Non sei ancora registrato? Creare un OverBlog!

Creare il mio blog

Guida alla sicurezza dei sistemi informatici aziendali

Con il diffondersi dell'informatica è diventato sempre più importante il tema della sicurezza informatica nelle aziende. Tutte le informazioni che prima erano custodite in archivi cartacei adesso sono archiviati in forma digitale. Se prima bastava proteggere i documenti cartacei da accessi illeciti e manomissioni, ora per tutelare i dati sono necessarie nuove strategie.

La sicurezza informatica

Per raggiungere questo scopo, oggi, viene in aiuto una disciplina piuttosto recente del panorama informatico, ma divenuta fondamentale: la sicurezza informatica. Il suo scopo principale è di impedire l'alterazione, la sottrazione o l'accesso non autorizzato ai dati custoditi da aziende, enti o privati.

Strategie per la sicurezza

Come tutelare allora le risorse dell'azienda?
Per farlo ci sono diverse modalità e nessuna di queste deve essere trascurata. Un sistema informatico è strutturato infatti in più livelli: a partire da quello fisico fino al software, alla reti informatiche e al database, il cuore del sistema che custodisce le informazioni. Il primo passo consiste nella cosiddetta sicurezza passiva, ovvero nel non consentire accessi non autorizzati ai luoghi dove si trovano le attrezzature informatiche aziendali, quindi sala server, laboratorio o CED e ovviamente PC e periferiche dell'azienda. Al livello fisico segue quello applicativo: il passo successivo consisterà nell'adottare software esente da bug relativi alla sicurezza e nel mantenerlo aggiornato.

La sicurezza attiva

La maggior parte degli sforzi degli esperti di sicurezza consiste nel proteggere la rete da accessi fraudolenti. Si inizia sempre con un'attenta politica di assegnazione dei privilegi agli utenti. È fondamentale che l'autorizzazione a compiere operazioni critiche sul sistema venga concessa dall'amministratore soltanto agli utenti che ne hanno realmente necessità.
Una volta assicurata la sicurezza interna, bisogna tutelare la rete da accessi esterni non autorizzati creando vari livelli di barriere per proteggere il sistema da un attacco informatico. Ovviamente, nel caso in cui si tratti di una rete interna non collegata all'esterno, sarà tutto molto più facile. Invece, nel caso in cui la rete sia collegata a Internet, i rischi aumentano in modo esponenziale. In questo caso, però, vengono in nostro soccorso diversi strumenti, sia hardware che software, come firewall per il controllo del traffico di rete, antivirus e antispyware per bloccare elementi nocivi, sistemi per il rilevamento delle intrusioni e altro. Queste tecniche rientrano nell’ambito della sicurezza attiva. L'ultimo livello riguarda la sicurezza dei dati. Anche nel caso del database aziendale sarà fondamentale un’attenta assegnazione delle autorizzazioni agli utenti, mentre per la protezione dei documenti si possono adottare misure quali l'utilizzo della crittografia e di firme digitali.

Le competenze necessarie

La sicurezza dei sistemi informatici aziendali è quindi una scienza complessa che richiede un mix di competenze notevoli.

Stessi articoli di categoria Software e Hardware

Convertitore da HDMI a Scart: utilizzo e confronto prezzi

Convertitore da hdmi a scart: utilizzo e confronto prezzi

Gli apparati televisivi di ultima generazione hanno prese in formato hdmi progettate per il flusso di immagini ad alta definizione. a questo nuovo standard si sono accodati i produttori di pc e periferiche come foto e videocamere, sancendo di fatto la prematura fine di altri formati, cavi e connettori. da ciò il proliferare degli inevitabili convertitori.
Pen Drive Verbatim: modelli a confronto

Pen drive verbatim: modelli a confronto

La chiavetta usb, o pendrive micro, è un dispositivo di archiviazione e di memoria di massa portatile, che si può facilmente collegare a ogni computer tramite la porta usb. in merito alla la capacità di memoria varia dai 2 ai 64 giga. la maggiore comodità di questi dispositivi è la possibilità di cancellare e modificare i dati in qualsiasi momento e riutilizzare la usbstore, avendola sempre a portata di mano. molto più comodo di un cd e più veloce di un floppy. è sufficiente inserirla in una qualsiasi porta usb e trascinare i propri file e le proprie cartelle.
Programma per la gestione di documenti: guida al download

Programma per la gestione di documenti: guida al download

L'uso sempre più frequente di documenti elettronici, in luogo dei documenti in formato cartaceo, impone un approccio diverso nell'ambito dell'archiviazione e della gestione delle informazioni; vediamo dove scaricare i migliori software per la gestione documentale.