Sicurezza attiva e passiva in informatica

Sicurezza attiva e passiva in informatica

Sicurezza attiva e passiva in informatica

La diffusione dei sistemi informatici all’interno delle aziende comporta un duplice effetto: mentre da un lato molti dei processi decisionali e produttivi vengono ottimizzati grazie all’opera dei personal computer, dall’altro, affidare ai computer l’archiviazione e la gestione dei dati vitali di un’azienda, pone l’azienda stessa a rischio di eventuali “attacchi” informatici da parte di persone malintenzionate e di malfunzionamenti che potrebbero determinare un rallentamento o un arresto dei processi produttivi e decisionali gestiti dal sistema informatico in adozione.

Per evitare questi rischi è necessario studiarne accuratamente le cause, analizzare i possibili comportamenti di chi tenta di attaccare l’integrità hardware e software dei sistemi informatici e predisporre opportune contromisure che possano neutralizzare o ridurre al minimo il pericolo degli attacchi o almeno le loro conseguenze mettendo in atto la sicurezza attiva e passiva.

Sicurezza passiva

Per sicurezza passiva normalmente si intendono le tecniche e gli strumenti di tipo difensivo, ossia quel complesso di soluzioni tecnico-pratiche il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata. Il concetto di sicurezza passiva pertanto è molto generale: ad esempio, per l’accesso fisico a locali protetti, l’utilizzo di porte di accesso blindate, congiuntamente all’impiego di sistemi di identificazione personale, sono da considerarsi componenti di sicurezza passiva.

Ad esempio: Quando dobbiamo cambiare la propria password per essere più tranquilli le indicazioni migliori sono le seguenti (vademecum per una password sicura):

  1. Deve essere lunga almeno otto caratteri alfanumerici,
  2. contenere caratteri speciali, come @ # $ % ^ &
  3. non usare parole comuni come “password”, la data del tuo compleanno, il tuo nome utente o parole che possono essere lette sul dizionario,
  4. alternare maiuscole e minuscole.

Infine, è necessario che tu usi una password diversa per ogni sito Internet a cui ti iscrivi. In questo modo, se qualcuno dovesse riuscire a trovare la password di uno dei servizi a cui sei iscritto, non potrà in nessun modo accedere agli altri servizi, come chat o posta elettronica (email), che usi.

Sicurezza attiva

Per sicurezza attiva si intendono, invece, tutte quelle tecniche e gli strumenti mediante i quali le informazioni ed i dati di natura riservata sono resi intrinsecamente sicuri, proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi (confidenzialità), sia dalla possibilità che un utente non autorizzato possa modificarli (integrità). È evidente che la sicurezza passiva e quella attiva siano tra loro complementari ed entrambe indispensabili per raggiungere il desiderato livello di sicurezza di un sistema. Le possibili tecniche di attacco sono molteplici, perciò è necessario usare contemporaneamente diverse tecniche difensive per proteggere un sistema informatico , realizzando più barriere fra l’attaccante e l’obiettivo.

Spesso l’obiettivo dell’attaccante non è rappresentato dai sistemi informatici in sé, quanto piuttosto dai dati in essi contenuti, quindi la sicurezza informatica deve preoccuparsi di impedire l’accesso ad utenti non autorizzati, ma anche a soggetti con autorizzazione limitata a certe operazioni, per evitare che i dati appartenenti al sistema informatico vengano copiati, modificati o cancellati. Le violazioni possono essere molteplici: vi possono essere tentativi non autorizzati di accesso a zone riservate, furto di identità digitale o di file riservati, utilizzo di risorse che l’utente non dovrebbe potere utilizzare ecc.

La sicurezza informatica si occupa anche di prevenire eventuali situazioni di Denial of service (DoS). I DoS sono attacchi sferrati al sistema con l’obiettivo di renderne inutilizzabili alcune risorse in modo da danneggiare gli utenti del sistema. Per prevenire le violazioni si utilizzano strumenti hardware e software.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *