sicurezza

Tempo di lettura stimato: 5 min.

Pillola Informativa

Conoscere i principi alla base della sicurezza delle informazioni è indispensabile per chiunque al fine di comprendere l’impatto di ogni nostra singola interazione con i sistemi e servizi digitali, aumentando la consapevolezza dei rischi e delle tecniche proteggere le informazioni e i dati personali. In questo articolo andremo a chiarire questi concetti in modo semplice e diretto.

  • Riservatezza
  • Integrità
  • Disponibilità
  • Autenticità
  • Non Ripudio

I principi per la sicurezza delle informazioni

I principi alla base della sicurezza delle informazioni sono:

  • Riservatezza o Confidenzialità
  • Integrità
  • Disponibilità
  • Autenticità
  • Non ripudio

Riservatezza o  Confidenzialità

Le informazioni devono essere conosciute solo da coloro che ne hanno il diritto (che sono autorizzati). Ad es. durante un prelievo in uno sportello bancario, il titolare della carta deve mantenere segreto il suo PIN e allo stesso tempo anche la banca che gestisce l’ATM (sportello automatico) deve mette in campo le misure tecniche ed organizzative per rispettare il principio di riservatezza con riferimento alle informazioni del conto corrente del cliente. 

Se un criminale riuscisse ad ottenere il nostro PIN o violasse le misure della banca accedendo al nostro conto, si avrebbe una perdita di riservatezza.

Scoprirai nei vari articoli pubblicati su LamiaSicurezza.it quali sono le tecniche per proteggere la riservatezza delle informazioni, come la crittografia, l’autenticazione forte, … 

Integrità

Le informazioni devono essere protette da modifiche non autorizzate o indesiderate. Con questo principio sono state definite nel tempo tecniche che permettono di evitare le modifiche o, quando ciò non è possibile, individuare quando un dato è cambiato rispetto ad una versione iniziale, ripristinandolo (ove possibile).

Disponibilità

Le informazioni devono disponibili a chi ne ha diritto. In altre parole, questo principio fa riferimento alla capacità di poter accedere ai nostri dati quando ne abbiamo bisogno. La perdita della disponibilità di un servizio (ad es. quello di posta elettronica) comporta l’indisponibilità di accesso ai nostri dati e ciò può dipendere da diversi fattori, come guasti, errori, blackout e attacchi di rete condotti da un criminale informatico. Anche in questo caso, sono presenti diverse tecniche per prevenire o ripristinare la disponibilità del servizio:backup, ridondanza hardware e software sono solo alcuni esempi.

Autenticità

Il destinatario che riceve l’informazione (ad es. un messaggio di posta elettronica) deve poter verificare l’identità del mittente (di chi ha inviato tale informazione). Dal momento che le informazioni sul mittente (ad es. chi invia un messaggio di posta elettronica) sono di solito falsificabili da un criminale, è in generale necessario adottare meccanismi aggiuntivi di protezione che consentono la verifica dell’identità. Le tecniche crittografiche sono alla base di tali misure e verranno approfondite in apposite Pillole Informative

Non ripudio

Il mittente del messaggio non può in seguito negare di averlo inviato, nè deve poterne negare il contenuto. Allo stesso modo, chi riceve un messaggio non deve poter negare di averlo ricevuto. Come per una posta raccomandata con ricevuta di ritorno, si può rispettare tale principio utilizzando tecniche crittografiche.

protezione e sicurezza

Un caso concreto: la posta elettronica

Analizziamo di seguito uno dei servizi più utilizzati, la posta elettronica (ad es. Gmail, Outlook, …). La domanda a cui vogliamo dare una risposta è: la posta elettronica rispetta tutti i principi della sicurezza delle informazioni? La risposta è no!!!

Il motivo è dovuto al fatto che una mail viaggi sulla rete Internet, la quale, pur essendo un potente strumento di comunicazione di massa, presenta evidenti debolezze e vulnerabilità intrinseche. Pertanto la posta elettronica non rispetta:

  • La riservatezza, poiché il messaggio viaggia in chiaro e quindi un criminale informatico potrebbe utilizzare alcune tecniche per leggerne il contenuto;
  • L’integrità, poiché il messaggio oltre che letto potrebbe essere modificato;
  • Disponibilità, poiché non è sicuro che un messaggio venga effettivamente ricevuto dal destinatario;
  • Autenticità, il solo indirizzo di posta elettronica non ci garantisce che ad inviare il messaggio sia stata proprio quella persona (un criminale potrebbe falsificare il mittente);
  • Non ripudio, la posta elettronica non presenta, di base, dei meccanismi per dimostrare che un messaggio è stato inviato da una persona.

E allora? Ci possiamo fidare della posta elettronica? Come possiamo risolvere questi problemi?

Vedremo nei prossimi articoli, pubblicati nella categoria Posta Elettronica, come configurare la posta elettronica per aumentarne la sicurezza ovvero quando è necessario passare ad un servizio diverso (come la posta elettronica certificata – PEC) per assicurarci il rispetto dei suddetti principi.

Resta connesso!!!

mail

ISCRIVITI ALLA NOSTRA NEWSLETTER

Ricevi periodicamente una mail con le ultime pillole e gli ultimi articoli pubblicati

CONDIVIDI QUESTA PILLOLA

Contribuisci alla diffusione della cultura digitale di amici e colleghi

PUOI INVIARCI SEGNALAZIONI O RICHIEDERE LA PUBBLICAZIONE DI UN ARTICOLO SU UN ARGOMENTO DI INTERESSE!!!

pillole informative

LEGGI TUTTE LE NOSTRE PILLOLE

Accresci le tue conoscenze, abilità e competenze per proteggere le informazioni

Ultime Pillole pubblicate

Truffa WhatsApp dei buoni Ikea in regalo

Truffa WhatsApp dei buoni Ikea in regalo

Attenzione a un messaggio truffa sulla chat WhatApp che promette buoni Ikea da 250 euro. Si tratta di una truffa per rubare i tuoi dati.
Leggi
La differenza tra dato e informazione

La differenza tra dato e informazione

Per comprendere fino in fondo il significato delle raccomandazioni e dei diritti del cittadino è importante conoscere la differenza tra dato e informazione. In questa pillola descriviamo brevemente questa differenza.
Leggi
EasyJet, violazione dei dati personali degli utenti

EasyJet, violazione dei dati personali degli utenti

Ti informiamo sul maxi attacco subito da EasyJet e sui rischi per i tuoi dati personali. Inoltre ti indichiamo alcune raccomandazioni per tutelarti da possibili truffe.
Leggi
Le principali fonti di infezione da virus informatici

Le principali fonti di infezione da virus informatici

Navigare su Internet implica enormi potenzialità (acquisti on-line, operazioni bancarie, informazioni istantanee, …) ma allo stesso tempo porta con se svariati rischi per la sicurezza delle informazioni e dei tuoi dati personali. In questo articolo vi presentiamo le principali fonti di infezione da virus informatici.
Leggi
Surface, Dark e Deep Web: tre modi di vedere il Web

Surface, Dark e Deep Web: tre modi di vedere il Web

Sentiamo frequentemente parlare di Deep Web e Dark Web, dei loro rischi e pericoli. Scopriamo insieme le differenze e quali rischi comportano.
Leggi
I principi di base della sicurezza delle informazioni

I principi di base della sicurezza delle informazioni

Conoscere i principi alla base della sicurezza delle informazioni è indispensabile per chiunque al fine di comprendere l’impatto di ogni nostra singola interazione con i sistemi e servizi digitali, aumentando la consapevolezza dei rischi e delle tecniche proteggere le informazioni e i dati personali.
Leggi
Truffa telematica e Frode informatica: scopriamo le differenze

Truffa telematica e Frode informatica: scopriamo le differenze

Uno dei principali rischi legati all'utilizzo degli strumenti informatici è di imbattersi in truffe compiute da parte di criminali informatici.​ Ma qual è la differenza tra truffa e frode?
Leggi