Guida completa alla sicurezza informatica per la maturità: dalla triade CIA alla crittografia, dal GDPR agli attacchi informatici. Schemi mnemonici, collegamenti interdisciplinari e trucchi per l'orale.
Che cos'è la sicurezza informatica (e perché ti interessa davvero)
La sicurezza informatica non è solo una materia da studiare per la maturità. È lo scudo invisibile che protegge i tuoi dati, la tua identità digitale e le infrastrutture critiche dell'intero pianeta. In termini rigorosi, si definisce come l'insieme delle tecnologie, dei processi e delle pratiche progettate per proteggere reti, dispositivi, programmi e dati da attacchi, danni o accessi non autorizzati.
Perché oggi è così centrale? Semplice: viviamo nell'era della digitalizzazione totale. Dalle banche alle smart home, dagli ospedali alle auto connesse, tutto dipende da sistemi informatici. Un attacco informatico può bloccare un ospedale, svuotare un conto corrente o rubare segreti industriali. Per la tua maturità, dovrai dimostrare di conoscere non solo i come (le tecniche), ma anche i perché (i principi) e i cosa fare (la normativa).
La sicurezza informatica è un processo, non un prodotto. Non esiste lo stato "completamente sicuro", ma solo "sufficientemente sicuro" per un dato contesto.
La Triade CIA: il fondamento che devi tatuarti (non sul braccio)
Tutti gli appunti sulla sicurezza informatica iniziano da qui. La Triade CIA (Confidentiality, Integrity, Availability) è il modello concettuale su cui poggia ogni strategia di difesa. I commissari all'orale lo considerano il bigino minimo: se non sai questo, sembri improvvisato.
Confidenzialità (Confidentiality)
Garantisce che le informazioni siano accessibili solo a chi è autorizzato a vederle. Pensa a una lettera sigillata: solo il destinatario può leggerla. Tecnicamente si ottiene con la crittografia, le password e i controlli di accesso. Esempio pratico: quando accedi a home banking, i dati viaggiano cifrati (HTTPS) per impedire che qualcuno intercetti il tuo saldo.
Integrità (Integrity)
Assicura che i dati non vengano alterati, modificati o distrutti in modo non autorizzato durante la trasmissione o l'archiviazione. Qui entra in gioco il concetto di hash (come SHA-256): un "impronta digitale" del file che cambia anche se modifichi solo un bit. Se scarichi un software e l'hash non corrisponde, qualcuno lo ha manomesso.
Disponibilità (Availability)
Garantisce che sistemi e dati siano accessibili quando servono. Un server che va offline è un fallimento della disponibilità. Si garantisce con ridondanze, backup regolari e protezione contro i Denial of Service (DoS). Ricorda: la sicurezza perfetta che rende il sistema inutilizzabile è un fallimento.
Trucco mnemonico: pensa alla CIA come a una banca. La Confidenzialità è la cassaforte, l'Itegrità è il conteggio dei soldi (nessuno può rubarne senza che si noti), la Availability è l'orario di apertura (deve essere aperta quando ne hai bisogno).
Nemici invisibili: minacce, vulnerabilità e attacchi
Un sistema informatico ha vulnerabilità (punti deboli), gli attaccanti sfruttano minacce (pericoli potenziali) per causare danni. Conoscere il nemico è il primo passo per difendersi.
Il malware: dalla leggenda del virus al ransomware
Il termine malware (malicious software) è un ombrellone che include:
- Virus: codice che si attacca a programmi legittimi e si attiva quando l'utente esegue il programma ospite. Richiedono l'interazione umana per diffondersi.
- Worm: simili ai virus ma autoreplicanti. Sfruttano vulnerabilità di rete per diffondersi automaticamente (es. il famoso WannaCry del 2017).
- Trojan: si mascherano da software utili ("scarica questo crack di Photoshop") ma nascondono funzionalità malevole. Non si replicano da soli.
- Ransomware: il flagello moderno. Cifra i tuoi file e chiede un riscatto (spesso in Bitcoin) per la chiave di decrittazione. Esempi: Cryptolocker, Ryuk, LockBit.
- Spyware/Keylogger: registrano ciò che digiti o spiano le tue attività.
Phishing e ingegneria sociale: l'errore umano
Non tutti gli attacchi sono tecnici. L'ingegneria sociale manipola le persone per farsi svelare informazioni riservate. Il phishing è l'arma più comune: email false che sembrano inviate dalla banca o da Amazon, con link a siti clone che rubano credenziali. Evoluzioni recenti: spear phishing (bersaglio specifico), smishing (via SMS) e vishing (via telefonata).
Attacchi di rete avanzati
- DoS/DDoS (Denial of Service): saturano un server di richieste fino a farlo collassare. Il "Distributed" indica l'uso di botnet (reti di computer zombie).
- Man in the Middle (MitM): l'attaccante si interpone tra te e il server, intercettando o modificando i dati. Tipico nelle reti WiFi pubbliche non protette.
- SQL Injection: inserisce codice SQL malevolo nei campi di input di un sito web per rubare il database.
- Zero-Day: sfruttano vulnerabilità sconosciute al venditore del software, per cui non esiste ancora una patch.
Gli scudi digitali: crittografia e meccanismi di difesa tecnici
Se le minacce sono le armi, la crittografia è la corazza. Capire come funziona la cifratura ti distingue da uno studente medio a uno studente preparato all'orale. Prova a spiegarlo con parole tue per vedere se hai capito davvero.

Crittografia simmetrica e asimmetrica
Simmetrica: stessa chiave per cifrare e decifrare. È veloce (usa algoritmi come AES-256), ma il problema è distribuire la chiave in modo sicuro. Se la intercettano, il gioco è fatto.
Asimmetrica (a chiave pubblica): utilizza una coppia di chiavi matematicamente correlate. La chiave pubblica la dai a tutti (serve per cifrare), la chiave privata la tieni segretissima (serve per decifrare). Algoritmi: RSA (basato sulla fattorizzazione di numeri primi), ECC (curve ellittiche, più efficiente). Risolve il problema della distribuzione, ma è più lenta della simmetrica.
Hash e firma digitale
L'hash è una funzione unidirezionale che trasforma un dato di qualsiasi lunghezza in una stringa di lunghezza fissa (es. SHA-256 produce sempre 256 bit). È come l'impronta digitale: anche un punto cambiato, l'hash diventa completamente diverso. Non è crittografia (non si "decifra"), ma serve per verificare l'integrità.
La firma digitale combina hash e crittografia asimmetrica: crei l'hash di un documento, lo cifri con la tua chiave privata, e chiunque può verificarlo con la tua chiave pubblica. Garantisce autenticità (sei tu), integrità (non è stato alterato) e non ripudio (non puoi negare di aver firmato).
Certificati digitali e PKI
Ma come sai che la chiave pubblica di Mario è davvero di Mario? Entrano in gioco i Certificati Digitali, rilasciati da Certification Authority (CA) fidate (es. Actalis, Infocert). Il certificato collega l'identità di una persona/sito alla sua chiave pubblica. La PKI (Public Key Infrastructure) è l'insieme di hardware, software e procedure che gestisce questi certificati. Quando vedi il lucchetto verde nel browser (HTTPS), stai usando un certificato SSL/TLS che cifra la connessione.
La sicurezza nelle reti: firewall, VPN e oltre
La rete è il campo di battaglia. Proteggerla richiede strumenti specifici che devi conoscere alla perfezione.
Firewall e DMZ
Il firewall (muro tagliafuoco) filtra il traffico di rete in base a regole predefinite. Esistono:
- Packet Filter: guardano IP e porte (livello 3/4 OSI).
- Stateful Inspection: tengono traccia delle connessioni attive (più intelligenti).
- Application Layer (Proxy): analizzano il contenuto delle applicazioni (livello 7).
La DMZ (DeMilitarized Zone) è una sottorete isolata dove metti i server pubblici (es. web server, mail server). Se vengono compromessi, l'attaccante non accede direttamente alla rete interna (LAN).
IDS e IPS: guardie notturne
IDS (Intrusion Detection System): monitora il traffico e allarma quando rileva pattern sospetti (firme di attacchi noti o anomalie), ma non interviene.
IPS (Intrusion Prevention System): come l'IDS, ma può bloccare attivamente il traffico malevolo. È posizionato "in linea" con il traffico.
VPN e protocolli sicuri
La VPN (Virtual Private Network) crea un "tunnel" cifrato attraverso una rete pubblica (Internet). I dati viaggiano incapsulati e cifrati (spesso con IPsec o SSL/TLS). Utile per telelavoro e privacy.
Protocolli essenziali da citare all'orale:
- HTTPS: HTTP + TLS/SSL (porta 443), cifra il web.
- SSH: Secure Shell, sostituisce Telnet (in chiaro) per amministrazione remota.
- WPA3: ultimo standard WiFi, sostituisce WPA2, resiste ai dizionari di password.
Non solo tecnica: GDPR e privacy nel 2026
Un errore comune? Pensare che la sicurezza sia solo "tecnica". La normativa è fondamentale, specialmente dopo il GDPR (General Data Protection Regulation), entrato in vigore il 25 maggio 2018 (Regolamento UE 2016/679).

Il GDPR sostituisce il vecchio Codice Privacy italiano (D.Lgs 196/2003) e impone regole severe sul trattamento dei dati personali:
- Principi: liceità, correttezza, trasparenza, minimizzazione (raccogli solo ciò che serve), accuratezza, integrità e riservatezza.
- Diritti dell'interessato: accesso, retifica, cancellazione ("diritto all'oblio"), limitazione, portabilità, opposizione.
- Privacy by Design: la sicurezza va pensata fin dalla progettazione, non aggiunta dopo.
- DPO (Data Protection Officer): obbligatorio per pubbliche amministrazioni e grandi aziende.
- Sanzioni: fino a 20 milioni di euro o il 4% del fatturato mondiale globale (whichever is higher).
Da menzionare anche la Direttiva NIS2 (2022/2555), in vigore dal 2023, che amplia gli obblighi di sicurezza per le infrastrutture critiche e introduce requisiti più severi di gestione dei rischi e reporting degli incidenti.
Schema riassuntivo: la mappa mentale per l'orale
Stampa questa tabella e mettila nel tuo ripasso di ultimo minuto:
| Categoria | Elemento | Funzione/Note |
|---|---|---|
| Principi | Confidenzialità | Accesso solo autorizzati |
| Integrità | Dati non alterati (hash) | |
| Disponibilità | Sistema sempre operativo | |
| Minacce | Malware | Virus, worm, trojan, ransomware |
| Phishing | Ingegneria sociale | |
| DoS/MitM | Attacchi di rete | |
| Difesa Tecnica | Crittografia | Simmetrica (AES) vs Asimmetrica (RSA) |
| Firewall/IDS | Filtraggio e rilevamento | |
| VPN | Tunnel cifrato | |
| Normativa | GDPR | Privacy, sanzioni fino a 20M€ |
| NIS2 | Sicurezza reti e infrastrutture |
Collegamenti interdisciplinari per l'orale
La commissione apprezza quando colleghi l'informatica ad altre materie. Ecco i colpi da maestro:
- Diritto: Collega il GDPR al diritto alla privacy (art. 15 Costituzione italiana). Parla del reato di accesso abusivo a sistema informatico (art. 615-ter c.p.) e della responsabilità degli enti (D.Lgs 231/2001).
- Economia Aziendale: Il costo di un data breach ( IBM stima in media 4,45 milioni di dollari nel 2023), le polizze assicurative cyber, il business continuity plan (BCP) e il disaster recovery.
- Fisica/Matematica: Le basi matematiche della crittografia (numeri primi, logaritmi discreti, curve ellittiche). L'avvento dei computer quantistici che minacciano RSA (algoritmo di Shor) e la nascita della crittografia post-quantum.
- Storia: L'evoluzione delle minacce: dal primo virus Brain (1986, Pakistan) al Morris Worm (1988), fino a WannaCry (2017) e il caso Snowden (2013) sullo spionaggio NSA.
- Filosofia/Etica: L'etica hacker (white hat vs black hat), il whistleblowing, il dilemma tra sicurezza nazionale e privacy individuale (surveillance capitalism).
- Inglese: Terminologia tecnica indispensabile: patch, exploit, zero-day, breach, awareness.
FAQ: le domande che ti faranno (e le risposte giuste)
- Qual è la differenza tra un virus e un worm?
Il virus necessita di un programma ospite per attivarsi e diffondersi (richiede azione umana), mentre il worm è un programma autonomo che si replica automaticamente attraverso la rete sfruttando vulnerabilità. - Come funziona esattamente la firma digitale?
Il mittente calcola l'hash del documento, lo cifra con la propria chiave privata (creando la firma), e allega tutto al documento. Il destinatario decifra la firma con la chiave pubblica del mittente e confronta l'hash ricevuto con quello che calcola lui sul documento: se coincidono, il documento è autentico e integro. - Cosa prevede il GDPR in sintesi?
Il Regolamento UE 2016/679 protegge i dati personali dei cittadini europei. Impone principi come la liceità del trattamento, la minimizzazione dei dati, la notifica delle violazioni entro 72 ore, e prevede sanzioni fino al 4% del fatturato mondiale. Riconosce diritti come l'accesso, la portabilità e la cancellazione. - Che differenza c'è tra IDS e IPS?
L'IDS (Intrusion Detection System) rileva e segnala le minacce ma non interviene. L'IPS (Intrusion Prevention System) oltre a rilevare, può bloccare attivamente il traffico malevolo, posizionandosi inline nel flusso di rete. - Cosa è il ransomware e come ci si difende?
È un malware che cifra i file della vittima chiedendo un riscatto. La difesa principale non è pagare (spesso non ricevi la chiave), ma avere backup 3-2-1 (3 copie, 2 supporti diversi, 1 offsite), mantenere software aggiornato (patching) e formare gli utenti contro il phishing.
