Universit`a degli Studi di Verona Studio di meccanismi di attacco e ...
Universit`a degli Studi di Verona Studio di meccanismi di attacco e ...
Universit`a degli Studi di Verona Studio di meccanismi di attacco e ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Introduzione<br />
Contesto<br />
“Non c’è nessun buon motivo per cui una persona dovrebbe tenersi in<br />
casa un computer”. Con questa frase nel 1977, Kenneth Henry Olsen, fondatore<br />
della Digital Equipe Corporation (DEC), prevedeva un’era in cui i computer<br />
sarebbero rimasti solamente dei giocattoli. Non poteva immaginare<br />
quale impatto sconvolgente avrebbe avuto, nelle comunicazioni <strong>di</strong> tutti i<br />
giorni, la tecnologia informatica. Oggi vivamo in un’epoca dove la velocità<br />
<strong>di</strong> comunicazione gioca un ruolo fondamentale. Lo sviluppo delle reti <strong>di</strong> comunicazione<br />
informatiche ha subito una crescita costante, adattandosi alle<br />
necessità della società. In questo processo evolutivo, l’aspetto della sicurezza<br />
<strong>di</strong>venta fondamentale. L’enorme quantità <strong>di</strong> informazioni, che ogni giorno<br />
transita attraverso le reti, deve essere protetta da <strong>meccanismi</strong> specifici che<br />
ne salvaguardano il contenuto. Ciò appare ancor più evidente quando si<br />
vogliono far transitare in rete informazioni essenziali per il buon funzionamento<br />
<strong>di</strong> “Infrastruttre critiche”, quali ad esempio, aziende fornitrici <strong>di</strong><br />
energia, gestori <strong>di</strong> mezzi <strong>di</strong> trasporto, mezzi <strong>di</strong> comunicazione <strong>di</strong> massa,<br />
protezione civile ed ospedali, che gestiscono aspetti altamente critici per il<br />
buon funzionamento dell’intera società civile <strong>di</strong> un Paese.<br />
I requisiti <strong>di</strong> sicurezza delle informazioni <strong>di</strong> un’organizzazione hanno<br />
subito due importanti cambiamenti nei decenni passati. Prima della <strong>di</strong>ffusione<br />
dei sistemi <strong>di</strong> elaborazione delle informazioni, la sicurezza delle informazioni<br />
veniva garantita principalmente con mezzi fisici e amministrativi.<br />
Un esempio dei primi: i documenti più riservati venivano riposti in robusti<br />
arma<strong>di</strong> metallici con chiusura a combinazione. Un esempio dei secon<strong>di</strong> sono<br />
le procedure <strong>di</strong> assunzione del personale.<br />
Con l’introduzione dei computer, <strong>di</strong>venne evidente la necessità <strong>di</strong> utilizzare<br />
strumenti automatizzati per la protezione dei file e <strong>di</strong> altri dati memorizzati.<br />
Esigenza particolarmente sentita per sistemi accessibili tramite reti<br />
dati e Internet. Gli strumenti destinati alla protezione dei dati ed alla <strong>di</strong>fesa<br />
v