Il mascheramento dei dati è un processo utilizzato per proteggere le informazioni archiviate in diversi tipi di sistemi di gestione dei dati. L’idea è quella di impedire che i dati vengano in qualche modo corrotti, oltre a garantire che gli utenti possano accedere solo alle informazioni rilevanti per la loro autorizzazione di sicurezza. Quando le tecniche di mascheramento del database impiegate hanno successo, i dati originali vengono conservati intatti mentre la maschera per i dati funziona ancora in quello che sembra essere un costrutto corretto. Il mascheramento dei dati aiuta a ridurre al minimo il rischio di violazioni della sicurezza aziendale, sia da minacce interne di spionaggio aziendale che da accessi illegali ai database da parte di hacker.
Esistono diversi approcci al mascheramento dei dati. La maggior parte comporterà la crittografia dei dati in modo che possano essere ancora utilizzati per scopi di test e sviluppo all’interno dell’organizzazione, ma senza la necessità di esporre tutti i dati sensibili contemporaneamente. Un esempio potrebbe essere trovato con il recupero di informazioni da un database di clienti presso una società di carte di credito. I rappresentanti del servizio clienti potrebbero essere in grado di vedere gli ultimi quattro numeri di un numero di carta di credito o di previdenza sociale, ma il resto del numero verrebbe mascherato in qualche modo. Questo approccio consente comunque al rappresentante di recuperare determinate informazioni necessarie per aiutare un cliente, mascherando l’accesso ai dati che non sono necessari per fornire tale assistenza. Di conseguenza, i dati e la privacy del cliente rimangono intatti.
Una delle strategie chiave nel mascheramento dei dati consiste nell’assicurarsi che una volta creata questa maschera per un dato, questa debba apparire coerente in tutto il sistema. Utilizzando l’esempio di un numero di carta di credito, la stessa maschera che nasconde tutte le ultime quattro cifre del numero verrà visualizzata ogni volta che il cliente contatta il servizio clienti. Ciò significa che i protocolli per il mascheramento devono essere uniformi pur essendo sufficienti per proteggere i dati dall’utilizzo da parte di fonti non autorizzate.
Qualsiasi tipo di dati può essere protetto utilizzando le basi del mascheramento dei dati. È possibile mascherare i numeri di conto dei clienti, gli indirizzi, le distribuzioni geografiche e qualsiasi altro tipo di informazione proprietaria che le aziende utilizzano come parte di un’operazione in corso. In genere, i processi utilizzati devono essere configurati in modo che non possano essere sovrascritti, rendendo difficile per gli hacker violare la maschera dei dati. Allo stesso tempo, i metodi impiegati non dovrebbero creare una situazione in cui coloro che hanno il più alto livello di nulla osta di sicurezza non possano accedere ai dati dietro la maschera in caso di necessità.