Managed Security Services: monitoring di una rete aziendale mediante tecnologie di log consolidation e correlazione degli eventi

L'anteprima di questa tesi è scaricabile in PDF gratuitamente.
Per scaricare il file PDF è necessario essere iscritto a Tesionline.
L'iscrizione non comporta alcun costo. Mostra/Nascondi contenuto.

6 importanza per l’azienda in quanto si traduce in possibili perdite di futuri affari, o anche semplicemente in perdite di tempo per ricostruire tale file. Non è sempre semplice valutare un bene immateriale, in particolar modo un digital asset: il valore è misurato in termini di impatto che la compromissione del dato provoca, nel contesto in cui è utilizzato. Questo vuol dire che bisogna considerare sia i costi sostenuti per ripristinare l’informazione sia anche le perdite subite. Perdite che non sempre sono esclusivamente economiche, ma ci sono anche perdite “secondarie”, come i danni all’immagine aziendale. Con il termine compromissione si vuole indicare che di un dato ne è stata alterata l’integrità, la confidenzialità, l’autenticità o la sua disponibilità. A questo bisogna aggiungere che non sempre è possibile quantificare il costo per ripristinare l’informazione, come nel caso in cui ne sia stata violata la segretezza. Bisogna garantire che nessuno sia in grado di accedere, modificare, cancellare o rendere inaccessibili dati critici senza autorizzazione. Dato che un digital asset è qualcosa di immateriale, questa necessità di sicurezza si estende anche alle risorse che intervengono in ogni fase dell’esistenza di questi beni. Di conseguenza i sistemi di elaborazione destinati a produrre o conservare informazioni vanno in qualche modo protetti. Ciò vuol dire, ad esempio, controllare l’accesso ai luoghi fisici dove tali apparati sono collocati, vuol dire utilizzare delle misure di autenticazione, dei sistemi operativi con un affidabile gestione dei permessi di un utente. Anche le reti di comunicazione utilizzate per trasmettere e condividere informazioni introducono problematiche relative alla loro difesa, relative al fatto che attraverso di esse anche chi non può accedere fisicamente al luogo in cui l’informazione è conservata, può comunque arrivare a comprometterla. Da qui la necessità di cifrare le comunicazioni, di evitare che opportune sequenze di pacchetti inviati in rete giungano a una determinata macchina, di installare gli aggiornamenti di un software o di un antivirus e così via. Una piccola considerazione riguardo alle apparecchiature hardware impiegate per interagire con i dati: a volte sono le macchine stesse ad essere oggetto di un attacco. Un esempio può essere l’installazione di una backdoor o di un trojan. Questi strumenti consentono di accedere da remoto a un computer, meglio se come amministratori. Ciò non implica necessariamente che i dati in esso contenuti siano minacciati. La macchina

Anteprima della Tesi di Edoardo Montrasi

Anteprima della tesi: Managed Security Services: monitoring di una rete aziendale mediante tecnologie di log consolidation e correlazione degli eventi, Pagina 4

Tesi di Laurea

Facoltà: Scienze Matematiche, Fisiche e Naturali

Autore: Edoardo Montrasi Contatta »

Composta da 119 pagine.

 

Questa tesi ha raggiunto 1821 click dal 20/03/2004.

 

Consultata integralmente 2 volte.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.