• If you are citizen of an European Union member nation, you may not use this service unless you are at least 16 years old.

  • Work with all your cloud files (Drive, Dropbox, and Slack and Gmail attachments) and documents (Google Docs, Sheets, and Notion) in one place. Try Dokkio (from the makers of PBworks) for free. Now available on the web, Mac, Windows, and as a Chrome extension!

View
 

Il contesto della sicurezza informatica

Page history last edited by Roberto Marmo 11 years, 11 months ago

La sicurezza informatica ha come obiettivi:

- controllo del diritto di accesso alle informazioni

- protezione delle risorse da danneggiamenti volontari o involontari

- protezione delle informazioni mentre esse sono in transito sulla rete

- verificare l'identità dell'interlocutore, in particolare essere certi che sia veramente chi dice di essere.

Per creare sicurezza bisogna prima studiare:

- chi può attaccare il sistema, perché lo fa e cosa cerca

- quali sono i punti deboli del sistema.

- quanto costa la sicurezza rispetto al valore da proteggere e rispetto al valore dei danni causati.

- verificare con quale cadenza gli apparati/sistemi di sicurezza vengono aggiornati.

Il ciclo di vita della sicurezza informatica prevede:

1. Prevention: E’ necessario implementare delle  misure per prevenire lo sfruttamento delle vulnerabilità del sistema.

2. Detection: E’ importante rilevare prontamente il problema; prima si rileva il problema, più semplice è la sua risoluzione.

3. Response: è necessario sviluppare un  piano appropriato di intervento in caso di violazione con individuazione delle responsabilità e le azioni da intraprendere.

 

Occorre tenere ben presente l'importanza del documento di Auditing del sistema: il documento analizza la struttura del sistema e individua le operazioni atte a verificare lo stato di salute del sistema con varie tipologie di verifica della sicurezza.

 

Gli elementi da considerare in un progetto di sicurezza informatica sono, nell'ordine:

1. beni da proteggere

2. minacce

3. agenti

4. vulnerabilità

5. vincoli

6. misure di protezione

 

Gli elementi elencati sono raccolti nel documento di Risk Analysis. Questo documento permette di conoscere qual è il rischio di subire danni al proprio sistema informatico e, di conseguenza, di preparare una mappa delle possibili contromisure da adottare.

 

 

La nascita di nuovi problemi per la sicurezza informatica

 

Tutto ciò ha portato all'uso sempre più diffuso con una forte crescita delle opportunità, dei vantaggi, della quantità di informazioni. Il rapido sviluppo, però, non ha ancora permesso una esatta e profonda conoscenza da parte di molte persone dei meccanismi e della gestione della presenza nei social network. Ecco la forte crescita degli svantaggi e di ricadute negative dovute a furti e truffe di vario tipo, oltre alle eventuali fonti di distrazione e perdite di tempo. L'uso degli strumenti tradizionali della sicurezza informatica può fronteggiare solo in parte i nuovi pericoli e bisogna perfezionare tali strumenti per adattarli a una piattaforma di comunicazione in grado di far interagire persone con esigenze molto diverse.

Comments (0)

You don't have permission to comment on this page.