Sicurezza informatica
Con l’evoluzione avvenuta negli ultimi anni nel campo della tecnologia e del web, raggiungibile ormai da un numero sempre maggiore di dispositivi desktop e mobile, diventa un obiettivo prioritario quello di garantire la sicurezza informatica dei propri dati personali e dispositivi.
Attacchi hacker finalizzati all'acquisizione illecita di dati e informazioni personali private o a livello aziendale sono sempre più frequenti e aggressivi, e garantire un livello di sicurezza elevato alla propria privacy è un concetto e obiettivo con cui aziende e privati devono avere a che fare oggi ancora di più.Sistemi di protezione per proteggersi dagli attacchi informatici
Sono passati i tempi in cui bastava avere installato un buon sistema antivirus sul proprio computer per garantire la sicurezza della macchina e dei contenuti. Oggi, vista anche l’invasione di di smartphone, tablet e altri dispositivi mobile, bisogna pensare a sistemi di protezione multipiattaforma, considerando anche che la maggior parte dei dati sensibili degli utenti, ad oggi, risiede nelle memorie dei propri telefoni oppure in storage online.
Oltre al fattore dispositivi, a cambiare le regole della sicurezza informatica sono anche i modi con cui vengono utilizzati computer e altri device.
Prima le connessioni alla rete erano limitate solo alla ricerca, posta elettronica e poco altro in più, ora invece tra applicazioni, social network, programmi web, sistemi di domotica e controllo, gaming e molto altro ancora, la connessione al web avviene praticamente ogni volta che utilizziamo uno strumento.
Inoltre, negli anni, anche la gestione dei propri documenti, dati personali, foto, video e tutto ciò che è legato alla privacy dell’utente, si è spostato verso il web, attraverso i sistemi di cloud storage.Sempre più esposti a minacce informatiche
Tutto questo ha portato a un aumento esponenziale degli attacchi esterni, che si presentano sotto svariate forme e modalità: virus o worm, malware, brute force, doxing, spam, spyware, trojan .mail pishing.
Proprio per tutti questi motivi, è necessario oggi garantire un livello di protezione elevato ai propri dispositivi e dati personali e mettere in campo un’efficace politica di sicurezza che sia in grado di dettare le linee guida per la soluzione del problema.
Per tale valutazione si deve tener conto di:
- identificazione
degli elementi da proteggere;
- identificazione
delle minacce;
- analisi
dei rischi;
- analisi
dei costi benefici;
- piano
operativo;
- regole comportamentali;
- procedura di gestione degli incidenti.
Soluzioni attive e passive per la sicurezza informatica
Per quanto attiene la sicurezza informatica messa ora in campo, le soluzioni adottate si suddividono in attive e passive.
Con le prime intendiamo le tecniche e gli strumenti mediante i quali le informazioni e i dati di natura riservata sono resi sicuri, proteggendo gli stessi da attacchi esterni, ma anche da accessi di modifica o rimozione non autorizzati.
Per sicurezza passiva si intendono invece le tecniche e gli strumenti di tipo difensivo, ovvero le soluzioni che hanno come obiettivo l’impedimento agli utenti non autorizzati di accedere a risorse, sistemi, informazioni e dati di natura riservata.
Di seguito andiamo a vedere quali sono le principali tecniche di difesa che si possono adottare ad oggi:
- antivirus
– consente di proteggere i PC da programmi dannosi;
- antispyware
– utilissimo per la rimozione dei file spia;
- firewall
– controlla il traffico effettuato sul web proteggendo il device dalle
aggressioni esterne;
- firma
digitale crittografata – utile strumento per la protezione dei documenti e dati
sensibili
- Intrusion Data syystem – strumento software o hardware utilizzato per identificare accessi non autorizzati al dispositivo.
Queste sono le soluzioni di difesa più diffuse ad oggi per quanto riguarda la sicurezza informatica, ma con l’avvento dei sistemi mobile il panorama di programmi e servizi è in continua evoluzione.
I servizi di difesa tradizionali vengono infatti proposti anche sotto forma di applicazioni o servizi web dedicati, unitamente a nuove soluzioni in grado di proteggere tali nuove piattaforme.








