Sicurezza informatica: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
→Parametri di protezione: aggiunte |
|||
(13 versioni intermedie di 9 utenti non mostrate) | |||
Riga 2:
[[File:U.S. Navy Cyber Defense Operations Command monitor.jpg|thumb|''Navy Cyber Defense Operations Command'', unità che controlla le attività non autorizzate nei sistemi informativi della [[United States Navy]] (2008)]]
La '''sicurezza informatica'''
== Aspetti generali ==
Un sinonimo che trova talvolta impiego in questo contesto è '''
Nella sicurezza informatica sono coinvolti elementi tecnici, organizzativi, giuridici e umani. Per valutare la sicurezza solitamente è necessario individuare le minacce, le [[vulnerabilità informatica|vulnerabilità]] e i [[rischio|rischi]] associati ai beni informatici, al fine di proteggerli da possibili [[Attacco informatico|attacchi]] (interni o esterni) che potrebbero provocare danni diretti o indiretti di impatto superiore a una determinata soglia di tollerabilità (es. economico, politico-sociale, di reputazione, ecc...) a un'organizzazione. Oltre alle tre fondamentali proprietà (disponibilità, riservatezza, integrità<ref>Integrità = l'oggetto non è alterato da modifiche non volute.</ref>) possono essere considerate anche: [[autenticità]]
La sicurezza informatica è un problema molto sentito in ambito economico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini di apparati e sistemi informatici e della parallela diffusione e specializzazione degli attaccanti.
Riga 38:
In ordine crescente, i possibili effetti dei guasti in cui può incorrere un [[software]] sono:
* nessun effetto;
* danno trascurabile;
* danno significativo;
* danno elevato;
Riga 139:
Innanzitutto a livello fisico e materiale, ponendo i [[server]] in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi, nonché di sistemi di protezione da danni (fuoco, acqua, sbalzi di corrente, eventi catastrofici, ecc); anche se questo accorgimento fa parte della sicurezza fisica e non della "sicurezza informatica", spesso il fatto di adottare le tecniche più sofisticate genera un falso senso di sicurezza che può portare a trascurare quelle semplici.
La '''sicurezza ambientale''' è la sicurezza di protezione fisica applicata alle strutture edilizie (quartieri, spazi aperti - delimitati o meno - edifici, stanze, vani e piani, aree di passaggio o ingresso/uscita o sosta, ecc.) o agli impianti tecnologici relativi alle
==== Sicurezza attiva (sicurezza logica) ====
Riga 182:
Queste tre caratteristiche vengono spesso citate utilizzando la definizione "CIA Triad"<ref>Sean Brooks & Ellen Nadeau (2015), Privacy Risk Management for Federal Information Systems. Information Technology Laboratory, NIST, Gaithersburg, MD.</ref> (da Confidentiality, Integrity, Availability).
Le proprietà di riservatezza, integrità e disponibilità dei dati costituiscono l'assunto base sul quale vengono svolte tutte le successive valutazioni di sicurezza. Tali proprietà sono in genere affiancate anche dalla proprietà di:
* ''[[non ripudio|non ripudiabilità]]'', ovvero dalla possibilità di attribuire con certezza * * ''autenticità'' cioè l'informazione deve provenire da chi (persona o servizio) che afferma di essere (il [[certificato digitale]] è una classica contromisura).
Il raggiungimento della disponibilità dipende da diversi fattori che interferiscono tra utente e sistema, quali: [[robustezza (informatica)|robustezza]] del [[software]] di base e applicativo, [[affidabilità]] delle apparecchiature e degli ambienti in cui essi sono collocati. Spesso dal funzionamento o meno del sistema informatico dipende anche la sicurezza dei dati in esso contenuti.
Riga 218 ⟶ 221:
=== Contromisure ===
In tale ambito sono diffuse tecniche di [[autenticazione]] ([[Kerberos]]) e [[crittografia]] come contromisure allo [[sniffing]]. Sul fronte tecnico le misure di protezione in rete si concretizzano nell'uso di opportuni [[protocollo di rete|protocolli di rete]] quale [[HTTPS]], [[Transport Layer Security|SSL]], [[Transport Layer Security|TLS]], [[IPsec]] e [[Secure Shell|SSH]] che non fanno altro che applicare i metodi crittografici su uno o più livelli di [[architettura di rete]] del [[modello ISO/OSI]].
Una contromisura fisica è quella di impedire l'uso della [[wireless]], obbligando la connessione [[Cavo elettrico|cablata]] e, in alcuni casi, configurando anche una specifica presa di rete (sono accorgimenti implementati per usi critici in organizzazioni con alto impatto). Un'altra è quella di impostare un [[indirizzo MAC]].
=== Sicurezza della rete Internet ===
|