Privacy e Sicurezza dei Dati: Strategie di Protezione

Classified in Informatica

Written at on italiano with a size of 2,67 KB.

Sicurezza e Riservatezza (Confidentiality)

Le informazioni trasmesse o memorizzate sono accessibili in lettura solo da chi è autorizzato.

Integrità (Integrity)

Solo chi è autorizzato può modificare l'attività di un sistema o le informazioni trasmesse.

Disponibilità delle Risorse (Availability)

Le risorse devono essere disponibili solo a chi è autorizzato e quando necessario.

Obiettivi della Sicurezza

  • Autenticazione: Gli utenti possono accedere al sistema solo autenticandosi con login e password.
  • Non Ripudio: Impedire che il mittente di un messaggio possa disconoscerlo.
  • Controllo Accessi: Limitare gli accessi alle risorse o ai dati solo ad alcuni utenti.
  • Anonimia: Protezione dell'identità o del servizio utilizzato.

Quando un Sistema è Sicuro?

Un sistema di trattamento dati può considerarsi sicuro solo rispetto alla sua capacità di:

  1. Definizione della politica di sicurezza.
  2. Analisi dei rischi, possibili minacce ed attacchi.
  3. Individuazione delle funzioni di sicurezza già presenti nel sistema e quelle che dovranno essere adottate.

Obiettivi della Sicurezza

  • Autenticazione: Gli utenti possono accedere al sistema solo autenticandosi con login e password.
  • Non Ripudio: Impedire che il mittente di un messaggio possa disconoscerlo.
  • Controllo Accessi: Limitare gli accessi alle risorse o ai dati solo ad alcuni utenti.
  • Anonimia: Protezione dell'identità o del servizio utilizzato.

Rischi per un Sistema Informatico

Interruzione, Intercettamento, Modifica, Contraffazione.

Network Analyzer e IDS

I Network Analyzer sono dispositivi che si occupano di monitorare e analizzare in tempo reale il traffico di rete.

Gli Intrusion Detection System (IDS) sono da considerarsi un'estensione dei Network Analyzer. Il loro incarico è quello di registrare e segnalare, nel minor tempo possibile, le violazioni (anche sotto forma di tentativo) dei sistemi informativi.

Tipi di IDS

  • Host IDS: basati su host e analizzano in real-time le attività interne al sistema (utenti, applicazioni, log).
  • Network IDS: basati su traffico di rete, analizzano in real-time tutto il traffico di rete (sniffing), alla ricerca di attacchi sconosciuti o particolari tipi di traffico.

Alcuni tipi di IDS possono interagire con particolari firewall ed attivare contromisure.

Entradas relacionadas: