Information security

Information security

 

La sicurezza  informatica è quell’insieme di mezzi e di tecnologie volti a proteggere i sistemi computerizzati nell’ambito dell’integrità, della confidenzialità ed in termini di disponibilità dei beni informatici. Questi tre indicatori sono valutabili in funzione dell’autenticità delle informazioni, ma come funziona il cybersecurity? Per determinare la sicurezza, non solo in ambito informatico, bisogna effettuare un’attenta scansione delle minacce, dei rischi associati agli asset (risorse informatiche aziendali) e delle più piccole vulnerabilità. L’obiettivo principale della sicurezza informatica è quello di proteggere, da attacchi interni ed esterni che potrebbero portare alla comparsa di danni diretti o non ad una specifica soglia di tollerabilità.

Come si analizza un rischio

L’analisi di un rischio informatico si avvia dall’identificazione di un sistema da salvaguardare, per poi conseguentemente, decidere le possibili minacce  nel campo delle probabilità di occorrenza e attenzionare la gravità del relativo danno. Sui dati legati alla stima del rischio, si decreta quali siano le contromisure più consone alla sicurezza da adottare. L’obiettivo principale della sicurezza informatica a Roma, rappresentata dall’azienda Giubotti, come in tutti i grandi centri informatici che si rispettino, si premura di negare l’ingresso agli utenti non autorizzati e, per di più, anche a quei soggetti la cui autorizzazione ha delle restrizioni. Le violazioni che un sistema può subire, sono di diversa entità: esistono tentativi non autorizzati di accesso a zone private, furti di identità digitale o di file riservati. Come si può rispondere a queste “invasioni”?

Identity Theft

l fenomeno del furto di identità in rete, si espande nella nostra società a macchia d’olio. Essa si configura come una vera e propria complice della continua crescita dell’utilizzo di internet e dell’evoluzione ascendente degli strumenti tecnologici, ma anche mediatici, che consentono la diffusione e la condivisione dei dati privati online.  Nello specifico, il fenomeno si presenta nella sua pienezza soprattutto nell’ambito dei social network, date sia le modalità scorrette di conservazione dei dati di autenticazione degli utenti, sia la possibilità di creare degli account falsati da terzi sconosciuti che sono perseguibili penalmente. Sebbene non si possa letteralmente considerare una sostituzione della persona in tutti i suoi aspetti, in  rete viene condotto dalla giurisprudenza di legittimità nell’ambito di un reato ben espresso nell’art. 494 c.p., legato alla sostituzione della persona. Molto spesso gli utenti abituati a navigare, sono ignari dei procedimenti di social engineering, motivo per cui sono inconsciamente indotti a praticizzare azioni. Queste ultime sono finalizzate al furto delle proprie credenziali di accesso oppure all’acquisizione delle informazioni e dei dati personali.

Lascia un commento