sicurezza informatica

La sicurezza informatica è quel ramo dell'informatica che si occupa delle analisi delle vulnerabilità, del rischio, delle minacce o attacchi e valutandone l’impatto progetta la relativa protezione dell'integrità fisica e logico-funzionale di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con uno più utenti.


Le protezioni possono essere ottenute adottando delle misure di carattere tecnico-organizzativo e funzionale, affinché si possa mantenere ed assicurare l’ integrità dei dati: l’accesso ad apparati solo agli utenti abilitati, che i servizi del sistema siano relativi all’utente registrato, la protezione dei dati da attacchi di software maligni.

 Il problema della sicurezza informatica è molto sentito in tutti gli ambiti della società, questo per la crescente informatizzazione dei servizi, sia nel pubblico come nel privato. L'interesse per la sicurezza in generale, ma nel particolare dei sistemi informatici è cresciuta grazie anche al ruolo che gli strumenti di comunicazione hanno ormai nella vita quotidiana di ognuno di noi. Mandare una mail dal proprio smart phone oppure essere in chat tramite wahts up, essere collegati al proprio ufficio e condividere i file pur stando fuori, magari in vacanza, sono solo alcuni degli aspetti che caratterizzano il nostro vivere nella società moderna.

 Molte volte per poter proteggere bene i sistemi c’è la necessità di entrare nella mentalità di chi cerca di creare disastri, bisogna capire, cosi facendo, le strategie migliori per ostacolare le mosse per attuare un sistema di sicurezza che sia efficace.

Il raggiungimento di certi obiettivi dipende da diversi fattori che interferiscono tra utente e sistema, quali: robustezza del software di base e applicativo, affidabilità delle apparecchiature e degli ambienti in cui essi sono collocati. Il sistema informatico deve essere in grado di impedire l'alterazione diretta o indiretta delle informazioni, sia da parte di utenti non autorizzati, sia a causa di eventi accidentali, inoltre, deve impedire l'accesso abusivo ai dati.

La protezione dagli attacchi informatici si snoda, operando modifiche a più livelli, partendo da quelle regole basilari di una sicurezza semplice, innanzitutto a livello fisico e materiale, ponendo i tenutari dei dati ( i server, nas, unità storage, ecc) in posti il più possibile sicuri, possibilmente dotati di sistemi di controllo e di accesso.

 Il secondo livello è normalmente quello logico che prevede l'autenticazione e l'autorizzazione di un'entità che rappresenta l'utente nel sistema. Successivamente al processo di autenticazione, le operazioni effettuate dall'utente sono tracciate in file di log. Questo processo di monitoraggio delle attività è detto audit o accountability.

Gli eventi accidentali rappresentano, purtroppo, un problema, in quanto non si possono applicare soluzioni generali, ma rimedi preventivi, come effettuare quotidianamente copie di backup, comprendendo sia i dati che gli applicativi, in modo da poter fronteggiare un danno imprevisto.

L’ analisi del rischio, è la valutazione delle possibili minacce calcolate in probabilità di incidente e relativo danno potenziale, questa fase precede la messa in funzione di un sistema informatico, consentendo così di stimare il relativo rischio: in base a tale valore si decide se, come e quali contromisure di sicurezza adottare.

Spesso l'obiettivo dell'attaccante non è rappresentato dai sistemi informatici in sé, quanto piuttosto dai dati in essi contenuti, quindi la sicurezza informatica deve preoccuparsi di impedire l'accesso non solo agli utenti non autorizzati, ma anche a soggetti con autorizzazione limitata a certe operazioni, per evitare che i dati appartenenti al sistema informatico vengano copiati, modificati o cancellati.

Le violazioni al sistema possono essere molte e articolate: possiamo avere tentativi non autorizzati di accesso a zone riservate, furto di identità digitale o di file riservati, utilizzo abusivo di risorse da parte di utenti registrati ma non autorizzati all’utilizzo, ecc. La sicurezza informatica si occupa, direi principalmente, anche di prevenire eventuali situazioni di Denial of service. I DoS sono attacchi sferrati al sistema con l'obiettivo di renderne inutilizzabili alcune risorse in modo da danneggiare gli utenti del sistema.

La sicurezza informatica si divide in due concetti base ; sicurezza passiva e di sicurezza attiva.

Per sicurezza passiva si intendono le tecniche e gli strumenti di tipo difensivo, ossia quel complesso di soluzioni tecnico-pratiche il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata.

Per sicurezza attiva si intendono, invece, tutte quelle tecniche e gli strumenti mediante i quali le informazioni ed i dati di natura riservata sono resi intrinsecamente sicuri, proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi (confidenzialità), sia dalla possibilità che un utente non autorizzato possa modificarli (integrità).

In questa categoria rientrano sia strumenti hardware che software.

È evidente che la sicurezza passiva e quella attiva sono tra loro complementari ed entrambe indispensabili per raggiungere il desiderato livello di sicurezza di un sistema.

Un dispositivo che può efficacemente attuare una protezione informatica, ed essere inserito in qualsiasi azienda, a prescindere delle dimensioni, è il firewall .

Nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco, muro ignifugo; in italiano anche parafuoco o parafiamma) è un componente passivo di difesa perimetrale che può anche svolgere funzioni di collegamento tra due o più tronconi di rete.

Il firewall permette di rendere invisibile una rete aziendale dal mondo Internet, proteggendola da attacchi informatici, hacker e tentativi di manomissione del funzionamento.

Ci sono vari modelli che dipendono dal tipo di soluzione che si vuole adottare .

more