Non sei ancora registrato? Creare un OverBlog!

Creare il mio blog

Guida alla sicurezza dei sistemi informatici aziendali

Con il diffondersi dell'informatica è diventato sempre più importante il tema della sicurezza informatica nelle aziende. Tutte le informazioni che prima erano custodite in archivi cartacei adesso sono archiviati in forma digitale. Se prima bastava proteggere i documenti cartacei da accessi illeciti e manomissioni, ora per tutelare i dati sono necessarie nuove strategie.

La sicurezza informatica

Per raggiungere questo scopo, oggi, viene in aiuto una disciplina piuttosto recente del panorama informatico, ma divenuta fondamentale: la sicurezza informatica. Il suo scopo principale è di impedire l'alterazione, la sottrazione o l'accesso non autorizzato ai dati custoditi da aziende, enti o privati.

Strategie per la sicurezza

Come tutelare allora le risorse dell'azienda?
Per farlo ci sono diverse modalità e nessuna di queste deve essere trascurata. Un sistema informatico è strutturato infatti in più livelli: a partire da quello fisico fino al software, alla reti informatiche e al database, il cuore del sistema che custodisce le informazioni. Il primo passo consiste nella cosiddetta sicurezza passiva, ovvero nel non consentire accessi non autorizzati ai luoghi dove si trovano le attrezzature informatiche aziendali, quindi sala server, laboratorio o CED e ovviamente PC e periferiche dell'azienda. Al livello fisico segue quello applicativo: il passo successivo consisterà nell'adottare software esente da bug relativi alla sicurezza e nel mantenerlo aggiornato.

La sicurezza attiva

La maggior parte degli sforzi degli esperti di sicurezza consiste nel proteggere la rete da accessi fraudolenti. Si inizia sempre con un'attenta politica di assegnazione dei privilegi agli utenti. È fondamentale che l'autorizzazione a compiere operazioni critiche sul sistema venga concessa dall'amministratore soltanto agli utenti che ne hanno realmente necessità.
Una volta assicurata la sicurezza interna, bisogna tutelare la rete da accessi esterni non autorizzati creando vari livelli di barriere per proteggere il sistema da un attacco informatico. Ovviamente, nel caso in cui si tratti di una rete interna non collegata all'esterno, sarà tutto molto più facile. Invece, nel caso in cui la rete sia collegata a Internet, i rischi aumentano in modo esponenziale. In questo caso, però, vengono in nostro soccorso diversi strumenti, sia hardware che software, come firewall per il controllo del traffico di rete, antivirus e antispyware per bloccare elementi nocivi, sistemi per il rilevamento delle intrusioni e altro. Queste tecniche rientrano nell’ambito della sicurezza attiva. L'ultimo livello riguarda la sicurezza dei dati. Anche nel caso del database aziendale sarà fondamentale un’attenta assegnazione delle autorizzazioni agli utenti, mentre per la protezione dei documenti si possono adottare misure quali l'utilizzo della crittografia e di firme digitali.

Le competenze necessarie

La sicurezza dei sistemi informatici aziendali è quindi una scienza complessa che richiede un mix di competenze notevoli.

Stessi articoli di categoria Software e Hardware

Guida all'acquisto: multifunzione Brother MFC con fax

Guida all'acquisto: multifunzione brother mfc con fax

Diverse stampanti brother mfc con fax sono accessibili a un prezzo contenuto, funzionano bene e sono versatili; peccato che le cartucce originali siano davvero care. ma esistono anche dei modelli costosi e adatti per un uso professionale.
Logitech Wireless Presenter R400: recensione

Logitech wireless presenter r400: recensione

Il logitech wireless presenter r400 è un puntatore dotato di tecnologia laser, progettato per una maggiore libertà di movimento durante presentazioni. vediamone le caratteristiche principali.
PC della Samsung: pregi e difetti

Pc della samsung: pregi e difetti

Vediamo quali sono i pregi ed i difetti di alcuni modelli di pc della samsung, specialmente i notebook/netbook di lusso della serie 9, ma anche le caratteristiche generali offerte dal marchio, indifferentemente dal modello.