Home » Internet & Tecnologia

Nuovi Sistemi Di Sicurezza Informatica

10 Luglio 2003 Commenta

MILANO. L’IBM ha stretto un accordo con la Check Point Software Technologiesnell’ottica di migliorare la sicurezza della rete negli ambienti wireless. E’ nata cosi’ una nuova versione dell’IBM Embedded Security Subsystem uno deiprincipali strumenti del colosso informatico per la riduzione dei costi diconfigurazione e gestione di desktop e notebook. La nuova release delprodotto prevede un apposito chip di sicurezza e l’applicazione dell’IBMClient Secure Software 5.1 che protegge dati sensibili quali password,chiavi di cifratura e credenziali elettroniche. Grazie difatti ad un nuovosistema di roaming e’ possibile inviare da un server ad un altro leinformazioni di sicurezza degli utenti compresi certificati digitali echiavi di cifratura. Questa funzionalita’ si rivela particolarmente utile inambienti quali il settore sanitario, la scuola e la PubblicaAmministrazione, infrastrutture, quindi, dove gli utenti condividonocomputer e workstation, oppure si trovano a passare frequentemente da unsistema all’altro.Anche un colosso nel settore informatico come l’IBM ha deciso di concentrarele proprie energie per affrontare in maniera decisa un grosso problema comequello della sicurezza informatica.Sicurezza nell’informatica equivale ad attuare tutte le misure e tutte letecniche necessarie per proteggere l’hardware, il software ed i dati dagliaccessi non autorizzati (intenzionali o meno), per garantirne lariservatezza, nonche’ eventuali usi illeciti, dalla divulgazione, modifica edistruzione.Si include, quindi, la sicurezza del cuore del sistema informativo, cioe’ ilcentro elettronico dell’elaboratore stesso, dei programmi, dei dati e degliarchivi.Questi problemi di sicurezza sono stati presenti sin dall’inizio dellastoria dell’informatica, ma hanno assunto dimensione e complessita’crescenti in relazione alla diffusione e agli sviluppi tecnici piu’ recentidell’elaborazione dati; in particolare per quanto riguarda i data base, latrasmissione dati e la elaborazione a distanza (informatica distribuita).In particolare non e’ da sottovalutare il rischio cui puo’ andare incontroil trasferimento elettronico dei fondi tra banche oppure il trasferimento dauno Stato all’altro di intere basi di dati reso possibile dai modernisistemi di trasmissione telematica.Riguardo l’aspetto “sicurezza” connesso alla rete telematica essa puo’essere considerata una disciplina mediante la quale ogni organizzazione chepossiede un insieme di beni, cerca di proteggerne il valore adottando misureche contrastino il verificarsi di eventi accidentali o intenzionali chepossano produrre un danneggiamento parziale o totale dei beni stessi o unaviolazione dei diritti ad essi associati.]]>

Scritto da

Commenta!

Aggiungi qui sotto il tuo commento. E' possibile iscriversi al feed rss dei commenti.

Sono permessi i seguenti tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>