Guzzo Antonio

Articoli dell’autore

Indicare i principali fattori che possono far crescere o diminuire la probabilità di attuazionedi una minaccia intenzionale.

Prima di passare a definire quali sono i principali fattori che incrementano o decrementano le probabilità di attuazione di una minaccia intenzionale è doveroso definire il concetto di t…

Evidenziare, anche attraverso un opportuno esempio, l’impatto che la scelta delle autorizzazioni può avere sul costo delle contromisure necessarie a ridurre il rischio ad un valore accettabile.

Quando si parla dell’impatto che la scelta delle autorizzazioni può avere sul costo delle contromisure necessarie a ridurre il rischio ad un valore accettabile è necessario fare ri…

Spiegare come deve variare la modalità descrittiva delle funzionalità di sicurezza al crescere del livello di garanzia a cui viene eseguita una certificazione ISO/IEC 15408 (Common Criteria).

Prima di passare ad esaminare come deve variare la modalità descrittiva delle funzionalità di sicurezza al crescere del livello di garanzia a cui viene eseguita una certificazione ISO/IE…

Analisi dei parametri comunemente utilizzati per valutare una tecnica biometria di riconoscimento.

Prima di esaminare i parametri che vengono utilizzati per la valutazione di una tecnica biometrica di riconoscimento è necessario definire dapprima quali sono le diverse tecniche biometriche co…

Le modalità di attuazione di minacce intenzionali che sono state maggiormente utilizzate negli anni Ottanta e Novanta.

Le modalità di attuazione di minacce intenzionali sono cosi sinteticamente descritte: 1) Individuazione di attacchi non contrastati da alcuna contromisura ICT (ad esempio basati sull’infe…

L’implementazione di un modello sui sistemi di Controllo di Gestione di un Ministero: un caso pratico.

Supponiamo di essere un dirigente del Ministero dei Trasporti e di dover svolgere una relazione tecnica relativa all’uso dei Sistemi di controllo di gestione da presentare al Direttore Generale….

Analisi dei provvedimenti legislativi più rilevanti nel contesto della sicurezza ICT.

I principali riferimenti normativi nel settore della sicurezza ICT sono cosi dettagliati: a) La tutela dei dati personaliLegge 31 dicembre 1996, n. 676, Tutela delle persone e di altri soggetti rispet…

Pagina 14 di 15