Confidenzialità, Integrità e Disponibilità (in inglese Confidentiality, Integrity e Availability, acronimo CIA) sono le caratteristiche per gestire la sicurezza delle informazioni. In altre parole, sono i fattori chiave da prendere in considerazione per pianificare una strategia efficace di cybersecurity.
D’altro canto, esistono nell’ecosistema digitale molte minacce ai fattori CIA che, una volta concretizzate, possono inficiare il valore dei dati e la funzionalità dell’infrastruttura: per tale ragione gli specialisti del settore, al servizio di aziende e organizzazioni, hanno come obiettivo quello di assicurare la confidenzialità, l’integrità e la disponibilità delle risorse digitali.
Perché le caratteristiche della sicurezza informatica sono importanti?
Vediamo adesso in quale modo le caratteristiche della sicurezza informatica impattano sul valore dell’intero ecosistema digitale avente come finalità lo scambio delle informazioni. Innanzitutto, il dato, per essere scambiato, deve essere disponibile, altrimenti non è una risorsa utile per alcuna attività.
Alla disponibilità del dato deve associarsi sia l’integrità che la confidenzialità. Va da sé, infatti, che se il dato è corrotto, perché modificato indebitamente o senza un criterio, è inservibile. In ultimo, nel caso di informazioni sensibili, ovvero riservate, si richiede di preservare la confidenzialità senza la quale i proprietari dei dati potrebbero subire una ricaduta negativa a vari livelli.
Minacce alla sicurezza informatica e ai suoi principi
Per capire se i dati sono custoditi in modo appropriato e se il sistema è affidabile, ma anche per prevedere cosa succederebbe se le informazioni fossero inaccessibili quando necessario, è opportuno un processo di valutazione del rischio informatico.
Si tratta di una stima delle probabilità che un evento impatti negativamente sull’esperienza dell’utente, oppure dell’organizzazione e di una valutazione delle implicazioni al verificarsi di siffatte evenienze. In altre parole, significa capire qual è la probabilità che un danno alle risorse informatiche gestite si materializzi e, nel caso, di quali sarebbero le conseguenze.
Per tradurre sul piano pratico, il rischio informatico è maggiore quando le risorse online sono rilevanti ai fini dell’organizzazione o dell’utente, dal momento che un hacker potrebbe trarre significativo vantaggio a inficiare le attività collegate a tali risorse o a impossessarsi dei dati. E più cresce l’attenzione dei criminali informatici, più alto è l’impatto che l’attacco potrebbe avere sul sistema informatico.
Caratteristiche della sicurezza informatica: i dettagli
Vediamo nel dettaglio le caratteristiche della sicurezza informatica (i cosiddetti CIA factors in inglese) evidenziando le peculiarità singolari di ognuna di esse.
1. Confidenzialità
La confidenzialità delle informazioni non riguarda esclusivamente la segretezza del dato. Il dato infatti deve essere accessibile da chi ne ha diritto, ma totalmente inaccessibile a chi non vanta tale diritto. Per tale ragione, gestire la riservatezza delle informazioni significa anche avere la capacità di gestire chi, quando e in che modo ha diritto di accesso ai dati.
2. Integrità
Passiamo adesso a considerare il secondo fattore che caratterizza la cybersecurity: l’integrità delle informazioni. Le azioni volte a preservarla servono ad evitare che il dato sia alterato, o cancellato indebitamente, cioè senza autorizzazione. Contestualmente, l’information security stabilisce l’insieme di regole che definiscono il diritto di agire sul dato, modificando l’informazione. All’interno del più ampio concetto di integrità rientrano anche quello di autenticità e non ripudiabilità: da un lato, infatti, la modifica non autorizzata comporta anche la non autenticità dell’informazione, dall’altro un dato integro è non ripudiabile e tale assunto ha importanti conseguenze anche sul piano legale, basta pensare alla non ripudiabilità di una firma digitale che sigla un contratto.
3. Disponibilità
Il parametro di availability (disponibilità) nel campo della sicurezza delle informazioni governa il modo e le tempistiche in cui i dati sono resi disponibili all’utente che li richiede e che ne ha diritto. Il ripristino di emergenza del sistema informativo e la continuità di utilizzo sono due sottocategorie della disponibilità. Tali fattori delineano in che modo il sistema risponde a un qualsiasi evento che causi la perdita dei dati o di operatività per tornare allo stato esistente prima dell’incidente informatico e stabiliscono le tecniche di Data Loss Prevention. Concludiamo con un esempio pratico che ci aiuta a capire cosa significhi per la sicurezza informatica la garanzia delle tre caratteristiche di integrità, confidenzialità e disponibilità. Facciamo riferimento a un documento, come un referto medico, contenente dati molto sensibili. Cosa succederebbe se le informazioni fossero alterate, o indisponibili, o ancora se fossero diffuse in modo sconsiderato? Se tale situazione si verificasse, la compromissione del dato avrebbe un effetto diretto sulla salute della persona a cui si riferisce il referto e sul suo inalienabile diritto alla privacy come sancito dal GDPR.