Page 36 - Unione Radioamatori Italiani - Gennaio 2023
P. 36
La fine del ventesimo e i primi anni del ventunesimo secolo vide- ci compromessi includono il furto di laptop, il furto di password o
ro rapidi progressi nelle telecomunicazioni, nell’hardware e nel e-mail sensibili inviate a persone sbagliate.
software informatico e nella crittografia dei dati. La disponibilità Integrità
di apparecchiature informatiche più piccole, più potenti e meno Nella sicurezza informatica, l’integrità dei dati significa mantene-
costose ha reso l’elaborazione elettronica dei dati alla portata re e garantire l’accuratezza e la completezza dei dati durante l’in-
delle piccole imprese e degli utenti domestici. L’istituzione del tero ciclo di vita. Ciò significa che i dati non possono essere modi-
Transfer Control Protocol/Internetwork Protocol (TCP/IP) nei pri- ficati in modo non autorizzato o non rilevato. Questa non è la
mi anni ’80 ha permesso a diversi tipi di computer di comunicare. stessa cosa dell’integrità referenziale nei database, sebbene pos-
Questi computer sono diventati rapidamente interconnessi tra- sa essere vista come un caso speciale di coerenza, come inteso
mite Internet. nel classico modello ACID di elaborazione delle transazioni. I si-
La veloce crescita e l’uso diffuso dell’elaborazione elettronica dei stemi di sicurezza delle informazioni in genere incorporano con-
dati e del commercio elettronico condotto tramite Internet, insie- trolli per garantire la propria integrità, in particolare proteggendo
me a numerosi casi di terrorismo internazionale, hanno alimenta- il kernel o le funzioni principali da minacce sia deliberate che acci-
to la necessità di metodi migliori per proteggere i computer e le dentali. I sistemi informatici multiuso e multiutente mirano a
informazioni che memorizzano, elaborano e trasmettono. Le di- compartimentare i dati e l’elaborazione in modo tale che nessun
scipline accademiche della sicurezza informatica e della sicurezza utente o processo possa avere un impatto negativo su un altro: i
delle informazioni sono emerse insieme a numerose organizza- controlli potrebbero tuttavia non avere successo, come vediamo
zioni professionali, condividendo tutte gli obiettivi comuni di ga- in incidenti come infezioni da malware, hacking, furto di dati, fro-
rantire la sicurezza e l’affidabilità dei sistemi informativi. de e violazioni della privacy.
Riservatezza Più in generale, l’integrità è un principio di sicurezza delle infor-
Nella sicurezza delle informazioni, la riservatezza “è la proprietà mazioni che coinvolge l’integrità umana/sociale, di processo e
che le informazioni non sono rese disponibili o divulgate a indivi- commerciale, nonché quella dei dati; in quanto tale, tocca aspetti
dui, entità o processi non autorizzati”. Anche quali la credibilità, la coerenza, la veridicità,
se simili a “privacy”, le due parole non sono la completezza, l’accuratezza, la tempestività
intercambiabili. Piuttosto, la riservatezza è e la certezza.
una componente della privacy implementata Disponibilità
per proteggere i dati da visitatori non autoriz- Affinché qualsiasi sistema di informazione
zati. Esempi di riservatezza dei dati elettroni- serva al suo scopo, le informazioni devono
Q TC U.R. I. - Union e Radioamato ri Ita li ani Anno 8° - N. 76 - Ge nnai o 202 3 Pag. 36
Anno 8° - N. 76 - Gennaio 2023
Pag. 36
QTC
U.R.I. - Unione Radioamatori Italiani