Con lo sviluppo dell’uso di internet, sempre più aziende aprono i propri sistemi di informazione ai partener e fornitori, diventa quindi essenziale conoscere le risorse aziendali per la protezione e la gestione del controllo degli accessi e i permessi degli utenti del sistema d’informazione. Ovviamente si intende la stessa cosa per l’accesso dell’azienda ad Internet.
Inoltre, con il nomadismo, che consiste nel permettere al personale di connettersi al sistema di informazione indipendentemente dal luogo in cui si trovi, il personale «trasporterà» una parte del sistema di informazione fuori dall’infrastruttura sicurizzata dell’azienda.
La sicurezza informatica
La minaccia (in inglese « threat ») rappresenta il tipo di azione suscettibile a nuocere nell’assoluto, mentre la vulnerabilità (in inglese « vulnerability », detta talvolta falla o breccia) rappresenta il livello di esposizione rispetto alla minaccia in un determinato contesto. Infine la contromisura è l’insieme delle azioni attuate per prevenire la minaccia.
Le contromisure da attuare non sono unicamente delle soluzioni tecniche ma anche delle misure di formazione e di sensibilizzazione rivolte agli utenti, nonché un insieme di regole ben definite.
Per poter sicurizzare un sistema, è necessario identificare le minacce potenziali, e quindi conoscere e prevedere il modo di procedere del nemico. Lo scopo di questo dossier è quindi di dare una visione delle eventuali motivazioni dei pirati, di classificarli, e infine di dare un’idea sul loro modo di procedere per capire meglio come si possano limitare i rischi di intrusione.
Il sistema di informazione è generalmente definito dall’insieme dei dati e delle risorse hardware e software dell’azienda che permettono di memorizzarle o di farle circolare. Il sistema di informazione rappresenta un patrimonio essenziale per l’azienda, che ha tutto l’interesse di proteggere.
La sicurezza informatica, in modo generale, consiste nell’assicurare che le risorse hardware e software di un’organizzazione siano usate unicamente nei casi previsti.
La sicurezza informatica punta solitamente a cinque obiettivi principali :
- L’ integrità, cioè garantire che i dati siano effettivamente quelli che si pensano :
- La confidenzialità, che consiste nell’assicurare che solo le persone autorizzate abbiano accesso alle risorse scambiate :
- La disponibilità, che permette di mantenere il corretto funzionamento del sistema d’informazione :
- Il non ripudio, che permette di garantire che una transazione non possa essere negata :
- L’autenticazione, che consiste nell’assicurare che solo le persone autorizzate abbiano accesso alle risorse.