Privacy e Sicurezza dei Dati: Strategie di Protezione
Classified in Informatica
Written at on italiano with a size of 2,67 KB.
Sicurezza e Riservatezza (Confidentiality)
Le informazioni trasmesse o memorizzate sono accessibili in lettura solo da chi è autorizzato.
Integrità (Integrity)
Solo chi è autorizzato può modificare l'attività di un sistema o le informazioni trasmesse.
Disponibilità delle Risorse (Availability)
Le risorse devono essere disponibili solo a chi è autorizzato e quando necessario.
Obiettivi della Sicurezza
- Autenticazione: Gli utenti possono accedere al sistema solo autenticandosi con login e password.
- Non Ripudio: Impedire che il mittente di un messaggio possa disconoscerlo.
- Controllo Accessi: Limitare gli accessi alle risorse o ai dati solo ad alcuni utenti.
- Anonimia: Protezione dell'identità o del servizio utilizzato.
Quando un Sistema è Sicuro?
Un sistema di trattamento dati può considerarsi sicuro solo rispetto alla sua capacità di:
- Definizione della politica di sicurezza.
- Analisi dei rischi, possibili minacce ed attacchi.
- Individuazione delle funzioni di sicurezza già presenti nel sistema e quelle che dovranno essere adottate.
Obiettivi della Sicurezza
- Autenticazione: Gli utenti possono accedere al sistema solo autenticandosi con login e password.
- Non Ripudio: Impedire che il mittente di un messaggio possa disconoscerlo.
- Controllo Accessi: Limitare gli accessi alle risorse o ai dati solo ad alcuni utenti.
- Anonimia: Protezione dell'identità o del servizio utilizzato.
Rischi per un Sistema Informatico
Interruzione, Intercettamento, Modifica, Contraffazione.
Network Analyzer e IDS
I Network Analyzer sono dispositivi che si occupano di monitorare e analizzare in tempo reale il traffico di rete.
Gli Intrusion Detection System (IDS) sono da considerarsi un'estensione dei Network Analyzer. Il loro incarico è quello di registrare e segnalare, nel minor tempo possibile, le violazioni (anche sotto forma di tentativo) dei sistemi informativi.
Tipi di IDS
- Host IDS: basati su host e analizzano in real-time le attività interne al sistema (utenti, applicazioni, log).
- Network IDS: basati su traffico di rete, analizzano in real-time tutto il traffico di rete (sniffing), alla ricerca di attacchi sconosciuti o particolari tipi di traffico.
Alcuni tipi di IDS possono interagire con particolari firewall ed attivare contromisure.