Definizione e funzionamento di sistema sicuro in sicurezza informatica

Definizione e funzionamento di sistema sicuro in sicurezza informatica

Introduzione alla sicurezza informatica

La sicurezza informatica, come anche il concetto generale di sicurezza, riguarda la protezione dei beni. Questo implica che bisogna conoscere le risorse e il loro valore per poter approntare un efficace analisi del rischio, su cui basare la politica di sicurezza. Una classificazione approssimativa delle misure di protezione nei sistemi informatici può essere riassunta in:

  • prevention
  • detection
  • reaction

La Cybersecurity deve salvaguardare degli aspetti fondamentali delle risorse informatiche:

  • riservatezza
  • integrità
  • disponibilità
  • autenticità
  • non ripudio

Definizione di Sistema Sicuro

La sicurezza dei sistemi informatici non riguarda solo le informazioni sui computer, ma anche la protezione dei dati e delle informazioni in tutte le sue forme. Un sistema si può definire sicuro quando assicura i seguenti aspetti: riservatezza, integrità, disponibilità, autenticità e non ripudio.

Riservatezza

Assicura che utenti non autorizzati non possano accedere a informazioni sensibili. I dati possono essere protetti a diversi livelli, potrebbe infatti non essere sufficiente nasconderne il contenuto, ma potrebbe essere necessario offuscarne la completa esistenza. Capita spesso che il termine sicurezza venga erroneamente associato a quello di riservatezza.

Integrità

In generale significa assicurarsi che tutto sia come dovrebbe essere. Nel contesto informatico è legata alla prevenzione da modifiche non autorizzate. Se quindi si intende integrità come protezione da tutte le azioni non autorizzate, allora la riservatezza può essere inglobata nel concetto di integrità.

Integrità può anche essere riferita al concetto di consistenza esterna: i dati all’interno di un computer devono correttamente riflettere una realtà esterna ad esso. Questa è ovviamente una proprietà desiderabile, ma non può essere garantita interamente da meccanismi interni al sistema informatico.

In ambito Network, l’integrità si riferisce al rilevamento e alla correzione di modifiche, inserimenti, cancellazione o riproduzione dei dati trasmessi. Ciò include sia le manipolazioni intenzionali sia gli errori di trasmissione casuali.

Disponibilità

La disponibilità è la proprietà che devono possedere i dati per essere sempre accessibili e disponibili agli utenti autorizzati. In molte situazioni la disponibilità può essere l’aspetto più importante della sicurezza, ma meccanismi di sicurezza troppo restrittivi possono portare essi stessi a negare il servizio. I progettisti di protocolli di sicurezza optano in questi ultimi tempi per sistemi di bilanciamento del carico di lavoro, soluzione più economica per evitare a un malintenzionato di sovraccaricare il sistema.

Autenticità

Le informazioni di audit devono essere conservate e protette in modo che le azioni che incidono sulla sicurezza possano essere ricondotte all’utente responsabile.

Le proprietà viste precedentemente si riferiscono tutte a differenti aspetti del controllo degli accessi, enfatizzando la parte di prevenzione. Bisogna tuttavia accettare il fatto di non poter prevenire tutte le azioni non autorizzate. In questa ottica bisogna assicurarsi che ogni azione che possa compromettere i dati debba poter essere attribuita ad un utente.

Non ripudio

I servizi di non ripudio, riferiti all’autenticità, forniscono una prova inconfutabile che una specifica azione sia avvenuta. Un esempio di non ripudio nei sistemi network è la garanzia che chi invia un messaggio e chi lo riceve non possa negare di aver rispettivamente inviato e ricevuto i dati.

Perchè i sistemi informatici non sono sicuri in sicurezza informatica

Perchè i sistemi non sono sicuri

I sistemi informatici si basano su tre componenti interconnesse: hardware, software e fattore umano. Le ragioni che possono esporre la tecnologia finale ad una ampia ed eterogenea natura di minacce alla sicurezza devono essere ricercate in ciascuno di questi campi. Un altro aspetto da considerare parlando di imperfezione in ambito tecnologico è la sua continua crescita in complessità.

Bisogna inoltre considerare che hardware e software sono creati e sviluppati da gruppi di persone diversi. I prodotti di questi team interagiscono tra loro su determinate interfacce, ma i programmatori non hanno la possibilità di intervenire sulla progettazione di un processore o di altre componenti fisiche.

Oltre a ciò l’elettronica funziona solo quando c’è una certa infrastruttura. Ad esempio, è ovviamente richiesto un appropriato flusso di elettricità (che a sua volta viene prodotta da un’infrastruttura completamente diversa, che deve essere analizzata separatamente), una rete di comunicazione funzionante, e molte altre ancora.

In definitiva la sicurezza del sistema informatico finale è influenzata sia dalle caratteristiche di ciascuno dei suoi singoli componenti sia dal modo in cui questi si combinano tra loro in sistemi complessi.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *