3 cose da sapere se vuoi lavorare nella cybersecurity: confidenzialità, integrità e disponibilità delle informazioni

25 Gennaio 2021

Se il tuo obiettivo è lavorare nella cybersecurity, devi essere in grado di proteggere il tuo sistema, o quello dell’azienda per cui lavori, dagli attacchi informatici.

Quanto sei esperto di confidenzialità, integrità e disponibilità delle informazioni? Sono regole fondamentali per operare correttamente nel mondo dell’informatica perché permettono di non rischiare che le informazioni messe su una rete pubblica vengano violate dall’esterno.

Ma andiamo con ordine e vediamo cosa sono confidenzialità, integrità e disponibilità delle informazioni, e perché sono così importanti.

Cosa si intende per confidenzialità delle informazioni nella cybersecurity

La confidenzialità è il livello di protezione di una comunicazione scambiata tra un mittente e uno o più destinatari e, come puoi immaginare, è un aspetto a cui oggi le aziende tengono moltissimo.

La comunicazione può avvenire attraverso 3 sistemi: email, instant messaging e VOIP (Voice over IP).

Nel caso delle email, è importante configurare correttamente con le opportune modifiche i programmi di invio/ricevi posta (come ad esempio Thunderbird e Outlook) perché altrimenti la comunicazione rimane “in chiaro”, ovvero può essere ascoltata e intercettata tramite appositi programmi che eseguono un’attività di sniffing, cioè di ascolto, riuscendo a estrarre le informazioni pur non avendone l’autorizzazione. Wireshark ad esempio è uno dei programmi di sniffing con cui è possibile rintracciare e ascoltare le comunicazioni via email non protette. Configurare con sicurezza i programmi email vuol dire crittografare la comunicazione e ridurre notevolmente il rischio di vulnerabilità. Solo infatti attraverso un’attrezzatura informatica molto avanzata e costosa è possibile scoprire e interpretare uno scambio protetto.

L’instant messaging è un sistema di comunicazione che avviene attraverso chat o videochiamate e che basa la propria sicurezza sull’autenticazione tramite QR Code, ovvero un’immagine integrata di codice a barre e link che però risulta facilmente clonabile o copiabile. Anche in questo caso è importante crittografare bene la comunicazione per evitare che possa essere vulnerabile verso attacchi esterni.

Infine il VOIP (Voice over IP) è il sistema digitale con cui oggi si effettuano le chiamate e che ha sostituito i tradizionali canali analogici. Skype ad esempio è un programma di voice over. Il punto debole di questa tipologia si trova all’interno del firmware di gestione dei dispositivi, ovvero il programma installato nei router collegati alla rete pubblica. In questo caso, se il router è vulnerabile e accessibile tramite programmi di sniffing, le comunicazioni che avvengono tramite il sistema VoIP possono essere accessibili dall’esterno.

Le informazioni quindi restano confidenziali se le configurazioni dei programmi sono efficaci.

Possiamo parlare anche di confidenzialità di un dato e di un flusso di dati. Nel primo caso, la comunicazione avviene attraverso un software che trasforma il dato in un linguaggio binario comprensibile solo tra diversi dispositivi che utilizzano appositi protocolli, come ad esempio HTTPS e POP3S in codice cifrato e HTTP e POP3 in codice chiaro. Il secondo caso invece si verifica quando il sistema richiede lo scambio di un flusso di dati in una determinata circostanza, come ad esempio per vedere un film, che viene cifrato attraverso una sola chiave messa a disposizione dalle attuali configurazioni. RC4 Rivest Chapter 4 è il principale cifrario di flusso utilizzato.

Cosa si intende per integrità delle informazioni nella cybersecurity?

L’integrità delle informazioni fa riferimento a quanto un dato è rimasto integro, cioè non modificato, manipolato o alterato con un codice diverso, durante il trasporto della comunicazione. Per garantire questo particolare ma essenziale servizio, è stato sviluppato nel 1990 l’algoritmo di Hash con il suo primo modello MD4 di Ronald Rivest, poi definitivamente sostituito nel 1991 da MD5, sempre creato dallo stesso informatico. Il valore di Hash viene calcolato nella macchina di origine e confrontato con quello generato nella macchina che ha ricevuto il dato. Se in entrambe corrisponde vuol dire che l’integrità del dato è stata mantenuta.

A oggi, l’algoritmo di Hash è l’unico sistema per certificare in campo forense la corretta creazione della catena di custodia di un dato a livello legale.

Cosa si intende per disponibilità delle informazioni nella cybersecurity?

Infine la disponibilità delle informazioni è il valore tramite il quale è possibile stabilire in quanto tempo un dato o una comunicazione sono stati realmente raggiunti.

Come puoi immaginare, disponibilità e confidenzialità sono inversamente proporzionali: ovvero più confidenzialità viene richiesta nelle comunicazioni, più la disponibilità rallenta, dando origine quindi a ritardi o temporanei impedimenti per poter garantire la massima confidenzialità.

Prima di leggere questo articolo, quanto ne sapevi di confidenzialità, integrità e disponibilità delle informazioni in materia di cybersecurity?

Se vuoi avere maggiori informazioni e apprendere come impostare alcuni passaggi tecnici, ad esempio come verificare l’integrità di un dato o come misurare l’algoritmo di Hash, il nostro docente di informatica ti mostra, nel master di cybersecurity, a livello pratico come verificare, all’interno di una comunicazione digitale, queste tre caratteristiche quando si inviano e ricevono i file.

Accedere è molto semplice: compila e invia il form di richiesta informazioni che vedi qui sotto.

Ricorda: ogni successo è frutto della conoscenza, dell’allenamento e dell’esperienza.

Buona formazione!

PER MAGGIORI INFORMAZIONI

INSERISCI QUI I TUOI DATI

Giusto quelli che servono per poterti contattare

Se ti interessa l'argomento

Dai un’occhiata anche a questi articoli
5-migliori-film-sulla-sicurezza-informatica-da-guardare-assolutamente-2
26 Ottobre 2023

I 5 migliori film sulla Cybersecurity da guardare assolutamente

sanita-settore-rischio-cybercrime-come-prevenire-2
6 Agosto 2023

La sanità, un settore a rischio cybercrime: come prevenire certi errori

come-scegliere-la-password-per-i-propri-dispositivi-2
12 Giugno 2023

Come scegliere la password corretta per i propri dispositivi