La sicurezza delle informazioni è una materia complessa che ha visto nel tempo l’elaborazione di standard (volontari), linee guida (soft law) e normative (nazionali e UE) afferenti alla protezione dei dati e dei sistemi informatici. Il modello originario, a cui si fa ancora riferimento, è noto come triade CIA: Confidentiality, Integrity, Availability, ovvero riservatezza, integrità e disponibilità dei dati.
In particolare ora che i sistemi informativi sono aperti all’interazione e le comunicazioni sono generalmente veicolate in forma elettronica, ulteriori connotazioni stanno assumendo una maggiore rilevanza, come pure emerge dalla pubblicistica in materia, in particolare ci si riferisce a profilo dell’autenticità e a un corollario non secondario, ma meno trattato, quello della veridicità.
È sempre opportuno soffermarsi sulla portata dei tre elementi della suddetta triade:
Se in generale primeggia l’integrità del dato, a seconda delle circostanze assumono primario rilievo anche la riservatezza (si pensi a dati afferenti al sicurezza nazionale o particolari categorie di dati personali) e la disponibilità ad esempio nella gestione dei processi di cura di una struttura ospedaliera.
Autenticità e Integrità
L'elemento dell’autenticità è collegato all’integrità: il patrimonio informativo può essere protetto, come il caveau di una banca, ma avere scarso valore se i dati non sono veritieri analogamente a banconote false.
Il modello CIA è il risultato di un'evoluzione storica nel campo della sicurezza informatica, con contributi provenienti da esperti (uno dei primi pionieri è stato James Anderson con un lavoro del 1972 Computer security technology planning study ) e da organizzazioni governative USA (il rimando è alle numerose pubblicazioni in tema di computer systems technology, a partire dal 500-16 del 1977, del National Institute of Standards and Technology – NIST nonché al Trusted Computer System Evaluation Criteria cd. Orange book del 1985).
Per proseguire la lettura dell'articolo di Pasquale Mancino - Componente del Gruppo di Lavoro per la privacy nella Pubblica Amministrazione - questo è il link
maggiori informazioni su:
www.federprivacy.org
La cybersicurezza dei sistemi di videosorveglianza
Corso riconosciuto da TÜV Italia
Corsi in programmazione riconosciuti per il mantenimento e la preparazione alla certificazione TÜV Italia
Webinar