La sicurezza del computer si occupa di prevenire e rilevare azioni non autorizzate sui sistemi informatici.
Un concetto centrale è l’autorizzazione, che definisce chi o cosa può eseguire determinate azioni, secondo una politica di sicurezza.
La sicurezza delle informazioni è un concetto più ampio, che riguarda la protezione delle informazioni, anche al di fuori dei sistemi informatici.
Protezione delle risorse e minacce (extra)
La sicurezza è focalizzata sulla protezione delle risorse contro minacce, che rappresentano il rischio di abuso delle risorse stesse.
I proprietari dei beni valutano e gestiscono i rischi, selezionando le contromisure per ridurre le vulnerabilità, pur consapevoli che alcune vulnerabilità possono rimanere, generando rischi residui.
Le minacce possono essere sia umane che accidentali, ma la sicurezza si concentra solitamente su attività maligne.
Proprietà di sicurezza (importante)
- Riservatezza: Garantisce che le informazioni non siano accessibili a soggetti non autorizzati. La riservatezza si applica sia ai dati che alle informazioni generali e dipende da una politica di sicurezza chiara. Include anche il concetto di privacy per gli individui e segretezza per le organizzazioni.
- Integrità: Assicura che i dati non vengano alterati in modo malintenzionato. Anche qui, una politica di sicurezza definisce chi può modificare i dati.
- Autenticazione: Permette di verificare l’identità di utenti o sistemi, utilizzando tre categorie di verifica: qualcosa che hai (es. una tessera), qualcosa che sai (es. una password), o qualcosa che sei (es. dati biometrici).
- Disponibilità: Garantisce che i dati e i servizi siano accessibili quando necessario, proteggendo contro minacce esterne o attacchi di negazione del servizio (DoS).
- Responsabilità: Consente di tracciare le azioni e risalire ai responsabili, mediante audit trail e meccanismi di registrazione sicura. Un aspetto critico è il non ripudio, che impedisce a una parte di negare un’azione compiuta.
Contromisure di protezione (extra)
Le contromisure si articolano in:
- Prevenzione: Impedire le violazioni, ad esempio attraverso firewall o politiche di accesso.
- Rilevamento: Identificare le violazioni, tramite registrazione o rilevamento delle intrusioni.