giovedì 4 giugno 2015

QUALI SONO GLI OBIETTIVI DELLA SICUREZZA INFORMATICA.

Con la terminologia sicurezza informatica, indichiamo quel ramo dell'informatica che si occupa principalmente di contrastare attraverso analisi e azioni, eventuali attacchi ai sistemi informatici. Gli obiettivi di questa branca dell'informatica sono essenzialmente i seguenti: integrità, confidenzialità, autenticazione e disponibilità; analizziamole

Integrità: con tale termine intendiamo che qualsiasi dato informatico deve essere per l'utente autorizzato, sempre protetto e mai alterato sia per cause accidentali che per dolo.

Confidenzialità: questo termine indica che qualsiasi informazione che passa da un utente autorizzato all'altro deve essere adeguatamente riservata e visibile solo ad essi.

Autenticazione: è la fase in cui un sistema informatico, computer o utente accerta la giusta identità di un altro sistema informatico, computer o utente e facendo si che l'informazione appartenga in maniera genuina a tale fonte.

Disponibilità: è la fase in cui un sistema informatico o un computer assicura al richiedente l'informazione o il servizio.


Una giusta valutazione e analisi dei rischi che possono incombere su un sistema, permette di individuare tali minacce in:

Guasti hardware: quando si danneggia materialmente un computer in una delle sue parti fisiche.

Guasti software: quando un programma non funziona correttamente.

Errore umano: capita che, lavorando possiamo sbagliare qualcosa che può compromettere o danneggiare anche se lievemente un sistema.

Fattore di vulnerabilità: ovvero quanto un sistema possa essere esposto a minacce di ogni genere.

A tale proposito possiamo attuare alcune azioni per difendere il sistema quali:

Difese attive o dirette: si tratta di procedimenti effettuati direttamente sul sistema o computer come ad esempio password di protezione, gestione degli accessi da parte degli utenti e software di sicurezza.

Difese passive: nello specifico sono tecniche che hanno lo scopo di limitare l'uso di un determinato sistema o computer; esempio il controllo di locali e porte chiuse in determinate zone.

Dopo quello che abbiamo visto, bisogna fare però una distinzione; le cose cambiano da un singolo utente in casa sua con la rete domestica, rispetto ad una azienda di medie e grandi dimensioni con dipendenti, più postazioni di lavoro, numerosi computer e server. Per un utente privato bastano le principali azioni base di sicurezza, per un' azienda invece occorre avere un protocollo di sicurezza adeguato, per rispondere a delle normative imposte dagli standard ISO.





Nessun commento: