La sicurezza informatica, o IT security, nasce con l’obiettivo di tutelare le informazioni e le tecnologie dall’azione di terzi malintenzionati o da rischi di qualunque altra natura: chi si occupa di sicurezza IT agisce al fine di proteggere sia l’hardware, come computer, server o IoT device che tutto il mondo software.
Safety e Security: 2 concetti chiave del panorama IT security
Nella lingua inglese, lingua madre dell’informatica, la parola sicurezza può essere tradotta con due termini, che hanno tra loro lievi sfumature di significato differenti.
La Security è sostanzialmente la difesa dagli attacchi informatici.
La Safety invece è la prevenzione dei guasti.
Infatti, la cybersecurity serve proprio ad evitare danni ai sistemi, ad azzerare i rischi o quantomeno diminuirli.
Quindi può essere definita, in sintesi, come l’insieme di tutte le attività e operazioni che si mettono in pratica per la difesa dei sistemi, digitali e non.
I tre principi chiave della sicurezza informatica (triade CIA)
La cybersecurity pone le sue fondamenta su tre principi chiave, che possono essere rappresentati dalla cosiddetta triade CIA, ovvero:
- Confidentiality (confidenzialità)
- Integrity (integrità)
- Availability (disponibilità).
Ciò significa che la combinazione delle misure prese a partire da ognuna di queste tre definizioni coincide con la modalità di gestione dei rischi, ovvero il sunto dei tre principi della sicurezza informatica porta alla configurazione di un sistema di sicurezza informatica efficace.
Ogni soluzione in ambito di sicurezza è quindi la miscelazione dei principi di confidenzialità, integrità e disponibilità dei dati informatici.
Confidenzialità – Confidentiality
Si tratta di una strategia indirizzata a tutelare la privacy informatica. Per confidenzialità dei dati informatici si intende la protezione dei dati durante tutto il loro ciclo di vita.
Ovvero, durante la creazione di questi ultimi, il loro immagazzinamento, la loro trasmissione, diffusione e utilizzo da parte di soggetti terzi non autorizzati.
Quindi la confidenzialità ha lo scopo di proteggere e preservare la riservatezza dei dati degli utenti da intenzioni malevoli di hacker o di utenti terzi non autorizzati.
Le tecniche che minano la garanzia di confidenzialità dei dati sfruttano di norma gli attacchi informatici come il social engineering. Tuttavia, anche l’errore umano può essere causa di violazione della confidenzialità.
Il centro di questo principio è l’autorizzazione all’accesso ai dati. Per eliminare queste problematicità la cybersecurity ha messo per esempio in atto l’utilizzo di crittografia con doppia cifratura e l’autenticazione a due fattori (2FA).
Integrità – integrity
In tale caso, l’integrità dei dati di un utente indica il mantenimento dell’incolumità dei dati e la loro salvaguardia, ovvero la protezione da ogni tipo di manomissione esterna non autorizzata. Letteralmente si fa riferimento alla capacità di mantenere originali i dati e le risorse affinché non vengano in alcun modo modificate o cancellate.
Per garantire la protezione e sicurezza dei dati è necessario attivare delle policy di autenticazione che siano quindi in grado di monitorare gli accessi e i tentativi di accesso.
Ma non solo, altre soluzioni volte a garantire questo principio sono:
- i sistemi di Intrusion Detection
- le restrizioni di accesso
- la formazione degli utenti
Disponibilità – Availability
Il principio di disponibilità è indice del diritto all’accesso alle risorse garantite agli utenti in merito ad una richiesta.
In buona sostanza, rendere un servizio disponibile significa:
- impedire che durante l’intervallo di tempo definito avvengano interruzioni di servizio
- garantire che le risorse infrastrutturali siano pronte per la corretta erogazione di quanto richiesto.
A tal proposito deve essere garantita, oltre alla protezione del software, anche la continuità del servizio per il tempo predeterminato.
Tra le minacce che minano la disponibilità delle informazioni ritroviamo alcuni attacchi informatici degni di nota:
- attacchi DoS
- DDos attack
- attacchi ransomware
Tra le contromisure possibili che si possono adottare per tutelare la disponibilità dei dati ritroviamo:
- backup
- i pani di disaster recovery
- soluzioni firewall.
Conclusioni
I tre principi della sicurezza informatica dimostrano, attraverso per l’appunto l’utilizzo di parole così semplici e dirette, che è l’utente a dover proteggere, in primis, i propri dispositivi e a tutelare la sua privacy, disponendo di app e software deputati al mantenimento di un livello alto di sicurezza.
Inoltre, l’utente deve avere chiaro il ruolo chiave che ha il possedere conoscenze di tematiche in tema cyber security per essere in grado di prendere iniziative per la sua sicurezza informatica in autonomia e, in caso di necessità, di richiedere il giusto aiuto.
- Autore articolo
- Gli ultimi articoli
Responsabile Marketing per due aziende leader nel settore della Sicurezza Informatica: organizzo e progetto iniziative di diffusione della cultura cybersecurity e dei rischi cyber-crime attraverso contenuti web, eventi on e off line e materiale info-grafico. Ho una naturale propensione per far coesistere il lato metodico e preciso del mio carattere con la parte più creativa, visionaria e ambiziosa di me. Sono curiosa, riflessiva e non metto freni alla mia fame di conoscenza.