Riservatezza integrità e disponibilità

Riservatezza, integrità e disponibilità note come la triade CIA (Figura 1) sono una linea guida per la sicurezza informatica di un’azienda. La riservatezza garantisce la privacy dei dati restringendo l’accesso tramite la crittografia di autenticazione. L’integrità garantisce l’accuratezza e l’affidabilità delle informazioni. La disponibilità garantisce che solo gli utenti autorizzati possano accedere alle informazioni.

Riservatezza

Un sinonimo di riservatezza può essere privacy. Le policy aziendali devono limitare l’accesso alle informazioni al personale autorizzato e garantire che solo le persone autorizzate possano visualizzare tali dati. I dati possono essere suddivisi in scomparti in base alla sicurezza o ai livelli di sensibilità delle informazioni. Ad esempio, uno sviluppatore di programmi Java non deve avere accesso ai dati personali di tutti i dipendenti. Inoltre, i dipendenti devono partecipare a corsi di formazione per comprendere le best-practice nel salvaguardare le informazioni sensibili per proteggere loro stessi e l’azienda dagli attacchi. I metodi per garantire la riservatezza comprendono: crittografia dei dati, ID nome utente e password, autenticazione a due fattori e minima esposizione delle informazioni sensibili.

Integrità

L’integrità è accuratezza, coerenza e affidabilità dei dati nell’intero ciclo di vita. I dati devono rimanere inalterati durante la loro trasmissione e preservati da entità non autorizzate. Le autorizzazioni per i file e il controllo degli accessi degli utenti possono prevenire accessi non autorizzati. Il controllo delle versioni può essere usato per prevenire modifiche accidentali da parte di utenti autorizzati. I backup devono essere disponibili per il ripristino dei dati corrotti e l’hashing delle checksum può essere usato per verificare l’integrità dei dati durante il trasferimento.

La checksum viene usata per verificare l’integrità dei file o delle stringhe di caratteri dopo il trasferimento da un dispositivo a un altro sulla rete locale o via Internet. Le checksum sono calcolate con le funzioni hash. Alcune della checksum comuni sono MD5, SHA-1, SHA-256 e SHA-512. Una funzione hash utilizza un algoritmo matematico per trasformare i dati in un valore a lunghezza fissa che rappresenta i dati, come mostrato in figura 2. Il valore di hashing serve esclusivamente per un confronto. Dal valore di hashing, non è possibile recuperare direttamente i dati. Ad esempio, se si dimentica la password, non è possibile recuperarla dal valore di hashing. È necessario reimpostare la password.

Quando un file viene scaricato, è possibile verificarne l’integrità controllando il valore di hashing della sorgente con quello generato dal calcolatore di hashing. Confrontando i valori di hashing, è possibile garantire che il file non sia stato manomesso o corrotto durante il trasferimento.

Disponibilità

La manutenzione delle apparecchiature, le riparazioni hardware, l’aggiornamento di sistemi operativi e software e la creazione di backup garantisce la disponibilità di rete e dati agli utenti autorizzati. È necessario avere in atto dei piani per il rapido ripristino da disastri naturali o provocati dall’uomo. I dispositivi o il software di sicurezza come i firewall proteggono contro le interruzioni dell’operatività dovute agli attacchi come il Denial-of-Service. Quest’ultimo si verifica quando un attacco cerca di sovraccaricare le risorse per rendere i servizi non disponibili per gli utenti.Riservatezza, integrità e disponibilità

19 Marzo, 2020