SICUREZZA INFORMATICA
- marketinguno2021
- 13 gen 2023
- Tempo di lettura: 3 min

🔒Che cos’è la sicurezza informatica?
Con il termine “sicurezza informatica” si intende un insieme di tecniche e procedure orientate alla protezione di reti, dispositivi e infrastrutture coinvolte nella gestione di dati e informazioni. Sono tre le parole chiave relative a questo tema: riservatezza, integrità e disponibilità. Analizziamole insieme…
Per riservatezza si intende la capacità di escludere che un’informazione sia intaccata da persone o risorse non aventi un’esplicita autorizzazione. Invece, l’integrità, è una condizione in cui le informazioni rimangono inalterate e coerenti, salvo che non vengano apportate modifiche esplicitamente autorizzate. In fine, la disponibilità è la situazione in cui tutte le informazioni sono prontamente raggiungibili, nel momento in cui siano necessarie. Quest’ultimo requisito si ottiene quando tutti i componenti del sistema di elaborazione e trasmissione delle informazioni funzionano correttamente.
🦺 Com’è possibile mettere in gioco questi tre requisiti con la sicurezza generale?
Grazie ai Firewall. In inglese, la parola “Firewall” significa “tagliafuoco” ovvero una parete costruita all’interno di un edificio per limitare la propagazione di eventuali incendi. I Firewall informatici svolgono una funzione simile: controllano il traffico di dati in entrambe le direzioni per impedire l’entrata o l’uscita di connessioni pericolose per il sistema. Ne segue che la definizione specifica di Firewall è: “un dispositivo per la sicurezza della rete che permette di monitorare il traffico in entrata e in uscita utilizzando una serie predefinita di regole di sicurezza per consentire o bloccare gli eventi”.

🔥Ma come funziona un Firewall?
Dal punto di vista del funzionamento, un Firewall è una specie di filtro che controlla il traffico di dati e blocca le trasmissioni pericolose o indesiderate in base a una serie di regole specifiche. La maggior parte dei Firewall dispone di norme standard a cui l’utente finale può aggiungere altre personalizzate, in base alle proprie necessità. Come vedremo nella prossima sezione, esistono vari tipi di Firewall, ognuno dei quali analizza determinate caratteristiche delle trasmissioni di dati.
Il Firewall si interpone tra la rete esterna, che comprende Internet, e la rete interna dell’azienda, di casa o semplicemente il computer dell’utente finale. Da un punto di vista teorico, la rete interna è considerata conosciuta, sicura, attendibile e protetta, mentre quella esterna è la presunta fonte di potenziali minacce, in quanto nel complesso è sconosciuta, insicura e non attendibile.
La maggior parte dei Firewall utilizza uno di questi due criteri generali di applicazione delle regole:
• Default-Deny: per impostazione predefinita viene permesso solo ciò che viene autorizzato esplicitamente, mentre il resto viene vietato.
• Default-Allow: per impostazione predefinita viene bloccato solo ciò che viene vietato esplicitamente, mentre il resto viene permesso.
👍E ora, come si utilizza correttamente un Firewall?
Ora che si ha una definizione e una spiegazione di cos’è e come funziona un Firewall, il suo utilizzo dovrebbe essere più consapevole. Molti utenti considerano il Firewall di Windows come un ostacolo e decidono di disattivarlo a prescindere piuttosto che configurarlo.
Ma è essenziale specificare che il Firewall è un elemento importantissimo degli strumenti di sicurezza informatica di cui si dispone.
Oggi, i dati della maggior parte delle aziende passano inevitabilmente attraverso il web mettendo a rischio la loro integrità e riservatezza. Per questo motivo, occorre difendersi preventivamente dai possibili attacchi che possano mettere in pericolo la disponibilità sia delle risorse di rete che dei dispositivi tecnologici aziendali a supporto.
Gli attacchi informatici continuano ad aumentare e sono caratterizzati da modalità di attuazione sempre diverse, costringendo quindi le imprese a proteggersi e ad incrementare la spesa dedicata a soluzioni tecnologiche legate alla protezione dei dati. Al contempo, le aziende stanno potenziando i team dedicati alla gestione dell’information security e privacy grazie all’assunzione di figure professionali specializzate.
Articolo di: Giacometti Silvia








Commenti