Page 37 - Unione Radioamatori Italiani - Gennaio 2023
P. 37
essere disponibili quando sono necessarie. coinvolge molti ruoli chiave diversi da combinare e
Ciò significa che i sistemi informatici utiliz- allineare affinché la triade della CIA sia fornita in mo-
zati per archiviare ed elaborare le informa- do efficace.
zioni, i controlli di sicurezza utilizzati per Non ripudio
proteggerle e canali di comunicazione uti- In diritto, il non ripudio implica l’intenzione di adem-
lizzati per accedervi devono funzionare cor- piere ai propri obblighi contrattuali. Implica anche che
rettamente. I sistemi ad alta affidabilità mi- una parte di una transazione non possa negare di aver
rano a rimanere sempre disponibili, prevenendo interruzioni del ricevuto una transazione, né l’altra parte possa negare di aver
servizio dovute a interruzioni di corrente, guasti hardware e ag- inviato una transazione.
giornamenti del sistema. Garantire la disponibilità comporta an- È importante notare che, mentre la tecnologia come i sistemi
che la prevenzione di attacchi “Denial-of-Service”, come un flusso crittografici può aiutare negli sforzi di non ripudio, il concetto è al
di messaggi in arrivo al sistema di destinazione tale da costringer- suo interno di tipo legale che trascende il regno della tecnologia.
lo essenzialmente a spegnersi. Non è, ad esempio, sufficiente mostrare che il messaggio corri-
Nel regno della sicurezza delle informazioni, la disponibilità può sponde a una firma digitale con la chiave privata del mittente,
spesso essere vista come una delle parti più importanti di un pro- che quindi solo il mittente avrebbe potuto inviarlo e nessun altro
gramma di sicurezza delle informazioni che sia considerato di suc- avrebbe potuto alterarlo durante il transito (integrità dei dati). Il
cesso. In definitiva, gli utenti finali devono essere in grado di svol- presunto mittente potrebbe in cambio dimostrare che l’algoritmo
gere funzioni lavorative; garantendo la disponibilità, un’organiz- della firma digitale è vulnerabile o viziato, oppure affermare o
zazione è in grado di soddisfare gli standard che gli stakeholder si dimostrare che la sua chiave di firma è stata compromessa. La
aspettano. Ciò può riguardare argomenti come le configurazioni colpa di queste violazioni può o meno ricadere sul mittente e tali
proxy, l’accesso al Web esterno, la possibilità di accedere a unità affermazioni possono o meno sollevarlo dalla responsabilità, ma
condivise e la possibilità di inviare e-mail. l’affermazione invaliderebbe lquella secondo cui la firma dimo-
I dirigenti spesso non comprendono l’aspetto tecnico della sicu- stra necessariamente l’autenticità e l’integrità.
rezza delle informazioni e considerano la disponibilità come una In quanto tale, il mittente po-
soluzione facile, ma ciò spesso richiede la collaborazione di molti trebbe ripudiare il messaggio
team organizzativi diversi, come le operazioni di rete, le operazio- (poiché l’autenticità e l’integri-
ni di sviluppo, la risposta agli incidenti e la gestione delle policy/ tà sono prerequisiti per il non
cambiamenti. Un team di sicurezza delle informazioni di successo ripudio).
Q TC U.R.I. - Unione Radioamatori Italiani Anno 8° - N. 76 - Ge nnai o 202 3 Pag. 37
Ita
ri
li
Pag. 37
Anno 8° - N. 76 - Gennaio 2023
ani
e Radioamato
I.
U.R.
QTC
Union
-