venerdì 15 aprile 2016

sicurezza informatica

con il termine sicurezza informatica si intende l'analisi delle vulnerabilità del rischio  delle minacce o attacchi  e quindi della protezione dell'integrità fisica  (hardware) e logico funzionale (software) di un sistema informatico  e dei dati
tale protezione è ottenuta  attraverso che vogliono assicurare

la correttezza dei dati (integrità)

confidenzialità dei dati (cifratura)

l'accesso fisico e logico  sono ad utenti autorizzati (autentificazione)

la fruizione di tutti i servizi previsti dal sistema (disponibilità)

protezione da attacchi di software malevoli  per garantire tutti i requisiti sopra citati

l' analisi del rischio cioè la valutazione di minacce serve per poi determinare  le contromisure di sicurezza da adottare
spesso chi  ci attacca non vuole attaccare i sistemi informatici ma i dati contenuti  quindi la sicurezza deve impedire l'accesso ai dati   per evitare che i dati siano copiati  modificati o cancellati

ci sono tante violazioni

accesso a zone riservate

furto di identità digitale  o di file riservati

utilizzo di risorse private

esiste la sicurezza passiva cioè tecniche e strumenti difensivi impedendo a non autorizzati di accedere a risorse riservate  per esempio per l'accesso fisico  a locali protetti dove ci siano pc

la sicurezza attiva  cioè la protezione dei dati di natura riservata  in modo che un utente non autorizzato non possa accedervi (confidenzialità) ne possa modificarli (integrità)

Le cause di probabile perdita  di dati informatici  possono essere

indesiderati attacchi da utenti non autorizzati al trattamento dei dai attacchi malevoli tramite internet o altra connessione da parte di utenti remoti che si intrufolano nel vostro sistema   e riescono a utilizzare le vostre risorse  uso delle autorizzazione da parte di utenti non autorizzati  che utilizzano il vostro computer

accidentali derivati dall'utente stesso  possono succedere guasti o imprevisti

le principali  tecniche di difesa sono

antivirus
antispyware
firewall
firma digitale  crittografia
backup
honey pot
intrusion detection system
network intrusion detection system
steganografia
sistema di autentificazione

di cui parleremo più precisamente

Nessun commento:

Posta un commento