Grandstream

 grandstream1

 

Partner

partners

Login



  • images/intro/1174766_40509785.jpg
  • images/intro/Senza titolo-11.jpg
  • images/intro/intro3.jpg
  • images/intro/pannello.jpg
  • images/intro/photo_1869_20081109.jpg
  • images/intro/photo_4897_20090302.jpg
  • images/intro/pintro formaione1.jpg
  • images/intro/pintro43.jpg

Sicurezza dei dati PDF  | Stampa |  E-mail

Parametri di protezione 

I principali aspetti di protezione del dato sono:
  • la disponibilità.
  • l'integrità dei dati;
  • la confidenzialità (o riservatezza);

Principali cause di perdita di dati 

Le cause di probabile perdita di dati nei sistemi informatici possono essere molteplici, ma in genere vengono raggruppate in due eventi:
  • Eventi indesiderati;
  • Eventi accidentali.

Eventi indesiderati 

Tra i due eventi sopra citati, quelli indesiderati sono quelli per lo più inaspettati, anche se è prudente aspettarsi di tutto, e sono i cosiddetti attacchi da parte di utenti non autorizzati al trattamento di dati o all’utilizzo di servizi. Alcuni degli eventi indesiderati che si possono subire possono essere:
  • Attacchi hacking;
  • Uso delle proprie autorizzazioni per l’accesso a sistemi da parte di utenti non autorizzati.
Attacchi hacking 
Gli attacchi hacking, da non confondere con gli attacchi cracking, vengono fatti tramite la rete internet, da parte di utenti chiamati appunto dalla società “hacker”, che tramite l’uso di software particolari, a volte creati da loro stessi, si intrufolano abusivamente all’interno del sistema, riuscendo ad ottenere piena disponibilità della macchina, per gestire risorse e dati senza avere i giusti requisiti richiesti. La differenza fra attacco di hacking e attacco di cracking appare spesso sottile ma risulta in realtà sostanziale: mentre un hacker si impegna per sottrarre dei dati da un sistema informatico, il cracker concentra le sue forze sul danneggiamento del sistema informatico sia a livello software sia, quando possibile, a livello hardware, senza escludere che tenti di ottenere dati dal sistema mentre porta il suo attacco.
Accesso a sistemi da parte di utenti non autorizzati 
Questo tipo di attacco sostanzialmente è simile al precedente, ma ha una forma diversa. Questo attacco consiste nell’uso non autorizzato di sistemi e di dati altrui, ma a differenza di un attacco cracker stavolta viene usata la macchina e non la rete.
Effetti 
La pericolosità degli attacchi in quanto tale, consiste non solo nella presa di possesso di requisiti, dati e servizi altrui, ma anche causa all’utente cosiddetto “derubato” una sorta di insicurezza a far fede sui sistemi informatici che spesso fanno parte della nostra vita quotidiana.

Eventi accidentali 

Gli eventi accidentali non fanno riferimento ad un attacco da parte di terzi, ma fanno riferimel business continuity del sistema informatico e dell'azienda. A volte si preferisce agire anche in maniera preventiva tramite piani di disaster prevention.