Quali sono le tre caratteristiche della sicurezza informatica?
Gestire la sicurezza dei dati di un privato, di un’impresa o di una pubblica amministrazione, vuol dire garantire la tutela del proprio patrimonio informativo e, quindi, la protezione dei dati informatici aziendali.
Ma come assicurarsi una corretta e adeguata gestione dei dati?
La protezione delle informazioni aziendali si basa su tre pilastri, spesso citati utilizzando la definizione CIA Triad ovvero Confidenzialità, Integrità e Disponibilità (Confidentiality, Integrity, Availability).
Questi sono tesi ad assicurare:
- l’accesso protetto e controllato ai dati, a garanzia della confidenzialità delle informazioni trattate (proprietà di riservatezza);
- la consistenza dei dati, cioè la completezza e correttezza degli stessi (proprietà di integrità);
- l’accesso ai dati nei tempi e nei luoghi previsti (proprietà di disponibilità).
Le proprietà di riservatezza, integrità e disponibilità dei dati costituiscono le tre caratteristiche della sicurezza informatica. In altre parole, sono la base sulla quale vengono svolte tutte le successive valutazioni di sicurezza.
Queste proprietà sono in genere affiancate anche dalla proprietà di non ripudio, ovvero dalla possibilità di attribuire un dato a un mittente o proprietario ben identificato.
Vediamole più attentamente!
1) Confidenzialità dei dati
Pensiamo alla sottrazione di password, all’intercettazione di dati su una rete, all’uso scorretto di strumenti e regole di autenticazione oppure al dare il libero accesso a dispositivi a terze parti non autorizzate.
Una strategia volta alla privacy informatica deve offrire confidenzialità, ovvero garantire che i dati e le risorse siano preservati dal possibile utilizzo o accesso da parte di soggetti non autorizzati.
Le cause di violazione della confidenzialità possono essere imputabili ad un attacco malevolo oppure ad un errore umano.
2) Integrità dei dati informatici
Un altro elemento alla base del concetto di sicurezza informatica riguarda l’integrità, o meglio, la capacità di mantenere la veridicità dei dati e delle risorse e garantire che non siano in alcun modo modificate o cancellate, se non a opera di soggetti autorizzati.
L’obiettivo è, infatti, prevenire modifiche non autorizzate da parte degli utenti, ma anche garantire che le informazioni stesse siano univocamente identificabili e verificabili in tutti i contesti in cui vengono utilizzate.
Ecco perché è importante che qualunque società effettui dei backup regolari impostati secondo dei criteri di tempo specifici così da avere più copie delle informazioni.
3) Disponibilità dei dati
Rendere un servizio disponibile significa impedire che durante l’intervallo di tempo definito avvengano interruzioni di servizio e garantire che le risorse infrastrutturali siano pronte per la corretta erogazione di quanto richiesto.
L’obiettivo è anche quello di creare meccanismi in grado di limitare gli effetti di possibili indisponibilità di servizio o perdita di dati.
Il completo accesso all’interezza di tutti i dati dell’azienda, in qualsiasi momento, è un aspetto chiave di qualunque sistema di protezione.