• Autore dell'articolo:
  • Categoria dell'articolo:Le Reti
  • Tempo di lettura:3 minuti di lettura

Definizione

La sicurezza informatica, nota anche come sicurezza digitale, viene definita come l’insieme delle pratiche volte a proteggere informazioni, dispositivi e sistemi informatici da accessi non autorizzati, danni o interruzioni.

I pilastri della sicurezza informatica sono 5, proprio per questo vengono definiti la “stella della sicurezza informatica” e sono :

  1. Riservatezza e Conformità
  2. Autenticità
  3. Integrità
  4. Disponibilità
  5. Non Ripudio

Entriamo nei dettagli di ognuno di questi:

Riservatezza e Conformità

Una rete deve essere in grado di garantire la riservatezza e la conformità dei dati, cioè tutte le informazioni presenti sulla rete devono essere accessibili esclusivamente agli utenti autorizzati e non a esterni.

Autenticità

L’ Autenticità è un altro aspetto fondamentale della sicurezza informatica, strettamente collegata al livello Rete. Questa prevede che tutti i nodi responsabili della comunicazione presenti sulla rete siano inequivocabilmente identificati, autentici [protocollo IP].

Integrità

L’aspetto dell’Integrità, come lascia intendere il nome stesso, riguarda la qualità dei dati trafficanti sulla rete. Quest’ultima deve essere preservata nella comunicazione, affinchè i dati trasmessi siano uguali a quelli inizialmente emessi dalla sorgente e non presentino errori. L’aspetto dell’Integrità viene gestito dal livello Trasporto e in parte anche da quello di Sessione

Disponibilità

La disponibilità viene definita come la capacità di un sistema informatico di fornire un servizio nel tempo. Se volessimo dare una definizione matematica più precisa sarebbe la probabilità che il sistema sia attivo e funzionante, rapportata al tempo totale in cui esso è in funzione.

Non Ripudio

Il Non Ripudio si riferisce alla tracciabilità delle azioni svolte sulla rete, ogni nodo parte della rete infatti non può “negare” di aver svolto una determinata azione.

Ogni gesto svolto sulla rete deve essere registrato e tracciabile. Chiaramente questo aspetto è strettamente legato a quello dell’Autenticità, poiché per tracciare le singole procedure messe in atto da tutti i nodi della rete è necessario prima che ognuno di essi sia inequivocabilmente identificato.