Sicurezza informatica: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m Annullata la modifica di 95.244.123.217 (discussione), riportata alla versione precedente di 80.181.86.216
Etichetta: Rollback
 
(9 versioni intermedie di 5 utenti non mostrate)
Riga 2:
[[File:U.S. Navy Cyber Defense Operations Command monitor.jpg|thumb|''Navy Cyber Defense Operations Command'', unità che controlla le attività non autorizzate nei sistemi informativi della [[United States Navy]] (2008)]]
 
La '''sicurezza informatica''' ({{Inglese|cyber security}}), è l'insieme dei mezzi, delle tecnologie e delle procedure tesi alla protezione dei [[sistema informatico|sistemi informatici]] in termini di [[confidenzialità]], [[integrità dei dati|integrità]] e [[disponibilità]], dei beni o asset [[informatica|informatici]].
 
== Aspetti generali ==
Un sinonimo che trova talvolta impiego in questo contesto è '''cybersicurezzacibersicurezza''',<ref>{{Cita web|url=https://www.consilium.europa.eu/it/policies/cybersecurity/|titolo=Cibersicurezza: la risposta dell'UE alle minacce informatiche|lingua=it|accesso=2022-03-24}}</ref> o '''cybersicurezza''' (dall'inglese ''cyber security''), termine che più precisamente ne rappresenta una sottoclasse<ref>{{Cita libro|autore=ISACA|titolo=CSX Cybersecurity Fundamentals Study Guide|anno=2015|editore=ISACA|città=Rolling Meadows, IL 60008 USA|pp=5, 190|ISBN=978-1-60420-594-7}}</ref><ref>{{Cita pubblicazione|nome=Daniel|cognome=Schatz|nome2=Rabih|cognome2=Bashroush|nome3=Julie|cognome3=Wall|data=2017|titolo=Towards a More Representative Definition of Cyber Security|rivista=The Journal of Digital Forensics, Security and Law|volume=12|numero=2|lingua=en|accesso=2022-04-13|doi=10.15394/jdfsl.2017.1476|url=https://commons.erau.edu/jdfsl/vol12/iss2/8/ |issn=1558-7215}}</ref>, essendo quell'ambito della sicurezza informatica che dipende solo dalla tecnologia: con esso si enfatizzano spesso qualità di ''resilienza,'' ''robustezza'' e ''reattività'' che una tecnologia deve possedere per fronteggiare attacchi mirati a comprometterne il suo corretto funzionamento e le sue performance.
 
Nella sicurezza informatica sono coinvolti elementi tecnici, organizzativi, giuridici e umani. Per valutare la sicurezza solitamente è necessario individuare le minacce, le [[vulnerabilità informatica|vulnerabilità]] e i [[rischio|rischi]] associati ai beni informatici, al fine di proteggerli da possibili [[Attacco informatico|attacchi]] (interni o esterni) che potrebbero provocare danni diretti o indiretti di impatto superiore a una determinata soglia di tollerabilità (es. economico, politico-sociale, di reputazione, ecc...) a un'organizzazione. Oltre alle tre fondamentali proprietà (disponibilità, riservatezza, integrità<ref>Integrità = l'oggetto non è alterato da modifiche non volute.</ref>) possono essere considerate anche: [[autenticità]], e non ripudiabilità,. Le 3 + 2 proprietà insieme assicurano responsabilità, e [[affidabilità]].
 
La sicurezza informatica è un problema molto sentito in ambito economico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini di apparati e sistemi informatici e della parallela diffusione e specializzazione degli attaccanti.
Riga 139:
Innanzitutto a livello fisico e materiale, ponendo i [[server]] in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi, nonché di sistemi di protezione da danni (fuoco, acqua, sbalzi di corrente, eventi catastrofici, ecc); anche se questo accorgimento fa parte della sicurezza fisica e non della "sicurezza informatica", spesso il fatto di adottare le tecniche più sofisticate genera un falso senso di sicurezza che può portare a trascurare quelle semplici.
 
La '''sicurezza ambientale''' è la sicurezza di protezione fisica applicata alle strutture edilizie (quartieri, spazi aperti - delimitati o meno - edifici, stanze, vani e piani, aree di passaggio o ingresso/uscita o sosta, ecc.) o agli impianti tecnologici relativi alle costruzionistrutture edili o alle infrastrutture in generale (elettrico, climatizzazione, antincendio, termoidraulicoidrotermoidraulico, controllo accessi, rete dati, anti effrazione, sorveglianza e protezione, ecc.). Una sbarra ad un varco carrabile, una telecamera all'ingresso principale di una sede, una canalina cavi anti effrazione posta sui muri esterni, una chiave elettronica per accedere ad un piano/stanza, un tornello ad una porta/varco, il raffrescamento e un sensore anticendio di una sala CED, sono esempi di dispositivi di sicurezza ambientale.
 
==== Sicurezza attiva (sicurezza logica) ====
Riga 182:
Queste tre caratteristiche vengono spesso citate utilizzando la definizione "CIA Triad"<ref>Sean Brooks & Ellen Nadeau (2015), Privacy Risk Management for Federal Information Systems. Information Technology Laboratory, NIST, Gaithersburg, MD.</ref> (da Confidentiality, Integrity, Availability).
 
Le proprietà di riservatezza, integrità e disponibilità dei dati costituiscono l'assunto base sul quale vengono svolte tutte le successive valutazioni di sicurezza. Tali proprietà sono in genere affiancate anche dalla proprietà di:
* ''[[non ripudio|non ripudiabilità]]'', ovvero dalla possibilità di attribuire con certezza un datol'informazione ad un certo mittente (o proprietario) e ad un certo destinataro (o ricevente) univocamente identificati.;
* Una variante dell'integrità è l{{'}}''immodificabilità''<ref>Deve essere una proprietà assoluta: niente e nessuno può apportare alcuna modifica, ivi compresa l'eliminazione/cancellazione.</ref> diche un'informazioneè (launa nonvariante modificabilitàdell'integrità (l'immodificabilità dei log degli amministratori o di altri critici sono casi tipici).;
* ''autenticità'' cioè l'informazione deve provenire da chi (persona o servizio) che afferma di essere (il [[certificato digitale]] è una classica contromisura).
 
Il raggiungimento della disponibilità dipende da diversi fattori che interferiscono tra utente e sistema, quali: [[robustezza (informatica)|robustezza]] del [[software]] di base e applicativo, [[affidabilità]] delle apparecchiature e degli ambienti in cui essi sono collocati. Spesso dal funzionamento o meno del sistema informatico dipende anche la sicurezza dei dati in esso contenuti.
Riga 218 ⟶ 221:
=== Contromisure ===
In tale ambito sono diffuse tecniche di [[autenticazione]] ([[Kerberos]]) e [[crittografia]] come contromisure allo [[sniffing]]. Sul fronte tecnico le misure di protezione in rete si concretizzano nell'uso di opportuni [[protocollo di rete|protocolli di rete]] quale [[HTTPS]], [[Transport Layer Security|SSL]], [[Transport Layer Security|TLS]], [[IPsec]] e [[Secure Shell|SSH]] che non fanno altro che applicare i metodi crittografici su uno o più livelli di [[architettura di rete]] del [[modello ISO/OSI]].
 
Una contromisura fisica è quella di impedire l'uso della [[wireless]], obbligando la connessione [[Cavo elettrico|cablata]] e, in alcuni casi, configurando anche una specifica presa di rete (sono accorgimenti implementati per usi critici in organizzazioni con alto impatto). Un'altra è quella di impostare un [[indirizzo MAC]].
 
=== Sicurezza della rete Internet ===