Approfondimenti

Sicurezza Informatica

Definizione

Definizione

La sicurezza informatica (in inglese information security) è l’insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici; a questi tre parametri si tende attualmente ad aggiungere l’autenticità delle informazioni.

Nella sicurezza informatica sono coinvolti elementi tecnici, organizzativi, giuridici e umani. Per valutare la sicurezza è solitamente necessario individuare le minacce, le vulnerabilità e i rischi associati agli asset informatici, al fine di proteggerli da possibili attacchi (interni o esterni) che potrebbero provocare danni diretti o indiretti di impatto superiore a una determinata soglia di tollerabilità (es. economico, politico-sociale, di reputazione, ecc…) a un’organizzazione.

Sicurezza Informatica

Sicurezza Informatica

Analisi del rischio

La cosiddetta analisi del rischio parte dall’identificazione dei beni da proteggere, per poi valutare le possibili minacce in termini di probabilità di occorrenza e relativo danno potenziale (gravità). In base alla stima del rischio si decide se, come e quali contromisure di sicurezza adottare (piano di rischio). L’analisi del rischio tipicamente precede la fase di messa in esercizio del sistema informatico.

Spesso l’obiettivo dell’attaccante non è rappresentato dai sistemi informatici in sé, ma piuttosto dai dati in essi contenuti: la sicurezza informatica deve quindi preoccuparsi di impedire l’accesso non solo agli utenti non autorizzati, ma anche a soggetti con autorizzazione limitata a specifiche operazioni, per evitare che dei dati appartenenti al sistema informatico vengano copiati, modificati o cancellati.

Le violazioni possono essere molteplici: vi possono essere tentativi non autorizzati di accesso a zone riservate, furto di identità digitale o di file riservati, utilizzo di risorse che l’utente non dovrebbe potere utilizzare ecc. La sicurezza informatica si occupa anche di prevenire eventuali situazioni di Denial of service (DoS). I DoS sono attacchi sferrati al sistema con l’obiettivo di renderne inutilizzabili alcune risorse in modo da danneggiare gli utenti del sistema.

Sicurezza passiva (sicurezza fisica)

Per sicurezza passiva normalmente si intendono le tecniche e gli strumenti di tipo difensivo, ossia il complesso di soluzioni tecnico-pratiche il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, dispositivi, apparati, informazioni e dati di natura riservata. Il concetto di sicurezza passiva pertanto è molto generale: ad esempio, per l’accesso fisico a locali protetti, l’utilizzo di porte di accesso blindate, congiuntamente all’impiego di sistemi di identificazione personale, sono da considerarsi componenti di sicurezza passiva.

Innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi, nonché di sistemi di protezione da danni (fuoco, acqua, sbalzi di corrente, eventi catastrofici, ecc); anche se questo accorgimento fa parte della sicurezza normale e non della “sicurezza informatica”, spesso il fatto di adottare le tecniche più sofisticate genera un falso senso di sicurezza che può portare a trascurare quelle semplici.

Sicurezza attiva (sicurezza logica)

Per sicurezza attiva si intendono le tecniche e gli strumenti mediante i quali le informazioni e i dati (nonché le applicazioni) di natura riservata sono resi sicuri, proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi (confidenzialità), sia dalla possibilità che un utente non autorizzato possa modificarli (integrità). In questa categoria rientrano sia strumenti hardware che software.

Questo livello è normalmente logico e prevede l’autenticazione e l’autorizzazione di un’entità che rappresenta l’utente nel sistema. Le operazioni effettuate dall’utente durante il processo di autenticazione sono tracciate in file di log. Questo processo di tracciamento delle attività è detto accountability. A esso si associa la successiva fase di audit. A volte viene usato il termine audit per entrambe le fasi.

La sicurezza passiva e quella attiva sono tra loro complementari ed entrambe indispensabili per raggiungere un livello di sicurezza adeguato.

Scrivici per maggiori informazioni

Frodi telematiche

Scrivici per ricevere maggiori informazioni sulle frodi telematiche

perchè Studio0101

Noi amiamo colui che desidera l'impossibile

“Attraverso la scienza l’impossibile diventa paradossale, poi reale”

Help-Desk