01.11.2012 Views

Universit`a degli Studi di Verona Studio di meccanismi di attacco e ...

Universit`a degli Studi di Verona Studio di meccanismi di attacco e ...

Universit`a degli Studi di Verona Studio di meccanismi di attacco e ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Introduzione<br />

Contesto<br />

“Non c’è nessun buon motivo per cui una persona dovrebbe tenersi in<br />

casa un computer”. Con questa frase nel 1977, Kenneth Henry Olsen, fondatore<br />

della Digital Equipe Corporation (DEC), prevedeva un’era in cui i computer<br />

sarebbero rimasti solamente dei giocattoli. Non poteva immaginare<br />

quale impatto sconvolgente avrebbe avuto, nelle comunicazioni <strong>di</strong> tutti i<br />

giorni, la tecnologia informatica. Oggi vivamo in un’epoca dove la velocità<br />

<strong>di</strong> comunicazione gioca un ruolo fondamentale. Lo sviluppo delle reti <strong>di</strong> comunicazione<br />

informatiche ha subito una crescita costante, adattandosi alle<br />

necessità della società. In questo processo evolutivo, l’aspetto della sicurezza<br />

<strong>di</strong>venta fondamentale. L’enorme quantità <strong>di</strong> informazioni, che ogni giorno<br />

transita attraverso le reti, deve essere protetta da <strong>meccanismi</strong> specifici che<br />

ne salvaguardano il contenuto. Ciò appare ancor più evidente quando si<br />

vogliono far transitare in rete informazioni essenziali per il buon funzionamento<br />

<strong>di</strong> “Infrastruttre critiche”, quali ad esempio, aziende fornitrici <strong>di</strong><br />

energia, gestori <strong>di</strong> mezzi <strong>di</strong> trasporto, mezzi <strong>di</strong> comunicazione <strong>di</strong> massa,<br />

protezione civile ed ospedali, che gestiscono aspetti altamente critici per il<br />

buon funzionamento dell’intera società civile <strong>di</strong> un Paese.<br />

I requisiti <strong>di</strong> sicurezza delle informazioni <strong>di</strong> un’organizzazione hanno<br />

subito due importanti cambiamenti nei decenni passati. Prima della <strong>di</strong>ffusione<br />

dei sistemi <strong>di</strong> elaborazione delle informazioni, la sicurezza delle informazioni<br />

veniva garantita principalmente con mezzi fisici e amministrativi.<br />

Un esempio dei primi: i documenti più riservati venivano riposti in robusti<br />

arma<strong>di</strong> metallici con chiusura a combinazione. Un esempio dei secon<strong>di</strong> sono<br />

le procedure <strong>di</strong> assunzione del personale.<br />

Con l’introduzione dei computer, <strong>di</strong>venne evidente la necessità <strong>di</strong> utilizzare<br />

strumenti automatizzati per la protezione dei file e <strong>di</strong> altri dati memorizzati.<br />

Esigenza particolarmente sentita per sistemi accessibili tramite reti<br />

dati e Internet. Gli strumenti destinati alla protezione dei dati ed alla <strong>di</strong>fesa<br />

v

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!