Come gestire in modo efficiente il rischio informatico

Come gestire in modo efficiente il rischio informatico

La gestione del rischio informatico si svolge attraverso un articolato processo che mira a identificare le vulnerabilità del sistema informatico, le possibili minacce e la relativa probabilità di accadimento, nonchè a stimare i potenziali danni.

Come gestire in modo efficiente il rischio informatico
Come gestire in modo efficiente il rischio informatico

In particolare, possono essere individuate le seguenti fasi:

1. Identificazione e classificazione delle risorse e individuazione delle relative vulnerabilità ovvero le carenze di protezione relativamente a una determinata minaccia con riferimento alle seguenti componenti:

  • infrastrutture, incluse quelle tecnologiche, quali le reti e gli impianti:
  • hardware;
  • software;
  • documentazione;
  • dati/informazioni;
  • risorse umane.

2. Individuazione delle minacce, interne ed esterne, cui possono essere esposte le risorse, raggruppabili nelle seguenti tipologie:

  • errori e malfunzionamenti;
  • frodi e furti;
  • software dannoso;
  • danneggiamenti fisici;
  • sovraccarico del sistema;
  • mancato rispetto della legislazione vigente.

3. Individuazione dei danni che possono derivare dal concretizzarsi delle minacce, tenendo conto della loro probabilità di accadimento. In funzione della loro natura, si può distinguere tra danni economici e danni di immagine. In relazione al collegamento causale con l’evento dannoso, poi, si distingue tra danni diretti (ad esempio distruzione, perdita o danneggiamento dei dati e/o del software) e danni indiretti, conseguenti al blocco totale o parziale di un processo aziendale (ad esempio perdita della produzione, risarcimenti a terzi, penali); in taluni casi, gli effetti prodotti dall’evento dannosso possono permanere anche dopo il ripristino dello status(è il caso, ad esempio, dei danni all’immagine aziendale).

4. Identificazione delle possibili contromisure; le contromisure sono le funzioni di sicurezza che devono essere adottate per contrastare le minacce e gli attacchi alle risorse informatiche e possono essere distinte in relazione all’obiettivo perseguito; quest’ultimo può essere:

  • la prevenzione: impedire che l’attacco venga perpetrato;
  • la rilevazione: rilevare, a fronte di un attacco, l’evento e/o le sue conseguenze dannose;
  • il ripristino: minimizzare i danni attraverso il ripristino, quanto più immediato possibile, dei sistemi.

5. Effettuazione di un’analisi costi/benefici degli investimenti per l’adozione delle contromisure.
Definizione di un piano di azioni preventive e correttive da effettuare e da rivedere periodicamente in relazione ai rischi che si intendono contrastare.

6. Documentazione e accettazione del rischio residuo.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *