securitate IT

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
Navy Cyber Defense Operations Command, o unitate care controlează activitățile neautorizate în sistemele informatice ale Marinei Statelor Unite

Securitatea calculatoarelor (în limba engleză securitatea informațiilor) este setul de mijloace, tehnologii și proceduri pentru protecția teze sisteme în ceea ce privește disponibilitatea , confidențialitatea și integritatea bunurilor sau a activelor de informare.

Aspecte generale

Un sinonim este adesea folosit de securitate cibernetică (uneori tradus în limba italiană ca „securitatea cibernetică“), un termen care reprezintă mai precis o subclasă [1] fiind acea zona de securitate IT , care depinde numai de tehnologie: cu ea, calitati de reziliență sunt adesea subliniat , robustețe și reactivitate că o tehnologie trebuie să aibă la atacuri de față menite a compromite funcționarea corectă și de performanță (atacuri informatice).

Aceasta implică elemente tehnice, organizatorice, juridice și umane. Pentru a evalua securitatea, este de obicei necesar pentru a identifica amenințările, vulnerabilitățile și riscurile asociate activelor IT, pentru a le proteja de posibile atacuri (interne sau externe) care pot provoca daune directe sau indirecte , cu un impact care depășește un prag oarecare toleranță ( de exemplu. economică, politică-socială, reputația, etc ...) la o organizație. În plus față de cele trei proprietăți fundamentale (disponibilitate, confidențialitate, integritate) , acestea pot fi , de asemenea , luate în considerare: autenticitate , non-repudiere, responsabilitate, fiabilitate.

Securitatea informațiilor este o problemă foarte importantă în domeniul tehnic informațiilor din cauza informatizarea tot mai mare a societății și a serviciilor (publice și private) în ceea ce privește echipamentele și sistemele IT și difuzarea în paralel și specializare a atacatorilor sau biscuiți .

Prin urmare , interesul pentru securitatea sistemelor informatice a crescut în ultimii ani, proporțional cu difuzarea lor și rolul pe care îl joacă în comunitatea [2] .

Acasă și de afaceri de securitate

Din moment ce informații este un corporative activ, și că cele mai multe informații sunt acum stocate pe suport IT, fiecare organizație trebuie să fie în măsură să garanteze securitatea datelor sale, într - un context în care IT riscurile cauzate de încălcări ale sistemelor de securitate sunt în continuă creștere. Pentru aceasta există reguli precise cu privire la viața privată , inclusiv , de exemplu, Regulamentul general privind protecția datelor . Cu toate acestea, problema vieții private este extrem de restrictivă, care se ocupă numai cu problema protecției datelor cu caracter personal, cu excepția orice altceva; de fapt, legea privind viața privată nu impune nici o protecție pentru informații fără date cu caracter personal. Există adesea confuzie între protecția datelor cu caracter personal și securitatea informațiilor Tout instanță (informații confidențiale și confidențiale care nu are nimic de- a face cu datele personale).

ISO 27001 Standardul internațional destinat Exista si standardizarea metodelor adecvate pentru protejarea datelor și a informațiilor de la amenințări de toate tipurile, pentru a se asigura integritatea, confidențialitatea și disponibilitatea. Standardul indică cerințele unui adecvat de informații sistem de management al securității (SMSI; în sistemul de management al securității English Informații sau SMSI) , care vizează gestionarea corectă a datelor companiei. Un pas indispensabil în orice planificare de siguranță este de evaluare a riscurilor și a riscului de gestionare . Organizațiile pot avea SMSI lor certificate pentru ISO 27001.

programul de securitate

Pictogramă lupă mgx2.svg Același subiect în detaliu: Sisteme de operare de securitate .

Problema securității programului ( sisteme de operare și aplicații ) a ajuns în atenția software dezvoltatorilor ca o consecință a creșterii semnificative în utilizarea instrumentelor informatice și internet . În ceea ce privește producția de software „protejate“, conceptul de securitate poate fi definit ca absența unor condiții conflictuale capabile să producă daune fatale sau ireparabilă a unui sistem. În software - ul de proiectare este , prin urmare este esențial să se ajungă la cel mai compromis funcțional între eficiența de utilizare a programului în cauză și capacitatea sa de a „supraviețui“ atacuri externe și erori mai mult sau mai puțin critice. Nivelul de bază al programului de securitate este asigurată de securitatea sistemului de operare pe care programele de aplicație de odihnă.

caracteristici de securitate

Două caracteristici fundamentale explică conceptul de siguranță:

  • Siguranță: o serie de măsuri care vizează eliminarea producerii de daune ireparabile în cadrul sistemului .
  • Fiabilitate: prevenirea evenimentelor care pot provoca daune de orice severitate la sistem .

Un software (sau de program ) este mai sigur cu atât mai puțin probabil este ca un eșec se va produce și gravitatea prejudiciului ce rezultă din eșecul în sine.

În ordine crescătoare, efectele posibile ale eșecurilor pe care un software poate suporta sunt:

  • Fara efect.
  • risc neglijabil.
  • Risc semnificativ.
  • Risc ridicat.
  • risc catastrofică.

Verificarea securității unui program

Odată ce software - ul a fost produs, comportamentul său este verificată, în scopul de a efectua o căutare extinsă pentru defectele prezent, și apoi trece la eventuala eliminare a acestora. Există mai multe modele de securitate pentru programul de control, bazat pe două metode diferite:

  • Semantic bazat pe un model de securitate: securitatea controlate programului este examinată în ceea ce privește comportamentul programului
  • Limbaj tastat-securitate: tipurile de variabile sunt urmate de explicarea politicilor adoptate pentru utilizarea datelor tastate.

Pentru a fi eficient, un program de trebuie să fie verificate în specificațiile sale și trebuie să prezinte defecte în codul: în acest scop, o verificare a programului de specificațiile și performanțele legate de fiabilitate se realizează; pe de altă parte, fiecare parte a codului și funcția sistemului este analizat.

Programul de erori

Institute of Electrical and Electronics Engineers a clasificat erori în software - ul în trei categorii diferite , în funcție de natura erorilor în sine:

  • Eroare: Aceasta este o eroare umană care a avut loc în timpul procesului de interpretare caietul de sarcini sau în timpul utilizării unei metode sau încercarea de a rezolva o problemă.
  • Eșecul: este un comportament neașteptat al software - ului și incongruente în ceea ce privește specificul programului în sine.
  • Defect: este un defect al codului sursă.

atacurile tipice

Contramăsuri

  • Actualizați de sisteme de operare cu securitate patch - uri .
  • Antivirus - Vă permite să protejați computerul personal de software rău intenționat cunoscut sub numele de viruși. Un antivirus bun trebuie să fie actualizate în mod constant pentru a avea scanare funcțiile în timp real în mod continuu de funcționare. Pentru o mai bună utilizare, utilizatorul trebuie să înceapă în mod regulat scanarea PC dispozitive ( hard discuri , CD - uri , DVD - uri și discuri floppy ), pentru a verifica viruși, viermi, etc. Pentru a evita răspândirea de viruși, este de asemenea util pentru a verifica toate fișierele care sunt primite sau trimise prin e-mail prin care au acestea să fie verificate de antivirus configurat corect pentru acest scop.

Sisteme de securitate IT

Abordarea de astăzi a securității cibernetice se concentrează asupra a ceea ce și cum să facă pentru a preveni un incident de securitate și de ce să facă în cazul în care are loc un astfel de incident. Acest lucru este confirmat și în liniile directoare (cadru de securitate cibernetică) [3] emise de Institutul Național de Standarde și Tehnologie (NIST) , care prevăd următoarele macro-procese:

  • Identificați (identificați)
  • Protect (protecție)
  • Acesta detectează (detecta)
  • Răspuns (răspunde)
  • Restore (recuperarea).

Analiza de risc

Așa-numitele începe analiza riscului de identificarea activelor care trebuie protejate, iar apoi evaluează posibilele amenințări în ceea ce privește probabilitatea de apariție și potențial de deteriorare relativă (severitate). Pe baza estimării de risc, se decide dacă, cum și care contramăsuri de securitate să adopte (planul de risc). Analiza riscului precede de obicei faza de punere în funcțiune a sistemului informatic.

Adesea , obiectivul atacatorului nu este reprezentat de sistemele informatice în sine, ci mai degrabă de datele conținute în acestea: prin urmare , securitatea IT trebuie să aibă grijă pentru a preveni accesul nu numai utilizatorilor neautorizați, dar , de asemenea , la subiecții cu autorizație limitată la operațiuni specifice, pentru a preveni date care aparțin sistemului informatic de a fi copiate, modificate sau șterse.

Încălcările pot fi multiple: pot exista încercări neautorizate în zonele cu acces limitat, furtul de identitate digitale sau confidențiale fișiere , utilizarea resurselor pe care utilizatorul nu ar trebui să poată utiliza, etc. Securitatea IT este , de asemenea , preocupat de a preveni orice negare a serviciului de situații (DoS). DoS sunt atacuri lansate asupra sistemului, cu scopul de a face unele resurse inutilizabile pentru a dăuna utilizatorilor sistemului.

Amenințări și vulnerabilități

Sistemele IT sunt supuse unor amenințări care pot exploata vulnerabilități (amenințărilor și vulnerabilitatea sunt concepte învecinate , dar distincte [4] ): acest lucru ar putea provoca atacuri menite să acceseze datele conținute de acestea sau la subminarea funcționalitatea sau serviciul său de disponibilitate . Adesea, securitatea datelor conținute în acesta depinde și de funcționarea sau în alt mod a sistemului informatic. Aceleași cauze ale serviciului de sisteme IT pot fi , de asemenea , grupate în două categorii de evenimente:

  • evenimente accidentale;
  • evenimente nedorite.

evenimente accidentale

Evenimente accidentale nu se referă la atacuri rău intenționate, dar se referă la evenimente provocate accidental de către utilizator, cum ar fi: utilizarea neconformă a unor sistem, de incompatibilitate hardware piese, eșecuri neașteptate, etc. Toate aceste evenimente compromite securitatea sistemului în special în ceea ce privește disponibilitatea . Nu există soluții generale pentru a evita evenimente accidentale; un prim remediu este de a face un regulat copie de rezervă copie a sistemului, inclusiv date și aplicații, cum este tipic de recuperare în caz de dezastru proceduri, pentru a putea să se confrunte cu daune neașteptate.

evenimente nedorite

Dintre cele două evenimente menționate mai sus, cele nedorite sunt în majoritate cele neașteptate, chiar dacă este prudent să se aștepte totul, și sunt așa-numitele atacuri de către utilizatorii care nu sunt autorizate să proceseze date sau servicii de utilizare. Unele dintre evenimente nedorite care pot fi experimentate pot fi:

  • atacuri rău intenționate;
  • utilizarea autorizațiilor de acces la sistemele sau zone de către utilizatori neautorizați (privilegii escaladare).

Cauzele majore de pierdere a datelor

Cauzele pierderii de date probabile în sistemele informatice pot fi clasificate în:

  1. Malware .
  2. Pierderea sau furtul documentelor, mobile sau fixe dispozitive .
  3. Dezvăluirea Neintenționată.
  4. Plata carte de fraudă. [5]

atacurile tipice

Pictogramă lupă mgx2.svg Același subiect în detaliu: Cyber Attack și malware .

Atacurile rău intenționate sunt făcute, prin intermediul internetului sau a altui tip de conexiune, de către utilizatorii de la distanță care, folosind un software special, uneori create de ei înșiși, intre ilegal în sistem , reușind să obțină în mașină disponibilitatea, pentru a gestiona resursele și datele fără a fi nevoie cerințele corecte. Cazuri tipice de atac sunt:

Un caz este ușor diferită de acces la sistemele de către utilizatori neautorizați: acesta constă în accesul neautorizat la diverse resurse și servicii ale sistemului, dar spre deosebire de un atac rău intenționat, aparatul este utilizat și nu rețelei ( de exemplu , exploatarea și shellcode ).

Efecte

În cele mai rele cazuri, atacuri pot provoca daune grave la sistemele de interes național (de exemplu, o centrală nucleară, care este scos din funcțiune). Pericolul cele mai multe atacuri comune constă nu numai în luarea în posesie a cerințelor, datele și serviciile altora, dar , de asemenea , provocând așa-numitul „jefuit“ utilizatorul un fel de nesiguranță să aibă încredere în sistemele informatice care fac adesea parte din viața de zi cu zi .

Neutru termen alternativ de efect este de impact.

Masuri de securitate

Protecție împotriva atacurilor cibernetice se realizează acționând la două niveluri principale:

Pentru unii există, de asemenea, la nivelul „organizațional“ constând din proceduri, politici, autorități și responsabilități, obiective și supraveghere. Mai mult decât atât, în ultimul deceniu, în special, importanța factorului uman în atacurile cibernetice a apărut din ce în ce.

De securitate pasivă (securitatea fizică)

Prin siguranță pasivă ne referim , de obicei , tehnicile și instrumentele de tip defensiv, care este complexul de soluții tehnico-practice al căror scop este de a împiedica utilizatorii neautorizați să acceseze resurse, sisteme, plante, dispozitive, echipamente, informații și date. Unui confidențial natură. Prin urmare, conceptul de siguranță pasivă este foarte general: de exemplu, pentru accesul fizic la camerele protejate, utilizarea ușilor de acces blindate, împreună cu utilizarea sistemelor personale de identificare, trebuie să fie luate în considerare componentele de siguranță pasivă.

În primul rând la nivel fizic și materiale, plasarea serverelor în locuri cât mai sigure posibil, echipate cu supraveghere și / sau de control al accesului, precum și sisteme de protecție daune (incendiu, apă, căderi de tensiune, evenimente catastrofale, etc.); chiar dacă acest lucru este parte a securității normale și nu „securitatea calculatorului“, faptul de a adopta cele mai noi tehnici sofisticate generează adesea un fals sentiment de securitate, care poate duce la neglijarea cele simple.

Siguranța activă (siguranță logică)

De securitate activă înseamnă tehnici și instrumente prin care informații și date (precum și aplicații) , cu caracter confidențial sunt făcute sigure, protejându - le atât de posibilitatea ca un utilizator neautorizat le (poate avea acces la confidențialitate ), precum și de posibilitatea ca o neautorizată utilizator le ( se poate modifica integritatea ). Această categorie include atât hardware și software instrumente.

Acest nivel este în mod normal , logic și necesită autentificare și autorizare a unei entități care reprezintă utilizatorul din sistem. Operațiunile efectuate de către utilizator în timpul procesului de autentificare sunt urmărite în jurnal fișiere . Acest proces de urmărire a activităților se numește responsabilitate . Ulterioare de audit faza este asociat cu ea. Auditul Termenul este uneori folosit pentru ambele faze.

Pasive și siguranța activă sunt complementare între ele și ambele sunt esențiale pentru a atinge un nivel adecvat de siguranță.

Factorul uman

Numeroase cercetări în ultimii ani au arătat că factorul uman este o componentă esențială a atacului cibernetic. Utilizatorul final este acum considerat veriga slabă în sistemul de om-mașină [6] și se estimează că mai mult de 90% din incidentele de securitate au o anumită formă de eroare umană , la originea lor [7] [8] . Printre cele mai frecvent detectate forme de erori și obiceiurile riscante sunt inadecvate de gestionare a parolei, incapacitatea de a recunoaște site-uri frauduloase, atașamente de e-mail periculoase și URL-uri înșelătoare. Având în vedere importanța componentei umane în determinarea globală Cyber-risc la care este expusă o organizație [9] , de formare în domeniul IT de securitate, în scopul creșterii gradului de conștientizare a utilizatorului final, la toate nivelurile, nu numai că permite să se conformeze cu reglementările industriei și apărarea cibernetică bunele practici , dar acum este considerată esențială [10] în reducerea riscului.

Accentul pe utilizatorul final reprezintă o schimbare culturală profundă pentru mulți operatori din domeniul securității informațiilor, care au abordat în mod tradițional problema dintr - o perspectivă exclusiv tehnică, și urmează liniile directoare indicate de principalele „centre de securitate“ ale lumii [11] , care să încurajeze dezvoltarea unei culturi a securității în cadrul companiei, recunoscând faptul că un utilizator conștient constituie o importantă linie de apărare împotriva atacurilor cibernetice de astăzi.

Alti factori

Conform cercetărilor efectuate de NordVPN , riscul de a deveni o victimă a atacurilor cibernetice depinde și de țara de origine și de alți factori importanți. NordVPN și Statista au , de fapt , a întocmit un clasament al țărilor de la „cel mai mare risc de atacuri cibernetice“, bazată pe variabile comune pentru fiecare țară în parte:

Din analiza (care a atribuit fiecărei țări un punctaj între 0 și 1, în funcție de pericol) a reieșit că este țările cele mai dezvoltate, care sunt cele mai expuse riscului; rentabilitate ridicată, infrastructuri tehnologice avansate și un nivel ridicat de digitalizare ar conduce la un nivel mai ridicat al criminalității informatice. Din 50 de țări analizate, a reieșit faptul că Islanda este țara cu cel mai mare risc de atacuri cibernetice, în timp ce Italia este exact în mijloc, în locul 24. [12] complet clasament, cu lista țărilor în ordine de pericol de la 1 ° la 50 °, este publică și poate fi ușor consultate pe NordVPN - Index de risc Cyber .

parametrii de protecție

Protecția activelor IT se obține prin măsuri tehnice și organizatorice, atât de prevenire și protecție, menite să asigure:

  • protejat și controlat de acces la date, garantând confidențialitatea informațiilor prelucrate (proprietate de confidențialitate)
  • consistența datelor, înțeleasă ca completitudinea și corectitudinea aceleași ( integritate proprietăți)
  • acces la date în timpurile prevăzute și locuri (proprietatea de disponibilitate ).

Aceste trei caracteristici sunt adesea citate folosind termenul „CIA Triad“ [13] (de confidențialitate, integritate, disponibilitate).

Proprietățile confidențialității, integrității și disponibilității datelor constituie ipoteza de bază pe care toate evaluările de securitate ulterioare sunt efectuate. Aceste proprietăți sunt , în general , de asemenea , însoțite de proprietatea de non-repudiere , adică posibilitatea de a atribui o serie de date la un expeditor bine identificat sau proprietar.

Realizarea disponibilității depinde de mai mulți factori care interferează între utilizator și de sistem, cum ar fi: robustețea de bază și de aplicare software - ul , fiabilitatea echipamentului și a mediilor în care sunt amplasate. Adesea, securitatea datelor conținute în acesta depinde și de funcționarea sau în alt mod a sistemului informatic.

Contramăsuri

Tehnicile posibile de atac sunt multe, de aceea este necesar să se utilizeze diferite tehnici defensive, în același timp, pentru a proteja un sistem informatic, plasând bariere între atacator și țintă. Sistemul informatic trebuie să fie capabil să prevină modificarea directă sau indirectă a informațiilor, atât de către utilizatori neautorizați și din cauza unor evenimente accidentale; acesta trebuie să împiedice, de asemenea, accesul neautorizat la date. Mai mult decât atât, nu este, în general, o idee bună să se presupună că contramăsurile adoptate într-un sistem sunt suficiente pentru a îndepărta orice atac.

Pentru a face față cu eventualitățile care decurg din eventualele defecțiuni sau daune fizice, cum ar fi securitatea fizică sau pasivă, de multe ori ne desfășurăm activitatea într - un context de redundanță a echipamentului ( de exemplu server cluster ) sau cu sisteme distribuite în cadrul planurilor de prevenire a dezastrelor , care, asigurând toleranță la erori , garanție de fiabilitate și disponibilitate, adică, continuitatea operațională a sistemului informatic și a companiei. Uneori este de asemenea preferat să acționeze într - un mod preventiv , prin planurile de prevenire a dezastrelor . Printre cele mai comune contramăsurile de tip logic pe rețeaua locală a unui sistem și subsistemele sale găsim:

  • Sistem de autentificare : ar putea fi util, în special în companii, software pentru autentificarea securizată cu un al doilea element de autentificare bazat pe un set de caractere aranjate într - o schemă de împărțit în rânduri și coloane cunoscute de către utilizatorul care va trebui apoi să le pună într-o combinație de valori pentru a dovedi că aveți datele corecte. Un alt sistem mai sofisticat este acela de a recunoaște utilizatorul prin utilizarea amprentei ca o formă de autentificare.
  • Gestionarea utilizatorilor și conexe permisiuni ;
  • Obligatoriu Access Control (MAC), tipul de control al accesului la un sistem informatic .
  • Firewall : instalat și bine configurat un paravan de protecție garantează un sistem de control al accesului prin verificarea tot traficul care trece prin ea. Acesta protejează împotriva atacurilor din exterior și blochează orice programe pe computer care încearcă să acceseze internetul fără control al utilizatorului.
  • Sistemul de detectare a intruziunilor (IDS): este un dispozitiv software și hardware (uneori o combinație a ambelor) , utilizat pentru a identifica accesul neautorizat la computere. Intruziunile detectate pot fi cele produse de biscuiti expert, prin instrumente automate sau de către utilizatorii neexperimentați care folosesc programe de semi-automate. IDS sunt folosite pentru a detecta toate atacurile asupra rețelelor de calculatoare și calculatoare. Un IDS este format din patru componente. Unul sau mai mulți senzori utilizați pentru a primi informații de la rețea sau computere. O consolă utilizată pentru a monitoriza starea rețelei și computere și un motor care analizează datele preluate de la senzori și identifică orice lacune în materie de securitate IT. Motorul de analiză se bazează pe o bază de date în cazul în care o serie de reguli folosite pentru identificarea breșelor de securitate sunt stocate.
  • Sistem de rețea de detectare a intruziunilor (NIDS): sunt instrumente informatice, software sau hardware, dedicate analizei traficului unuia sau mai multor segmente ale unei rețele LAN , în scopul de a identifica anomalii în fluxuri sau intruziuni IT probabile. Cele mai multe NIDS comune sunt compuse din unul sau mai multe sonde situate pe rețeaua, care comunică cu un server centralizat, care se bazează în general pe o bază de date. Printre activitățile anormale care pot apărea și să fie detectate de un NIDS sunt: ​​accesul neautorizat, propagarea de software rău intenționat, achiziționarea abuzivă a privilegiilor care aparțin subiecților autorizate, interceptarea traficului (sniffing), negarea serviciului (DoS).
  • Honeypot : Un honeypot (literal: „borcan de miere“) este un sistem sau o bucată de hardware sau software - ul utilizat ca o capcană sau momeală în scopul protecției împotriva atacurilor hacking. De obicei, constă dintr-un calculator sau un site care pare să fie o parte a rețelei și conține informații valoroase, dar care este, de fapt bine izolat și nu are conținut sensibile sau critice; ar putea fi, de asemenea, un fișier, înregistrare, sau adresa IP neutilizate.

contramăsuri suplimentare

  • Backup : mai mult decât un sistem de apărare, aceasta este o metodă utilă pentru a recupera datele , eventual pierdute sau deteriorate ( de recuperare în caz de dezastru ). Copia de rezervă constă în a face o copie de siguranță a datelor unui calculator personal sau, în orice caz, a datelor considerate importante pentru a le împiedica de a fi pierdut sau imposibil de citit.
  • Antispyware : este un tip de software disponibil în mai multe versiuni. Acesta poate fi util pentru îndepărtarea spyware sau „fișiere spion“, capabile să fure informații despre activitățile utilizatorului și trimite-l la o organizație pe care îl va folosi pentru profit.
  • Steganografia : își propune să păstreze existența unor date ascunse de la cei care nu cunosc cheia pentru a le extrage, în timp ce pentru criptare este de a face datele inaccesibile pentru cei care nu cunosc cheia.
  • Semnătura digitală : este posibil pentru a proteja documentele sensibile și datele împotriva accesului neautorizat cu ajutorul unor mecanisme specifice de securitate , cum ar fi: criptarea, semnătura digitală, precum și utilizarea certificatelor digitale și algoritmi de criptare pentru a identifica autoritatea de certificare, un site, un subiect sau software.

Securitatea retelei

Pictogramă lupă mgx2.svg Același subiect în detaliu: Rețeaua de securitate și vulnerabilitate .
Pictogramă lupă mgx2.svg Același subiect în detaliu: Cloud Computing Security .
Tehnici criptografice implică transformarea informațiilor, obfuscating - l astfel încât să poată fi citite în timpul transmiterii: destinatarul poate decoda mesajul, în timp ce un atacator care intercepteaza comunicarea nu ar trebui să fie capabil să - l decodeze

O altă ramură a se ocupa de securitate IT cu problemele de securitate asociate cu transmiterea de confidențiale informații cu privire la rețea sau pe orice telecomunicații sistem sau trimiterea și primirea de date confidențiale protejate sau protecția datelor în tranzit.

atacurile tipice

Contramăsuri

În acest context, autentificare tehnici ( Kerberos ) și criptare sunt larg răspândite ca contramăsurilor sniffing . Pe frontul tehnic, măsurile de protecție a rețelei iau forma utilizării adecvate protocoale de rețea , cum ar fi HTTPS , SSL , TLS , IPsec și SSH , care nu fac altceva decât să aplice metode criptografice pe una sau mai multe niveluri ale modelului ISO de arhitectură de rețea . / OSI .

Rețea de securitate pe Internet

Odată cu creșterea enormă a Internetului și World Wide Web , problemele de securitate au extins , de asemenea , să - l și , prin urmare , avem nevoie de idei și principii pe care să ne bazăm. Pentru a face față riscurilor implicate în utilizarea acestuia, Uniunea Europeană își aduce contribuția prin programul de protecție „Safer Internet“.

Safer Internet

L'idea del programma di protezione della rete "Safer Internet" è nata a seguito della crescita di internet e per la crescente presenza di bambini a contatto con questo mondo. "Safer Internet", introdotto dal Parlamento europeo l'11 maggio 2005, vuole promuovere l'uso sicuro di internet soprattutto per i bambini: una rete europea di 21 linee nazionali attraverso le quali gli utenti finali possono denunciare anonimamente la presenza di contenuti illegali su internet, e la creazione di 23 nodi nazionali di sensibilizzazione per promuovere un uso sicuro di internet, rivolto ai bambini, ai genitori e agli insegnanti. Oltre ai provvedimenti di autoregolamentazione e allo sviluppo di tecnologie adeguate, l'istruzione gioca un ruolo chiave. È indispensabile, infatti, la partecipazione e l' istruzione di genitori e insegnanti, spesso digiuni in materia di internet, che seguano con costanza i ragazzi nella navigazione, fornendo loro gli strumenti critici necessari per un approccio consapevole alla rete.

Certificazione

Prodotti software o sistemi informatici possono essere certificati nei loro attributi di sicurezza, con valore aggiunto sul prodotto o sistema stesso in termini pubblicitari di sicurezza (certificazione di qualità in termini di sicurezza), da organismi competenti riconosciuti, in base a uno Standard di sicurezza informatica . Tipicamente il processo di certificazione passa attraverso una fase di valutazione del prodotto/sistema (detto OdV, cioè oggetto della valutazione ) da parte di un laboratorio di valutazione accreditato, per il quale il committente/sviluppatore dell'operazione ha identificato un cosiddetto traguardo di sicurezza (TdS) in termini di specifiche che il suo prodotto dovrebbe assicurare. Nel TdS è solitamente definito il livello di garanzia della valutazione . Compito del valutatore è verificare per mezzo dell'attività valutativa la congruenza o meno del prodotto/sistema alle specifiche di sicurezza richieste dal committente/sviluppatore, attraverso opportuni criteri di valutazione, redigendo poi un rapporto e un certificato finale di pubblico dominio.

Questioni giuridiche e regolamentazione globale

Una delle principali battaglie e delle lamentele dell'industria degli antivirus è quella relativa alla creazione di una regolamentazione unificata e globale, una base di regole comuni per giudicare legalmente, ed eventualmente punire, i crimini informatici ei criminali informatici . Infatti, ancora oggi, anche se una società produttrice di antivirus dovesse riuscire a scoprire chi è il criminale informatico dietro alla creazione di un particolare virus o di un malware o di un qualsiasi attacco informatico, spesso le autorità locali non possono comunque agire. [14] [15] Questo è principalmente dovuto al fatto che praticamente ogni stato ha una sua propria regolamentazione, differente da quella degli altri stati.

«[Computer viruses] switch from one country to another, from one jurisdiction to another — moving around the world, using the fact that we don't have the capability to globally police operations like this. So the Internet is as if someone [had] given free plane tickets to all the online criminals of the world." [14] »

( Mikko Hyppönen )

Ed è anche grazie ad alcune società europee produttrici di AntiVirus (eg BullGuard , F-Secure , Frisk , Panda , Sophos , TG Soft , ...) che, per risolvere il problema, la Commissione europea ha deciso di fondare l' EC3 (European Cybercrime Centre). [16] L' EC3 è stato ufficialmente aperto il primo gennaio 2013 . L' EC3 si focalizzerà nella lotta della UE contro i crimini informatici . [17]

Note

  1. ^ ISACA, CSX Cybersecurity Fundamentals Study Guide , Rolling Meadows, IL 60008 USA, ISACA, 2015, pp. 5, 190, ISBN 978-1-60420-594-7 .
  2. ^ Relazione sull'esistenza di un sistema d'intercettazione globale per le comunicazioni private ed economiche (sistema d'intercettazione Echelon) (2001/2098 (INI)) del Parlamento europeo , 11 luglio 2001
  3. ^ Cybersecurity Framework , su nist.gov .
  4. ^ Senza una vulnerabilità da sfruttare la minaccia rimane ma solo a livello potenziale.
  5. ^ ( EN ) Privacy Rights Clearinghouse | Data Breaches , su privacyrights.org . URL consultato il 16 marzo 2017 .
  6. ^ Studies prove once again that users are the weakest link in the security chain , su CSO Online .
  7. ^ The Role of Human Error in Successful Security Attacks , su IBM Security Intelligence .
  8. ^ 90% of security incidents trace back to PEBKAC and ID10T errors , su Computerworld .
  9. ^ The Human Component of Cyber Risk , su The Coruscan Project .
  10. ^ Risky business: why security awareness is crucial for employees , su The Guardian .
  11. ^ Developing a Security Culture , su CPNI - Centre for the Protection of National Infrastructure .
  12. ^ Cyber Risk Index: Global Research on Cyber Risk | NordVPN , su nordvpn.com , 6 maggio 2020. URL consultato il 27 agosto 2020 .
  13. ^ Sean Brooks & Ellen Nadeau (2015), Privacy Risk Management for Federal Information Systems. Information Technology Laboratory, NIST, Gaithersburg, MD.
  14. ^ a b Mikko Hypponen: Fighting viruses, defending the net , su ted.com .
  15. ^ Mikko Hypponen - Behind Enemy Lines , su youtube.com .
  16. ^ European Cybercrime Centre set for launch , su virusbulletin.com .
  17. ^ Europol European Cybercrime Centre (EC3) , su europol.europa.eu .

Bibliografia

  • GM Schneider, JL Gersting, Informatica, edizione italiana, Apogeo, Milano 2007
  • ISACA, CSX Cybersecurity Fundamentals, 2015, ISBN 978-1-60420-594-7
  • R. Baldoni, R. De Nicola, Il Futuro della Cybersecurity in Italia, Consorzio Cini, 2015, ISBN 9788894137309
  • R. Baldoni, L. Montanari, 2015 Italian Cybersecurity Report. Un Framework Nazionale per la Cybersecurity, 2017, Research Center of Cyber Intelligence and Information Security - Sapienza Università di Roma ISBN 9788894137316
  • R. Baldoni, L. Montanari, L. Querzoni, 2016 Italian Cybersecurity Report. Controlli essenziali di Cybersecurity, 2017, Research Center of Cyber Intelligence and Information Security - Sapienza Università di Roma ISBN 978-88-941-3732-3
  • R. Marchetti, R. Mulas, Cyber security. Hacker, terroristi, spie e le nuove minacce del web, 2017, Luiss University Press, ISBN 9788861052666
  • R. Baldoni, R. De Nicola, P. Prinetto, Il Futuro della Cybersecurity in Italia: Ambiti Progettuali Strategici, 2018, ISBN 9788894137330
  • v. De Luca, G. Terzi di Sant'Agata, F. Voce, Il ruolo dell'Italia nella sicurezza cibernetica. Minacce, sfide e opportunità, 2018, Franco Angeli, ISBN 9788891768049

Voci correlate

Altri progetti

Collegamenti esterni

Controllo di autorità Thesaurus BNCF 53276 · LCCN ( EN ) sh90001862 · BNF ( FR ) cb13318381w (data)
Sicurezza informatica Portale Sicurezza informatica : accedi alle voci di Wikipedia che trattano di sicurezza informatica