Utente:GeneCiolas/Software di sicurezza informatica

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca

Il software di sicurezza informatica o software di cibersicurezza è qualsiasi programma informatico progettato per influenzare la sicurezza delle informazioni. Questo concetto è spesso considerato nel contesto della difesa dei sistemi informatici o dei dati, ma può incorporare programmi progettati specificamente per sovvertire i sistemi informatici a causa della loro significativa sovrapposizione e del detto che la miglior difesa è un buon attacco.

La difesa dei computer contro intrusioni e uso non autorizzato delle risorse è chiamata sicurezza informatica. Allo stesso modo, la difesa delle reti informatiche è chiamata sicurezza di rete.

La sovversione dei computer o il loro uso non autorizzato sono indicati con i termini guerra cibernetica, crimine informatico o hacking di sicurezza. L'industria del software di sicurezza informatica è stata lanciata nella seconda metà degli anni '70 quando le aziende informatiche e le nuove start-up IT hanno scelto percorsi alternativi per offrire sistemi di controllo degli accessi commerciali agli utenti dei computer mainframe delle organizzazioni. Questi sviluppi sono stati guidati dal Resource Access Control Facility di IBM e dall'Access Control Facility 2 di SKK.[1]

Tipi[modifica | modifica wikitesto]

Di seguito, varie implementazioni software di modelli di cibersicurezza e gruppi che delineano i modi in cui un sistema host cerca di proteggersi e proteggere i suoi asset da interazioni dannose, includendo strumenti per scoraggiare minacce di sicurezza passive e attive. Sebbene siano desiderate sia la sicurezza che l'usabilità, oggi è ampiamente considerato nel software di sicurezza informatica che con una maggiore sicurezza si ha una diminuzione dell'usabilità e con una maggiore usabilità si ha una diminuzione della sicurezza.[2]

Prevenire l'accesso[modifica | modifica wikitesto]

Lo scopo principale di questi tipi di sistemi è limitare e spesso impedire completamente l'accesso ai computer o ai dati tranne che per un insieme molto limitato di utenti. Spesso si teorizza che se una chiave, una credenziale o un token non è disponibile, l'accesso dovrebbe essere impossibile. Questo spesso implica prendere informazioni preziose e quindi ridurle a rumore apparente o nasconderle all'interno di un'altra fonte di informazioni in modo che non siano recuperabili.

  • Crittografia e software di crittografia
  • Steganografia e strumenti di steganografiaUn'importante strumento utilizzato nello sviluppo di software che impedisce l'accesso maligno è la Threat Modeling.[3] La threat modeling è il processo di creazione e applicazione di situazioni fittizie in cui un attaccante potrebbe cercare di accedere maliziosamente a dati nello spazio cibernetico. Facendo ciò, vengono create varie informazioni sui potenziali attaccanti, comprese le loro intenzioni, e viene creata una catalogazione delle vulnerabilità potenziali per l'organizzazione rispettiva da correggere prima che si presenti una minaccia reale.[4] La threat modeling copre un'ampia gamma di spazi cibernetici, compresi dispositivi, applicazioni, sistemi, reti o imprese. La threat modeling cibernetica può informare le organizzazioni con i loro sforzi relativi alla sicurezza informatica nei seguenti modi:[5]
  • Gestione del rischio
  • Profilazione delle attuali applicazioni di sicurezza informatica
  • Considerazioni per future implementazioni di sicurezza

Regolare l'accesso[modifica | modifica wikitesto]

Lo scopo di questi tipi di sistemi è di solito limitare l'accesso ai computer o ai dati pur consentendo comunque l'interazione. Spesso questo implica il monitoraggio o la verifica delle credenziali, la separazione dei sistemi dall'accesso e dalla visualizzazione in base all'importanza, e l'isolamento o la quarantena dei pericoli percepiti. Spesso viene fatta una comparazione fisica con uno scudo. Una forma di protezione il cui utilizzo dipende fortemente dalle preferenze dei proprietari del sistema e dalle minacce percepite. A un gran numero di utenti può essere consentito un accesso a basso livello con controlli di sicurezza limitati, ma una forte opposizione verrà applicata agli utenti che cercano di spostarsi verso aree critiche.

Monitorare l'accesso[modifica | modifica wikitesto]

Lo scopo di questi tipi di sistemi software è monitorare l'accesso ai sistemi informatici e ai dati, segnalando o registrando il comportamento. Spesso questo è composto da grandi quantità di record / log di dati a bassa priorità, accoppiati con notifiche di alta priorità per comportamenti insoliti o sospetti.

Monitoraggio di sorveglianza[modifica | modifica wikitesto]

Questi programmi utilizzano algoritmi rubati o forniti da organizzazioni di osservazione su internet della polizia e dell'esercito per fornire l'equivalente di una radio scanner della polizia. La maggior parte di questi sistemi nasce da concetti di sorveglianza di massa per il traffico internet, la comunicazione telefonica e sistemi fisici come le telecamere di sorveglianza. Da un punto di vista globale, sono correlati ai campi di SIGINT ed ELINT e si avvicinano a GEOINT nella prospettiva globale di monitoraggio delle informazioni. Alcuni programmi di messaggistica istantanea come ICQ (fondato da "ex" membri dell'Unità 8200), o WeChat e QQ (connessioni 3PLA/4PLA voci[6][7]) possono rappresentare estensioni di questi apparati di osservazione.

Bloccare o rimuovere malware[modifica | modifica wikitesto]

Lo scopo di questi tipi di software è rimuovere forme dannose o dannose di software che potrebbero compromettere la sicurezza di un sistema informatico. Questi tipi di software sono spesso strettamente legati al software per la regolamentazione e il monitoraggio dei computer. Spesso viene fatta una comparazione fisica con un medico, che pulisce o pulisce le idee, di solito con uno schema di denominazione di stile "anti-" legato a un particolare tipo di minaccia. Minacce e comportamenti insoliti sono identificati da un sistema come un firewall o un sistema di rilevamento delle intrusioni, e poi i seguenti tipi di software vengono utilizzati per rimuoverli. Questi tipi di software richiedono spesso una ricerca approfondita dei loro potenziali nemici per ottenere un successo completo, simile al modo in cui viene completamente eradicato il batterio o le minacce virali nel mondo fisico. A volte ciò rappresenta anche la sconfitta della crittografia degli attaccanti, come nel caso del tracciamento dei dati o della rimozione delle minacce indurite.

Note[modifica | modifica wikitesto]

  1. ^ The Origin and Early History of the Computer Security Software Products Industry | IEEE Journals & Magazine | IEEE Xplore, su ieeexplore.ieee.org. URL consultato il 1º febbraio 2024.
  2. ^ Claudio Casado Barragán, Information Technology - New Generations, Springer International Publishing, 2017, pp. 395–398, ISBN 9783319549774.
  3. ^ (EN) Cyber Threat Modeling: Survey, Assessment, and Representative Framework, 7 aprile 2018.
  4. ^ (EN) Threat Modeling: 12 Available Methods, su insights.sei.cmu.edu.
  5. ^ Andy Jones, Risk management for computer security : Protecting your network and information assets, Debi Ashenden, Amsterdam, Netherlands, Elsevier Butterworth-Heinemann, 2005, ISBN 978-0-08-049155-4.
  6. ^ Under tough surveillance, China's cybercriminals find creative ways to chat, SNG, 3 May 2017.
  7. ^ Mass surveillance risk real with Chinese apps: Experts, Hindustan Times, New Delhi, 1º July 2020.