{"id":155,"date":"2012-10-26T12:17:55","date_gmt":"2012-10-26T12:17:55","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=155"},"modified":"2020-02-26T17:07:28","modified_gmt":"2020-02-26T15:07:28","slug":"usabilita-e-sicurezza-la-ricerca-infinita-della-perfezione","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/usabilita-e-sicurezza-la-ricerca-infinita-della-perfezione\/155\/","title":{"rendered":"Usabilit\u00e0 e sicurezza: la ricerca infinita della perfezione"},"content":{"rendered":"<p>Quando si tratta di computer, usabilit\u00e0 e <a href=\"https:\/\/www.kaspersky.com\/it\/one\" target=\"_blank\" rel=\"noopener nofollow\">sicurezza<\/a> non sono concetti che vanno sempre di pari passo. Nella maggior parte dei casi, quanto pi\u00f9 un sistema \u00e8 facile da usare, quanto pi\u00f9 \u00e8 esposto a rischi. Gli strumenti usati dagli hackers si fanno ogni giorno pi\u00f9 pericolosi e le persone che si occupano della protezione e delle interazioni on-line lottano costantemente per mantenere tutto sotto controllo. Tuttavia il desiderio di assicurare agli utenti una protezione di ferro genera un\u2019altro problema: quello dell\u2019usabilit\u00e0.<\/p>\n<p>Immagina di non dovere pi\u00f9 effettuare il login per entrare nella tua casella di posta elettronica. Ci\u00f2 faciliterebbe molto la vita all\u2019utente \u2013 generando un alto livello di\u00a0usabilit\u00e0 \u2013 ma non offrirebbe protezione. Ora immagina che per avere accesso alla tua mail, devi digitare una <a href=\"https:\/\/www.kaspersky.com\/it\/kaspersky-password-manager\" target=\"_blank\" rel=\"noopener nofollow\">password<\/a>, decifrare un codice visivo criptato ed infine digitare un codice usa e getta che ti \u00e8 stato inviato via SMS. Ci\u00f2 garantirebbe un alto grado di protezione, ma un basso standard di usabilit\u00e0.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2012\/10\/05232354\/usability.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>I protocolli di sicurezza sono studiati per attivare tre <a href=\"http:\/\/www.eosdev.it\/Approfondimenti\/Sicurezza\/Base\/\" target=\"_blank\" rel=\"noopener nofollow\">misure di base<\/a>: in primo luogo, prevenire accessi non autorizzati alle informazioni contenute all\u2019interno del sistema. Secondo, assicurare che le informazioni all\u2019interno del sistema siano accessibili sono agli utenti autorizzati. E terzo, assicurare che il sistema sia disponibile per gli utenti autorizzati. Ci\u00f2 significa, essenzialmente, che il sistema di protezione ideale dovrebbe assicurare all\u2019utente che il suo computer e le informazioni ivi archiviate siano protette, garantendo, allo stesso tempo, una navigazione in internet protetta ed una forma di accesso sicura alle informazioni immagazzinate.<\/p>\n<p>Usabilit\u00e0\u00a0e sicurezza sono di fatto aree di studio appartenenti alle scienze dell\u2019informazione ed in particolare agli studi accademici noti in inglese con il nome di HCISec (human-computer interaction &amp; security). Si tratta, come menzionato poco f\u00e0, di una battaglia senza fine \u2013 e di un equilibrio precario. Questo perch\u00e9, come sottolinea <a href=\"http:\/\/www.google.com\/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=13&amp;ved=0CCsQFjACOAo&amp;url=http%3A%2F%2Fciteseerx.ist.psu.edu%2Fviewdoc%2Fdownload%3Fdoi%3D10.1.1.162.374%26rep%3Drep1%26type%3Dpdf&amp;ei=yNeIUJy7JYXOyAGHsIDIDA&amp;usg=AFQjCNHhgeIw2rXQIuNAXkfBrjeYCKQzVQ\" target=\"_blank\" rel=\"noopener nofollow\">uno studio<\/a>, c\u2019\u00e8 un conflitto di interessi tra gli utenti ed i proprietari del sistema: per gli utenti la priorit\u00e0 \u00e8 la facilit\u00e0 di utilizzo, mentre per i proprietari del sistema \u00e8 la sicurezza del sistema.<\/p>\n<p>L\u2019autore dell\u2019articolo afferma: \u201cNon \u00e8 realistico pensare di ottenere al contempo un\u2019 ottima usabilit\u00e0 e un alto grado di sicurezza in tutti i sistemi di protezione\u201d, afferma l\u2019autore dell\u2019articolo. \u201cNella maggior parte dei sistemi operativi, \u00e8 necessario raggiungere un compromesso tra protezione e usability. L\u2019obiettivo \u00e8 minimizzare quanto pi\u00f9 possibile la possibilit\u00e0 di minacce e massimizzare la facilit\u00e0 di utilizzo. Un sistema funzionale minimizzer\u00e0 gli errori non intenzionali, mentre un sistema sicuro cercher\u00e0 di prevenire e limitare il pi\u00f9 possibile le azioni indesiderate all\u2019interno del sistema\u201d.<\/p>\n<p>Ci\u00f2 significa che il sistema ideale sar\u00e0 ottimo sia per gli utenti, che per gli amministratori del sistema \u2013 e pessimo per gli hackers che vorrebbero approfittarsi di entrambi. E mentre questo ideale rimane irraggiungibile, la caccia continua.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quando si tratta di computer, usabilit\u00e0 e sicurezza non sono concetti che vanno sempre di pari passo. Nella maggior parte dei casi, quanto pi\u00f9 un sistema \u00e8 facile da usare,<\/p>\n","protected":false},"author":32,"featured_media":156,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[125,45,158,157],"class_list":{"0":"post-155","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-protezione-2","9":"tag-sicurezza","10":"tag-usabilita","11":"tag-usability"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/usabilita-e-sicurezza-la-ricerca-infinita-della-perfezione\/155\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/protezione-2\/","name":"protezione"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/155","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=155"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/155\/revisions"}],"predecessor-version":[{"id":20015,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/155\/revisions\/20015"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/156"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=155"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=155"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=155"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}