Securitate IT

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
Comandamentul operațiunilor de apărare cibernetică a marinei , o unitate care controlează activitățile neautorizate în sistemele informaționale ale marinei americane

Securitatea computerului (în limba engleză securitatea informațiilor) este un set de mijloace, tehnologii și proceduri pentru protecția acestor sisteme în ceea ce privește disponibilitatea , confidențialitatea și integritatea bunurilor sau a activelor informaționale.

Aspecte generale

Un sinonim folosit adesea este securitatea cibernetică (uneori tradusă în italiană ca „ securitate cibernetică ”), un termen care reprezintă mai precis o subclasă [1] fiind acea zonă a securității IT care depinde doar de tehnologie: odată cu aceasta, calitățile de rezistență sunt adesea accentuate , robustețe și reactivitate pe care o tehnologie trebuie să le aibă pentru a face față atacurilor menite să compromită funcționarea și performanța corectă (atacuri cibernetice).

Implică elemente tehnice, organizaționale, juridice și umane. Pentru a evalua securitatea, este de obicei necesar să se identifice amenințările, vulnerabilitățile și riscurile asociate activelor IT, pentru a le proteja de eventuale atacuri (interne sau externe) care ar putea provoca daune directe sau indirecte cu un impact care depășește un anumit prag de toleranță ( de ex. economic, politico-social, reputație etc.) pentru o organizație. Pe lângă cele trei proprietăți fundamentale (disponibilitate, confidențialitate, integritate) pot fi luate în considerare și: autenticitate , non-respingere, responsabilitate, fiabilitate.

Securitatea informației este o problemă foarte importantă în domeniul tehnico-informațional datorită informatizării tot mai mari a societății și serviciilor (publice și private) în ceea ce privește echipamentele și sistemele IT și difuzarea și specializarea paralelă a atacatorilor sau crackerelor .

Prin urmare, interesul pentru securitatea sistemelor informaționale a crescut în ultimii ani, proporțional cu difuzarea acestora și rolul pe care îl joacă în comunitate [2] .

Securitate la domiciliu și afaceri

Întrucât informațiile sunt un activ corporativ și că majoritatea informațiilor sunt acum stocate pe suporturi IT, fiecare organizație trebuie să poată garanta securitatea datelor sale, într-un context în care riscurile IT cauzate de încălcarea sistemelor de securitate sunt în continuă creștere. Pentru aceasta există reguli precise privind confidențialitatea , inclusiv, de exemplu, Regulamentul general privind protecția datelor . Cu toate acestea, chestiunea confidențialității este extrem de restrictivă, tratând doar problema protecției datelor cu caracter personal, excluzând orice altceva; de fapt, legea privind confidențialitatea nu impune nicio protecție pentru informații fără date cu caracter personal. Există adesea confuzie între protecția datelor cu caracter personal și securitatea informațiilor tout court (informații confidențiale și confidențiale care nu au nicio legătură cu datele cu caracter personal).

Standardul ISO 27001 există la nivel internațional, având ca scop standardizarea metodelor adecvate pentru protejarea datelor și informațiilor împotriva amenințărilor de orice fel, pentru a le asigura integritatea, confidențialitatea și disponibilitatea. Standardul indică cerințele unui sistem adecvat de management al securității informațiilor (ISMS; în limba engleză Information security management system sau ISMS) care vizează gestionarea corectă a datelor companiei. Un pas indispensabil în orice planificare a siguranței este evaluarea și gestionarea riscurilor . Organizațiile pot avea certificatul ISMS conform ISO 27001.

Securitatea programului

Pictogramă lupă mgx2.svg Același subiect în detaliu: Securitatea sistemelor de operare .

Problema securității programelor ( sisteme de operare și aplicații ) a ajuns în atenția dezvoltatorilor de software ca o consecință a creșterii semnificative a utilizării instrumentelor informatice și a internetului . În ceea ce privește producția de software „protejat”, conceptul de securitate poate fi definit ca absența unor condiții conflictuale capabile să producă daune fatale sau ireparabile unui sistem. Prin urmare, în proiectarea software- ului este esențial să se ajungă la cel mai funcțional compromis între eficiența utilizării programului în cauză și capacitatea acestuia de a „supraviețui” atacurilor externe și erorilor mai mult sau mai puțin critice. Nivelul de bază al securității programului este asigurat de securitatea sistemului de operare pe care se sprijină programele de aplicație.

Caracteristici de securitate

Două caracteristici fundamentale explică conceptul de siguranță:

  • Siguranță : o serie de măsuri menite să elimine producerea de daune ireparabile în cadrul sistemului .
  • Fiabilitate : prevenirea evenimentelor care pot provoca daune de orice gravitate sistemului .

Un software (sau program ) este mai sigur cu atât este mai puțin probabil să se producă o defecțiune și gravitatea daunelor rezultate din defectarea însăși.

În ordine crescătoare, efectele posibile ale eșecurilor pe care le poate suporta un software sunt:

  • Fara efect.
  • Risc neglijabil.
  • Risc semnificativ.
  • Risc ridicat.
  • Risc catastrofal.

Verificarea securității unui program

Odată ce software - ul a fost produs, comportamentul său este verificat, pentru a efectua o căutare extinsă a defectelor prezente și apoi trece la eventuala lor eliminare. Există mai multe modele de securitate pentru controlul programului, bazate pe două metode diferite:

  • Model de securitate bazat pe semantic : securitatea programului controlat este examinată din punct de vedere al comportamentului programului
  • Limbaj de securitate : tipurile de variabile sunt urmate de explicația politicilor adoptate pentru utilizarea datelor tastate .

Pentru a fi eficient, un program trebuie verificat în specificațiile sale și trebuie să fie lipsit de defecte ale codului: în acest scop, se efectuează o verificare a specificațiilor programului și a performanței legate de fiabilitate; în al doilea rând, fiecare parte a codului și funcției sistemului este analizată.

Erori de program

Institutul de ingineri electrici și electronici a clasificat erorile din software în trei categorii diferite, în funcție de natura erorilor în sine:

  • Eroare : Aceasta este o eroare umană care a apărut în timpul procesului de interpretare a specificațiilor sau în timp ce utilizați o metodă sau încercați să rezolvați o problemă.
  • Eșec : este un comportament neașteptat al software-ului și incongruent în ceea ce privește specificul programului în sine.
  • Defecțiune : este un defect al codului sursă.

Atacuri tipice

Contramăsuri

  • Actualizarea sistemelor de operare cu patch-uri de securitate.
  • Antivirus - Vă permite să vă protejați computerul personal de software-ul rău intenționat cunoscut sub numele de viruși. Un antivirus bun trebuie actualizat constant pentru a avea funcții de scanare în timp real care rulează continuu. Pentru o utilizare mai bună, utilizatorul trebuie să înceapă în mod regulat scanarea dispozitivelor PC ( hard disk- uri , CD-uri , DVD-uri și dischete ), pentru a verifica virușii, viermii etc. Pentru a evita răspândirea virușilor, este de asemenea util să verificați toate fișierele care sunt primite sau trimise prin e-mail, făcându-le verificate de antivirusul configurat corect în acest scop.

Securitatea sistemelor IT

Abordarea de astăzi a securității cibernetice se concentrează pe ce și cum să facem pentru a preveni un incident de securitate și ce să facem dacă apare un astfel de incident. Acest lucru este confirmat și în orientările ( cadrul de securitate cibernetică ) [3] emise de Institutul Național de Standarde și Tehnologie (NIST) care prevăd următoarele macro-procese:

  • Identificați (identificați)
  • Protejați (protejați)
  • Detectează (detectează)
  • Răspunde ( răspunde )
  • Restabiliți (recuperați).

Analiza de risc

Așa-numita analiză a riscului începe de la identificarea activelor care trebuie protejate și apoi evaluează posibilele amenințări în ceea ce privește probabilitatea de apariție și daunele potențiale relative (severitatea). Pe baza estimării riscului, se decide dacă, cum și ce măsuri de securitate să adopte (planul de risc). Analiza riscurilor precede de obicei faza de punere în funcțiune a sistemului IT.

Adesea scopul atacatorului nu este reprezentat de sistemele IT în sine, ci mai degrabă de datele conținute în acestea: securitatea IT trebuie, prin urmare, să aibă grijă să împiedice accesul nu numai utilizatorilor neautorizați, ci și subiecților cu autorizație limitată la operațiuni specifice, pentru a preveni datele aparținând sistemului informatic de la copiere, modificare sau ștergere.

Încălcările pot fi multiple: pot exista încercări neautorizate de accesare a zonelor restricționate, furt de identitate digitală sau fișiere confidențiale, utilizarea resurselor pe care utilizatorul nu ar trebui să le poată utiliza etc. Securitatea IT este, de asemenea, preocupată de prevenirea oricărei situații de refuz de serviciu (DoS). DoS sunt atacuri lansate asupra sistemului cu scopul de a face unele resurse inutilizabile pentru a dăuna utilizatorilor sistemului.

Amenințări și vulnerabilități

Sistemele IT sunt supuse amenințărilor care pot exploata vulnerabilitățile (amenințarea și vulnerabilitatea sunt concepte contigue, dar distincte [4] ): acest lucru ar putea provoca atacuri care vizează accesarea datelor conținute în acestea sau subminarea funcționalității sau disponibilității serviciilor. Adesea, securitatea datelor conținute în acesta depinde și de funcționarea sau nu a sistemului informatic. Aceleași cauze ale serviciului de sisteme IT pot fi , de asemenea , grupate în două categorii de evenimente:

  • evenimente accidentale;
  • evenimente nedorite.

Evenimente accidentale

Evenimentele accidentale nu se referă la atacuri rău intenționate, ci se referă la evenimente provocate accidental de utilizator însuși, cum ar fi: utilizarea neconformă a unui sistem, incompatibilitatea pieselor hardware , defecțiuni neașteptate etc. Toate aceste evenimente compromit securitatea sistemului, în special în ceea ce privește disponibilitatea . Nu există soluții generale pentru evitarea evenimentelor accidentale; un prim remediu este de a face o copie de rezervă regulată a sistemului, inclusiv date și aplicații, așa cum este tipic procedurilor de recuperare în caz de dezastru , pentru a putea face față unor daune neașteptate.

Evenimente nedorite

Dintre cele două evenimente menționate mai sus, cele nedorite sunt în mare parte neașteptate, chiar dacă este prudent să ne așteptăm la toate și sunt așa-numitele atacuri ale utilizatorilor care nu sunt autorizați să proceseze date sau să utilizeze servicii. Unele dintre evenimentele nedorite care pot fi trăite pot fi:

  • atacuri rău intenționate;
  • utilizarea autorizațiilor pentru accesul la sisteme sau zone de către utilizatori neautorizați (creșterea privilegiilor).

Cauzele majore ale pierderii datelor

Cauzele pierderii probabile de date în sistemele informatice pot fi clasificate în:

  1. Programe malware .
  2. Pierderea sau furtul de documente, dispozitive mobile sau fixe.
  3. Divulgarea neintenționată.
  4. Frauda cu cardul de plată . [5]

Atacuri tipice

Pictogramă lupă mgx2.svg Același subiect în detaliu: Cyber ​​Attack și Malware .

Atacurile rău intenționate sunt făcute, prin internet sau altă conexiune, de către utilizatori la distanță care, folosind un anumit software, uneori creat de ei înșiși, intră ilegal în sistem , reușind să obțină disponibilitatea mașinii , să gestioneze resursele și datele fără a avea cerințele corecte. Cazurile tipice de atac sunt:

Un caz ușor diferit este accesul la sisteme de către utilizatori neautorizați: constă în acces neautorizat la diferitele resurse și servicii ale sistemului, dar spre deosebire de un atac rău intenționat, mașina este utilizată și nu rețeaua (de exemplu, exploit și shellcode ).

Efecte

În cele mai grave cazuri, atacurile pot provoca daune grave sistemelor de interes național (de exemplu, o centrală nucleară scoasă din funcțiune). Pericolul celor mai frecvente atacuri constă nu numai în luarea în stăpânire a cerințelor, datelor și serviciilor altora, ci și provocarea așa-numitului utilizator „jefuit” un fel de nesiguranță în care să aibă încredere în sistemele informatice care fac adesea parte din viața de zi cu zi .

Termenul neutru alternativ de efect este impactul.

Masuri de securitate

Protecția împotriva atacurilor cibernetice se realizează acționând la două niveluri principale:

Pentru unii există, de asemenea, nivelul „organizațional” constând în proceduri, politici, autorități și responsabilități, obiective și supraveghere. Mai mult, în ultimul deceniu, în special, a apărut din ce în ce mai mult importanța factorului uman în atacurile cibernetice.

Securitate pasivă (securitate fizică)

Prin siguranță pasivă înțelegem de obicei tehnicile și instrumentele de tip defensiv, adică complexul de soluții tehnico-practice al căror scop este de a preveni accesul utilizatorilor neautorizați la resurse, sisteme, instalații, dispozitive, echipamente, informații și date. natură. Prin urmare, conceptul de siguranță pasivă este foarte general: de exemplu, pentru accesul fizic la spații protejate, utilizarea ușilor blindate de acces, împreună cu utilizarea sistemelor de identificare personală, trebuie considerate componente de siguranță pasivă.

În primul rând la nivel fizic și material, plasând serverele în locuri cât mai sigure posibil, echipate cu supraveghere și / sau control al accesului, precum și sisteme de protecție împotriva daunelor (incendiu, apă, supratensiuni, evenimente catastrofale etc.); chiar dacă aceasta face parte din securitatea normală și nu „securitatea computerului”, faptul de a adopta cele mai sofisticate tehnici generează adesea un fals sentiment de securitate care poate duce la neglijarea celor simple.

Siguranță activă (siguranță logică)

Securitate activă înseamnă tehnicile și instrumentele prin care informațiile și datele (precum și aplicațiile) de natură confidențială sunt securizate, protejându-le atât de posibilitatea ca un utilizator neautorizat să le poată accesa ( confidențialitate ), cât și de posibilitatea ca un utilizator neautorizat utilizatorul le poate modifica ( integritate ). Această categorie include atât instrumente hardware, cât și instrumente software .

Acest nivel este în mod normal logic și necesită autentificarea și autorizarea unei entități care reprezintă utilizatorul în sistem. Operațiunile efectuate de utilizator în timpul procesului de autentificare sunt urmărite în fișiere jurnal . Acest proces de urmărire a activităților se numește responsabilitate . Faza de audit ulterioară este asociată cu aceasta. Termenul de audit este uneori folosit pentru ambele faze.

Siguranța pasivă și activă sunt complementare unele cu altele și ambele sunt esențiale pentru a atinge un nivel adecvat de siguranță.

Factorul uman

Numeroase cercetări din ultimii ani au arătat că factorul uman este o componentă esențială a atacului cibernetic. Utilizatorul final este considerat acum veriga slabă în sistemul om-mașină [6] și se estimează că mai mult de 90% din incidentele de securitate au la originea lor o formă de eroare umană [7] [8] . Printre cele mai frecvent detectate forme de erori și obiceiuri riscante se numără gestionarea inadecvată a parolelor, incapacitatea de a recunoaște site-urile frauduloase, atașamentele de e-mail periculoase și adresele URL înșelătoare. Având în vedere importanța componentei umane în determinarea riscului cibernetic general la care este expusă o organizație [9] , instruirea în domeniul securității IT, care vizează creșterea gradului de conștientizare a utilizatorului final, la toate nivelurile, nu numai că vă permite să vă conformați conform reglementărilor din industrie și bunelor practici în domeniul apărării cibernetice, dar acum este considerat esențial [10] în reducerea riscului.

Accentul pus pe utilizatorul final reprezintă o schimbare culturală profundă pentru mulți operatori din domeniul securității informațiilor, care au abordat în mod tradițional problema dintr-o perspectivă exclusiv tehnică și urmează liniile directoare indicate de marile „centre de securitate” ale lumii [11] , care încurajează dezvoltarea unei culturi a securității în cadrul companiei, recunoscând că un utilizator conștient constituie o linie importantă de apărare împotriva atacurilor cibernetice de astăzi.

Alti factori

Potrivit cercetărilor efectuate de NordVPN , riscul de a deveni victimă a atacurilor cibernetice depinde și de țara de origine și de alți factori importanți. De fapt, NordVPN și Statista au întocmit un clasament al țărilor cu „cel mai mare risc de atacuri cibernetice” , pe baza variabilelor comune pentru fiecare țară:

Din analiza (care a atribuit fiecărei țări un scor între 0 și 1, pe baza pericolului), a rezultat că tocmai cele mai dezvoltate țări sunt cele mai expuse riscului; o rentabilitate ridicată, infrastructuri tehnologice avansate și un nivel ridicat de digitalizare ar duce la un nivel mai ridicat de criminalitate cibernetică. Din cele 50 de țări analizate, sa constatat că Islanda este țara cu cel mai mare risc de atacuri cibernetice, în timp ce Italia se află exact în mijloc, pe locul 24. [12] Clasamentul complet, cu lista țărilor în ordinea pericolului de la 1 la 50, este public și poate fi consultat cu ușurință pe NordVPN - Cyber ​​Risk Index .

Parametrii de protecție

Protecția activelor IT se obține prin măsuri tehnice și organizaționale, atât preventive, cât și de protecție, menite să asigure:

  • acces protejat și controlat la date, garantând confidențialitatea informațiilor procesate (proprietate de confidențialitate )
  • consistența datelor, înțeleasă ca completitudine și corectitudine a acestora (proprietăți de integritate )
  • acces la date în orele și locurile prevăzute (proprietatea disponibilității ).

Aceste trei caracteristici sunt adesea citate folosind termenul „triada CIA” [13] (din confidențialitate, integritate, disponibilitate).

Proprietățile confidențialității, integrității și disponibilității datelor constituie ipoteza de bază pe care se efectuează toate evaluările de securitate ulterioare. Aceste proprietăți sunt în general însoțite și de proprietatea de a nu respinge , adică posibilitatea de a atribui date unui expeditor sau proprietar bine identificat.

Realizarea disponibilității depinde de mai mulți factori care interferează între utilizator și sistem, cum ar fi: robustețea software-ului de bază și al aplicației, fiabilitatea echipamentelor și a mediilor în care sunt situate. Adesea, securitatea datelor conținute în acesta depinde și de funcționarea sau nu a sistemului informatic.

Contramăsuri

Posibilele tehnici de atac sunt multe, deci este necesar să se utilizeze diferite tehnici defensive în același timp pentru a proteja un sistem informatic, plasând bariere între atacator și țintă. Sistemul informatic trebuie să poată preveni modificarea directă sau indirectă a informațiilor, atât de către utilizatori neautorizați, cât și din cauza evenimentelor accidentale; trebuie, de asemenea, să împiedice accesul neautorizat la date. Mai mult, în general nu este o idee bună să presupunem că contramăsurile adoptate într-un sistem sunt suficiente pentru a evita orice atac.

Pentru a face față eventualităților care decurg din posibile defecțiuni sau daune fizice, cum ar fi securitatea fizică sau pasivă, operăm de multe ori într-un context de redundanță a echipamentului (de exemplu, cluster server ) sau cu sisteme distribuite în cadrul planurilor de prevenire a dezastrelor care, asigurând toleranța la erori , garantează fiabilitatea și disponibilitatea, adică continuitatea operațională a sistemului IT și a companiei. Uneori este de asemenea preferat să acționăm preventiv prin planuri de prevenire a dezastrelor . Printre cele mai frecvente contramăsuri de tip logic în rețeaua locală a unui sistem și a subsistemelor sale găsim:

  • Sistem de autentificare : ar putea fi util, în special în companii, să se utilizeze software pentru autentificare sigură cu un al doilea element de autentificare bazat pe un set de caractere dispuse într-un model împărțit în rânduri și coloane cunoscute de utilizator care le va pune apoi într-un combinație de valori pentru a demonstra că aveți datele corecte. Un alt sistem mai sofisticat este acela de a recunoaște utilizatorul prin utilizarea amprentei ca formă de autentificare.
  • Administrarea utilizatorilor și permisiunile aferente;
  • Controlul accesului obligatoriu (MAC), tip de control al accesului la un sistem informatic .
  • Firewall : un firewall instalat și bine configurat garantează un sistem de control al accesului prin verificarea întregului trafic care trece prin el. Protejează împotriva atacurilor din exterior și blochează orice programe de pe computerul dvs. care încearcă să acceseze internetul fără controlul utilizatorului.
  • Sistem de detectare a intruziunilor (IDS): este un dispozitiv software și hardware (uneori o combinație a ambelor) utilizat pentru a identifica accesul neautorizat la computere. Intruziunile detectate pot fi cele produse de crackeri experți, de instrumente automate sau de utilizatori neexperimentați care utilizează programe semi-automate. ID-urile sunt folosite pentru a detecta toate atacurile asupra rețelelor și computerelor. Un IDS este format din patru componente. Unul sau mai mulți senzori utilizați pentru a primi informații din rețea sau computere. O consolă utilizată pentru a monitoriza starea rețelei și a computerelor și un motor care analizează datele preluate de la senzori și identifică orice lacune în securitatea IT. Motorul de analiză se bazează pe o bază de date în care sunt stocate o serie de reguli utilizate pentru identificarea încălcărilor de securitate.
  • Sistemul de detectare a intruziunilor de rețea (NIDS): sunt instrumente de calculator, software sau hardware, dedicate analizei traficului unuia sau mai multor segmente ale unei rețele LAN pentru a identifica anomalii în fluxuri sau intruziuni IT probabile. Cele mai frecvente NIDS sunt compuse din una sau mai multe sonde situate în rețea, care comunică cu un server centralizat, care se bazează în general pe o bază de date. Printre activitățile anormale care pot avea loc și pot fi detectate de către un NIDS se numără: acces neautorizat, propagare de software rău intenționat, achiziție abuzivă de privilegii aparținând subiecților autorizați, interceptarea traficului (sniffing), refuzul de serviciu (DoS).
  • Honeypot : Un honeypot (literalmente: „borcan de miere”) este un sistem hardware sau software sau o componentă utilizată ca o capcană sau momeală pentru a proteja împotriva atacurilor de hacking. De obicei, constă dintr-un computer sau un site care pare să facă parte din rețea și conține informații valoroase, dar care este de fapt bine izolat și nu are conținut sensibil sau critic; ar putea fi, de asemenea, un fișier neutilizat, o înregistrare sau o adresă IP.

Alte măsuri contrare

  • Backup : mai mult decât un sistem de apărare, este o metodă utilă pentru a recupera datele pierdute sau deteriorate ( Recuperare în caz de dezastru ). Copia de rezervă constă în realizarea unei copii de siguranță a datelor unui computer personal sau, în orice caz, a datelor considerate importante pentru a preveni pierderea sau citirea acestora.
  • Antispyware : este un tip de software disponibil în diferite versiuni. Poate fi util pentru eliminarea programelor spyware sau a „fișierelor spion”, capabile să fure informații despre activitățile utilizatorului și să le trimită unei organizații care le va folosi pentru profit.
  • Steganografia : are ca scop păstrarea existenței datelor ascunse celor care nu cunosc cheia pentru a le extrage, în timp ce pentru criptare este de a face datele inaccesibile celor care nu cunosc cheia.
  • Semnătura digitală : este posibilă protejarea documentelor și datelor sensibile de accesul neautorizat utilizând mecanisme de securitate specifice, cum ar fi: criptarea, semnătura digitală și utilizarea certificatelor digitale și a algoritmilor criptografici pentru a identifica autoritatea de certificare, un site, un subiect sau un software.

Securitatea retelei

Pictogramă lupă mgx2.svg Același subiect în detaliu: securitatea și vulnerabilitatea rețelei .
Pictogramă lupă mgx2.svg Același subiect în detaliu: Cloud Computing Security .
Tehnicile criptografice implică transformarea informațiilor, obscurizând-o astfel încât să o facă ilizibilă în timpul transmiterii: destinatarul poate decoda mesajul, în timp ce un atacator care interceptează comunicarea nu ar trebui să o poată decoda.

O altă ramură a securității IT se ocupă de problemele de securitate asociate cu transmiterea informațiilor confidențiale pe rețea sau cu orice sistem de telecomunicații sau cu trimiterea și primirea de date confidențiale protejate sau cu protecția datelor în tranzit.

Atacuri tipice

Contramăsuri

În acest context, tehnicile de autentificare ( Kerberos ) și criptarea sunt răspândite ca contramăsuri pentru sniffing . Din punct de vedere tehnic, măsurile de protecție a rețelei iau forma utilizării protocoalelor de rețea adecvate , cum ar fi HTTPS , SSL , TLS , IPsec și SSH, care nu fac altceva decât să aplice metode criptografice pe unul sau mai multe niveluri ale arhitecturii rețelei model ISO / OSI .

Securitatea rețelei Internet

Odată cu creșterea enormă a Internetului și a World Wide Web , problemele de securitate s-au extins și asupra acestuia și, prin urmare, avem nevoie de idei și principii pe care să ne bazăm. Pentru a face față riscurilor implicate de utilizarea acestuia, Uniunea Europeană își aduce contribuția prin intermediul programului de protecție „Internet mai sigur”.

Internet mai sigur

L'idea del programma di protezione della rete "Safer Internet" è nata a seguito della crescita di internet e per la crescente presenza di bambini a contatto con questo mondo. "Safer Internet", introdotto dal Parlamento europeo l'11 maggio 2005, vuole promuovere l'uso sicuro di internet soprattutto per i bambini: una rete europea di 21 linee nazionali attraverso le quali gli utenti finali possono denunciare anonimamente la presenza di contenuti illegali su internet, e la creazione di 23 nodi nazionali di sensibilizzazione per promuovere un uso sicuro di internet, rivolto ai bambini, ai genitori e agli insegnanti. Oltre ai provvedimenti di autoregolamentazione e allo sviluppo di tecnologie adeguate, l'istruzione gioca un ruolo chiave. È indispensabile, infatti, la partecipazione e l' istruzione di genitori e insegnanti, spesso digiuni in materia di internet, che seguano con costanza i ragazzi nella navigazione, fornendo loro gli strumenti critici necessari per un approccio consapevole alla rete.

Certificazione

Prodotti software o sistemi informatici possono essere certificati nei loro attributi di sicurezza, con valore aggiunto sul prodotto o sistema stesso in termini pubblicitari di sicurezza (certificazione di qualità in termini di sicurezza), da organismi competenti riconosciuti, in base a uno Standard di sicurezza informatica . Tipicamente il processo di certificazione passa attraverso una fase di valutazione del prodotto/sistema (detto OdV, cioè oggetto della valutazione ) da parte di un laboratorio di valutazione accreditato, per il quale il committente/sviluppatore dell'operazione ha identificato un cosiddetto traguardo di sicurezza (TdS) in termini di specifiche che il suo prodotto dovrebbe assicurare. Nel TdS è solitamente definito il livello di garanzia della valutazione . Compito del valutatore è verificare per mezzo dell'attività valutativa la congruenza o meno del prodotto/sistema alle specifiche di sicurezza richieste dal committente/sviluppatore, attraverso opportuni criteri di valutazione, redigendo poi un rapporto e un certificato finale di pubblico dominio.

Questioni giuridiche e regolamentazione globale

Una delle principali battaglie e delle lamentele dell'industria degli antivirus è quella relativa alla creazione di una regolamentazione unificata e globale, una base di regole comuni per giudicare legalmente, ed eventualmente punire, i crimini informatici ei criminali informatici . Infatti, ancora oggi, anche se una società produttrice di antivirus dovesse riuscire a scoprire chi è il criminale informatico dietro alla creazione di un particolare virus o di un malware o di un qualsiasi attacco informatico, spesso le autorità locali non possono comunque agire. [14] [15] Questo è principalmente dovuto al fatto che praticamente ogni stato ha una sua propria regolamentazione, differente da quella degli altri stati.

«[Computer viruses] switch from one country to another, from one jurisdiction to another — moving around the world, using the fact that we don't have the capability to globally police operations like this. So the Internet is as if someone [had] given free plane tickets to all the online criminals of the world." [14] »

( Mikko Hyppönen )

Ed è anche grazie ad alcune società europee produttrici di AntiVirus (eg BullGuard , F-Secure , Frisk , Panda , Sophos , TG Soft , ...) che, per risolvere il problema, la Commissione europea ha deciso di fondare l' EC3 (European Cybercrime Centre). [16] L' EC3 è stato ufficialmente aperto il primo gennaio 2013 . L' EC3 si focalizzerà nella lotta della UE contro i crimini informatici . [17]

Note

  1. ^ ISACA, CSX Cybersecurity Fundamentals Study Guide , Rolling Meadows, IL 60008 USA, ISACA, 2015, pp. 5, 190, ISBN 978-1-60420-594-7 .
  2. ^ Relazione sull'esistenza di un sistema d'intercettazione globale per le comunicazioni private ed economiche (sistema d'intercettazione Echelon) (2001/2098 (INI)) del Parlamento europeo , 11 luglio 2001
  3. ^ Cybersecurity Framework , su nist.gov .
  4. ^ Senza una vulnerabilità da sfruttare la minaccia rimane ma solo a livello potenziale.
  5. ^ ( EN ) Privacy Rights Clearinghouse | Data Breaches , su privacyrights.org . URL consultato il 16 marzo 2017 .
  6. ^ Studies prove once again that users are the weakest link in the security chain , su CSO Online .
  7. ^ The Role of Human Error in Successful Security Attacks , su IBM Security Intelligence .
  8. ^ 90% of security incidents trace back to PEBKAC and ID10T errors , su Computerworld .
  9. ^ The Human Component of Cyber Risk , su The Coruscan Project .
  10. ^ Risky business: why security awareness is crucial for employees , su The Guardian .
  11. ^ Developing a Security Culture , su CPNI - Centre for the Protection of National Infrastructure .
  12. ^ Cyber Risk Index: Global Research on Cyber Risk | NordVPN , su nordvpn.com , 6 maggio 2020. URL consultato il 27 agosto 2020 .
  13. ^ Sean Brooks & Ellen Nadeau (2015), Privacy Risk Management for Federal Information Systems. Information Technology Laboratory, NIST, Gaithersburg, MD.
  14. ^ a b Mikko Hypponen: Fighting viruses, defending the net , su ted.com .
  15. ^ Mikko Hypponen - Behind Enemy Lines , su youtube.com .
  16. ^ European Cybercrime Centre set for launch , su virusbulletin.com .
  17. ^ Europol European Cybercrime Centre (EC3) , su europol.europa.eu .

Bibliografia

  • GM Schneider, JL Gersting, Informatica, edizione italiana, Apogeo, Milano 2007
  • ISACA, CSX Cybersecurity Fundamentals, 2015, ISBN 978-1-60420-594-7
  • R. Baldoni, R. De Nicola, Il Futuro della Cybersecurity in Italia, Consorzio Cini, 2015, ISBN 9788894137309
  • R. Baldoni, L. Montanari, 2015 Italian Cybersecurity Report. Un Framework Nazionale per la Cybersecurity, 2017, Research Center of Cyber Intelligence and Information Security - Sapienza Università di Roma ISBN 9788894137316
  • R. Baldoni, L. Montanari, L. Querzoni, 2016 Italian Cybersecurity Report. Controlli essenziali di Cybersecurity, 2017, Research Center of Cyber Intelligence and Information Security - Sapienza Università di Roma ISBN 978-88-941-3732-3
  • R. Marchetti, R. Mulas, Cyber security. Hacker, terroristi, spie e le nuove minacce del web, 2017, Luiss University Press, ISBN 9788861052666
  • R. Baldoni, R. De Nicola, P. Prinetto, Il Futuro della Cybersecurity in Italia: Ambiti Progettuali Strategici, 2018, ISBN 9788894137330
  • v. De Luca, G. Terzi di Sant'Agata, F. Voce, Il ruolo dell'Italia nella sicurezza cibernetica. Minacce, sfide e opportunità, 2018, Franco Angeli, ISBN 9788891768049

Voci correlate

Altri progetti

Collegamenti esterni

Controllo di autorità Thesaurus BNCF 53276 · LCCN ( EN ) sh90001862 · BNF ( FR ) cb13318381w (data)
Sicurezza informatica Portale Sicurezza informatica : accedi alle voci di Wikipedia che trattano di sicurezza informatica