Introduzione alla sicurezza

Il rischio in termini di sicurezza è generalmente espresso dalla seguente formula
Rischi = Minaccia*Vulnerabilità / Contromisura
La minaccia (in inglese « threat ») rappresenta il tipo di azione atta a nuocere nell’assoluto, mentre la vulnerabilità (in inglese « vulnerability », detta talvolta falla o breccia) rappresenta il livello di esposizione rispetto alla minaccia in un determinato contesto. Infine la contromisura è l’insieme delle azioni attuate per prevenire e diminuire la minaccia.
Le contromisure da attuare non sono esclusivamente tecniche ma anche delle misure di formazione e di sensibilizzazione rivolte agli utenti, nonché un insieme di regole ben definite. Per poter sicurizzare un sistema, è necessario identificare le potenziali minacce , e quindi conoscere e prevedere il modo di agire del nemico. Lo scopo di questa guida è quindi quello di fornire una visione delle eventuali motivazioni dei pirati (hacker), di categorizzarli, e infine di fornire un indicazione di massima sul loro modo di procedere per capire meglio come si possano limitare i rischi di intrusione e attacco.
Obiettivi della sicurezza informatica
Il sistema di informazione è solitamente definito dall’insieme dei dati e delle risorse hardware e software dell’azienda che permettono di memorizzarle o di condividerle e trasmetterle. Il sistema di informazione rappresenta quindi un patrimonio essenziale per l’azienda, che ha dunque tutto l’interesse di proteggere. La sicurezza informatica, in modo generale, consiste nel garantire che le risorse hardware e software di un’organizzazione siano usate unicamente per gli scopi previsti. La sicurezza informatica punta generalmente a cinque obiettivi principali :
- L’ integrità, cioè garantire che i dati siano effettivamente quelli che si pensano :
- La confidenzialità, che consiste nell’assicurare che solo le persone autorizzate abbiano accesso alle risorse scambiate :
- La disponibilità, che permette di mantenere il corretto funzionamento del sistema d’informazione :
- Il non ripudio, che permette di garantire che una transazione non possa essere negata :
- L’autenticazione, che consiste nell’assicurare che solo le persone autorizzate abbiano accesso alle risorse.