Abbiamo a cuore la sicurezza informatica perché abbiamo a cuore i nostri dati. Quando i nostri dati vengono compromessi è in gioco la nostra reputazione.
I musei sono nel pieno della sicurezza informatica. Che si tratti di vendere biglietti e prodotti online, raccogliere e aggiornare i dettagli dei membri, inviare newsletter elettroniche, registrare i donatori e le loro donazioni, garantire al personale l’accesso al software di catalogazione delle collezioni o ai sistemi finanziari aziendali o negoziare accordi con partner commerciali, una conoscenza di base della sicurezza informatica, con un toolkit adatto, è fondamentale per rimanere al sicuro. In parole povere, maggiore è la quantità di dati che un museo raccoglie sui suoi visitatori e sulle parti interessate, e più sensibili sono i dati, maggiore è la loro attrattiva per i criminali informatici.
La sicurezza informatica si riferisce ai metodi preventivi utilizzati per proteggere le informazioni da furti, compromissioni o attacchi. È necessaria una comprensione delle potenziali minacce informative per sviluppare strategie di prevenzione. In un museo dipendente da dati e informazioni, la sicurezza informatica non è solo una questione di tecnologie dell’informazione e della comunicazione (ICT), ma anche una questione aziendale, una questione che collega gli obiettivi organizzativi alla propensione al rischio e alle priorità di sicurezza. La creazione di una strategia di sicurezza informatica pragmatica e adatta allo scopo dipende da un linguaggio comune e da uno scambio fruttuoso tra tecnologi e leader dei musei.
Costruire difese per proteggere i confini digitali di un’organizzazione riduce la possibilità di accesso non autorizzato dall’esterno
Due di queste difese sono firewall e gateway.
Un firewall è un dispositivo di sicurezza di rete che monitora e controlla i flussi di traffico di rete in entrata e in uscita tra una zona non attendibile (come Internet) e una zona attendibile (come la rete di un’organizzazione). Il firewall funge da filtro nella rete; tutta la comunicazione scorre attraverso di esso e il traffico viene ammesso o rifiutato secondo una serie di regole di sicurezza definite. I firewall possono essere implementati nell’hardware, nel software o in una combinazione di entrambi.
Un gateway è un dispositivo che collega due reti diverse, ad esempio una rete interna con Internet. Un router è un esempio di dispositivo gateway; decide dove vengono inviate le informazioni in base all’indirizzo del suo computer (IP). Un gateway quindi fornisce l’accesso a diverse reti in modo da poter inviare e-mail, leggere pagine Web ed effettuare transazioni online.
I firewall e i gateway di confine forniscono un livello base di protezione monitorando il traffico di rete e identificando e bloccando informazioni indesiderate e potenzialmente dannose, ma non necessariamente proteggono da software dannoso (malware). Ad esempio, un utente malintenzionato potrebbe inviare un PDF infetto come allegato e-mail a un utente all’interno della rete. L’utente apre il PDF, viene infettato e il malware viene installato sul suo computer.
Il malware è un software creato con lo scopo di fare qualcosa di sinistro al tuo computer o alla tua rete. Utilizzando malware, i criminali informatici operano in remoto. Esistono molti tipi diversi di malware, spesso chiamati in base al modo in cui attaccano il tuo computer.
L’importanza della Cibersecurity
Per proteggere la riservatezza, l’integrità e la disponibilità dei dati, un’efficace strategia di sicurezza informatica dovrebbe includere firewall e gateway di rete, anti-malware, un approccio alla gestione dell’accesso degli utenti e ai controlli di autenticazione, gestione del backup, pianificazione della continuità aziendale e del ripristino di emergenza, gestione delle patch, e aggiornamenti software. Questi saranno rafforzati dalla formazione del personale. Supportata dal tuo dirigente, la strategia di sicurezza informatica si allineerà agli obiettivi aziendali e alla propensione al rischio del museo.
Crittografia e sue applicazioni alla sicurezza dei dati
Vocabolario della crittografia
Il messaggio originale è chiamato testo in chiaro. Il messaggio trasformato è chiamato testo cifrato e il processo di creazione del testo cifrato (utilizzando un algoritmo di crittografia o cifratura con una certa flessibilità incorporata, noto come chiave) è la crittografia. Il processo per recuperare il messaggio originale è chiamato decrittografia, utilizzando un algoritmo di decrittografia. In questo modo si decifra il testo cifrato. Per passare un messaggio crittografato da una persona a un’altra, è prima necessario che entrambe le parti abbiano la chiave della cifra, in modo che il mittente possa crittografarlo e il destinatario possa decrittografarlo.
La crittografia moderna esiste all’intersezione tra matematica, informatica e ingegneria elettrica
Le applicazioni della crittografia includono carte bancomat, password di computer, commercio elettronico, gestione dei diritti digitali e copyright, tutti aspetti rilevanti per i musei. La crittografia è una tecnologia che può svolgere un ruolo importante nell’affrontare alcuni tipi di vulnerabilità delle informazioni, sebbene non sia sufficiente per affrontare tutte le minacce alla sicurezza delle informazioni. La comprensione delle potenziali minacce informatiche è fondamentale per lo sviluppo di strategie di prevenzione applicate all’infrastruttura ICT. Ogni membro del personale ha un ruolo da svolgere nella protezione della riservatezza, dell’integrità e della disponibilità dei dati del proprio museo.
“Per migliaia di anni, re, regine e generali hanno fatto affidamento su una comunicazione efficiente per governare i loro paesi e comandare i loro eserciti. Tutti erano consapevoli delle conseguenze del fatto che i loro messaggi cadessero nelle mani sbagliate, rivelando preziosi segreti alle nazioni rivali e tradendo informazioni vitali alle forze opposte. La minaccia di intercettazione nemica ha motivato lo sviluppo di tecniche per mascherare un messaggio in modo che solo il destinatario previsto potesse leggerlo.“