Introduzione alla Cybersecurity

Naviga SWZ: Home Page Articoli
Articolo del 1519630658
Autore: Fabio Ferraro
Categoria: sicurezza





Un attacco informatico (Cyberattack o cyber attacco) è una serie di operazioni malevoli, impiegata da singoli (o gruppi)  in forma anonima destinate a colpire sistemi informativi e le sue infrastrutture, finalizzati al furto, alla modifica o alla distruzione di specifici obiettivi. Un attacco informatico spazia dall´installazione di un malware fino alla demolizione di intere infrastrutture.

Secondo il fine e il metodo a sua volta gli attacchi informatici sono classificati in:
- cyber campaign;
- guerre cibernetiche o cyberterrorismo.

Per quanto riguarda invece la protezione possiamo distinguere tra tre livelli:
Il livello personale necessario per salvaguardare l´identità, in termini di dati e dispositivi di elaborazione che li gestiscono;

Il livello aziendale, tutti hanno come obbligo quello di proteggere la reputazione, i dati e i clienti appartenenti all’azienda.

Per ultimo il livello pubblico statale, dove si gestisce la sicurezza nazionale includendo il benestare e la protezione dei cittadini che ne fanno parte.

Introduzione alla Cybersecurity - immagine 3

L´elemento base da proteggere: i dati
I dispositivi che utilizziamo quotidianamente contengono diversi tipi di dati molto ambiti dai cyberattacher:

- Identità;
- Istruzione;
- Online;
- Lavoro;
- Medici;
- Finanziari;

Con l´avvento dell´IoT (Internet of Things - insieme di tecnologie che consentono di collegare alla rete dispositivi o meglio oggetti che normalmente non sono stati realizzati per essere connessi, una "caffettiera smart", manda una notifica quando il caffè è pronto), si è incrementata in modo cospicuo la quantità di dati da gestire e proteggere.
L´Internet of Things introduce una ampia quantità di oggetti fisici, come  sensori e apparecchiature che si espanderanno oltre la tradizionale rete di computer.

Introduzione alla Cybersecurity - immagine 4

La crescita esponenziale del numero di dati da gestire si aggiunge inoltre alle nuove ed infinite capacità di archiviazione dei servizi ad esse associate tramite il Cloud e l´utilizzo della virtualizzazione (consigliamo i seguenti link: VirtualBoxMacchina-VirtualBox, VMware). Nello stesso modo non solo è necessario proteggere i nostri dati, ma anche  la nostra identità, che a sua volta potrebbe essere associata alle informazioni illegalmente prelevate. Come nella vita quotidiana abbiamo tutti una nostra reale identità, nel mondo digitale la nostra identità online rappresenta chi siamo nel cyberspazio e proprio per questo motivo questa identità parallela deve rivelare una quantità limitata di dati.

Cybersecurity: Managing Systems, Conducting Testing, and Investigating Intrusions
Amazon.it: - Prezzo scontato, stai risparmiando: 3,63 €
Compra ora


Precedente     1 [2] 3  4     Successiva    ]

Pagine Totali: 4