Controlli interni - Internal Controls, Tecnologia e cultura digitale - Technology and digital culture
12, Jan 2018

Alcune definizioni utili per la sicurezza informatica

Il Decreto del Presidente del Consiglio dei ministri del 17 febbraio 2017 "Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionali" pubblicato sulla Gazzetta Ufficiale n. 87 del 13 aprile 2017 riporta nell'articolo 2 definizioni che rappresentano uno standard per coloro che si occupano di sicurezza informatica. Le principali, da tenere ben presenti in sede di analisi e di controllo, sono le seguenti (corsivo e numerazione nostri):

Spazio cibernetico: l'insieme delle infrastrutture informatiche interconnesse, comprensivo di hardware, software, dati ed utenti, nonché delle relazioni logiche, comunque stabilite, tra di essi;

Sicurezza cibernetica: condizione per la quale lo spazio cibernetico risulti protetto grazie all'adozione di idonee misure di sicurezza fisica, logica e procedurale rispetto ad eventi, di natura volontaria o accidentale, consistenti: i) nell'acquisizione e nel trasferimento indebiti di dati; ii) nella loro modifica o distruzione illegittima; iii) ovvero nel controllo indebito, danneggiamento, distruzione o blocco del regolare funzionamento delle reti e dei sistemi informativi o dei loro elementi costitutivi;

Minaccia cibernetica: complesso delle condotte che possono essere realizzate nello spazio cibernetico o tramite esso, ovvero in danno dello stesso e dei suoi elementi costitutivi, che si sostanzia in particolare, nelle azioni di singoli individui od organizzazioni, statali e non, pubbliche o private, finalizzate all'acquisizione e al trasferimento indebiti di dati, alla loro modifica o distruzione illegittima, ovvero a controllare indebitamente, danneggiare, distruggere o ostacolare il regolare funzionamento delle reti e dei sistemi informativi o dei loro elementi costitutivi;

Evento cibernetico: avvenimento significativo, di natura volontaria o accidentale, consistente nell'acquisizione e nel trasferimento indebiti di dati, nella loro modifica o distruzione illegittima, ovvero nel controllo indebito, danneggiamento, distruzione o blocco del regolare funzionamento delle reti e dei sistemi informativi o dei loro elementi costitutivi.