Sicurezza informatica: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
 
(Una versione intermedia di uno stesso utente non è mostrata)
Riga 14:
 
=== Sicurezza delle informazioni ===
Sicurezza informatica non coincide con '''sicurezza delle informazioni''' ('''InfoSec''')<ref>{{Cita web|url=https://www.microsoft.com/it-it/security/business/security-101/what-is-information-security-infosec |titolo=Cos'è la sicurezza delle informazioni (InfoSec)?}}</ref>. La prima si rivolge agli asset informatici (impianti, reti, dispositivi, sistemi, applicazioni, servizi), la seconda mira a mettere in sicurezza l'asset "informazione" nelle dimensioni: organizzazione, fisica ed ambientale, logica (cioè tecnologia informatica o [[telematica]]). Per la sicurezza delle informazioni la sicurezza informatica è una parte ed è un mezzo, non è la finalità. Oltretutto, esiste una netta differenza tra "dato" e informazione" (solo la contestualizzazione e/o elaborazione trasforma una collezione di dati grezzi in una informazione).
 
Si può sommariamente osservare che:
Riga 205:
 
==== Ulteriori contromisure ====
* [[Backup]]: più che un sistema di difesa si tratta di un utile metodo per recuperare dati eventualmente persi o danneggiati ([[Disaster recovery]]). Il backup consiste nell'esecuzione di una o più copie di sicurezza dei dati di un sistema informatico, o comunque di dati considerati importanti, onde evitare che vadano perduti o diventino illeggibili. Una contromisura associata al backup è quella di provarlo periodicamente perché avere un job di backup non significa che esso funzionerà quando servirà (è per questo che deve essere verificato).
* [[Cifratura]]: i sistemi di protezione mediante password o PIN aonosono intrinsecamente deboli (specie quando sono banali e/o mai modificati) e facilmente aggirabili. Con la cifratura, invece, anche in caso di furto o smarrimento è impossibile poter utilizzare i dati archivistiarchiviati. Idem per la cifratura applicata alle transazioni, trasferimenti e comunicazioni.
* [[Antispyware]]: è una tipologia di software reperibile in varie versioni. Può essere utile per la rimozione di spyware o "file spia", in grado di carpire informazioni riguardanti le attività dell'utente e inviarle a un'organizzazione che le utilizzerà per trarne profitto.
* [[Steganografia]]: si pone come obiettivo di mantenere nascosta l'esistenza di informazioni a chi non conosce la chiave atta ad estrarle, mentre per la crittografia è rendere le informazioni inaccessibili a chi non conosce la chiave.
Riga 213:
* [[Log]]: tramite un sistema strutturato di protezione, monitoraggio e audit dei log, specie quelli relativi a operazioni rilevanti, è possibile indagare lo stato dei sistemi o i tentativi di azioni malevoli (ad esempio l'esfiltrazione dei dati), per poi implementare le opportune azioni di contenimento.
* [[Sistema di prevenzione delle intrusioni|IPS]]: si possono, ad esempio, bloccare le porte [[USB]] o simili, rilevare e fermare l'innesco di minacce lato rete, etc.
* [[VPN (Informatica)]]: rendere obbligatoria la VPN anche se l'applicazione da usare è di tipo [[SaaS]]<ref>In quanto, in questo caso, è sufficiente aprire un browser e avere connessione internet.</ref>, quando non si è materialmente connessi al [[Dominio (informatica)|dominio]] aziendale, è un'ulteriore azione di protezione. Da usare specie per applicativi che effettuano operazioni critiche (ad esempio quelle di tipo amministrativo o di sicurezza o che impattano sulle persone).
* procedure di emergenza per eseguire l'autenticazione o altre operazioni critiche, anche in assenza di connessione internet o telefonica, nelle situazioni (sempre più diffuse) di impiego predefinito di applicazioni di tipo [[SaaS]]. È chiaro che se, ad esempio, occorre uno smartphone per procedere con il secondo passaggio in un sistema 2FA, e si è fisicamente in una zona completamente in ombra, l'autenticazione o l'autorizzazione non possono essere eseguite. In certe attività, ad esempio, il sistemista o l'operatore di sicurezza devono essere dotati di un token, meglio se di tipo HW.
 
== Sicurezza nelle reti ==