La Sicurezza Informatica. Tra informatica, matematica e diritto
()
Info su questo ebook
Correlato a La Sicurezza Informatica. Tra informatica, matematica e diritto
Ebook correlati
Hackerato: Guida Pratica E Definitiva A Kali Linux E All'Hacking Wireless, Con Strumenti Per Testare La Sicurez Valutazione: 0 su 5 stelle0 valutazioniSicurezza delle informazioni - Edizione 2022: Gestione del rischio - I sistemi di gestione - La ISO/IEC 27001:2022 - I controlli della ISO/IEC 27002:2022 Valutazione: 0 su 5 stelle0 valutazioniLa Sicurezza Informatica Valutazione: 1 su 5 stelle1/5I nove passi per il successo: Compendio per l’attuazione della norma ISO 27001:2013 Valutazione: 0 su 5 stelle0 valutazioniL'Intelligenza Artificiale al servizio della Sicurezza Informatica. Un approccio dinamico Valutazione: 0 su 5 stelle0 valutazioniLa semplicità dell’Hacking a portata di click Valutazione: 0 su 5 stelle0 valutazioniGuida Di Hackeraggio Informatico Per Principianti: Come Hackerare Reti Wireless, Test Di Sicurezza E Di Penetrazione Di Base, Kali Linux, Il Tuo Primo Valutazione: 0 su 5 stelle0 valutazioni5G in Modo Semplice e Approfondito Valutazione: 0 su 5 stelle0 valutazioniISO27001/ISO27002: Guida tascabile Valutazione: 0 su 5 stelle0 valutazioniVulnerability assessment Valutazione: 0 su 5 stelle0 valutazioniIl Data mining e gli algoritmi di classificazione Valutazione: 1 su 5 stelle1/5Digital Forensics - Processi e Procedure Valutazione: 0 su 5 stelle0 valutazioniTutto Sulla Tecnologia Blockchain: La Migliore Guida Per Principianti Su Blockchain, Mining, Bitcoin, Ethereum, Litecoin, Zcash, Monero Valutazione: 0 su 5 stelle0 valutazioniSmart Car CyberSecurity: Il Cyber Risk delle Auto Intelligenti Valutazione: 0 su 5 stelle0 valutazioniHealthcare Cybersecurity: i rischi Cybercrime per la sanità Valutazione: 0 su 5 stelle0 valutazioniMetaverso: La Guida Pratica: Manuale di sopravvivenza giuridica al Web 3.0 Valutazione: 0 su 5 stelle0 valutazioniWireless Hacking 101: Come hackerare Valutazione: 0 su 5 stelle0 valutazionie4job Fondamenti di Cultura Digitale Glossario 3.1 Valutazione: 0 su 5 stelle0 valutazioniBasi di Hacking Valutazione: 4 su 5 stelle4/5Criptovaluta: Una Nuova Rivoluzione Digitale Valutazione: 0 su 5 stelle0 valutazioniIl buio oltre il web: Dark web, deep web, fake news, controllo sociale, AI, virus e hacking Valutazione: 0 su 5 stelle0 valutazioniMinacce cibernetiche Valutazione: 0 su 5 stelle0 valutazioniUn piccolo libro sulla privacy, il GDPR e come attuarlo Valutazione: 0 su 5 stelle0 valutazioniBlockchain: Capire Le Applicazioni Nel Mondo Reale: Come Applicare Blockchain Al Tuo Mondo Valutazione: 0 su 5 stelle0 valutazioniGDPR. Privacy Risk Management. Valutazione: 0 su 5 stelle0 valutazioniPanoramica sulle principali metodologie per la sicurezza in ambito automotive Valutazione: 0 su 5 stelle0 valutazioniGiustizia predittiva e interpretazione della legge con modelli matematici: Atti del Convegno tenutosi presso l’Istituto dell’Enciclopedia Italiana Treccani Valutazione: 0 su 5 stelle0 valutazioniTutela del software e diritto d'autore. Convergenze e interferenze Valutazione: 0 su 5 stelle0 valutazioniBlockchain & agrifood Valutazione: 0 su 5 stelle0 valutazioni
Metodi e materiali didattici per voi
Grammatica viva Valutazione: 3 su 5 stelle3/5Sveglia! Oltre 100 attività di conversazione e giochi per insegnanti di lingua italiana Valutazione: 5 su 5 stelle5/5Life. La mia storia nella Storia Valutazione: 0 su 5 stelle0 valutazioniImparare il portoghese - Testo parallelo - Racconti Brevi (Italiano - Portoghese) Valutazione: 0 su 5 stelle0 valutazioniItaliano Per Principianti - Basico Valutazione: 0 su 5 stelle0 valutazioniConversando in italiano - Coinvolgenti attività di conversazione per insegnanti di lingua italiana Valutazione: 4 su 5 stelle4/5Note di un poliglotta. Consigli pratici per studiare una lingua straniera. Valutazione: 0 su 5 stelle0 valutazioniCapricci in note. Percorso musicale nella scuola primaria Valutazione: 0 su 5 stelle0 valutazioniLaboratorio di Scrittura Creativa Valutazione: 0 su 5 stelle0 valutazioniMusicista 2.0: Come guadagnare scrivendo musica per venderla online Valutazione: 0 su 5 stelle0 valutazioni101 Conversations in Intermediate Italian: 101 Conversations | Italian Edition, #2 Valutazione: 0 su 5 stelle0 valutazioniCorso di Inglese: 200 Modi di dire & Proverbi (Vol. 1) Valutazione: 0 su 5 stelle0 valutazioniInglese Per Bambini - Impara L'Inglese Senza Sforzo: 50 racconti con dialoghi bilingue e immagini di Koala per imparare l’inglese in modo divertente Valutazione: 0 su 5 stelle0 valutazioniIO SONO Me - i 7 Specchi Esseni: Tecnologia di liberazione emozionale Valutazione: 0 su 5 stelle0 valutazioniIl nome della rosa di Umberto Eco (Analisi del libro): Analisi completa e sintesi dettagliata del lavoro Valutazione: 0 su 5 stelle0 valutazioni101 Lezioni d'italiano da un minuto Valutazione: 0 su 5 stelle0 valutazioniParla l'inglese magicamente! Speak English Magically! Rilassati! Anche tu puoi imparare l'inglese ora! Valutazione: 0 su 5 stelle0 valutazioniLa lingua Italiana: breve storia e approcci glottodidattici come L2 Valutazione: 0 su 5 stelle0 valutazioniLa storia semplice e divertente Valutazione: 0 su 5 stelle0 valutazioni101 Conversations in Simple Italian: 101 Conversations | Italian Edition, #1 Valutazione: 5 su 5 stelle5/5Pedagogia per L'Università Valutazione: 0 su 5 stelle0 valutazioniA Summer Like No Other / Un’estate senza precedenti (Libro bilingue: inglese/italiano): Libro bilingue Inglese - Italiano: Nick & Em, #1 Valutazione: 0 su 5 stelle0 valutazioniManuale di Grammatica Inglese di Base Valutazione: 0 su 5 stelle0 valutazioniIl metodo di studio: Quando, quanto, cosa, come e perchè studiare Valutazione: 0 su 5 stelle0 valutazioniInglese Per Principianti Valutazione: 0 su 5 stelle0 valutazioniLa dislessia: Una guida per genitori e insegnanti: teoria, trattamenti e giochi Valutazione: 0 su 5 stelle0 valutazioni
Recensioni su La Sicurezza Informatica. Tra informatica, matematica e diritto
0 valutazioni0 recensioni
Anteprima del libro
La Sicurezza Informatica. Tra informatica, matematica e diritto - Francesca Cirini
Ringraziamenti
Sicurezza informatica
Definizione e significato
Chiedendo ai comuni utenti di internet che cosa pensano sia la sicurezza informatica si ricevono le risposte più varie. Alcune di queste sono:
è il sistema che impedisce alle persone di vedere i miei dati, come le mail; un esempio può essere l’inserimento della password;
è il sistema che impedisce di prendere i virus quando si naviga in internet;
è il sistema che protegge il mio computer dai virus.
Ciò che emerge è quindi che questi utenti pensano che la sicurezza informatica sia il sistema di protezione dei propri dati; ciò che però non sanno spiegare è come possa essere costituito questo sistema
. Alcuni dicono:
è il sistema che mi chiede la password!
Quanto spiegano gli utenti non è sbagliato, ma in realtà la definizione di sicurezza informatica è molto più ampia:
La sicurezza informatica è l'insieme delle misure di carattere tecnologico, organizzativo e procedurale volte a garantire la protezione dei sistemi informatici e dei dati in essi contenuti, nonché l'autenticazione dell'utente, la disponibilità, l'integrità e la riservatezza delle informazioni e dei servizi, gestiti o erogati in modo digitale al fine della prevenzione di potenziali rischi e/o violazioni.
La sicurezza informatica ha quindi l’obiettivo di garantire la riservatezza, l’integrità e la disponibilità dei dati.
Per riservatezza si intende la garanzia che un dato non sia divulgato al di fuori del sistema informatico in cui è inserito. La riservatezza comprende inoltre che i dati che vi sono soggetti siano protetti nelle operazioni di trasmissione, memorizzazione e conservazione, nelle modalità che saranno spiegate nei capitoli successivi.
Per integrità si intende la garanzia che i dati non vengano modificati in modo illegittimo e pertanto la garanzia che essi siano trattati in modo da garantire l’impedimento della manomissione e della modifica da parte di soggetti esterni.
Per disponibilità si intende la garanzia della reperibilità dei dati da parte dei soggetti autorizzati e quindi implica l’applicazione di opportuni sistemi di memorizzazione.
La sicurezza informatica è pertanto l’insieme di tutti quei provvedimenti che vengono adottati per proteggere i dati che sono contenuti in un determinato sistema, database, computer, sito web.
Per sicurezza informatica non si intende però soltanto l’insieme delle misure di protezione e di contrasto alle incursioni esterne nei sistemi, ma anche le misure di protezione che vengono adottate per evitare che eventi accidentali come interruzioni improvvise di corrente o eventi naturali possano compromettere i dati nel sistema. La sicurezza informatica si attua quindi su due piani differenti: un piano strettamente tecnologico ed informatico ed un altro, invece, organizzativo.
La definizione di sicurezza informatica distingue inoltre i rischi dalle violazioni: vengono intesi come rischi gli eventi accidentali e l’utilizzo improprio del sistema da parte di soggetti accreditati; mentre per violazioni si intendono gli accessi non autorizzati, solitamente effettuati tramite internet o tramite l’installazione di appositi programmi da memorie esterne da parte di un soggetto detto cracker con il fine di modificare, captare, eliminare o rendere inaccessibili i dati del sistema.
La violazione di un sistema informatico è un reato ed è perseguibile penalmente secondo quanto definito nell’articolo 615-ter. del Codice Penale che è titolato: Accesso abusivo ad un sistema informatico o telematico
. Pur essendo la violazione perseguibile penalmente, considerando la difficoltà nel provare la colpa di un determinato soggetto per il reato di accesso abusivo, non sono molte le condanne per questo reato, specie se si considera il loro numero rispetto a quello degli accessi abusivi che si verificano.
Al contrario di quanto si può pensare è più semplice e più probabilmente verificabile un rischio rispetto ad una violazione. La gravità del rischio rispetto a quella della violazione è tuttavia generalmente inferiore; questo poiché col verificarsi dei principali rischi non viene compromessa la riservatezza dei dati che spesso, in particolar modo a livello aziendale, è considerata la cosa più grave. Tuttavia in ambito aziendale può essere considerata di ampia gravità anche la perdita di integrità o disponibilità dei dati, riscontrabili alla verifica di un rischio.
La sicurezza informatica ha quindi il compito di prevenire rischi e violazioni attraverso l’elaborazione di opportune politiche di sicurezza.
Per la definizione di queste ultime è possibile far riferimento alle linee guida dell’ OCSE, che hanno come scopo:
estendere all’insieme delle parti interessate una cultura della sicurezza quale mezzo di protezione dei sistemi e delle reti d’informazione;
rafforzare la sensibilità rispetto ai rischi per i sistemi e le reti d’informazione, alle politiche, pratiche, azioni e procedure disponibili per affrontare tali rischi, nonché alla necessità di adottarli e di attuarli;
favorire una maggiore fiducia delle parti nei confronti dei sistemi e delle reti d’informazione e nel modo in cui sono forniti ed utilizzati;
creare un assetto generale di riferimento che aiuti le parti interessate a comprendere la natura dei problemi legati alla sicurezza e a rispettare i valori etici nell'elaborazione e nell'attuazione di politiche, pratiche, azioni e procedure coerenti per la sicurezza dei sistemi e reti d’informazione;
incoraggiare fra tutte le parti interessate la cooperazione e la condivisione d’informazioni adeguate all'elaborazione e all'attuazione di politiche, pratiche, azioni e procedure finalizzate alla sicurezza;
promuovere la presa in considerazione della sicurezza quale obiettivo rilevante per tutte le parti interessate, associata all'elaborazione e all'attuazione di norme.
[www.oecd.org]
La guida dell’OCSE comprende i seguenti principi:
SENSIBILIZZAZIONE: consapevolezza della necessità della tutela dei sistemi informatici e delle reti nonché delle azioni che possono essere intraprese per rafforzare la sicurezza.
La sensibilizzazione sui rischi e sulle protezioni disponibili è la prima linea di difesa per assicurare la sicurezza dei sistemi e delle reti d'informazione. Questi ultimi possono essere sottoposti a rischi interni ed esterni. Le parti interessate non solo devono sapere che le falle in materia di sicurezza possono gravemente incidere sull'integrità dei sistemi e delle reti che controllano, ma devono essere anche consapevoli che, a causa dell’interconnettività e dell’interdipendenza tra sistemi, essi possono potenzialmente danneggiare le altre parti. Le parti interessate devono quindi prestare attenzione alla configurazione del loro sistema, agli aggiornamenti disponibili per quest'ultimo, allo spazio occupato dal loro sistema nelle reti, alle buone pratiche che possono attuare per rafforzare la sicurezza, nonché ai bisogni delle altre parti interessate.
RESPONSABILITÀ
Le parti interessate dipendono da sistemi e da reti d’informazione locali e globali interconnessi. Esse devono essere consapevoli della loro responsabilità rispetto alla sicurezza di tali sistemi e reti ed esserne individualmente responsabili in funzione del loro ruolo. Esse devono regolarmente esaminare e valutare le proprie politiche, pratiche, misure e procedure per verificare che siano adeguate al loro ambiente. Coloro che sviluppano, progettano e forniscono prodotti e servizi devono rispondere all’esigenza di sicurezza dei sistemi e delle reti e diffondere informazioni adeguate, in particolare tempestivi aggiornamenti affinché gli utenti siano in grado di comprendere meglio le funzioni di sicurezza dei prodotti e dei servizi e le loro responsabilità in materia.
RISPOSTA: devono essere individuati gli incidenti di sicurezza e devono essere date risposte ad essi.
A causa dell'interconnettività dei sistemi e delle reti d’informazione, e della tendenza dei danni a diffondersi rapidamente ed in modo molto esteso, le parti interessate devono reagire agli incidenti di sicurezza con prontezza e con spirito di cooperazione. Esse devono scambiare, in maniera adeguata, le informazioni di cui dispongono sulle minacce e vulnerabilità e devono creare procedure per una rapida ed efficace cooperazione volta a prevenire e a rilevare gli incidenti di sicurezza e a rispondervi. Ciò potrebbe comportare scambi d’informazioni e una cooperazione transfrontaliera, ove autorizzato.
ETICA
I sistemi e le reti d’informazione sono presenti ovunque nelle nostre società e le parti interessate devono essere consapevoli del fatto che la loro azione o inazione può causare danni ad altri. Un comportamento etico è quindi indispensabile e le parti interessate devono adoperarsi per elaborare e adottare pratiche esemplari e incoraggiare comportamenti che tengano conto degli imperativi di sicurezza e che rispettino gli interessi legittimi delle altre parti interessate.
DEMOCRAZIA: la sicurezza deve essere compatibile con i valori fondamentali della società democratica.
La sicurezza deve essere assicurata nel rispetto dei valori riconosciuti dalle società democratiche e, in particolare, delle libertà di scambiare pensieri e idee, della circolazione dell'informazione, della riservatezza dell'informazione e delle comunicazioni, della riservatezza delle informazioni a carattere personale, dell'apertura e della trasparenza.
VALUTAZIONE DEI RISCHI
La valutazione dei rischi consente d’individuare le minacce e le vulnerabilità e deve essere sufficientemente estesa per coprire l'insieme dei principali fattori interni ed esterni quali la tecnologia, i fattori fisici e umani, le politiche e i servizi forniti da terzi che hanno implicazioni sulla sicurezza. La valutazione dei rischi consentirà di determinare il livello accettabile di rischio e faciliterà l'istituzione di misure di controllo adeguate per gestire il rischio di pregiudizio per i sistemi e le reti d’informazione secondo la natura e il valore dell'informazione da proteggere. La valutazione dei rischi deve tenere conto dei pregiudizi sugli interessi altrui o causati ad altri, resi possibili dalla sempre più estesa interconnessione dei sistemi informativi (internet).
CONCEZIONE E APPLICAZIONE DELLA SICUREZZA: la sicurezza dei sistemi e delle reti è parte integrante ed essenziale dei sistemi e delle reti stesse.
I sistemi, le reti e le politiche devono essere adeguatamente concepiti, applicati e coordinati per massimizzare la sicurezza. Uno degli assi più importanti, ma non esclusivo, di tale sforzo si concentra sulla concezione e sull'adozione di misure di protezione e di soluzioni adeguate per prevenire o limitare i possibili pregiudizi legati alle vulnerabilità e alle minacce identificate. Le misure di protezione e le soluzioni devono essere, allo stesso tempo, tecniche e non tecniche e commisurate al valore dell'informazione nei sistemi e reti d’informazione dell'organizzazione. La sicurezza deve essere un elemento fondamentale dell'insieme dei prodotti, servizi, sistemi e reti, e deve essere parte integrante della concezione e dell'architettura dei sistemi. Per l'utente finale, la concezione e l'attuazione della sicurezza servono essenzialmente a selezionare e configurare prodotti e servizi per i propri sistemi.
GESTIONE DELLA SICUREZZA
La gestione della sicurezza deve essere basata sulla valutazione dei rischi ed essere dinamica e globale, per coprire tutti i livelli di attività delle parti interessate e tutti gli aspetti dei loro interventi. Essa deve altresì anticipare e includere le risposte alle minacce emergenti, la prevenzione, la rilevazione e la soluzione degli incidenti, la riattivazione dei sistemi, la manutenzione permanente, il controllo e l'audit. Le politiche di sicurezza dei sistemi e delle reti d’informazione, le pratiche, le azioni e le procedure in materia di sicurezza devono essere coordinate ed integrate per creare un coerente sistema di sicurezza.
RIVALUTAZIONE: devono essere periodicamente verificate ed adeguate le politiche di sicurezza dei sistemi e delle reti che si sono adottate.
Nuove o mutevoli vulnerabilità e minacce sono costantemente scoperte. Tutte le parti interessate devono permanentemente riesaminare, rivalutare e modificare tutti gli aspetti della sicurezza per affrontare tali rischi evolutivi.
Con il diffondersi sempre maggiore dei sistemi informatici per lo svolgimento delle operazioni più varie, si ha sempre più la necessità di avere la certezza della reperibilità dei dati inseriti nei sistemi perché si sta procedendo all’eliminazione delle copie cartacee. Per questo motivo la sicurezza informatica nel suo ramo che riguarda la prevenzione di eventi accidentali è già ampia e diffusa. Sono elementi fondamentali dei sistemi di sicurezza informatica per garantire il reperimento dei dati: l’effettuarsi periodicamente e frequentemente di backup di dati, la presenza di generatori di corrente che possano entrare in funzione in caso di blackout per prevenire la perdita di dati in conseguenza all’interruzione di alimentazione al sistema, particolarmente utile per i sistemi con i dati più sensibili.
Anche il ramo della sicurezza informatica che riguarda la prevenzione dalle violazioni, negli ultimi anni si sta diffondendo sempre di più e sta conoscendo una fase di rapida diffusione, poiché ad un aumento dei sistemi informatici è corrisposto un aumento pari, se non maggiore, dei tentativi di violazione e delle violazioni. Un articolo di Agosto 2015 pubblicato sul quotidiano ilSole24Ore
riportava quanto si stiano diffondendo, ampliando, quotando e creando sempre più profitti le aziende che si occupano della gestione dei sistemi di sicurezza informatica per le imprese; questo dato, può essere considerato indice dell’importanza sempre maggiore che si va ad attribuire alla sicurezza nel mondo dell’informatica e non