Sicurezza informatica: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Contromisure: aggiunta
(Una versione intermedia di uno stesso utente non è mostrata)
Riga 182:
Queste tre caratteristiche vengono spesso citate utilizzando la definizione "CIA Triad"<ref>Sean Brooks & Ellen Nadeau (2015), Privacy Risk Management for Federal Information Systems. Information Technology Laboratory, NIST, Gaithersburg, MD.</ref> (da Confidentiality, Integrity, Availability).
 
Le proprietà di riservatezza, integrità e disponibilità dei dati costituiscono l'assunto base sul quale vengono svolte tutte le successive valutazioni di sicurezza. Tali proprietà sono in genere affiancate anche dalla proprietà di:
* ''[[non ripudio|non ripudiabilità]]'', ovvero dalla possibilità di attribuire con certezza un datol'informazione ad un certo mittente (o proprietario) e ad un certo destinataro (o ricevente) univocamente identificati.;
* Una variante dell'integrità è l{{'}}''immodificabilità''<ref>Deve essere una proprietà assoluta: niente e nessuno può apportare alcuna modifica, ivi compresa l'eliminazione/cancellazione.</ref> diche un'informazioneè (launa nonvariante modificabilitàdell'integrità (l'immodificabilità dei log degli amministratori o di altri critici sono casi tipici).;
* ''autenticità'' cioè l'informazione deve provenire da chi (persona o servizio) che afferma di essere (il [[certificato digitale]] è una classica contromisura).
 
Il raggiungimento della disponibilità dipende da diversi fattori che interferiscono tra utente e sistema, quali: [[robustezza (informatica)|robustezza]] del [[software]] di base e applicativo, [[affidabilità]] delle apparecchiature e degli ambienti in cui essi sono collocati. Spesso dal funzionamento o meno del sistema informatico dipende anche la sicurezza dei dati in esso contenuti.
Riga 219 ⟶ 222:
In tale ambito sono diffuse tecniche di [[autenticazione]] ([[Kerberos]]) e [[crittografia]] come contromisure allo [[sniffing]]. Sul fronte tecnico le misure di protezione in rete si concretizzano nell'uso di opportuni [[protocollo di rete|protocolli di rete]] quale [[HTTPS]], [[Transport Layer Security|SSL]], [[Transport Layer Security|TLS]], [[IPsec]] e [[Secure Shell|SSH]] che non fanno altro che applicare i metodi crittografici su uno o più livelli di [[architettura di rete]] del [[modello ISO/OSI]].
 
Una contromisura fisica è quella di impedire l'uso della [[wireless]], obbligando la connessione [[CaroCavo direttore, ci scrivo... : lettere del tragico ragioniere, raccolte da Paolo Villaggioelettrico|cablata]]cablata e, in alcuni casi, configurando anche una specifica presa di rete (sono accorgimenti implementati per usi critici in organizzazioni con alto impatto). Un'altra è quella di impostare un [[indirizzo MAC]].
 
=== Sicurezza della rete Internet ===