• If you are citizen of an European Union member nation, you may not use this service unless you are at least 16 years old.

  • You already know Dokkio is an AI-powered assistant to organize & manage your digital files & messages. Very soon, Dokkio will support Outlook as well as One Drive. Check it out today!

View
 

Il contesto della sicurezza informatica

This version was saved 14 years, 8 months ago View current version     Page history
Saved by Mario Mazzolini
on November 6, 2009 at 1:52:01 pm
 

La sicurezza informatica ha come obiettivi:

- controllo del diritto di accesso alle informazioni

- protezione delle risorse da danneggiamenti volontari o involontari

- protezione delle informazioni mentre esse sono in transito sulla rete

- verificare l'identità dell'interlocutore, in particolare essere certi che sia veramente chi dice di essere.

Per creare sicurezza bisogna prima studiare:

- chi può attaccare il sistema, perché lo fa e cosa cerca

- quali sono i punti deboli del sistema.

- quanto costa la sicurezza rispetto al valore da proteggere e rispetto al valore dei danni causati.

- verificare con quale cadenza gli apparati/sistemi di sicurezza vengono aggiornati.

Il ciclo di vita della sicurezza informatica prevede:

1. Prevention: E’ necessario implementare delle  misure per prevenire lo sfruttamento delle vulnerabilità del sistema.

2. Detection: E’ importante rilevare prontamente il problema; prima si rileva il problema, più semplice è la sua risoluzione.

3. Response: è necessario sviluppare un  piano appropriato di intervento in caso di violazione con individuazione delle responsabilità e le azioni da intraprendere.

 

Occorre tenere ben presente l'importanza del documento di Auditing del sistema: il documento analizza la struttura del sistema e individua le operazioni atte a verificare lo stato di salute del sistema con varie tipologie di verifica della sicurezza.

Gli elementi da considerare in un progetto di sicurezza informatica sono, nell'ordine:

1. beni da proteggere

2. minacce

3. agenti

4. vulnerabilità

5. vincoli

6. misure di protezione

 

Gli elementi elencati sono raccolti nel documento di Risk Analysis. Questo documento permette di conoscere qual è il rischio di subire danni al proprio sistema informatico e, di conseguenza, di preparare una mappa delle possibili contromisure da adottare.

Comments (0)

You don't have permission to comment on this page.