{"id":5615,"date":"2023-03-17T09:00:00","date_gmt":"2023-03-17T08:00:00","guid":{"rendered":"https:\/\/blog.besharp.it\/?p=5615"},"modified":"2023-03-17T10:30:36","modified_gmt":"2023-03-17T09:30:36","slug":"crittografia-pseudonimizzazione-tokenizzazione-e-anonimizzazione-una-overview-delle-principali-tecniche-per-elaborare-i-dati-in-modo-sicuro","status":"publish","type":"post","link":"https:\/\/blog.besharp.it\/it\/crittografia-pseudonimizzazione-tokenizzazione-e-anonimizzazione-una-overview-delle-principali-tecniche-per-elaborare-i-dati-in-modo-sicuro\/","title":{"rendered":"Crittografia, pseudonimizzazione, tokenizzazione e anonimizzazione: una overview delle principali tecniche per elaborare i dati in modo sicuro"},"content":{"rendered":"\n

La data protection (o impropriamente \u201cprivacy\u201d) e la data security sono oggi sempre pi\u00f9 importanti, soprattutto con l\u2019aumentare dei processi basati sulla raccolta di grandi quantit\u00e0 di dati (big data) e il generale aumento della digitalizzazione delle informazioni in ogni settore.<\/p>\n\n\n\n

La data protection<\/strong> ruota attorno al diritto delle persone di controllare le proprie informazioni personali e di impedire che vengano divulgate ad altri illegalmente. Implica la protezione delle informazioni personali<\/strong> dall’accesso, l’utilizzo o la divulgazione da parte di entit\u00e0 non autorizzate e la garanzia che gli individui abbiano il controllo su come i loro dati personali vengono raccolti, utilizzati, condivisi e archiviati.<\/p>\n\n\n\n

Per data security<\/strong>, invece, si intende la protezione dei dati da accessi non autorizzati, furto, danneggiamento o distruzione. Implica la salvaguardia di sistemi informativi, reti e database da violazioni della sicurezza<\/strong> e la garanzia che le informazioni sensibili siano protette da minacce sia interne che esterne.<\/p>\n\n\n\n

In altre parole, data security \u00e8 un concetto pi\u00f9 ampio che si occupa genericamente di garantire la riservatezza e la protezione delle informazioni dal rischio di compromissione.<\/p>\n\n\n\n

Con data protection si intende pi\u00f9 nello specifico la protezione dei dati personali degli utenti, specialmente riguardo alle normative vigenti ed applicabili.<\/p>\n\n\n\n

Per garantire la privacy e la sicurezza dei dati, le organizzazioni devono implementare politiche e procedure appropriate<\/strong>, come controlli degli accessi, crittografia, firewall e monitoraggio della sicurezza, per impedire l’accesso non autorizzato ai dati personali e\/o ai dati sensibili. Sia la privacy che la sicurezza dei dati sono necessarie per proteggere gli individui e le organizzazioni dai eventuali danni, e sono essenziali nell’era digitale odierna, in cui grandi quantit\u00e0 di dati personali e sensibili vengono raccolti e archiviati online.<\/p>\n\n\n\n

In questo articolo, ci concentreremo sulla protezione dei dati in termini di riservatezza, in particolare in relazione ai requisiti GDPR<\/strong>, e spiegheremo i principali concetti di security che possono essere utilizzati per garantire agli utenti la privacy richiesta dalla legge.<\/p>\n\n\n\n

Data security<\/h2>\n\n\n\n

La sicurezza dei dati \u00e8 essenziale per diversi motivi: in primo luogo, aiuta a proteggere la privacy delle persone impedendo l’accesso non autorizzato alle loro informazioni personali<\/strong>. La protezione della privacy di un individuo \u00e8 particolarmente importante in settori come sanit\u00e0, finanza e public sector, dove i dati sensibili come le cartelle cliniche, le informazioni finanziarie e l’identificazione personale devono essere protetti dall’accesso non autorizzato.<\/p>\n\n\n\n

\u00c8 anche fondamentale per mantenere l’integrit\u00e0 dei dati<\/strong>; implementando misure di sicurezza come crittografia e backup dei dati, gli sviluppatori possono garantire che i dati non vengano manomessi o persi a causa di guasti hardware o software.<\/p>\n\n\n\n

Infine, la sicurezza dei dati \u00e8 essenziale per mantenere la reputazione e la credibilit\u00e0 delle imprese<\/strong>. Le violazioni dei dati e gli attacchi informatici possono avere gravi conseguenze per le aziende, tra cui perdite finanziarie, responsabilit\u00e0 legali e danni alla reputazione. Implementando solide misure di sicurezza dei dati, le aziende possono dimostrare il proprio impegno a proteggere i dati sensibili e mantenere la fiducia dei propri clienti.<\/p>\n\n\n\n

L’aspetto centrale della data security \u00e8 la capacit\u00e0 di elaborare e archiviare i dati per ridurre al minimo il rischio di esporre informazioni sensibili, consentendo il normale funzionamento dei sistemi e lo svolgimento delle attivit\u00e0 di manutenzione e gestione richieste; limitando al contempo la disponibilit\u00e0 di dati sensibili al minor numero di sistemi e occhi consentiti dal caso d’uso.<\/p>\n\n\n\n

Mantenere il giusto equilibrio tra sicurezza e agilit\u00e0 degli operatori<\/strong> \u00e8 fondamentale perch\u00e9 entrambi sono essenziali per il buon funzionamento di un’organizzazione. Le misure di sicurezza sono necessarie per garantire la privacy richiesta dalla normativa; queste misure aiutano a garantire che un’organizzazione possa operare senza interruzioni e che le informazioni riservate siano mantenute al sicuro.<\/p>\n\n\n\n

\u00c8 essenziale garantire che gli operatori autorizzati possano svolgere le proprie mansioni in modo efficace ed efficiente. I dipendenti devono essere liberi di accedere alle informazioni e alle risorse di cui hanno bisogno per svolgere il proprio lavoro senza inutili ostacoli o limitazioni. Se gli operatori sono troppo limitati, potrebbero non essere in grado di svolgere i propri compiti in modo efficace, con conseguente diminuzione della produttivit\u00e0 e del morale.<\/p>\n\n\n\n

Pertanto, \u00e8 essenziale mantenere un equilibrio tra la sicurezza e la capacit\u00e0 degli operatori di accedere alle informazioni di cui hanno bisogno per garantire che l’organizzazione possa operare in modo efficiente ed efficace proteggendo le proprie risorse e le informazioni sensibili.<\/p>\n\n\n\n

Ci sono quattro tecniche fondamentali che possono essere utilizzate per produrre dataset che gli operatori possono manipolare in sicurezza in base al livello di informazioni di cui hanno bisogno: crittografia<\/strong>, pseudonimizzazione<\/strong>, tokenizzazione<\/strong> e anonimizzazione<\/strong>. Questo articolo esaminer\u00e0 le tecniche sopra menzionate, con considerazioni generiche per la loro implementazione nelle architetture cloud.<\/p>\n\n\n\n

Senza ulteriori indugi, Iniziamo la panoramica delle tecniche.<\/p>\n\n\n\n

Crittografia<\/h2>\n\n\n\n

La crittografia \u00e8 una tecnica ampiamente utilizzata per proteggere i dati e garantire la riservatezza, l’integrit\u00e0 e l’autenticit\u00e0 che si basa sulla trasformazione dei dati in un formato illeggibile da attori non autorizzati. Questa trasformazione si ottiene utilizzando vari algoritmi di crittografia come Advanced Encryption Standard (AES)<\/strong> e Rivest\u2013Shamir\u2013Adleman (RSA)<\/strong>. I dati possono essere decifrati solo utilizzando una chiave specifica nota solo alle parti autorizzate. La crittografia pu\u00f2 essere utilizzata anche per garantire l’integrit\u00e0 e l’autenticit\u00e0 dei dati utilizzando firme digitali e funzioni hash.<\/p>\n\n\n\n

Ai sensi del GDPR, le aziende devono proteggere i dati personali da accesso, modifica e divulgazione non autorizzati. La crittografia pu\u00f2 essere utilizzata per raggiungere questo obiettivo crittografando i dati personali e garantendo che solo le parti autorizzate abbiano accesso alle chiavi di decrittazione. Ci\u00f2 significa che anche se un’entit\u00e0 non autorizzata ottiene l’accesso ai dati, non potr\u00e0 leggerli senza la chiave di decrittazione.<\/p>\n\n\n\n

Un altro aspetto critico del GDPR<\/strong> \u00e8 il diritto alla cancellazione, noto anche come diritto all’oblio. Le aziende devono garantire che i dati personali vengano cancellati su richiesta dell\u2019interessato o alla scadenza del periodo di conservazione<\/strong>. La crittografia pu\u00f2 essere utilizzata per raggiungere questo obiettivo cancellando in modo sicuro le chiavi di decrittazione, rendendo di fatto illeggibili i dati crittografati. Operare cancellando la chiave pu\u00f2 essere pi\u00f9 veloce e portare a meno errori rispetto alla ricerca di tutte le occorrenze dei dati utente e alla loro eliminazione.<\/p>\n\n\n\n

Pseudonimizzazione<\/h2>\n\n\n\n

La pseudonimizzazione \u00e8 il processo mediante il quale si impedisce a un individuo di essere identificato attraverso i propri dati<\/strong>. Il GDPR \u00e8 particolarmente severo per quanto riguarda la pseudonimizzazione: bisogna garantire l\u2019assoluta impossibilit\u00e0 di risalire all’identit\u00e0 del titolare dei dati da parte di soggetti diversi dal titolare del trattamento.<\/p>\n\n\n\n

Questa tecnica protegge i dati personali rendendo impossibile il collegamento all’identit\u00e0 individuale originale (senza possedere l’algoritmo o la tabella di pseudonimizzazione) pur consentendo l’utilizzo dei dati per scopi specifici. La pseudonimizzazione viene spesso utilizzata quando vi \u00e8 la necessit\u00e0 di condividere dati ma dove \u00e8 essenziale proteggere la privacy delle persone.<\/p>\n\n\n\n

Esempi di casi in cui \u00e8 possibile utilizzare la pseudonimizzazione includono la ricerca medica, le sperimentazioni cliniche, marketing e analisi dei social media, in particolare durante la creazione di set di dati per machine learning, report o statistiche.<\/p>\n\n\n\n

Un buon algoritmo di pseudonimizzazione sostituisce le informazioni identificative di una persona, come il nome, l’indirizzo o la data di nascita, con uno pseudonimo o un altro identificatore artificiale.<\/p>\n\n\n\n

Lo pseudonimo risultante \u00e8 unico per l’individuo ma non rivela alcuna informazione di identificazione personale. I dati originali, l’algoritmo e\/o la matrice di transcodifica vengono memorizzati separatamente, consentendo al sistema di funzionare normalmente.<\/p>\n\n\n\n

Uno dei principali vantaggi della pseudonimizzazione \u00e8 che consente la condivisione dei dati proteggendo la piena riservatezza dell’identit\u00e0 dell’interessato. Questa tecnica riduce anche i rischi associati alle violazioni dei dati, poich\u00e9 anche se i dati pseudonimizzati vengono rubati, \u00e8 impossibile ricollegarli a individui specifici. <\/p>\n\n\n\n

Tuttavia, \u00e8 essenziale notare che la pseudonimizzazione non garantisce l’anonimato assoluto<\/strong>. \u00c8 ancora possibile identificare nuovamente i dati se qualcuno pu\u00f2 accedere ai dati pseudonimizzati e originali.<\/p>\n\n\n\n

Tokenizzazione<\/h2>\n\n\n\n

La tokenizzazione \u00e8 un’altra tecnica utilizzata per elaborare i dati in modo sicuro e comporta la sostituzione dei dati sensibili con un identificatore o un token univoco<\/strong>. I dati originali vengono archiviati in modo sicuro in un database indipendente, mentre il token rappresenta i dati in altri sistemi. La tokenizzazione \u00e8 comunemente utilizzata nell’elaborazione dei pagamenti, dove \u00e8 essenziale proteggere i dati finanziari sensibili, come i numeri di carta di credito, pur consentendo l’elaborazione delle transazioni.<\/p>\n\n\n\n

La tokenizzazione in genere comporta l’utilizzo di un algoritmo di tokenizzazione<\/strong>, che genera un token univoco per ogni dato sensibile. Il token \u00e8 in genere una stringa di caratteri generata casualmente o un valore hash. I dati originali vengono quindi crittografati e archiviati in modo sicuro in un sistema indipendente e ad accesso controllato.<\/p>\n\n\n\n

Uno dei principali vantaggi della tokenizzazione \u00e8 che fornisce un elevato livello di sicurezza per i dati sensibili, poich\u00e9 i dati originali non vengono mai trasmessi o archiviati in forma non crittografata. Questa tecnica semplifica anche la conformit\u00e0 alle normative sulla protezione dei dati<\/strong>. <\/p>\n\n\n\n

Tuttavia, \u00e8 importante notare che la tokenizzazione non fornisce l’anonimato assoluto<\/strong>, poich\u00e9 \u00e8 ancora possibile ricollegare il token ai dati originali se qualcuno ha accesso sia al token che al data vault.<\/p>\n\n\n\n

Anonimizzazione<\/h2>\n\n\n\n

L’anonimizzazione \u00e8 una forma pi\u00f9 estrema di elaborazione dei dati che comporta la rimozione di tutte le informazioni identificative dai dati<\/strong>. L’anonimizzazione viene in genere utilizzata quando non vi \u00e8 alcuna necessit\u00e0 legittima di conservare i dati identificativi e dove \u00e8 essenziale proteggere la privacy delle persone. Esempi di casi in cui \u00e8 possibile utilizzare l’anonimizzazione includono l\u2019analisi di dati sanitari in ambito di ricerca, l’analisi demografica e i sondaggi sull’opinione pubblica.<\/p>\n\n\n\n

L’anonimizzazione in genere comporta la rimozione di qualsiasi informazione identificativa dai dati, come nomi, indirizzi o altre informazioni personali.
Secondo la maggior parte delle leggi e dei regolamenti, l’anonimizzazione produce gli stessi effetti dell’eliminazione dei dati o dell’eliminazione della chiave di crittografia utilizzata per crittografarli perch\u00e9 l’aspetto cruciale \u00e8 rendere impossibile l’ottenimento delle informazioni identificative.<\/p>\n\n\n\n

I dati risultanti vengono aggregati o riepilogati per fornire approfondimenti senza rivelare informazioni personali. Esistono varie tecniche per ottenere l’anonimizzazione dei dati, ad esempio il data masking, generalizzazione o la semplice eliminazione dei dati interessati.
Introduzione al GDPR su AWS
Amazon Web Services (AWS) offre vari servizi e infrastrutture che possono essere utilizzati per implementare la gestione delle richieste GDPR; quello che segue \u00e8 un elenco dei tipici servizi interessati:<\/p>\n\n\n\n