next up previous contents
Next: Scenario di riferimento Up: Una metodologia per la Previous: Glossario   Indice

Introduzione

Al giorno d'oggi tutte le informazioni hanno una forma digitale. Le aziende hanno sviluppato la loro infrastruttura di IT. Ma questa soluzione se da un lato facilita, semplifica e velocizza il lavoro da un altro pone il problema della sicurezza dell'informazione e dei beni legati ad essa. I concetti di dominio di sicurezza e di bene introdotti in questa tesi non sono nuovi. Molti esperti di sicurezza dei computer hanno (esplicitamente o implicitamente) usato le idee presentate in questa relazione nei molti anni passati a difendere le loro reti. Ciò che è richiesto a tutte le organizzazioni è un approccio più formale alla definizione e protezione dei beni, per questo si seguono i formalismi e le raccomandazioni date dai Common Criteria Ver. 2.1. I sistemi di informazione sono essenziali alla maggior parte delle societá del giorno d'oggi. La confidenzialitá, l'integritá, la disponibilitá della informazione sono elementi critici ed essenziali per le missioni delle organizzazioni. La perdita, il danneggiamento, l'indisponibilitá di un dato o servizio sono rischi che si possono verificare e il danno che ne consegue può essere anche molto grave. Da un semplice danno d'immagine causato ad esempio da un disservizio nel web server della azienda, al furto o alla modifica di dati personali come ad esempio l'appropriazione di numeri di carta di credito o transazioni bancarie non autorizzate. Questi scenari pongono il problema di rendere sicuri i beni per cui le aziende si adoperano a mettere in sicurezza le proprie infrastrutture IT. Ma quanto sono davvero sicure adesso? Qua interviene il Security Assessment per stabilire l'attuale livello di sicurezza e proporre nuove soluzioni piú sicure. Il Security Assessment coinvolge la valutazione di diversi rischi da quelli prettamente fisici (ad esempio incendio, inondazione terremoto) a quelli informatici (ad esempio il contenuto di un sito web modificato). Questa tesi si focalizzerà sull'analisi e la soluzione dei rischi legati ad una rete di calcolatori e si preoccuperà di analizzare i problemi legati alla rete interna di un'azienda dove vengono custoditi i beni, ovvero dati, progetti, informazioni personali, conti bancari, numeri carte di credito, e qualunque altra informazione che deve rimanere riservata.

Subsections
next up previous contents
Next: Scenario di riferimento Up: Una metodologia per la Previous: Glossario   Indice
Gian Fabio Palmerini 2001-10-31