[IT Security 1]. Concetti di sicurezza.

Nelle attività umane le informazioni si rappresentano e scambiano in modo naturale, seguendo la natura delle attività stesse: la lingua scritta o parlata, i disegni, le figure, i numeri, ecc..

Nei sistemi informatici, diversamente, le informazioni vengono scambiate per mezzo di dati, numeri, testo, immagini ed altro. Queste informazioni o dati rappresentano fatti o eventi non organizzati, quindi, di per sé privi di significato.

Quando, però, si organizzano i dati rendendoli comprensibili, attraverso l’associazione ad una interpretazione, si ottengono delle informazioni.

Facciamo un esempio. Il numero 20, di per sé, non ci dice nulla, ma se lo associamo ad un’interpretazione (per esempio “numero civico”) ecco che otteniamo un’informazione: Via Carducci 20.

Il crimine informatico si attua attraverso strumenti informatici come il computer e la rete Internet.

Esempi di crimine informatico sono:

  • Frode informatica; cioè l’alterazione di un procedimento di elaborazione dati con l’obiettivo di procurarsi un ingiusto profitto.
  • Furto d’identità; atto criminale volto ad ottenere denaro o vantaggi indebiti, fingendo di essere un’altra persona.
  • Accesso non autorizzato; atto criminale attuato da un soggetto che si introduce in un computer o rete di computer, senza autorizzazione.

Il termine informatico hacking è troppo spesso, erroneamente, confuso con un comportamento criminale, come il classico introdursi illecitamente in un computer o rete di computer. In realtà lo hacking consiste in un insieme di pratiche lecite adottate anche in ambito professionale. I sistemi indormatici – infatti – vengono periodicamente testati nel funzionamento per verificarne la sicurezza e l’affidabilità. Lo hacking, perciò, consiste nello studio approfondito dei sistemi di computer per individuarne limiti e difetti, al fine di modificarli e migliorarli.

Quando si parla, in generale, di sicurezza aziendale, si pensa sempre che gli attacchi informatici vengano dall’esterno, cioè dalla rete Internet. Spesso, invece, gli atti più dannosi vengono proprio dall’interno. Questi atti sono perpetrati da persone che lavorano in azienda ed accedono al sistema aziendale.

Pensiamo – per esempio – ai fornitori di servizi come i manutentori dell’hardware o dell’infrastruttura di rete o dei tecnici informatici che intervengono sui computer  degli utenti o sui server aziendali, per installare o aggiornare programmi.

Queste persone operano con il massimo dei permessi, cioè con accesso amministrativo. Ciò comporta il libero accesso ai programmi ed ai dati, esponendoli al rischio di copie, modifiche o cancellazioni fortuite o volontarie.

Le minacce possono anche arrivare da persone esterne non-tecniche, come clienti, fornitori o ospiti che accedono alla rete aziendale o scolastica tramite computer o dispositivi portatili tramite WiFi. A volte può succedere anche da un computer di un utente lecito lasciato incustodito e non bloccato da una password.

I computer possono essere danneggiati irrimediabilmente da calamità naturali come fulmini, terremoti, inondazioni, ecc.. Il risultato sarà la perdita di informazioni, tempi di inattività, perdita di produttività.

I danni all’hardware possono anche danneggiare altri servizi essenziali. Risulta difficile predisporre le difese contro le calamità naturali. Quello che si può fare è preparare in anticipo piani di ripristino ed emergenza. In questa categoria dobbiamo far rientrare anche altri tipi di minacce come le sommosse, le guerre e gli attacchi terroristici che, pur avendo un’origine umana, sono classificati come calamità.

Recentemente, nel mondo dell’IT ha preso piede il trend del Cloud computing che ha permesso di dislocare  l’elaborazione e la memorizzazione dei dati dai PC aziendali alle farm remote, attraverso Internet.

Grazie al Cloud le applicazioni possono essere distribuite agli utenti sotto forma di servizi web. In questo modo si riducono i costi grazie al risparmio sulle infrastrutture, al mantenimento delle risorse di elaborazione che, in questo caso, gravano unicamente sul provider. Tuttavia, in questo modello non visono solo positività.

C’è, per esempio, da constatare che il modello tradizionale di protezione  dei dati è insufficiente o inutile. Aderendo ad un contratto di Cloud computing si perde il controllo sulla protezione dei dati, sul controllo degli accessi, sulla gestione delle autorizzazioni, sull’utilizzo delle informazioni. Questo perché è impossibile stabilire dove i dati siano realmente immagazzinati.

Inoltre, la memorizzazione di dati sensibili espone l’utente a rischi di violazione della privacy. Un provider scorretto – infatti – potrebbe accedere ai dati personali e condurre ricerche di mercato e catalogare gli utenti. In questo caso la crittografia può essere d’aiuto.

Leave a Reply

Your email address will not be published. Required fields are marked *