Sicurezza informatica

Sicurezza informatica

La sicurezza informatica  non è solo importante, è obbligatoria.

Firewall, Sicurezza email, Crittografia solo per citarne alcune…..

La sicurezza informatica (in inglese information security) è l’insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o assets informatici; a questi tre parametri si tende attualmente ad aggiungere l’autenticità delle informazioni.

Un sinonimo spesso usato è cybersecurity, termine che ne rappresenta una sottoclasse[1] essendo quell’ambito della sicurezza informatica che dipende solo dalla tecnologia. Con esso si enfatizzano spesso qualità di resilienza, robustezza e reattività che una tecnologia deve possedere per fronteggiare attacchi mirati a comprometterne il suo corretto funzionamento e le sue performance (attacchi cyber).

Nella sicurezza informatica sono coinvolti elementi tecnici, organizzativi, giuridici e umani. Per valutare la sicurezza è solitamente necessario individuare le minacce, le vulnerabilità e i rischi associati agli asset informatici, al fine di proteggerli da possibili attacchi (interni o esterni) che potrebbero provocare danni diretti o indiretti di impatto superiore a una determinata soglia di tollerabilità (es. economico, politico-sociale, di reputazione, ecc…) a un’organizzazione.

Analisi del rischio
La cosiddetta analisi del rischio parte dall’identificazione dei beni da proteggere, per poi valutare le possibili minacce in termini di probabilità di occorrenza e relativo danno potenziale (gravità). In base alla stima del rischio si decide se, come e quali contromisure di sicurezza adottare (piano di rischio). L’analisi del rischio tipicamente precede la fase di messa in esercizio del sistema informatico.

Spesso l’obiettivo dell’attaccante non è rappresentato dai sistemi informatici in sé, ma piuttosto dai dati in essi contenuti: la sicurezza informatica deve quindi preoccuparsi di impedire l’accesso non solo agli utenti non autorizzati, ma anche a soggetti con autorizzazione limitata a specifiche operazioni, per evitare che dei dati appartenenti al sistema informatico vengano copiati, modificati o cancellati.

Le violazioni possono essere molteplici: vi possono essere tentativi non autorizzati di accesso a zone riservate, furto di identità digitale o di file riservati, utilizzo di risorse che l’utente non dovrebbe potere utilizzare ecc. La sicurezza informatica si occupa anche di prevenire eventuali situazioni di Denial of service (DoS). I DoS sono attacchi sferrati al sistema con l’obiettivo di renderne inutilizzabili alcune risorse in modo da danneggiare gli utenti del sistema.

Minacce
I sistemi informatici sono soggetti a vulnerabilità e attacchi volti all’accesso ai dati in esso contenuti oppure o a minarne la funzionalità o disponibilità di servizio. Spesso dal funzionamento o meno del sistema informatico dipende anche la sicurezza dei dati in esso contenuti. Le stesse cause di out of service dei sistemi informatici possono anche essere raggruppate in due classi di eventi:

  • eventi accidentali
  • eventi indesiderati.

Eventi accidentali
Gli eventi accidentali non riguardano attacchi malevoli, ma fanno riferimento a eventi causati accidentalmente dall’utente stesso, tipo: uso difforme dal consigliato di un qualche sistema, incompatibilità di parti hardware, guasti imprevisti, ecc. Tutti questi eventi compromettono la sicurezza del sistema soprattutto in termini di disponibilità. Per evitare gli eventi accidentali non esistono soluzioni generali; un primo rimedio è il fare regolarmente una copia di backup del sistema, comprendente dati e applicazioni, com’è tipico delle procedure di disaster recovery, in modo da poter fronteggiare un danno imprevisto.

Eventi indesiderati
Tra i due eventi sopra citati, quelli indesiderati sono quelli per lo più inaspettati, anche se è prudente aspettarsi di tutto, e sono i cosiddetti attacchi da parte di utenti non autorizzati al trattamento di dati o all’utilizzo di servizi. Alcuni degli eventi indesiderati che si possono subire possono essere:

  • attacchi malevoli;
  • uso delle proprie autorizzazioni per l’accesso a sistemi da parte di utenti non autorizzati.

 

Pin It on Pinterest

Share This

Share this post with your friends!