La sicurezza informatica nel cloud computing

La sicurezza informatica nel cloud computing

“Con il termine sicurezza informatica si intende quel ramo dell’informatica che si occupa dell’analisi delle vulnerabilità, del rischio, delle minacce e della successiva protezione dell’integrità logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con un utente.”

La sicurezza informatica nel cloud computing
La sicurezza informatica nel cloud computing

I termini information security e computer security sono spesso usati intercambiabilmente poichè condividono gli scopi comuni di mantenere alcune proprietà dell’informazione, quali confidentiality, integrity e availability.

  1. La confidentiality consiste nel prevenire la rivelazione delle informazioni a individui o sistemi non autorizzati. La confidentiality è necesasria per mantenere la privacy delle persone che posseggono le informazioni.
  2. La integrity significa che i dati non possono essere modificati senza che questo sia noto.
  3. La availability mira a rendere i dati disponibili in qualunque momento siano necessari.

Per ottenere un sistema sicuro si procede in diverse direzioni. Dal punto di vista organizzativo, si progettano ruoli e si assegnano responsabilità ben precise per ogni utilizzatore del sistema. In questo modo l’area di attacco di un ipotetico malfattore è più ristretta e definita, e allo stesso tempo in corrispondenza di un attacco si ha idea da quale direzione l’attacco arrivi (un attacco pùo arrivare anche da un membro stesso della società, chiamato insider). Dal punto di vista tecnologico si utilizzano diversi sistemi di protezione adatti al contesto che si vuole proteggere.

Per poter applicare soluzioni di sicurezza ai problemi del sistema, prima è bene definire quali siano i problemi, e per far questo si effettua una analisi di rischio. Il National Institute of Standards and Technology (NIST) definisce rischio come “a function of the likelihood of a given threat-source exercising a particular potential vulnerability, and the resulting impact of that adverse event on the organization”. Il rischio è quindi definito in funzione della probabilità che una minaccia sfrutti una vulnerabilità e delle conseguenze (impact) di questo evento sulla organizzazione.

Una vulnerabilità invece è definita come “a flaw or weakness in system security procedures, design, implementation, or internal controls that could be exercised (accidentally triggered or intentionally exploited) and result in a security breach or a violation of the system’s security policy”.
Nelle sezioni successive verrà effettuata una analisi di rischio e verranno evidenziate alcune vulnerabilità per quanto riguarda il cloud computing. Per ogni rischio verranno evidenziate le vulnerabilità che lo riguardano, la probabilità che una minaccia sfrutti con successo una vulnerabilità, i beni che vengono impattati dallo sfruttamento della vulnerabilità e infine un livello di rischio dipendente dalle caratteristiche precedenti.

La sicurezza nel cloud computing
La sicurezza nel cloud computing

 

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *