Protezione del software: limiti e potenzialità
In cybersecurity siamo abituati a confinare le informazioni all’interno di perimetri, o zone di sicurezza. All’interno della zona di sicurezza, considerata un ambiente attendibile, è possibile accedere alle informazioni e utilizzarle in una forma condivisa comune, in modo sicuro e aperto. Al di fuori della zona, le informazioni non dovrebbero essere accessibili senza autorizzazione. Il problema che stiamo affrontando al giorno d’oggi è che, una volta che qualcuno penetra nella zona di sicurezza, nulla può fermare l’accesso e l’uso non autorizzati delle informazioni.
È possibile costruire un…
Continua a leggere su:
https://www.ictsecuritymagazine.com/articoli/protezione-del-software-limiti-e-potenzialita/?feed_id=2108&_unique_id=6459aa75e6826
Articolo a cura di Roberto Giacobazzi