Data protection e crittografia
La crittografia è il sistema più usato quando si vogliono proteggere dei dati da accessi non autorizzati.
In pratica, si traducono i dati in un'altra forma (codice) in modo che solo le persone che dispongono di una chiave segreta o di una password li possano leggere.
Esistono due tipi principali di crittografia: simmetrica e asimmetrica.
I cifrari a chiave simmetrica usano la stessa chiave segreta per codificare e decodificare un messaggio o un file di dati.
La crittografia asimmetrica utilizza invece due chiavi, una pubblica e una privata.
La chiave pubblica può essere condivisa con tutti senza limitazioni, mentre la chiave privata deve essere protetta.
La maggior parte dei servizi di crittografia dei dati utilizza un algoritmo asimmetrico sia per codificare i dati sia per scambiare la chiave segreta.
Può rivelarsi utile rendere più strutturato il sistema di sicurezza attuando un’attività di hardening delle politiche sull’uso dei dati (rapporto tra la probabilità di subire un attacco proprio dove è vulnerabile e lo sforzo necessario a ridurre ulteriormente questo margine) per essere sicuri che rispecchino realmente il valore dei dati stessi.
L'aspetto più importante è che la politica di sicurezza deve essere definita in termini di database, non di applicazione o di rete.
I dati sono più importanti delle applicazioni e quindi si dovrebbe partire dai dati per definire le credenziali di utilizzo.
Definire una politica di sicurezza dei dati comporta dunque l’analisi delle specifiche classi di dati, degli attributi e dei requisiti di protezione.
E quindi anche eventualmente quali dati crittografare oppure offuscare (data masking) a determinati utenti.
Alcune conclusioni
Dopo questa prima serie di articoli che abbiamo pubblicato sul blog del sito www.tinkhopen.it negli ultimi due mesi, possiamo affermare di aver toccato i temi principali del Data Management, dal punto di vista sia del significato funzionale di ciascuno di essi che delle principali problematiche e degli usi che ne vengono fatti nelle prassi gestionali effettive nelle organizzazioni.
Confido che le note finora scritte si siano rivelate interessanti e, soprattutto, utili per un livello di conoscenza necessario e sufficiente ai non specialisti.
I lettori, soprattutto quelli che ricoprono ruoli decisionali e funzionali nelle organizzazioni, ne potranno fare un buon uso nell’orientare proficuamente le strategie e i piani di sviluppo della digital transformation, possedendo a questo punto ulteriori strumenti di base per comprendere le diverse problematiche nelle quali sono istituzionalmente o culturalmente coinvolti.
E’ evidente peraltro che le materie toccate sinteticamente nel corso di questo viaggio nel Data Management fanno parte di un complesso di discipline, di metodi e di strumenti appartenenti al mondo della ricerca, dello sviluppo tecnologico, delle professioni specialistiche e delle pratiche applicative concrete.
Alcuni riferimenti potranno rivelarsi utili per approfondire ed estendere parte degli argomenti trattati, aiutando il lettore a intraprendere qualche viaggio intelligente attraverso la smisurata letteratura ed i siti che contengono le informazioni cercate.
Prossima stazione: blockchain
Con la prossima serie di articoli che verranno pubblicati in questo blog, che ora chiamiamo “Lo Spazio di Roberto” nel sito Thinkopen, affronteremo insieme un argomento, la blockchain, che da qualche anno sta conquistando una platea di manager, tecnici informatici e privati cittadini (attratti essenzialmente dalle cripto-valute e dai nuovi NFT) sempre più ampia, rappresentando ormai un business su scala mondiale, in crescita vertiginosa grazie alla varietà delle sue utilissime applicazioni digitali.
_______
References
https://www.ibm.com/downloads/cas/PJ0KE8PR
https://www.timbusiness.it/mondo-digitale/sicurezza-informatica/cyber-security/la-data-protection
https://it.wikipedia.org/wiki/ISO/IEC_27001
https://it.wikipedia.org/wiki/Regolamento_generale_sulla_protezione_dei_dati