Quello di Bell-Lapadula (BLM, noto anche come modello multi-livello) è un metodo per la tutela della riservatezza dei dati, che utilizza entrambi i meccanismi di controllo degli accessi mandatorio e discrezionale (DAC – discretionary access control, MAC mandatory access control).In merito a questo, ricordiamo che uno dei pilastri di una strategia della sicurezza IT completa […]
Un anno fa (precisamente venerdì 12 maggio 2017) si verificava il massiccio attacco informatico WannaCry degli “Shadow Brokers”, un gruppo Hacker che nell’agosto dello stesso anno aveva messo a disposizione online alcuni tool (vere e proprie armi per cyber-attacchi) della National Security Agency, l’agenzia di sicurezza nazionale statunitense. Oltre 150 paesi sono stati colpiti (con […]
Cybersecurity, sicurezza delle informazioni, protezione dei dati, delle infrastrutture…argomenti e parole chiave sempre più diffuse sul web e su tutti i media in generale. Perché? Domanda complessa, ma imperniata fondamentalmente sulla difesa della confidenzialità delle informazioni, sulla loro integrità e disponibilità (a chi ha titolo per accedervi). Le informazioni sono il vero valore della maggior […]
Normalmente in Italia i produttori di software sono particolarmente specializzati nell’integrazione di prodotti COTS (Commercial Off-The-Shelf), ovvero prodotti commerciali (generalmente middleware e framework, ma non solo) disponibili sul mercato che vengono utilizzati all’interno dei propri progetti. È chiaro che così il nostro paese si orienta verso la solita specializzazione nella trasformazione delle “materie prime”, se […]
Le tecnologie negli ultimi decenni hanno subito una rapidissima evoluzione, e il loro impatto sulla società e le vite di tutti noi sono evidenti a tutti. Più o meno ovunque sono disponibili reti wireless, di pari passo con la diffusione di dispositivi che sono in grado di accedere alla rete anche in modo autonomo. Non […]