IT Security – 1.2.1

1.2.1 Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali: confidenzialità, integrità, disponibilità

Quando si parla di Protezione e Sicurezza dei Dati Informatici, esistono tre principi fondamentali su cui focalizzare l’attenzione, in nome di una corretta gestione: vale a dire Confidenzialità, Integrità e Disponibilità, detta anche triade CIA – Confidentiality, Integrity and Availability.

Confidenzialità Una strategia volta alla privacy informatica dei dati contenuti deve in prima battuta offrire confidenzialità, ovvero garantire che i dati e le risorse siano preservati dal possibile utilizzo o accesso da parte di soggetti non autorizzati.
La confidenzialità deve essere assicurata lungo tutte le fasi di vita del dato, a partire dal suo immagazzinamento, durante il suo utilizzo o il suo transito lungo una rete di connessione.

Le cause di violazione della confidenzialità possono essere imputabili ad un attacco malevolo oppure ad un errore umano. Le modalità di attacco possono essere molteplici, e passare ad esempio dalla sottrazione di password, dall’intercettazione di dati su una rete, oppure da azioni di social engineering solo per citarne alcune. Gli errori delle persone in grado di compromettere la confidenzialità delle informazioni riguardano ad esempio lo scorretto utilizzo di strumenti e regole di autenticazione e il libero accesso a dispositivi a terze parti non autorizzate.

Integrità Un altro elemento alla base del concetto di sicurezza informatica riguarda l’Integrità, o meglio la capacità di mantenere la veridicità dei dati e delle risorse e garantire che non siano in alcun modo modificate o cancellate, se non ad opera di soggetti autorizzati.
Parlare di integrità significa prendere in considerazione differenti scenari: prevenire modifiche non autorizzate ad informazioni da parte degli utenti, ma anche garantire che le informazioni stesse siano univocamente identificabili e verificabili in tutti i contesti in cui vengono utilizzat

Per assicurare l’integrità è necessario mettere in atto policy di autenticazione chiare e monitorare costantemente l’effettivo accesso ed utilizzo delle risorse, con strumenti in grado di creare log di controllo.
Come ad esempio:

  • controllo degli accessi, per esempio tramite sistemi di Identity & Access Management;
  • procedure di autenticazione, sistemi di Intrusion Detection;
  • restrizioni di accesso;
  • formazione degli utenti

rappresentano soluzioni utili per rispettare questo principio.

Le violazioni all’integrità dei dati possono avvenire a diversi livelli, dal semplice utente fino agli amministratori e possono essere legate ad un utilizzo non conforme alle policy definite o ad un sistema di security progettato in modo scorretto; vi sono anche vulnerabilità insite nel codice stesso che espongono applicazioni e risorse a potenziali usi fraudolenti, mettendo a rischio l’integrità delle informazioni.

Disponibilità La disponibilità si riferisce alla possibilità, per i soggetti autorizzati, di poter accedere alle risorse di cui hanno bisogno per un tempo stabilito ed in modo ininterrotto.
Rendere un servizio disponibile significa essenzialmente due cose:

  • impedire che durante l’intervallo di tempo definito avvengano interruzioni di servizio;
  • garantire che le risorse infrastrutturali siano pronte per la corretta erogazione di quanto richiesto.

Devono quindi essere messi in atto meccanismi in grado di mantenere i livelli di servizio definiti, avvalendosi di strumenti di Disaster Recovery, back up e Business Continuity, in grado di limitare gli effetti di possibili indisponibilità di servizio o perdita di dati.