martedì 3 febbraio 2009

Disponibilità, Integrità e Riservatezza

La disponibilità è il grado in cui le informazioni e le risorse informatiche sono accessibili agli utenti che ne hanno diritto, nel momento in cui servono. Questo significa che sistemi, reti e applicazioni hanno le capacità necessarie a fornire il livello di servizio e le prestazioni richieste e che, in caso di guasto o di eventi distruttivi, sono pronti gli strumenti e le procedure per ripristinare l’attività in tempi accettabili. Per impedire l’inaccessibilità delle informazioni, si deve preservare la disponibilità delle condizioni ambientali e delle risorse hardware e software a fronte sia di problemi interni, sia di attacchi esterni, per esempio provenienti da Internet. Sistemi di backup locale e remoto, ridondanza dell’hardware e degli archivi, sono alcuni degli strumenti che servono per mantenere la disponibilità.

L’integrità è il grado di correttezza, coerenza e affidabilità delle informazioni delle risorse informatiche. Per l’hardware e i sistemi di comunicazione, l’integrità consiste di fattori come elaborazione corretta dei dati, livello adeguato di prestazioni e corretto instradamento dei dati. L’integrità del software riguarda fattori come la completezza e coerenza dei moduli del sistema operativo e delle applicazioni e la correttezza dei file critici di sistema e di configurazione. Per le informazioni, l’integrità viene meno quando i dati sono alterati, cancellati o anche inventati, per errore. Le tecniche di hashing sono usate per verificare che le informazioni non siano alterate.

La riservatezza consiste nel limitare l’accesso alle informazioni e alle risorse informatiche alle sole persone autorizzate e si applica sia all’archiviazione sia alla comunicazione delle informazioni. Il nome e il numero di conto corrente di una persona, separati, non sono informazioni; è la combinazione dei due dati che costituisce l’informazione. La riservatezza dell’informazione può essere quindi garantita sia nascondendo l’intera informazione sia nascondendo la relazione tra i dati che la compongono. La riservatezza non dipende solo da strumenti hardware e software; il fattore umano gioca un ruolo chiave quando sono ignorate le elementari regole di comportamento: tenere le password segrete, controllare gli accessi a reti e sistemi e così via.

Nessun commento:

Posta un commento

Lascia il tuo commento.....