Quali sono i diversi tipi di tecniche di sicurezza informatica?

Le tecniche e le strategie di sicurezza informatica di solito hanno un obiettivo principale, ovvero prevenire l’uso non autorizzato di hardware e software, proteggendo allo stesso tempo i dati ospitati in tali sistemi. A tal fine, verranno utilizzate diverse strategie per garantire la sicurezza informatica, alcune incentrate sulla limitazione dell’accesso alle informazioni sui sistemi, mentre altre misure riguardano la protezione delle apparecchiature fisiche da furti o danni. Affrontare sia le minacce fisiche che la possibilità di una violazione della sicurezza della rete è molto importante, se i sistemi informatici devono rimanere sicuri e funzionali.

Quando gli utenti ragionano in termini di tecniche di sicurezza informatica, i primi pensieri che vengono in mente spesso riguardano l’utilizzo di software per proteggere le informazioni proprietarie ospitate nei vari database su server e hard disk collegati in rete. A tal fine vengono adottate una serie di misure di sicurezza. Questi includono l’installazione di firewall che spesso fungono da prima linea di difesa. Andando oltre, è necessaria l’installazione e l’uso di programmi antivirus, compresi quelli che aiutano a identificare e bloccare spyware e altre forme di software dannoso. Sebbene questi tipi di misure siano importanti anche se la rete aziendale è più o meno autonoma, qualsiasi rete che includa l’accesso a Internet dovrebbe prestare particolare attenzione alla qualità dei programmi antivirus utilizzati per proteggere il sistema.

Oltre alla protezione antivirus, le tecniche di sicurezza del computer dovrebbero includere anche una particolare attenzione al modo in cui i diritti di accesso vengono assegnati ai diversi dipendenti all’interno dell’organizzazione. Occorre prestare attenzione per assicurarsi che i dipendenti abbiano accesso ai dati rilevanti per il loro lavoro, ma che non abbiano un facile accesso ad altre informazioni che potrebbero essere ospitate negli stessi programmi o database. L’utilizzo di credenziali di accesso che richiedono più di un semplice passaggio, possibilmente una combinazione di visualizzazione delle immagini e domande di sicurezza insieme al codice di accesso alfanumerico di base, è una delle tecniche emergenti di sicurezza informatica utilizzate da molte organizzazioni. Questo perché questo processo di accesso a più livelli può fare molto per ridurre l’incidenza del furto di proprietà intellettuale da parte di dipendenti scontenti o da parte di hacker che in qualche modo entrano in possesso di quei codici di accesso.

Le tecniche di sicurezza informatica adeguate guardano anche alla protezione delle apparecchiature che compongono la rete. In questo caso, l’obiettivo è limitare l’accesso alle aree in cui si trovano server e altre apparecchiature vitali. L’accesso dovrebbe essere limitato a coloro che sono incaricati della manutenzione dell’attrezzatura. Ciò aiuta anche a ridurre al minimo le possibilità di danni intenzionali alle apparecchiature che a loro volta potrebbero fornire una finestra di opportunità per compromettere i protocolli di sicurezza e consentire di danneggiare il sistema o addirittura provocarne l’arresto.