Home » Internet & Tecnologia

E-Security Lab 2004: Un Appuntamento Importante Per La Sicurezza Informatica

14 Gennaio 2004 Commenta

MILANO. Partira’ alla fine di questo mese “l’e-security lab 2004″ e siterra’ presso il Centro Congressi dell’Hotel Executive di Milano. Ilconvegno e’ stato organizzato da Bci Italia in collaborazione con ButlerGroup e sara’ focalizzato sulla riduzione dei costi d’integrazione e sullagestione dei sistemi di sicurezza. L’obiettivo e’ quello di fornire unaserie di indicazioni utili sugli aspetti critici del problema e conseguirein tempi ridotti i migliori risultati per la propria azienda. Verrannoaffrontati i nuovi approcci come la gestione delle policy, le tecnichebiometriche, il monitoraggio, le smart card.Negli ultimi tempi, specialmente a seguito della crescente informatizzazionedel nostro paese, l’argomento della sicurezza informatica ha assunto unarilevanza di primo piano, anche se molti enti pubblici e molte aziendeprivate continuano ad essere sprovvisti dei piu’ elementari sistemi disicurezza informatica.”Sicurezza” nell’informatica equivale ad attuare tutte le misure e tutte letecniche necessarie per proteggere l’hardware, il software ed i dati dagliaccessi non autorizzati (intenzionali o meno), per garantirne lariservatezza, nonche’ eventuali usi illeciti, dalla divulgazione, modifica edistruzione.Si include, quindi, la sicurezza del cuore del sistema informativo, cioe’ ilcentro elettronico dell’elaboratore stesso, dei programmi, dei dati e degliarchivi.Questi problemi di sicurezza sono stati presenti sin dall’inizio dellastoria dell’informatica, ma hanno assunto dimensione e complessita’crescenti in relazione alla diffusione e agli sviluppi tecnici piu’ recentidell’elaborazione dati; in particolare per quanto riguarda i data base, latrasmissione dati e la elaborazione a distanza (informatica distribuita).Riguardo l’aspetto “sicurezza” connesso alla rete telematica essa puo’essere considerata una disciplina mediante la quale ogni organizzazione chepossiede un insieme di beni, cerca di proteggerne il valore adottando misureche contrastino il verificarsi di eventi accidentali o intenzionali chepossano produrre un danneggiamento parziale o totale dei beni stessi o unaviolazione dei diritti ad essi associati. Un bene puo’ essere un’informazione, un servizio, una risorsa hardware o software e puo’ averediversi modi possibili di interazione con un soggetto (persona o processo).Se, ad esempio, il bene e’ un’informazione, ha senso considerare la letturae la scrittura (intesa anche come modifica e cancellazione); se invece ilbene e’ un servizio, l’interazione consiste nella fruizione delle funzioniofferte dal servizio stesso.Naturalmente e’ chiaro che in un sistema complesso nel quale interagisconopiu’ soggetti, la sicurezza potra’ essere garantita solo se: le azionilecite che ciascun soggetto puo’ eseguire interagendo con i beni cui puo’accedere tramite la rete, saranno correttamente individuate e definite; ilsistema verra’ definito in tutti i suoi aspetti (tecnici, procedurali,organizzativi, ecc.), in modo tale che le possibili azioni illecite,eventualmente attuate sia da parte di estranei che di utenti della rete,siano contrastate con un’efficacia tanto maggiore quanto piu’ elevati sono idanni conseguenti all’azione illecita considerata.

Scritto da

Commenta!

Aggiungi qui sotto il tuo commento. E' possibile iscriversi al feed rss dei commenti.

Sono permessi i seguenti tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>