Link copiato negli appunti
Prima di entrare nel merito delle problematiche di carattere definiamo un approccio alla problematica del tipo "step by step".
- Definizione dello scenario
Questa prima fase consiste nell'individuare con esattezza le entità da proteggere (ad es. dati personali, documenti ed informazioni riservate, messaggi di posta elettronica, sistema operativo, ecc.) nonché la natura e le fonti dei possibili eventi dannosi (ad es. virus, intrusioni ed attacchi dall'esterno, malfunzionamenti, ecc.). Sicuramente in questa fase è di fondamentale importanza fare una considerazione generale su quale sia l'uso principale che si fa del PC poiché questo influisce molto nella successiva definizione dello scenario risultante. È evidente infatti che le preoccupazioni di chi usa il computer soltanto per redigere documenti devono essere molto diverse da quelle di chi invece ne fa uso principalmente per navigare in rete e scaricare software; - Valutazione dei rischi
In secondo luogo occorre valutare il rischio del verificarsi degli eventi dannosi individuati nella precedente fase (ad es. qual'è la probabilità di subire intrusioni durante la navigazione su Internet ? qual'è il rischio che un allegato di posta elettronica od un software scaricato dalla rete contenga un virus od un cavallo di troia ?...); - Adozione di possibili azioni correttive
Una volta completate le prime due fasi siamo già in possesso di uno scenario ed in relazione a questo possiamo individuare una serie di azioni correttive da adottare che siano in grado di ridurre al minimo i rischi del verificarsi degli eventi dannosi (ad es. cominciare ad evitare i comportamenti "ingenui" nell'utilizzo del PC, oppure acquistare ed installare software come un antivirus od anche un firewall ad uso personale, oppure applicare al sistema operativo le varie patch rilasciate dal produttore, ecc.). Lo sviluppo di un approccio di questo tipo ha degli innegabili vantaggi poiché in primo luogo aiuta a focalizzare l'attenzione soltanto sugli aspetti veramente importanti ed, in secondo luogo, si basa su un processo decisionale aperto e flessibile che in quanto tale può sempre essere riadattato ai mutamenti tecnologici e abitudinari che nel tempo possono intervenire.