La sicurezza informatica, o IT security, nasce con l’obiettivo di tutelare le informazioni e le tecnologie dall’azione di terzi malintenzionati o da rischi di qualunque altra natura: chi si occupa di sicurezza IT agisce al fine di proteggere sia l’hardware, come computer, server o IoT device che tutto il mondo software.

  1. Concetti di security e safety
  2. I tre principi chiave della sicurezza informatica (triade CIA)
  3. Confidenzialità
  4. Integrità
  5. Disponibilità
triade CIA

Safety e Security: 2 concetti chiave del panorama IT security

Nella lingua inglese, lingua madre dell’informatica, la parola sicurezza può essere tradotta con due termini, che hanno tra loro lievi sfumature di significato differenti.

La Security è sostanzialmente la difesa dagli attacchi informatici.
La Safety invece è la prevenzione dei guasti.

Infatti, la cybersecurity serve proprio ad evitare danni ai sistemi, ad azzerare i rischi o quantomeno diminuirli.
Quindi può essere definita, in sintesi, come l’insieme di tutte le attività e operazioni che si mettono in pratica per la difesa dei sistemi, digitali e non.

I tre principi chiave della sicurezza informatica (triade CIA)

La cybersecurity pone le sue fondamenta su tre principi chiave, che possono essere rappresentati dalla cosiddetta triade CIA, ovvero:

  • Confidentiality (confidenzialità)
  • Integrity (integrità)
  • Availability (disponibilità).

Ciò significa che la combinazione delle misure prese a partire da ognuna di queste tre definizioni coincide con la modalità di gestione dei rischi, ovvero il sunto dei tre principi della sicurezza informatica porta alla configurazione di un sistema di sicurezza informatica efficace.

Ogni soluzione in ambito di sicurezza è quindi la miscelazione dei principi di confidenzialità, integrità e disponibilità dei dati informatici.

Confidenzialità – Confidentiality

Si tratta di una strategia indirizzata a tutelare la privacy informatica. Per confidenzialità dei dati informatici si intende la protezione dei dati durante tutto il loro ciclo di vita.
Ovvero, durante la creazione di questi ultimi, il loro immagazzinamento, la loro trasmissione, diffusione e utilizzo da parte di soggetti terzi non autorizzati.

Quindi la confidenzialità ha lo scopo di proteggere e preservare la riservatezza dei dati degli utenti da intenzioni malevoli di hacker o di utenti terzi non autorizzati.
Le tecniche che minano la garanzia di confidenzialità dei dati sfruttano di norma gli attacchi informatici come il social engineering. Tuttavia, anche l’errore umano può essere causa di violazione della confidenzialità.

Il centro di questo principio è l’autorizzazione all’accesso ai dati. Per eliminare queste problematicità la cybersecurity ha messo per esempio in atto l’utilizzo di crittografia con doppia cifratura e l’autenticazione a due fattori (2FA).

Integrità – integrity

In tale caso, l’integrità dei dati di un utente indica il mantenimento dell’incolumità dei dati e la loro salvaguardia, ovvero la protezione da ogni tipo di manomissione esterna non autorizzata. Letteralmente si fa riferimento alla capacità di mantenere originali i dati e le risorse affinché non vengano in alcun modo modificate o cancellate.
Per garantire la protezione e sicurezza dei dati è necessario attivare delle policy di autenticazione che siano quindi in grado di monitorare gli accessi e i tentativi di accesso.

Ma non solo, altre soluzioni volte a garantire questo principio sono:

Disponibilità – Availability

Il principio di disponibilità è indice del diritto all’accesso alle risorse garantite agli utenti in merito ad una richiesta.

In buona sostanza, rendere un servizio disponibile significa:

  • impedire che durante l’intervallo di tempo definito avvengano interruzioni di servizio
  • garantire che le risorse infrastrutturali siano pronte per la corretta erogazione di quanto richiesto.

A tal proposito deve essere garantita, oltre alla protezione del software, anche la continuità del servizio per il tempo predeterminato.
Tra le minacce che minano la disponibilità delle informazioni ritroviamo alcuni attacchi informatici degni di nota:

Tra le contromisure possibili che si possono adottare per tutelare la disponibilità dei dati ritroviamo:

  • backup
  • i pani di disaster recovery
  • soluzioni firewall.

Conclusioni

I tre principi della sicurezza informatica dimostrano, attraverso per l’appunto l’utilizzo di parole così semplici e dirette, che è l’utente a dover proteggere, in primis, i propri dispositivi e a tutelare la sua privacy, disponendo di app e software deputati al mantenimento di un livello alto di sicurezza.

Inoltre, l’utente deve avere chiaro il ruolo chiave che ha il possedere conoscenze di tematiche in tema cyber security per essere in grado di prendere iniziative per la sua sicurezza informatica in autonomia e, in caso di necessità, di richiedere il giusto aiuto.