Sicurezza informatica: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
→Voci correlate: eliminata voce inesistente |
|||
Riga 33:
===Sicurezza nelle aziende===
Dal momento che l’informazione è un bene che aggiunge valore all’[[impresa]], e che ormai la maggior parte delle informazioni sono custodite su supporti informatici, ogni organizzazione deve essere in grado di garantire la sicurezza dei propri dati, in un contesto dove i rischi informatici causati dalle violazioni dei sistemi di sicurezza sono in continuo aumento. Per questo esistono, a carico delle imprese, precisi obblighi in materia di [[privacy]], tra cui quello di redigere annualmente uno specifico [[documento programmatico sulla sicurezza]]. È stato anche approvato a livello internazionale il nuovo [[Standard ISO 27001:2005]] finalizzato alla standardizzazione delle modalità adatte a proteggere i dati e le informazioni da minacce di ogni tipo, al fine di assicurarne l'integrità, la riservatezza e la disponibilità. Lo standard indica i requisiti di un adeguato sistema di gestione della sicurezza delle informazioni (ISMS) finalizzato ad una corretta gestione dei dati dell’azienda. Una fase indispensabile di ogni pianificazione della sicurezza è la [[valutazione del rischio]] e la [[gestione del rischio]]. Il [[CLUSIT]] è l'associazione nazionale che promuove la conoscenza nelle aziende.
==Sicurezza dei programmi==
Il problema della [[sicurezza dei programmi]] e soprattutto dell'invio e ricezione di dati confidenziali protetti,si è posto all'attenzione degli sviluppatori di [[software]] come conseguenza della sensibile crescita dell'uso degli strumenti informatici e di [[internet]].
Per quanto riguarda la produzione di [[software]] "protetti",possiamo partire col definire il concetto di '''sicurezza''' come '''l'assenza da condizioni conflittuali capaci di produrre danni mortali o irreparabili ad un sistema.'''
Nella progettazione di [[software]] è quindi fondamentale raggiungere il compromesso più funzionale tra l'efficenza d'uso del programma in questione e la sua capacità di "sopravvivenza" ad attacchi esterni e ad errori più o meno critici.
===Principali tecniche di attacco===
|