Non sei ancora registrato? Creare un OverBlog!

Creare il mio blog

Guida alla sicurezza dei sistemi informatici aziendali

Con il diffondersi dell'informatica è diventato sempre più importante il tema della sicurezza informatica nelle aziende. Tutte le informazioni che prima erano custodite in archivi cartacei adesso sono archiviati in forma digitale. Se prima bastava proteggere i documenti cartacei da accessi illeciti e manomissioni, ora per tutelare i dati sono necessarie nuove strategie.

La sicurezza informatica

Per raggiungere questo scopo, oggi, viene in aiuto una disciplina piuttosto recente del panorama informatico, ma divenuta fondamentale: la sicurezza informatica. Il suo scopo principale è di impedire l'alterazione, la sottrazione o l'accesso non autorizzato ai dati custoditi da aziende, enti o privati.

Strategie per la sicurezza

Come tutelare allora le risorse dell'azienda?
Per farlo ci sono diverse modalità e nessuna di queste deve essere trascurata. Un sistema informatico è strutturato infatti in più livelli: a partire da quello fisico fino al software, alla reti informatiche e al database, il cuore del sistema che custodisce le informazioni. Il primo passo consiste nella cosiddetta sicurezza passiva, ovvero nel non consentire accessi non autorizzati ai luoghi dove si trovano le attrezzature informatiche aziendali, quindi sala server, laboratorio o CED e ovviamente PC e periferiche dell'azienda. Al livello fisico segue quello applicativo: il passo successivo consisterà nell'adottare software esente da bug relativi alla sicurezza e nel mantenerlo aggiornato.

La sicurezza attiva

La maggior parte degli sforzi degli esperti di sicurezza consiste nel proteggere la rete da accessi fraudolenti. Si inizia sempre con un'attenta politica di assegnazione dei privilegi agli utenti. È fondamentale che l'autorizzazione a compiere operazioni critiche sul sistema venga concessa dall'amministratore soltanto agli utenti che ne hanno realmente necessità.
Una volta assicurata la sicurezza interna, bisogna tutelare la rete da accessi esterni non autorizzati creando vari livelli di barriere per proteggere il sistema da un attacco informatico. Ovviamente, nel caso in cui si tratti di una rete interna non collegata all'esterno, sarà tutto molto più facile. Invece, nel caso in cui la rete sia collegata a Internet, i rischi aumentano in modo esponenziale. In questo caso, però, vengono in nostro soccorso diversi strumenti, sia hardware che software, come firewall per il controllo del traffico di rete, antivirus e antispyware per bloccare elementi nocivi, sistemi per il rilevamento delle intrusioni e altro. Queste tecniche rientrano nell’ambito della sicurezza attiva. L'ultimo livello riguarda la sicurezza dei dati. Anche nel caso del database aziendale sarà fondamentale un’attenta assegnazione delle autorizzazioni agli utenti, mentre per la protezione dei documenti si possono adottare misure quali l'utilizzo della crittografia e di firme digitali.

Le competenze necessarie

La sicurezza dei sistemi informatici aziendali è quindi una scienza complessa che richiede un mix di competenze notevoli.

Stessi articoli di categoria Software e Hardware

Windows Live Messenger: guida all'utilizzo

Windows live messenger: guida all'utilizzo

Volete sapere come usare il programma della microsoft windowslive messenger ma non sapete da che parte cominciare? nessun problema, in quest'articolo vi spiegheremo come scaricarlo e installarlo sul computer e come utilizzarlo. ovviamente, non potremo spiegarvi tutte le funzionalità di questo software, ma ci limiteremo a parlarvi delle caratteristiche principali.
Mini Switch Ethernet: guida all'acquisto

Mini switch ethernet: guida all'acquisto

Oggi i mini switch ethernet in commercio sono tantissimi e differiscono tra loro per caratteristiche e prezzi. vediamo assieme cosa offre la tecnologia moderna.
SD Card: guida all'acquisto

Sd card: guida all'acquisto

Piccole, veloci, versatili, si adattano a un gran numero di dispositivi: sono le sd card. ma come sceglierle nella grande quantità di offerte che ci sono? questo articolo vi aiuterà a fare un po' di chiarezza.