Introduzione alla sicurezza

Introduzione alla sicurezza

Il rischio in termini di sicurezza è generalmente espresso dalla seguente formula

Rischi = Minaccia*Vulnerabilità / Contromisura

La minaccia (in inglese « threat ») rappresenta il tipo di azione atta a nuocere nell’assoluto, mentre la vulnerabilità (in inglese « vulnerability », detta talvolta falla o breccia) rappresenta il livello di esposizione rispetto alla minaccia in un determinato contesto. Infine la contromisura è l’insieme delle azioni attuate per prevenire e diminuire la minaccia.

Le contromisure da attuare non sono esclusivamente tecniche ma anche delle misure di formazione e di sensibilizzazione rivolte agli utenti, nonché un insieme di regole ben definite. Per poter sicurizzare un sistema, è necessario identificare le potenziali minacce , e quindi conoscere e prevedere il modo di agire del nemico. Lo scopo di questa guida è quindi quello di fornire una visione delle eventuali motivazioni dei pirati (hacker), di categorizzarli, e infine di fornire un indicazione di massima sul loro modo di procedere per capire meglio come si possano limitare i rischi di intrusione e attacco.

Obiettivi della sicurezza informatica

Il sistema di informazione è solitamente definito dall’insieme dei dati e delle risorse hardware e software dell’azienda che permettono di memorizzarle o di condividerle e trasmetterle. Il sistema di informazione rappresenta quindi un patrimonio essenziale per l’azienda, che ha dunque tutto l’interesse di proteggere. La sicurezza informatica, in modo generale, consiste nel garantire che le risorse hardware e software di un’organizzazione siano usate unicamente per gli scopi previsti. La sicurezza informatica punta generalmente a cinque obiettivi principali :

  • L’ integrità, cioè garantire che i dati siano effettivamente quelli che si pensano :
  • La confidenzialità, che consiste nell’assicurare che solo le persone autorizzate abbiano accesso alle risorse scambiate :
  • La disponibilità, che permette di mantenere il corretto funzionamento del sistema d’informazione :
  • Il non ripudio, che permette di garantire che una transazione non possa essere negata :
  • L’autenticazione, che consiste nell’assicurare che solo le persone autorizzate abbiano accesso alle risorse.

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *