Page 32 - Unione Radioamatori Italiani - Gennaio 2023
P. 32
derli o accettarli dove è richiesta la mitigazione del rischio, sele-
zionando o progettando controlli di sicurezza appropriati e im-
plementandoli, monitorare le attività, apportare le azioni cor-
rettive necessarie per affrontare eventuali problemi, modifiche
e opportunità di miglioramento.
InfoSec Per standardizzare questa disciplina, accademici e professionisti
La sicurezza delle informazioni, a volte abbreviata in InfoSec, è la collaborano per offrire linee guida, politiche e standard di settore
pratica di proteggere le informazioni mitigandone i rischi. Fa par- su password, software antivirus, firewall, software di crittografia,
te della gestione del rischio di informazioni. In genere comporta responsabilità legale, consapevolezza e formazione sulla sicurez-
la prevenzione o la riduzione della probabilità di accesso non au- za e così via. Questa standardizzazione può essere ulteriormente
torizzato/inappropriato ai dati o l’uso illegale, la divulgazione, guidata da un’ampia varietà di leggi e regolamenti che influenza-
l’interruzione, la cancellazione, il danneggiamento, la modifica, no il modo in cui i dati vengono consultati, elaborati, archiviati,
l’ispezione, la registrazione o la svalutazione delle informazioni. trasferiti e distrutti. Tuttavia, l’implementazione di standard e li-
Comprende anche azioni volte a ridurre gli impatti negativi di tali nee guida all’interno di un’entità può avere effetti limitati se non
incidenti. Le informazioni protette possono assumere qualsiasi viene adottata una cultura del miglioramento continuo.
forma, elettronica o fisica, tangibile (ad esempio documenti) o Al centro della sicurezza delle informazioni c’è la garanzia delle
immateriale (ad esempio conoscenza). L’obiettivo principale della stesse, l’atto di mantenere la riservatezza, l’integrità e la disponi-
sicurezza delle informazioni è la protezione equilibrata della riser- bilità (CIA) di queste, assicurando che le informazioni non venga-
vatezza, dell’integrità e della disponibilità dei dati (nota anche no compromesse in alcun modo quando sorgono problemi critici.
come la triade della CIA), pur mantenendo l’attenzione sull’attua- Questi problemi includono, a titolo esemplificativo ma non esau-
zione efficiente delle politiche, il tutto senza ostacolare la pro- stivo, disastri naturali, malfunzionamento di computer/server e
duttività dell’organizzazione. Ciò si ottiene in gran parte attraver- furto fisico. Sebbene le operazioni aziendali basate su carta siano
so un processo strutturato di gestione del rischio ancora prevalenti, richiedendo il proprio insieme
che prevede di: di pratiche di sicurezza delle informazioni, le ini-
- identificare le informazioni e le relative risorse, ziative digitali aziendali vengono sempre più enfa-
oltre a potenziali minacce, vulnerabilità e impatti; tizzate, con la sicurezza delle informazioni ora in
- valutare i rischi, decidere come affrontare o genere gestita dagli specialisti della sicurezza delle
trattare i rischi, ovvero evitarli, mitigarli, condivi- Tecnologie dell’Informazione (IT). Questi speciali-
Q TC U.R. I. - Union e Radioamato ri Ita li ani Anno 8° - N. 76 - Gennaio 2023 Pag. 32
nnai
o
Ge
-
Pag. 32
3
202
8°
-
Anno
U.R.I. - Unione Radioamatori Italiani
QTC
76
N.