principi sicurezza delle informazioni
Tempo di lettura: 5 min.

Pillola Informativa

Conoscere i principi alla base della sicurezza delle informazioni è indispensabile per chiunque al fine di comprendere l’impatto di ogni nostra singola interazione con i dispositivi e i servizi digitali. Solo aumentando la nostra consapevolezza sui rischi e le principali tecniche saremo in grado di proteggere le nostre informazioni e i dati personali. In questo articolo chiariamo questi concetti in modo semplice e diretto.

  • Riservatezza
  • Integrità
  • Disponibilità
  • Autenticità
  • Non Ripudio

I principi per la sicurezza delle informazioni

Comprendere i principi alla base della sicurezza delle tue informazioni ti consente non solo di comprendere i rischi ma anche di individuare quali sono i comportamenti migliori per proteggerti dagli attacchi informatici e dalla perdita dei dati per malfunzionamenti sui tuoi dispositivi.

In particolare i principi alla base della sicurezza delle informazioni sono:

  • Riservatezza o Confidenzialità
  • Integrità
  • Disponibilità
  • Autenticità
  • Non ripudio

Riservatezza o  Confidenzialità

Le informazioni devono essere conosciute solo da coloro che ne hanno il diritto (che sono autorizzati). Ad es. durante un prelievo in uno sportello bancario, il titolare della carta deve mantenere segreto il suo PIN e allo stesso tempo anche la banca che gestisce l’ATM (sportello automatico) deve mette in campo le misure tecniche ed organizzative per rispettare il principio di riservatezza con riferimento alle informazioni del conto corrente del cliente. 

Se un criminale riuscisse ad ottenere il nostro PIN o violasse le misure della banca accedendo al nostro conto, si avrebbe una perdita di riservatezza.

Scoprirai nei vari articoli pubblicati su LamiaSicurezza.it quali sono le tecniche per proteggere la riservatezza delle informazioni, come la crittografia, l’autenticazione forte, … 

Integrità

Le informazioni devono essere protette da modifiche non autorizzate o indesiderate. Con questo principio sono state definite nel tempo tecniche che permettono di evitare le modifiche o, quando ciò non è possibile, individuare quando un dato è cambiato rispetto ad una versione iniziale, ripristinandolo (ove possibile).

Disponibilità

Le informazioni devono disponibili a chi ne ha diritto. In altre parole, questo principio fa riferimento alla capacità di poter accedere ai nostri dati quando ne abbiamo bisogno. La perdita della disponibilità di un servizio (ad es. quello di posta elettronica) comporta l’indisponibilità di accesso ai nostri dati e ciò può dipendere da diversi fattori, come guasti, errori, blackout e attacchi di rete condotti da un criminale informatico. Anche in questo caso, sono presenti diverse tecniche per prevenire o ripristinare la disponibilità del servizio:backup, ridondanza hardware e software sono solo alcuni esempi.

Autenticità

Il destinatario che riceve l’informazione (ad es. un messaggio di posta elettronica) deve poter verificare l’identità del mittente (di chi ha inviato tale informazione). Dal momento che le informazioni sul mittente (ad es. chi invia un messaggio di posta elettronica) sono di solito falsificabili da un criminale, è in generale necessario adottare meccanismi aggiuntivi di protezione che consentono la verifica dell’identità. Le tecniche crittografiche sono alla base di tali misure e verranno approfondite in apposite Pillole Informative

Non ripudio

Il mittente del messaggio non può in seguito negare di averlo inviato, nè deve poterne negare il contenuto. Allo stesso modo, chi riceve un messaggio non deve poter negare di averlo ricevuto. Come per una posta raccomandata con ricevuta di ritorno, si può rispettare tale principio utilizzando tecniche crittografiche.

principi sicurezza delle informazioni

Un caso concreto: la posta elettronica

Analizziamo di seguito uno dei servizi più utilizzati, la posta elettronica (ad es. Gmail, Outlook, …). La domanda a cui vogliamo dare una risposta è: la posta elettronica rispetta tutti i principi della sicurezza delle informazioni? La risposta è no!!!

Il motivo è dovuto al fatto che una mail viaggi sulla rete Internet, la quale, pur essendo un potente strumento di comunicazione di massa, presenta evidenti debolezze e vulnerabilità intrinseche. Pertanto la posta elettronica non rispetta:

  • La riservatezza, poiché il messaggio viaggia in chiaro e quindi un criminale informatico potrebbe utilizzare alcune tecniche per leggerne il contenuto;
  • L’integrità, poiché il messaggio oltre che letto potrebbe essere modificato;
  • Disponibilità, poiché non è sicuro che un messaggio venga effettivamente ricevuto dal destinatario;
  • Autenticità, il solo indirizzo di posta elettronica non ci garantisce che ad inviare il messaggio sia stata proprio quella persona (un criminale potrebbe falsificare il mittente);
  • Non ripudio, la posta elettronica non presenta, di base, dei meccanismi per dimostrare che un messaggio è stato inviato da una persona.

E allora? Ci possiamo fidare della posta elettronica? Come possiamo risolvere questi problemi?

Vedremo nei prossimi articoli, pubblicati nella categoria Posta Elettronica, come configurare la posta elettronica per aumentarne la sicurezza ovvero quando è necessario passare ad un servizio diverso (come la posta elettronica certificata – PEC) per assicurarci il rispetto dei suddetti principi.

Resta connesso!!!

mail
ISCRIVITI ALLA NOSTRA NEWSLETTER

Ricevi periodicamente una mail con le ultime pillole e gli ultimi articoli pubblicati

CONDIVIDI QUESTA PILLOLA

Contribuisci alla diffusione della cultura digitale di amici e colleghi

PUOI INVIARCI SEGNALAZIONI O RICHIEDERE LA PUBBLICAZIONE DI UN ARTICOLO SU UN ARGOMENTO DI INTERESSE!!!
pillole informative
LEGGI TUTTE LE NOSTRE PILLOLE

Accresci le tue conoscenze, abilità e competenze per proteggere le informazioni

Ultime Pillole pubblicate
Attenzione alle False Offerte di Lavoro

Attenzione alle False Offerte di Lavoro

Attenzione, in rete circolano false offerte di lavoro nelle quali i criminali tentano di rubare il tuo documento d’identità per varie truffe. Scopri i dettagli in questa pillola.
Read More
Furto d’identità: la truffa con la tua carta d’identità

Furto d’identità: la truffa con la tua carta d’identità

Scopri i dettagli della truffa con la tua carta d'identità. Sono in aumento i casi di furto d'identità tramite posta elettronica
Read More
La truffa della falsa email dell’Agenzia delle Entrate

La truffa della falsa email dell’Agenzia delle Entrate

Scopri i dettagli sulla falsa email dell'Agenzia delle Entrate che sta circolando in Rete. Si tratta della nuova truffa di phishing.
Read More
Nuova truffa su Facebook: i buoni regalo Decathlon

Nuova truffa su Facebook: i buoni regalo Decathlon

Una nuova truffa su Facebook sfrutta il nome dell'azienda Decathlon per ingannare le vittime a cliccare su un link malevolo. Scopri i dettagli.
Read More
Nuova truffa su WhatsApp: violazione del tuo account

Nuova truffa su WhatsApp: violazione del tuo account

Una nuova truffa su WhatsApp permette all'hacker di impossessarsi del tuo account. Scopri i dettagli e come evitare di cadere nella trappola.
Read More
App Immuni: la truffa della finta mail

App Immuni: la truffa della finta mail

Allarme per l’app Immuni: una finta mail fa scaricare un virus informatico sul tuo dispositivi. Scopri i dettagli per prevenire questa truffa.
Read More
Truffa WhatsApp dei buoni Ikea in regalo

Truffa WhatsApp dei buoni Ikea in regalo

Attenzione a un messaggio truffa sulla chat WhatApp che promette buoni Ikea da 250 euro. Si tratta di una truffa per rubare i tuoi dati.
Read More
La differenza tra dato e informazione

La differenza tra dato e informazione

Per comprendere fino in fondo il significato delle raccomandazioni e dei diritti del cittadino è importante conoscere la differenza tra dato e informazione. In questa pillola descriviamo brevemente questa differenza.
Read More