Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

La sicurezza dei sistemi informativi

I sistemi informativi sono una componente essenziale delle moderne aziende, sia esse piccole o grandi. Servono ad ogni processo produttivo e memorizzano infinità di dati, di qualsiasi tipo e specie.
Permettono, inoltre, a tutti i dipendenti dell’azienda, e anche ad estranei ad essa, di condividere questa infinità di dati.
Quindi i moderni sistemi informativi, sono sempre più al centro della generazione di ‘conoscenza’ tramite informazioni, che come si sa è alla base di ogni decisione presa in azienda.
E’ chiaro, quindi, che avendo accesso al data base di un azienda si ricevono informazioni su di essa, più o meno importanti, ecco quindi sorgere l’esigenza di proteggere queste ‘informazioni’ da malintenzionati di ogni tipo, sia essi interni che esterni all’azienda, che con tecniche, più o meno raffinate, cercano di entrare nel sistema, per entrare in possesso di informazioni riservate o per dimostrare le loro capacità.
Nel primo capitolo vengono di descritti i moderni sistemi informatici aziendali, ponendo particolare attenzione ai data base, facendo una panoramica temporale e partendo dagli anni ’60 fino a giungere ad oggi.
Descrivendo architetture, linguaggi d’interrogazione e naturalmente la loro evoluzione nel tempo.
Nel secondo capitolo, viene descritta un’altra componente essenziale, che può definirsi un ‘complemento’ dei moderni sistemi informativi aziendali: ‘la rete’. E’ un complemento perché riesce a collegare, in posti più o meno remoti, vari sistemi e quindi assolvere ad un compito importante: la condivisione delle informazioni.
Partendo da quella che oggi è considerata universalmente la rete delle reti, cioè Internet, si giunge a descrivere come si è utilizzata la tecnologia e i protocolli di quest’ultima, per costruire delle ‘sottoreti’ aziendali, che risolvono il problema della comunicazione e assolvono il compito di condividere informazioni, tra utenti della stessa azienda, esse prendono il nome di Intranet.
Il terzo capitolo è dedicato invece ai problemi di sicurezza (fisica e logica). Per il primo tipo si sono descritte le regole da rispettare, che non vanno molto al di là del buon senso e della logica, proteggere il sistema da danni ‘fisici’ significa evitare che il sistema possa subire danni da calamità naturali e non, quali incendi, allagamenti, terremoti e perfino attentati. L’altra faccia della sicurezza invece è quella logica, cioè quella che deve evitare intrusioni e/o manomissioni, per introdurre l’argomento abbiamo dato la definizione di ‘protezione’, elencate quali sono le esigenze di sicurezza e descritto in maniera più o meno esaustiva le minacce a cui è soggetta, tramite le parti vulnerabili di un sistema e i vari tipi di attacchi che si possono portare ad un sistema informativo, spaziando da quelli volti alla negazione di un servizio, come ad esempio l’oscuramento di un sito internet, oppure quelli volti all’intercettazione di informazioni o di email che viaggiano in rete, per arrivare agli attacchi più pericolosi, quelli intrusivi, volti alla penetrazione del sistema, per impossessarsi di dati riservati (es. numeri di carte di credito, o qualunque tipo d’informazione riservata).
Il quarto capitolo invece è dedicato a due sistemi di protezione, la crittografia e i firewall. Il primo deriva da un’antica ‘arte’ (era usata già ai tempi dei romani), quella cioè di usare un ‘codice’ per scrivere una qualunque cosa e solo chi possedeva la ‘chiave’ poteva decifrarla, in modo da proteggersi da gli occhi indiscreti durante il viaggio. Oggi, le tecniche di crittografia si basano su complessi algoritmi, oggetto di studio di scienziati matematici, basta pensare che un algoritmo di codifica si basa su milioni di iterazioni, e basta rompere un anello di questa complessa catena, per renderla inservibile. La crittografia è altresì usata per garantire la firma digitale, cioè per garantire che il mittente di un messaggio sia realmente chi dice di essere, un’operazione che non potrebbe essere effettuata se non con la firma digitale. Con la diffusione capillare di internet, e con la sempre maggiore esigenza di far viaggiare dati importanti in rete, è facilmente comprensibile lo sviluppo a cui sarà soggetto il meccanismo della firma digitale nei prossimi anni.
Il secondo meccanismo di sicurezza è il firewall, che tradotto letteralmente significa ‘muro taglia fuoco’ e applicato ai sistemi informativi, serve a proteggere una rete interna dalla rete esterna e quindi a tenere fuori eventuali malintenzionati.

Mostra/Nascondi contenuto.
III Introduzione I sistemi informativi sono una componente essenziale delle moderne aziende, sia esse piccole o grandi. Servono ad ogni processo produttivo e memorizzano infinità di dati, di qualsiasi tipo e specie. Permettono, inoltre, a tutti i dipendenti dell’azienda, e anche ad estranei ad essa, di condividere questa infinità di dati. Quindi i moderni sistemi informativi, sono sempre più al centro della generazione di ‘conoscenza’ tramite informazioni, che come si sa è alla base di ogni decisione presa in azienda. E’ chiaro, quindi, che avendo accesso al data base di un azienda si ricevono informazioni su di essa, più o meno importanti, ecco quindi sorgere l’esigenza di proteggere queste ‘informazioni’ da malintenzionati di ogni tipo, sia essi interni che esterni all’azienda, che con tecniche, più o meno raffinate, cercano di entrare nel sistema, per entrare in possesso di informazioni riservate o per dimostrare le loro capacità. Nel primo capitolo vengono di descritti i moderni sistemi informatici aziendali, ponendo particolare attenzione ai data base, facendo una panoramica temporale e partendo dagli anni ’60 fino a giungere ad oggi.

Diploma di Laurea

Facoltà: Economia

Autore: Aldo Desgro Contatta »

Composta da 174 pagine.

 

Questa tesi ha raggiunto 7963 click dal 20/03/2004.

 

Consultata integralmente 18 volte.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.