Questo forum utilizza i cookies
Questo forum fa uso di cookie per memorizzare le informazioni di login se sei registrato, e la tua ultima visita se non lo sei. I cookie sono brevi documenti di testo memorizzati sul tuo computer; i cookie impostati dal forum possono essere utilizzati solo su questo sito e senza rischi per la sicurezza. I cookie su questo forum possono anche monitorare gli argomenti specifici che hai letto e quando li hai letti. Si prega di confermare se si accettano o si rifiutano le impostazioni di questi cookie.

Un cookie viene memorizzato nel browser indipendentemente dalla scelta agita per evitare che sia ripetuta ancora una volta la domanda. Sarai in grado di modificare le impostazioni dei cookie in qualsiasi momento utilizzando il link a piè di pagina


Misure di sicurezza contro il crimine informatico: parte prima
#1
La diffusione planetaria degli elaboratori in ogni fascia della società ha portato inesorabilmente ed esponenzialmente ad un incremento dei crimini di natura informatica, pertanto è logico affermare che riuscire a mantenere segretezza ed integrità delle informazioni diviene, allo stesso modo, sempre più difficile.

Appropriate ed efficaci contromisure volte alla sicurezza, possono comunque prevenire o rilevare eventi come l’attacco e, nei limiti del possibile, circoscriverne pericolosità e danni collaterali. Tendenzialmente le misure che è possibile contrapporre ad un attacco informatico possono così essere suddivise:
  • Misure fisiche: tutto ciò che è inerente la salvaguardia delle risorse di natura fisica, quindi personale, impianti e ambiente all’interno del quale si svolgono le attività.
  • Misure logiche: il tramite che garantisce l’utilizzo delle risorse solamente al personale accreditato.
  • Misure organizzative: il compito è di ridurre al minimo il rischio, oppure, in subordine, limitare il danno prima che sfoci nell’irreparabilità.

Le misure fisiche prevedono accurati ed altrettanto severi controlli di natura fisica che possono comprendere l’installazione di robuste serrature antiscasso, un capillare servizio di vigilanza, un centro di backup che funzioni alternativamente e, qualora si tratti di dati aventi importanza di natura strategica o militare, la costruzione di un edificio o più edifici dotati di requisiti particolari.

Le misure logiche sono basate sostanzialmente su tecniche deputate al controllo logico degli accessi al sistema, e, chiaramente, volte a garantire oltremodo la riservatezza delle informazioni custodite. Un severo controllo delle credenziali di accesso si avvale di due importanti compiti: il primo consiste nell’identificazione certa degli utenti autorizzati, il secondo prevede un accurato controllo della legittimità inerente le operazioni richieste. Generalmente le misure logiche prevedono un largo utilizzo dei sistemi crittografici volti alla tutela delle informazioni particolarmente sensibili.

Le misure organizzative sono orientate alla gestione del personale correlata a misure di sicurezza che prevedano, ad esempio, il cambiamento frequente delle master key, la suddivisione dei compiti e l’individuazione di uno standard che deve garantire l’efficienza della struttura.

A questo punto è molto importante tenere presente che sicurezza fisica, logica ed organizzativa, non debbono assolutamente essere considerate indipendenti: un ottimo standard di sicurezza deve essere considerato globalmente nei suoi aspetti fisici, logici ed organizzativi, in un insieme di misure e strumenti hardware, software, che garantiscano un flusso procedurale volto ad arginare e ridurre eventuali danni entro un livello di accettazione alquanto basso ed un costo sicuramente alla portata.

Altresì è di preponderante importanza che il sistema di sicurezza declini una certa accettabilità psicologica: è necessario che l’interattività con l’utenza si svolga attraverso un’interfaccia il più naturale possibile. E’ infatti assodato che, quanto più l’interfaccia è semplice ed intuitiva, tanto più gli utenti applicano correttamente i meccanismi di protezione, riducendo in tal modo la possibilità di effettuare operazioni che potrebbero rivelarsi dannose per l’integrità del sistema.

Il progetto relativo ad un sistema di sicurezza deve comunque essere noto ed il suo funzionamento non deve rimanere segreto: la sicurezza non deve dipendere dall’ignoranza delle procedure, bensì dal possesso di oggetti che si possono proteggere con maggiore facilità, come, ad esempio, chiavi e password.

L’accoppiamento tra chiavi di protezione e meccanismi consente al sistema una facile revisione senza il pericolo di compromettere la sicurezza e, fattore assai importante, permette all’utente di valutare se il sistema offre o meno le garanzie di sicurezza richieste.

Un caro saluto dalla terra dei nuraghi


Vai al forum:


Utente(i) che stanno guardando questa discussione: 1 Ospite(i)