Introduzione alla Cybersecurity

Naviga SWZ: Home Page » Articoli
Articolo del 1519630658
Autore: Fabio Ferraro
Categoria: sicurezza



Approccio odierno alla cybersecurity

In base alle linee guida del NIST (National Institute of Standards and Technology) l´approccio della cybersecurity si focalizza su cosa e come fare in modo da prevenire gli incidenti di sicurezza ed eventualmente quale comportamento operare nel caso si verifichi un incidente.

Introduzione alla Cybersecurity - immagine 6

Tutto ciò avviene tramite i seguenti macro-processi:

- Identifica (identify)
- Proteggi (protect)
- Rileva (detect)
- Rispondi (respond)
- Ripristina (recover).

Riservatezza, integrità e disponibilità
Queste sono le tre caratteristiche formano la triade CIA (Confidentiality, Availability, Integrity) e fungono da linea guida per la sicurezza informatica delle varie aziende.  

Introduzione alla Cybersecurity - immagine 7

Riservatezza (Confidentiality)

Con la riservatezza garantiamo la privacy dei dati, limitando l´accesso tramite la crittografia di autenticazione. Le regole (o meglio le policy) aziendali devono evitare che personale non autorizzato abbia l’accesso alle informazioni visualizzandone e utilizzando i dati. I dati a loro volta vanno suddivisi in base alla sicurezza o alla sensibilità delle informazioni. Ogni dipendente deve accedere solo ai suoi dati personali e deve partecipare a corsi di formazione per comprendere le best-practice per la gestione informazioni sensibili. Per una corretta riservatezza vanno impostati:

- crittografia dei dati;
- ID nome utente e password;
- autenticazione a due fattori;
- minima esposizione delle informazioni sensibili.

Integrità

Grazie all´integrità garantiamo l’accuratezza, la coerenza e l’affidabilità delle informazioni per il loro completo ciclo di vita. Durante la trasmissione i dati devono rimanere inalterati e protetti da entità non autorizzate (in particolare il controllo degli accessi ai file degli utenti). Molto utile verificare le versioni in modo da prevenire eventuali modifiche accidentali. Per ripristinare eventuali dati danneggiati bisogna avere una robusta politica di Backup, inoltre utilizzeremo l’hashing delle checksum per verificare l’integrità dei dati nella fase di trasferimento.

La checksum (quali le MD5, SHA-1, SHA-256 e SHA-512) è calcolata con le funzioni hash (algoritmo matematico per trasformare i dati in un valore a lunghezza fissa che rappresenta i dati, che successivamente servirà per il confronto) usata per verificare l’integrità dei file o delle stringhe di caratteri dopo il trasferimento.

Disponibilità

Questo parametro entra in campo quando dobbiamo garantire che solo gli utenti autorizzati possano accedere alle informazioni. Bisogna mantenere costantemente aggiornati i sistemi software e verificare il corretto funzionamento di quelli hardware. Essenziale un dispositivo come il firewall che ci protegge contro gli attacchi di DoS.



« Precedente     1  2 [3] 4     Successiva »   ]

Pagine Totali: 4