Quali sono gli obiettivi della sicurezza informatica?

Quali sono gli obiettivi della sicurezza informatica?

Il termine “Cyber Security” è divenuto ormai celebre attraverso la moltitudine di film, ambientati nel nuovo millennio, in cui le minacce tecnologiche si rivelano spesso come le armi della nuova generazione.

Eppure non è facile comprendere gli obiettivi e l’importanza di questo termine che è atterrato nella realtà di tutti i giorni e nella nostra stessa lingua, ma di cui spesso conosciamo ben poco.

Nel corso di questo articolo scopriremo quindi quali sono gli obiettivi della sicurezza informatica e quali gli strumenti utilizzati per garantirne la massima efficacia.

Indice degli argomenti 

  1. Cosa è la “Triade CIA”?
  2. Quali sono gli strumenti adottati per raggiungere gli obiettivi della sicurezza informatica?

La sicurezza informatica ha come obiettivo principale la protezione di “asset” quali un sito, un computer o un’automobile, nei confronti di minacce informatiche, e allo stesso tempo cerca di minimizzare l’impatto nel caso di vulnerabilità che superino le difese implementate.

Questo risulta essere un compito arduo, ed è perciò necessario introdurre alcuni punti specifici da soddisfare in modo che sia possibile sviluppare policy e procedure efficaci per evitare che parte dei rischi possano trasformarsi in minacce.

Cosa è la “Triade CIA”?

I punti specifici precedentemente menzionati sono raggruppati all’interno della “Triade CIA”, anche denominata “AIC” per evitare confusione con la famosa “Central Intelligence Agency”.

“AIC” è l’acronimo formato dalle iniziali dei 3 pilastri su cui poggia la Cyber Security, ovvero “Availability” (Disponibilità), “Confidentiality” (Confidenzialità) e “Integrity” (Integrità).

Il fatto che ambedue i nomi possano essere utilizzati senza alcuna differenza è legato al fatto che non c’è un fattore più importante in quanto tutti contribuiscono a definire in maniera oggettiva la gravità della minaccia. Essi sono infatti alla base del sistema per identificare la severità di una vulnerabilità, ovvero il “CVSS score”. 

Andando più nello specifico, i vari termini assumono importanti connotazioni:

  • Confidenzialità: non inteso semplicemente come l’evitare la diffusione di informazioni private, ma anche il permettere l’accesso di tali informazioni solamente a chi è autorizzato e negarlo a chi non lo è, ovvero renderne possibile l’utilizzo solamente alle persone originariamente designate;
  • Integrità: ovvero il preservare la veridicità delle informazioni e accertarsi che queste siano reali e accurate, nonché protette nei confronti di modifiche non autorizzate;
  • Disponibilità: cioè la proprietà del servizio di gestire e operare in modo efficiente e continuo, senza interruzioni.

Recentemente si è pensato inoltre di introdurre nella triade anche il concetto di “Privacy”: esso potrebbe assumere un significato differente rispetto alla Confidenzialità in seguito alle numerose violazioni che riguardano la conservazione e diffusione dei nostri dati.

Quali sono gli strumenti adottati per raggiungere gli obiettivi della sicurezza informatica?

In base al principio da soddisfare esistono strumenti che permettono di garantire l’applicazione dei 3 fattori e ridurre al minimo il rischio di minacce che possano seriamente compromettere la sicurezza informatica di un’azienda.

Per la confidenzialità:

  • Utilizzo di sistemi di cifratura in modo da rendere illeggibili le informazioni da chiunque non sia autorizzato ad accedervi;
  • Controlli di accesso, ovvero quell’insieme di regole e procedure adottate per limitare l’accesso ad un sistema o ad una risorsa;
  • Autenticazione, un processo che permette l’identificazione dell’utente;

Per l’integrità:

  • Backup, ovvero il processo di copia periodica di file che si rivela particolarmente utile in caso di perdita o distruzione di dati;
  • Checksum, cioè l’assegnamento di un valore numerico calcolato attraverso un algoritmo che permette di validare che il file non sia stato modificato nel tempo intercorso dall’ultimo controllo effettuato.

Per la disponibilità:

  • Protezioni fisiche che consistono in differenti metodi atti a mantenere operativo il sistema, prevenendo interruzioni di corrente e danneggiamenti più o meno gravi subiti dall’hardware, in modo da evitare l’interruzione del servizio;
  • Protezioni web, ossia difese quali CDN e DNS in modo da contrastare eventuali attacchi DDOS che potrebbero sovraccaricare il server mettendo fuori uso il servizio.

Conclusioni

Per chiunque alle prime armi nel campo della “Cyber Security”, così come per chiunque abbia un blog, un’automobile recente o semplicemente un conto in banca, è essenziale comprendere a fondo quali sono le finalità verso cui tende la sicurezza informatica e la sua importanza.

Infatti mai prima di ora le minacce informatiche possono mettere a repentaglio le nostre informazioni e ci invitano a prestare attenzione ai rischi che corriamo e alle soluzioni di cui disponiamo.

Scopri la nostra proposta di corsi sulla sicurezza informatica di Dgroove: corsi specialistici sulle tecnologie e la cultura della sicurezza informatica, dal secure coding alla certificazione per Ethical Hacker.