella perdita di informazioni geografiche importanti.

Data masking statico e dinamico

Durante le fasi di sviluppo è necessario impiegare i dati per eseguire dei test sul corretto funzionamento del database. Per permettere questa operazione senza compromettere la privacy dell’utente, si fa ricorso a due tipologie di masking: statico e dinamico.[3]

Data masking statico

Il data masking statico viene utilizzato per il testing di applicativi su un database. Viene creata una copia del database originale, che viene poi caricata su un server separato. Il numero di informazioni contenute nel database copia viene ridotto, lasciando a disposizione solo i dati necessari per condurre test specifici. I dati rimasti subiscono un processo di mascheramento, e la versione offuscata del database viene inviata ai programmatori.

Data masking dinamico

Il data masking dinamico (masking on-the-fly) avviene durante il processo di trasferimento dei dati necessari alla progettazione agli sviluppatori[2], e non prevede la registrazione intermedia su alcun supporto di memorizzazione. Questo tipo di masking è più efficiente per le organizzazioni che utilizzano un’integrazione continua dei dati e non hanno il tempo necessario per creare e caricare i backup del database. Con l’integrazione continua è possibile inviare agli sviluppatori piccoli set di dati per i test.

Attraverso il data masking dinamico è anche possibile effettuare un offuscamento parziale dei dati. Attraverso questa procedura vengono mascherati dati sensibili a utenti non autorizzati, permettendo comunque la fruizione dell’interfaccia.

Per esempio, un addetto di un call center può identificare un cliente tramite gli ultimi quattro numeri della sua carta di credito, senza però accedere al numero completo.

Metodi di data masking

Pseudonimizzazione

La pseudonimizzazione nasconde l’identità del soggetto a terzi e riduce il rischio che i dati vengano collegati a domini diversi.[4]

Attraverso questo metodo i dati personali vengono trattati in modo tale che non possano più essere attribuiti a uno specifico interessato senza l’utilizzo di informazioni aggiuntive, che devono essere conservate separatamente.

La pseudonimizzazione può essere applicata in diversi modi. Per esempio, può essere effettuata dal titolare del trattamento, al momento della raccolta dei dati, per una successiva elaborazione. Un'altra possibilità di applicazione è la pseudonimizzazione affidata a terzi che, una volta effettuato il trattamento, inoltreranno i dati al titolare[5].

Le tecniche di pseudonimizzazione sono:

  • Contatore: si tratta della forma più semplice di pseudonimizzazione. A ogni dato viene associato un numero da un contatore (che fornisce numeri incrementandoli). Questa tecnica è utile per set di caratteri molto semplici.
  • Generatore di numeri casuali: è simile al contatore, ma fornisce numeri casuali.
  • Funzione crittografica di hash: questo metodo permette di associare a stringhe di lunghezza variabile altre di lunghezza fissa.
  • Codice di autenticazione del messaggio: funziona come la precedente ma genera una chiave segreta per pseudonimizzare.[6]

Anonimizzazione

L’anonimizzazione è una procedura che fornisce informazioni anonime, ovvero informazioni che non fanno riferimento a una persona fisica identificata o identificabile.[4]

Si differenzia dalla pseudonimizzazione, che associa uno “pseudonimo” a ogni dato.

Anche in questo caso non esiste un'unica tecnica o metodologia.

  • Blocco della correlabilità: questo metodo impedisce di risalire a una singola persona o a un gruppo di persone che hanno dati in diverse banche dati, attraverso, per esempio, un’analisi di correlazione.
  • Rumore statico: il metodo consiste nell’alterare gli attributi dei dati in modo che non siano riconducibili al soggetto, ma mantengano comunque la possibilità di essere utilizzati.
  • Scrambling: il metodo mescola tra di loro le lettere dell’alfabeto, secondo un determinato schema.
  • Generalizzazione: il metodo consiste nell’estendere o aumentare le scale di grandezza dei vari attributi. Per esempio, una regione può essere sostituita con una nazione.

Shuffling

Le tecniche di data shuffling consistono nel mescolare in modo casuale i dati all’interno di un database, tra una colonna e l’altra. Si possono mantenere relazioni logiche tra colonne.

Un classico caso per l’utilizzo di queste metodologie è la generazione di dati per test, dove si richiede di avere dati reali come input per nuovi progetti, evitando però possibili identificazioni.

Le tecniche di shuffling non andrebbero usate da sole, ma dovrebbero accompagnare le tecniche di data masking. Questo perché non sono perfette e possono mantenere alcune relazioni tra i valori.

Esistono diversi tipi di shuffling:

  • Shuffling casuale: mescola casualmente i dati tra le colonne senza però mantenere un collegamento logico tra esse.
  • Designazione di gruppi: consiste nel collegare le colonne che appartengono allo stesso gruppo (per esempio numero di telefono con prefisso e nazione), e mescolare i loro valori. Il difetto di questa metodologia è che le colonne collegate fra loro inizialmente, mantengono i valori iniziali, il che dà la possibilità di stabilire alcune relazioni iniziali.
  • Designazione delle partizioni: i dati vengono mescolati all’interno di partizioni specifiche (per esempio mescolando i valori di tutte le righe che hanno "Giappone" come valore della colonna "nazione"). Questo metodo permette di mantenere intatti alcuni collegamenti fra attributi. Lo svantaggio principale è che resta possibile vedere alcune relazioni iniziali.

Crittografia

In termini informatici, la crittografia consiste nel rendere illeggibile un set di dati. Per rendere leggibile i dati è necessaria una chiave di decrittatura.[7]

La crittografia si basa sull’utilizzo di algoritmi di cifratura ed è il metodo più difficile di mascheramento dati. I dati non criptati, detti plaintext, subito il processo di cifratura non sono più interpretabili dalla macchina (ciphertext). Questo processo previene la perdita di informazioni sensibili tramite hacking.[8]

I metodi di crittografia sono molti, affidati a svariati software e in costante evoluzione.

  • Cifratura a chiave simmetrica: utile per sistemi chiusi o singoli utenti. La chiave di cifratura è la stessa sia per la codifica che per la decodifica, e viene fornita direttamente al destinatario. Questo metodo è più veloce rispetto alla cifratura asimmetrica, ma è molto più rischioso, perché la chiave di cifratura potrebbe essere intercettata.
  • Cifratura a chiave asimmetrica: questo metodo utilizza due tipi di chiavi: una privata, che deve rimanere segreta, e una pubblica, che può essere condivisa. C’è un collegamento matematico tra le due. Entrambe possono decrittare o crittografare un messaggio, utilizzando sempre la chiave opposta a quella utilizzata per uno dei due passaggi.[7]

Note

  1. ^ enisa, Pseudonymisation techniques and best practices.
  2. ^ a b Dynamic Data Masking, su docs.microsoft.com.
  3. ^ (IT) Dynamic Data Masking, su docs.microsoft.com, 24/03/2021.
    «La maschera dati dinamica (DDM) limita l'esposizione dei dati sensibili nascondendoli agli utenti senza privilegi. Può essere usata per semplificare notevolmente la progettazione e la codifica della sicurezza nell'applicazione»
  4. ^ a b (EN) enisa, Pseudonymisation techniques and best practices, 2019.
  5. ^ Enisa, Pseudonymisation techniques and best practices, 3 dicembre 2019, pp. 12-17.
  6. ^ Enisa, Pseudonymisation techniques and best practices, 3 dicembre 2019, pp. 24-30.
  7. ^ a b Cos'è la crittografia dei dati?, su kaspersky.it.
  8. ^ An Overview of Cryptography, su garykessler.net.

Bibliografia

Read other articles:

Enrico Macias Gaston Ghenassia atau dikenal dengan Enrico Macias (lahir 11 Desember 1938) merupakan seorang penyanyi berkebangsaan Prancis yang memiliki keturunan Aljazair. Album pertamanya ialah Deux ailes et trois plumes dirilis pada tahun 1983. Dia dilahirkan di Constantine. Diskografi 1983: Deux ailes et trois plumes 1984: Générosité 1987: Enrico 1989: Le vent du sud 1991: Enrico 1992: Mon chanteur préferé 1993: Suzy 1994: La France de mon enfance 1995: Et Johnny Chante L'amour 1999:...

 

LakiTitik tertinggiKetinggianBervariasi: ngarai mencapai 1.725 mKoordinat64°03′53″N 18°13′34″W / 64.06472°N 18.22611°W / 64.06472; -18.22611Koordinat: 64°03′53″N 18°13′34″W / 64.06472°N 18.22611°W / 64.06472; -18.22611 GeografiLetakIslandiaGeologiJenis gunungRekahanLetusan terakhir1784 Laki atau Lakagígar (Kawah Laki) adalah sebuah rekahan vulkanik yang terletak di Islandia selatan, tidak jauh dari ngarai Eldgjá d...

 

Ассирийская цилиндрическая печать из известняка и современный гипсовый слепок её изображения, содержащего мотив поклонения богу Шамашу; Лувр Цилиндрическая печать — выточенный из камня небольшой цилиндр с продольным осевым отверстием, который использовался в Древ...

جنديسابور   الإحداثيات 32°17′00″N 48°31′00″E / 32.283333333333°N 48.516666666667°E / 32.283333333333; 48.516666666667   تاريخ التأسيس 271  أسسها سابور الأول[1]  سبب التسمية سابور الأول[1]  تقسيم إداري  البلد إيران[3][1][2]  التقسيم الأعلى مقاطعة دزفول[3][1]&#...

 

Hungarian tennis player You can help expand this article with text translated from the corresponding article in Hungarian. (September 2017) Click [show] for important translation instructions. View a machine-translated version of the Hungarian article. Machine translation, like DeepL or Google Translate, is a useful starting point for translations, but translators must revise errors as necessary and confirm that the translation is accurate, rather than simply copy-pasting machine-transla...

 

This is the talk page for discussing improvements to the Machine learning template. Put new text under old text. Click here to start a new topic. New to Wikipedia? Welcome! Learn to edit; get help. Assume good faith Be polite and avoid personal attacks Be welcoming to newcomers Seek dispute resolution if needed This template does not require a rating on Wikipedia's content assessment scale.It is of interest to the following WikiProjects:Computer science This template is within the scope of W...

American computer security expert This article uses bare URLs, which are uninformative and vulnerable to link rot. Please consider converting them to full citations to ensure the article remains verifiable and maintains a consistent citation style. Several templates and tools are available to assist in formatting, such as reFill (documentation) and Citation bot (documentation). (August 2022) (Learn how and when to remove this message) Howard SchmidtCyber Security Coordinator of the Obama Admi...

 

Deltamethrin Names Preferred IUPAC name (S)-Cyano(3-phenoxyphenyl)methyl (1R,3R)-3-(2,2-dibromoethen-1-yl)-2,2-dimethylcyclopropane-1-carboxylate Other names DecamethrinDecisDelta dustDeltaGard Identifiers CAS Number 52918-63-5 Y 3D model (JSmol) Interactive image Beilstein Reference 6746312 ChEBI CHEBI:4388 Y ChEMBL ChEMBL1593566 N ChemSpider 37079 Y ECHA InfoCard 100.052.943 EC Number 258-256-6 KEGG D07785 Y PubChem CID 40585 RTECS number GZ1233000 UNII 2JTS8R821G&...

 

Faculté des sciences de ParisHistoireFondation 1808Dissolution 1970StatutType FacultéRégime linguistique FrançaisMembre de Académie de Paris de l'Université de France puis université de ParisChiffres-clésÉtudiants 23535 (1969-70)LocalisationPays FranceCampus Sorbonne, Campus de Jussieu, Campus d'OrsayVille Parismodifier - modifier le code - modifier Wikidata La faculté des sciences de Paris était, de son ouverture en 1811 à sa dissolution en 1970, la principale institution d'ensei...

此条目序言章节没有充分总结全文内容要点。 (2019年3月21日)请考虑扩充序言,清晰概述条目所有重點。请在条目的讨论页讨论此问题。 哈萨克斯坦總統哈薩克總統旗現任Қасым-Жомарт Кемелұлы Тоқаев卡瑟姆若马尔特·托卡耶夫自2019年3月20日在任任期7年首任努尔苏丹·纳扎尔巴耶夫设立1990年4月24日(哈薩克蘇維埃社會主義共和國總統) 哈萨克斯坦 哈萨克斯坦政府...

 

Peta wilayah dan perbatasan bahasa Bali, Jawa, Madura, Melayu (Betawi), dan Sunda di pulau Jawa dan sekitarnya. Garis perbatasan dan pengaruh bahasa Yunani dan Latin di Balkan. Perbatasan bahasa adalah garis semu yang memisahkan dua wilayah bahasa. Istilah ini umumnya dimaksudkan untuk menyiratkan kurangnya kesalingpahaman antara kedua bahasa. Jika dua bahasa atau dialek yang berdekatan dapat dimengerti satu sama lain, tidak ada batas tegas yang berkembang, karena kedua bahasa dapat terus ber...

 

Artikel ini sebatang kara, artinya tidak ada artikel lain yang memiliki pranala balik ke halaman ini.Bantulah menambah pranala ke artikel ini dari artikel yang berhubungan atau coba peralatan pencari pranala.Tag ini diberikan pada Desember 2022. Chicago Bears dalam musim kompetisi 2006 merupakan ke-87 kalinya tim sepak bola Amerika ini mengikuti musim kompetisi reguler NFL, dan ke-25 kalinya mengikuti playoff NFL. Dalam musim kompetisi 2006, tim ini mencatat prestasi 13-3 (13 kali menang, 3 k...

Poetry collection by Australian poet W. T. Goodge Hits! Skits! and Jingles! Second edition (1904)EditorW. T. GoodgeCountryAustraliaLanguageEnglishPublisherBulletinPublication date1899Media typePrint (Hardback)Pages172 pp. Hits! Skits! and Jingles! (1899) is the only collection of poems by English-Australian poet W. T. Goodge published in his lifetime. It was published in hardback by the Bulletin in Sydney N.S.W. in 1899[1] The collection includes 167 poems by the author.[1 ...

 

Indian word processor and page layout software This article relies excessively on references to primary sources. Please improve this article by adding secondary or tertiary sources. Find sources: InPage – news · newspapers · books · scholar · JSTOR (November 2011) (Learn how and when to remove this message) InPageInPage 3 splash screen displaying Urdu textOriginal author(s)Concept SoftwareDeveloper(s)InPage TeamInitial release1994; 30 year...

 

Part of the LGBT rights seriesLegal status ofsame-sex unions Marriage Andorra Argentina Australia Austria Belgium Brazil Canada Chile Colombia Costa Rica Cuba Denmark Ecuador Estonia Finland France Germany Greece Iceland Ireland Liechtenstein* Luxembourg Malta Mexico Nepal Netherlands1 New Zealand2 Norway Portugal Slovenia South Africa Spain Sweden Switzerland Taiwan United Kingdom3 United States4 Uruguay Recognized Israel5 Civil unions andregistered partnerships Bolivia Croatia Cyprus Czech...

Portugueses en Venezuela Portugueses na Venezuela (en portugués) Pueblo de origenLugar de origen Principalmente de  MadeiraPoblación censal 53.479 [1]​Descendencia estimada 1 300 000 [2]​CulturaIdiomas Español venezolano, portuguésReligiones Cristianismo, específicamente catolicismoPrincipales asentamientos  Caracas  Carabobo Miranda[editar datos en Wikidata] La inmigración portuguesa en Venezuela es el movimiento migratorio desde la Rep�...

 

This article relies largely or entirely on a single source. Relevant discussion may be found on the talk page. Please help improve this article by introducing citations to additional sources.Find sources: 2019 Jiangxi International Women's Tennis Open – news · newspapers · books · scholar · JSTOR (August 2019) Tennis tournament2019 Jiangxi International Women's Tennis OpenDateSeptember 9 – 15Edition6thCategoryWTA InternationalDraw32S/16DPrize mo...

 

Northrop YA-13 adalah pesawat versi serangan dari jenis Northrop Gamma. Setelah menerima perubahan mesin, pesawat itu dibentuk ulang menjadi XA-16. Northrop Gamma 2C adalah sebuah demonstrator yang didanai perusahaan berdasarkan desain Northrop Gamma 2A dan 2B. Ini desain awal yang terutama dirancang sebagai pembalap atau upaya rekor kecepatan. Kokpit kedua pesawat 2A dan 2B yang jauh ke belakang pada pesawat dekat ekor, tetapi untuk kokpit Gamma 2C itu bergerak maju ke posisi yang lebih kon...

Archaeological site in Syria Chagar Bazarتل شاغربازارShown within SyriaLocationAl-Hasakah Governorate, SyriaCoordinates36°52′33″N 40°53′53″E / 36.875971°N 40.897942°E / 36.875971; 40.897942TypesettlementHistoryFoundedca. 6,000 BCAbandonedca. 2,000 BCPeriodsNeolithicCultureschagar cultureSite notesExcavation dates1935—19371999—2002ArchaeologistsMax MallowanUniversity of LiègeSyrian Directorate-General of Antiquities and Museums, Augusta ...

 

У этого термина существуют и другие значения, см. Царь (значения).Имя Царь имеет корни в древнегреческом слове basileus (βασιλεύς), что означает владыка или правитель. В древней Греции царь представлял собой монархическую фигуру с абсолютной властью над своим народом и террит...