Con la terminologia sicurezza informatica, indichiamo quel ramo dell'informatica che si occupa principalmente di contrastare attraverso analisi e azioni, eventuali attacchi ai sistemi informatici. Gli obiettivi di questa branca dell'informatica sono essenzialmente i seguenti: integrità, confidenzialità, autenticazione e disponibilità; analizziamole
Integrità: con tale termine intendiamo che qualsiasi dato informatico deve essere per l'utente autorizzato, sempre protetto e mai alterato sia per cause accidentali che per dolo.
Confidenzialità: questo termine indica che qualsiasi informazione che passa da un utente autorizzato all'altro deve essere adeguatamente riservata e visibile solo ad essi.
Autenticazione: è la fase in cui un sistema informatico, computer o utente accerta la giusta identità di un altro sistema informatico, computer o utente e facendo si che l'informazione appartenga in maniera genuina a tale fonte.
Disponibilità: è la fase in cui un sistema informatico o un computer assicura al richiedente l'informazione o il servizio.
Una giusta valutazione e analisi dei rischi che possono incombere su un sistema, permette di individuare tali minacce in:
Guasti hardware: quando si danneggia materialmente un computer in una delle sue parti fisiche.
Guasti software: quando un programma non funziona correttamente.
Errore umano: capita che, lavorando possiamo sbagliare qualcosa che può compromettere o danneggiare anche se lievemente un sistema.
Fattore di vulnerabilità: ovvero quanto un sistema possa essere esposto a minacce di ogni genere.
A tale proposito possiamo attuare alcune azioni per difendere il sistema quali:
Difese attive o dirette: si tratta di procedimenti effettuati direttamente sul sistema o computer come ad esempio password di protezione, gestione degli accessi da parte degli utenti e software di sicurezza.
Difese passive: nello specifico sono tecniche che hanno lo scopo di limitare l'uso di un determinato sistema o computer; esempio il controllo di locali e porte chiuse in determinate zone.
Dopo quello che abbiamo visto, bisogna fare però una distinzione; le cose cambiano da un singolo utente in casa sua con la rete domestica, rispetto ad una azienda di medie e grandi dimensioni con dipendenti, più postazioni di lavoro, numerosi computer e server. Per un utente privato bastano le principali azioni base di sicurezza, per un' azienda invece occorre avere un protocollo di sicurezza adeguato, per rispondere a delle normative imposte dagli standard ISO.
Nessun commento:
Posta un commento