CYBERSICUREZZA
La cybersicurezza può essere definita come l’insieme di mezzi, tecnologie, attività e procedure
teso a garantire la sicurezza informatica dei computer, server, dispositivi mobili, sistemi
elettronici, reti informatiche (con particolare attenzione alla rete internet) in termini di
disponibilità, e confidenzialità e integrità dei beni o asset informatici. Essa, quindi, è riferita
all’insieme di tecnologie, processi e procedure finalizzate alla protezione di reti, dispositivi,
programmi e dati da attacchi, danni o accessi non autorizzati.
Le diverse tipologie di attacchi informatici
Schematicamente possiamo indicare tre diversi tipi di comportamenti illegali:
1. Cybercrimine: attività sanzionate dall’ordinamento penale, poste in essere per mezzo
(e spesso con l’abuso) 2. Cyberattacchi: azioni, manovre o tentativi posti in essere da individui singoli o
organizzazioni verso sistemi informatici, infrastrutture, reti di calcolatori e/o 3. Cyberterrorismo: attacchi illegali e minacce rivolti contro sistemi informativi di
organizzazioni nazionali messi in atto per intimidire o costringere un governo o il suo
popolo ad un dato comportamento
I Malware
La minaccia informatica più comune e più diffusa in campo informatico è rappresentata dai
malware7
. Con tale termine si intende, genericamente, un programma o un codice dannoso
che mette a rischio un sistema informatico danneggiandolo o provocandone il
malfunzionamento, che si diffonde, normalmente attraverso la diffusione di allegati e-mail non
richiesti o download in apparenza legittimi8.
I malware non sono in grado arrecare danni fisici alle componenti hardware dei dispositivi
ma, intervenendo sulla componente software, possono compromettere le funzioni dei fondamentali di un terminale (computer, tablet, smartphone, ecc.) o spiare le attività degli
utenti o, infine, rubare, criptare o eliminare dati
Le altre minacce informatiche
Nel corso del tempo a fianco ai malware il crimine informatico ha elaborato anche modalità
differenti per utilizzare illegalmente e a proprio vantaggio dati, informazioni e sistemi
informatici o per interferire con servizi in rete o attività aziendali. Si tratta di condotte criminali
abbastanza sofisticate che interferiscono con le modalità di funzionamento dei sistemi di
elaborazione o di comunicazione, insinuandosi nei punti di eventuali debolezza dei sistemi
stessi. Tra questi i più diffusi sono:Immissione di codice SQL,Attacco Man-in-the-Middle, Attacco Denial of Service, Attacco MITM.
I contenuti della Cybersecurity
Le policy di sicurezza informatica sono rivolte verso tutti i potenziali rischi provenienti da
soggetti sia interni che esterni all’organizzazione ed operativamente agisce su due livelli
principali:
− il livello di sicurezza fisica ed ambientale che attiene alle componenti hardware ed alle
condizioni in cui dette componenti operano (ad es. la limitazione dell’accesso fisico nei
locali in cui sono custoditi server ed altre componenti critiche);
L’elevato numero di richieste rende il sistema instabile e non disponibile agli altri utenti. Il sovraccarico di reti e
server impedisce, infatti, al servizio di soddisfare le richieste legittime; e − livello di sicurezza logica che attiene, invece, agli strumenti di tipo software.
In ragione dello specifico oggetto di protezione le attività di cybersecurity possono essere
classificate in diverse categorie:
Presentazione MARIUT
Edoardo Mariut
Created on June 4, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Chronological Ordering
View
House Parts Game
View
Historical Facts Game
View
Character Clue Game
View
Character Clue Game Mobile
View
Timeline game
View
Drag and Complete the Text
Explore all templates
Transcript
CYBERSICUREZZA
La cybersicurezza può essere definita come l’insieme di mezzi, tecnologie, attività e procedure teso a garantire la sicurezza informatica dei computer, server, dispositivi mobili, sistemi elettronici, reti informatiche (con particolare attenzione alla rete internet) in termini di disponibilità, e confidenzialità e integrità dei beni o asset informatici. Essa, quindi, è riferita all’insieme di tecnologie, processi e procedure finalizzate alla protezione di reti, dispositivi, programmi e dati da attacchi, danni o accessi non autorizzati.
Le diverse tipologie di attacchi informatici
Schematicamente possiamo indicare tre diversi tipi di comportamenti illegali: 1. Cybercrimine: attività sanzionate dall’ordinamento penale, poste in essere per mezzo (e spesso con l’abuso) 2. Cyberattacchi: azioni, manovre o tentativi posti in essere da individui singoli o organizzazioni verso sistemi informatici, infrastrutture, reti di calcolatori e/o 3. Cyberterrorismo: attacchi illegali e minacce rivolti contro sistemi informativi di organizzazioni nazionali messi in atto per intimidire o costringere un governo o il suo popolo ad un dato comportamento
I Malware
La minaccia informatica più comune e più diffusa in campo informatico è rappresentata dai malware7 . Con tale termine si intende, genericamente, un programma o un codice dannoso che mette a rischio un sistema informatico danneggiandolo o provocandone il malfunzionamento, che si diffonde, normalmente attraverso la diffusione di allegati e-mail non richiesti o download in apparenza legittimi8. I malware non sono in grado arrecare danni fisici alle componenti hardware dei dispositivi ma, intervenendo sulla componente software, possono compromettere le funzioni dei fondamentali di un terminale (computer, tablet, smartphone, ecc.) o spiare le attività degli utenti o, infine, rubare, criptare o eliminare dati
Le altre minacce informatiche
Nel corso del tempo a fianco ai malware il crimine informatico ha elaborato anche modalità differenti per utilizzare illegalmente e a proprio vantaggio dati, informazioni e sistemi informatici o per interferire con servizi in rete o attività aziendali. Si tratta di condotte criminali abbastanza sofisticate che interferiscono con le modalità di funzionamento dei sistemi di elaborazione o di comunicazione, insinuandosi nei punti di eventuali debolezza dei sistemi stessi. Tra questi i più diffusi sono:Immissione di codice SQL,Attacco Man-in-the-Middle, Attacco Denial of Service, Attacco MITM.
I contenuti della Cybersecurity
Le policy di sicurezza informatica sono rivolte verso tutti i potenziali rischi provenienti da soggetti sia interni che esterni all’organizzazione ed operativamente agisce su due livelli principali: − il livello di sicurezza fisica ed ambientale che attiene alle componenti hardware ed alle condizioni in cui dette componenti operano (ad es. la limitazione dell’accesso fisico nei locali in cui sono custoditi server ed altre componenti critiche); L’elevato numero di richieste rende il sistema instabile e non disponibile agli altri utenti. Il sovraccarico di reti e server impedisce, infatti, al servizio di soddisfare le richieste legittime; e − livello di sicurezza logica che attiene, invece, agli strumenti di tipo software. In ragione dello specifico oggetto di protezione le attività di cybersecurity possono essere classificate in diverse categorie: