martedì 30 agosto 2011

Linee guida per la sicurezza informatica

Con questo articolo intendo dare una panoramica sugli aspetti più importanti della sicurezza dell’informazione. Nell’ambito informatico, il termine “sicurezza” si riferisce a tre aspetti distinti:

    • Riservatezza: Prevenzione contro l’accesso non autorizzato alle informazioni;
    • Integrità: Le informazioni non devono alterabili da incidenti o abusi;
    • Disponibilità: Il sistema deve essere protetto da interruzioni impreviste.

IMG_1719Il raggiungimento di questi obiettivi richiede non solo l’utilizzo di appropriati strumenti tecnologici, ma anche gli opportuni meccanismi organizzativi; misure soltanto tecniche, per quanto possano essere sofisticate, non saranno efficienti se non usate propriamente. In particolare, le precauzioni di tipo tecnico possono proteggere le informazioni durante il loro transito attraverso i sistemi, o anche quando queste rimangono inutilizzate su un disco di un computer; nel momento in cui esse raggiungono l’utente finale, la loro protezione dipende esclusivamente da quest’ultimo, e nessuno strumento tecnologico può sostituirsi al suo senso di responsabilità e al rispetto delle norme.

 

 

1.    Utilizzate le chiavi!

Il primo livello di protezione di qualunque sistema è quello fisico; è vero che una porta chiusa può in molti casi non costituire una protezione sufficiente, ma è anche vero che pone se non altro un primo ostacolo, e richiede comunque uno sforzo volontario non banale per la sua rimozione. È fin troppo facile per un estraneo entrare in un ufficio non chiuso a chiave e sbirciare i documenti posti su una scrivania; pertanto, chiudete a chiave il vostro ufficio alla fine della giornata e chiudete i documenti a chiave nei cassetti ogni volta che potete.

2.    Conservate i dischetti in un luogo sicuro

Per i dischetti si applicano gli stessi criteri che per i documenti cartacei, con l’ulteriore pericolo che il loro smarrimento (che può anche essere dovuto a un furto) può passare più facilmente inosservato. A meno che non siate sicuri che contengano solo informazioni non sensibili, riponeteli sotto chiave non appena avete finito di usarli.

3.    Utilizzate le password

Vi sono svariate categorie di password, ognuna con il proprio ruolo preciso:

·         La password di accesso al computer impedisce l’utilizzo improprio della vostra postazione, quando per un motivo o per l’altro non vi trovate in ufficio.

·         La password di accesso alla rete impedisce che l’eventuale accesso non autorizzato a una postazione renda disponibili tutte le risorse dell’Ufficio.

·         La password dei programmi specifici permette di restringere l’accesso ai dati al solo personale autorizzato.

·         La password del salvaschermo, infine, impedisce che una vostra assenza momentanea permetta a una persona non autorizzata di visualizzare il vostro lavoro.

Imparate a utilizzare questi quattro tipi fondamentali di password, e mantenete distinta almeno quella di tipo a, che può dover essere resa nota, almeno temporaneamente, ai tecnici incaricati dell’assistenza. Scegliete le password secondo le indicazioni della sezione successiva.

4.    Attenzione alle stampe di documenti riservati

Non lasciate accedere alle stampe persone non autorizzate; se la stampante non si trova sulla vostra scrivania recatevi quanto prima a ritirare le stampe. Distruggete personalmente le stampe quando non servono più.

5.    Non lasciate traccia dei dati riservati

Quando rimuovete un file, i dati non vengono effettivamente cancellati ma soltanto marcati come non utilizzati, e sono facilmente recuperabili. Neanche la formattazione assicura l’eliminazione dei dati; solo l’utilizzo di un programma apposito garantisce che sul dischetto non resti traccia dei dati precedenti. Nel dubbio, è sempre meglio usare un dischetto nuovo.

6.    Prestate attenzione all’utilizzo dei PC portatili

I PC portatili sono un facile bersaglio per i ladri. Se avete necessità di gestire dati riservati su un portatile, fatevi installare un buon programma di cifratura del disco rigido, e utilizzate una procedura di backup periodico.

7.   Non fatevi spiare quando state digitando le password

Anche se molti programmi non ripetono in chiaro la password sullo schermo, quando digitate la vostra password, questa potrebbe essere letta guardando i tasti che state battendo, anche se avete buone capacità di dattiloscrittura.

8.    Custodite le password in un luogo sicuro

Non scrivete la vostra password, meno che mai vicino alla vostra postazione di lavoro. L’unico affidabile dispositivo di registrazione è la vostra memoria. Se avete necessità di conservare traccia delle password per scritto, non lasciate in giro i fogli utilizzati.

9.    Non fate usare il vostro computer ad estranei.

Personale esterno può avere bisogno di installare del nuovo software/hardware nel vostro computer. Assicuratevi dell’identità della persona e delle autorizzazioni ad operare sul vostro PC.

10.  Non utilizzate apparecchi non autorizzati

L’utilizzo di modem su postazioni di lavoro collegati alla rete di edificio offre una porta d’accesso dall’esterno non solo al vostro computer, ma a tutta la Rete Giustizia, ed è quindi vietata. Per l’utilizzo di altri apparecchi, consultatevi con il responsabile del trattamento dati del vostro ufficio.

11.  Non installate programmi non autorizzati

Solo i programmi istituzionali o acquistati dall’Amministrazione con regolare licenza sono autorizzati. Se il vostro lavoro richiede l’utilizzo di programmi specifici, consultatevi con il responsabile del trattamento dati.

12.  Applicate con cura le linee guida per la prevenzione da infezioni di virus

La prevenzione dalle infezioni da virus sul vostro computer è molto più facile e comporta uno spreco di tempo molto minore della correzione degli effetti di un virus; tra l’altro, potreste incorrere in una perdita irreparabile di dati.

13.  Controllate la politica locale relativa ai backup

I vostri dati potrebbero essere gestiti da un file server, oppure essere gestiti in locale e trasferiti in un server solo al momento del backup. Verificate con il personale locale la situazione.

Se vuoi approfondire il tema della sicurezza informatica, leggi il mio articolo:

Linee guida per la prevenzione dei virus

Arrivederci al Prossimo articolo

Michele Balzano

Nessun commento:

Posta un commento

Post più popolari