Sicurezza informatica–> impedire accesso non autorizzato
–> cia “confidendentialy, integrity (riferiscono ai dati), availability” (al sistema).
Data confidentialy–> segretezza dati
Data integrity–> evitare dati alterati
System availability–> garantire sistema operante.
Autenticazione–> riconoscimento credenziali utente
Autorizzazione–> permesso accesso al sistema dopo autenticazione
Riservatezza–> protezione privacy (leggibile per chi ne ha diritto)
Disponibilità–> documento disponibile a chi è autorizzato (availability)
Integrità–> garanzia e certezza documento sia originale
Paternità–> documento associato ad utente
Segretezza–> agire ai livelli pila protocollare
Livello fisico–> impedire intrusi prelevamento informazioni
Data link–> introdurre codifiche e cifrature per renderli incomprensibili
Valutazione rischi
Possiamo individuare 2 fasi essenziali:
Il primo è analisi dei rischi–> situazione di vulnerabilità, elenco possibili minacce, cause perdite di sicurezza.
Per scaricare e visionare tutto lo schema: schema sistemi e reti