Anteprima
Vedrai una selezione di 3 pagine su 7
Sicurezza Pag. 1 Sicurezza Pag. 2
Anteprima di 3 pagg. su 7.
Scarica il documento per vederlo tutto.
Sicurezza Pag. 6
1 su 7
Disdici quando vuoi 162x117
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Sintesi

La sicurezza


Per sicurezza di un sistema informatico intendiamo la salvaguardia dei seguenti aspetti fondamentali: affidabilità, integrità, riservatezza, autenticità e non ripudio.

• Affidabilità dei dati-> I dati devono essere sempre accessibili o disponibili agli utenti autorizzati.
• Integrità dei dati-> I dati sono protetti da modifiche o cancellazioni non autorizzate.
• Riservatezza dei dati-> I dati sono protetti in modo che siano accessibili esclusivamente dai legittimi destinatari.
• Autenticità dei dati-> E’ la protezione che offre la certezza della sorgente, della destinazione e del contenuto del messaggio.
• Non ripudio-> E’ la protezione che offre la certezza che ci trasmette e chi riceve non possano negare di aver inviato e ricevuto i dati.

Un esempio di violazione di più aspetti relativi alla sicurezza può essere la rottura di un disco fisso perché viola sia l’affidabilità (dato che i dato non sono più disponibili) sia l’integrità dei dati (dato che i dati sono stati modificati o addirittura cancellati).

Quando i dati vengono garantiti attraverso questi cinque punti possiamo definire sicuro il sistema informatico in questione.
Un gestore di sistemi informatici se non mette in atto un’adeguata politica della sicurezza del sistema può incorrere nel risarcimento del danno nei confronti dell’azienda e dell’eventuale terzo danneggiato.
La sicurezza di un sistema informatico è strettamente legata al concetto giuridico di sicurezza informatica (tutela dei beni giuridici). Infatti l’accesso non autorizzato può essere equiparato alla violazione di domicilio e la copiatura di dati con il furto.
Estratto del documento

INFORMATICA

La sicurezza

Per sicurezza di un sistema informatico intendiamo la salvaguardia dei seguenti

aspetti fondamentali: affidabilità, integrità, riservatezza, autenticità e non ripudio.

Affidabilità dei dati-> I dati devono essere sempre accessibili o disponibili

 agli utenti autorizzati.

Integrità dei dati-> I dati sono protetti da modifiche o cancellazioni non

 autorizzate.

Riservatezza dei dati-> I dati sono protetti in modo che siano accessibili

 esclusivamente dai legittimi destinatari.

Autenticità dei dati-> E’ la protezione che offre la certezza della sorgente,

 della destinazione e del contenuto del messaggio.

Non ripudio-> E’ la protezione che offre la certezza che ci trasmette e chi

 riceve non possano negare di aver inviato e ricevuto i dati.

Un esempio di violazione di più aspetti relativi alla sicurezza può essere la rottura di

dato che i dato non sono più disponibili

un disco fisso perché viola sia l’affidabilità ( )

(dato che i dati sono stati modificati o addirittura cancellati).

sia l’integrità dei dati

Quando i dati vengono garantiti attraverso questi cinque punti possiamo definire

sicuro il sistema informatico in questione.

Un gestore di sistemi informatici se non mette in atto un’adeguata politica della

sicurezza del sistema può incorrere nel risarcimento del danno nei confronti

dell’azienda e dell’eventuale terzo danneggiato.

La sicurezza di un sistema informatico è strettamente legata al concetto giuridico di

sicurezza informatica (tutela dei beni giuridici). Infatti l’accesso non autorizzato può

essere equiparato alla violazione di domicilio e la copiatura di dati con il furto.

L’Hacker (termine genericamente utilizzato per gli informatici responsabili di veri e

proprio crimini informatici) è colui che agisce a fin di bene sfruttando le proprie

conoscenze per testare le misure di sicurezza adottate dagli amministratori di

sistema.

Il Cracker, invece, è colui che usa le sue conoscenze informatiche per commettere

attacchi.

crimini o per fare danni tramite dei veri e propri Ci sono diversi tipi di

attacchi, i più comuni sono:

Sniffing->

 Questa tecnica permette di annusare (to sniff) il passaggio dei

dati lungo la rete, per catturare quelli cercati. Ciò avviene attraverso lo

sniffer che permette a un computer di leggere automaticamente tutti i

pacchetti di dati che transitano sullo porzione d i rete alla quale è

connesso, estraendone le informazioni. La tecnica di difesa consiste di

crittografare i dati.

Spoofing->

 Questa tecnica permette ad un pirata informatico di inviare

pacchetti modificando l’indirizzo IP dell’origine e facendo credere, quindi,

all’host di destinazione di provenire da un’altra origine. La tecnica di

difesa consiste nell’applicare tecniche di autenticazione non basate sul

solo indirizzo IP. Questa tecnica può essere distinta in: spoofing di

indirizzi IP (spiegato nella definizione di SPOOFING) e spoofing di dati.

Quest’ultimo consiste nel prendere controllo del canale di comunicazione

e nell’inserire, modificare, cancellare i dati che vengono trasmessi. La

tecnica di difesa consiste nell’utilizzo di tecniche di autenticazione, di

verifica di integrità e di serializzazione dei pacchetti.

Negazione di servizio->

 Questo tipo di attacco è finalizzato a impedire ai

sistemi di erogare dei servizi. Un protocollo che si presta molto ad attacchi

di questo genere è l’ICMP (Internet control message protocol) i cui

pacchetti sono facilmente falsificabili. Un attacco di questo tipo è il

network flooding il quale agisce saturando le capacità di gestire il

traffico in entrata, oppure il ping flooding che genera sequenze enormi

di chiamate ping sulla rete. La tecnica di difesa consiste nell’utilizzo di un

apposito software di prevenzione.

Spamming->

 Consiste nell’invio di posta elettronica a chi non vuole

riceverla. Se qualcuno risponde a questi messaggi il pirata verifica che

quell’indirizzo di posta elettronica è attivo, e nel caso in cui lo è procede

nel “rubare” i dati personali.

Malware->

 Esistono varie tipologie di malware (virus, worm, trojan horse)

che sono piccoli programmi che possono entrare in un sistema attraverso

varie vie (file infetti, e-mail) e svolgono attività di danneggiamento

dell’ospite.

Backdoor->

 E’ la creazione di “una porta sul retro” nascosta da tutti

tranne che agli occhi del cracker. Una volta istallata permette all’intruso di

divenire amministratore del sistema senza modificare password o

cancellare account. Una tecnica di difesa consiste nell’utilizzare in modo

sistematico i file di log (registrano i passaggi e le modifiche nel sistema).

Nuking->

 Conoscendo l’indirizzo IP numerico di un’utente, il cracker può,

per esempio, far resettare a distanza il computer sfruttando un bug di

Windows. Questa operazione è nota come nuke.

Lez.13

Il malware è un programma progettato per le seguenti finalità: permettere la propria

riproduzione e nascondersi nel sistema per modificare e distruggere dati e/o

programmi, interrompere momentaneamente o definitivamente il sistema e sostituire

l’identità di utenti.

Il malware si distingue in:

Worm-> Sono programmi che si inseriscono nella memoria cercando aree

 libere per replicarsi e quindi saturare il sistema. I worm assumo il controllo

delle funzioni destinate al trasporto dei file o delle informazioni. Molti

agiscono sulle trasmissioni di rete saturando la banda disponibile con

proprio messaggi rendendo la comunicazione difficile. Altri agiscono sulla

posta elettronica, creando migliaia di e-mail fasulle e saturando i server di

posta. La loro riproduzione continua e rapida è il pericolo peggiore perché

intasano la rete e sono la causa di lunghe attese per l’apertura delle

pagine web.

Cavalli di troia-> E’ un codice che si nasconde all’interno di un programma

 e si attiva al verificarsi di alcuni eventi (ad esempio il giorno 13 di ogni

mese). Questo tipo di virus aggiunge delle funzioni al programma che lo

ospita.

Virus propriamente detti-> In informatica un virus è un programma che

 non ha bisogno di un altro programma che lo ospiti e inoltre ha un

meccanismo di replica. I virus possono avere caratteristiche diverse in

base al punto di attacco. Si hanno quindi:

1. Virus di file: Sono dei programmi maligni (che si nascondono

dietro all’estensione .EXE, .COM ecc.) che nel momento in cui

il SO oppure l’utente lo attiverà, si copierà all’interno di un

altro programma infettandolo ma non si sostituisce

completamente. Questo perché al momento dell’attivazione

del programma infettato verrà eseguito il virus che avvierà

anche il programma originale simulando un corretto

funzionamento.

2. Virus di boot: Infettano il settore di boot e il master boot dei

dischi, che contengono le informazioni necessarie al

caricamento e all’avvio del SO. Questo tipo di virus al giorno

d’oggi non è più utilizzato perché ritenuto inefficace.

3. Virus polimorfici: Si moltiplicano producendo cloni sempre

diversi tra loro e così tentano di sfuggire alla cattura.

4. Virus stealth: Sono progettati per non farsi riconoscere

neppure dagli antivirus. Riescono a procurare danni quasi

sempre senza possibilità di difesa.

5. Virus TSR: Si attivano quando viene eseguito il programma

infetto, istallandosi nella RAM e infettando così tutti gli altri

programmi in esecuzione.

Lez.14

L’analisi del rischio è l’applicazione di una metodologia standard che possa definire le

minacce e le vulnerabilità del sistema.

Per rischio si intende la possibilità di rivelare una perdita oppure un danno, o meglio

l’eventualità che una minaccia possa trasformarsi realmente in danno comportando

così un impatto negativo ai fini della sicurezza.

La minaccia invece viene definita una vulnerabilità del sistema, potrebbe provocare

un danno.

La vulnerabilità rappresenta una debolezza, spesso sono già presenti all’interno del

sistema stesso, causate da falle che ne determinano un comportamento anomalo.

La salvaguardia è una contromisura che consente di intraprendere delle azioni per

ridurre il livello di vulnerabilità esistente in relazione al verificarsi di una minaccia per

un dato bene. Le fasi di questa attività sono riconducibili ai seguenti punti:

1. Individuare le risorse da proteggere e rivelare le principali

minacce.

Le risorse coinvolte sono di tre tipi:

hardware

Quelle le cui principali minacce sono i

 malfunzionamenti dovuti a guasti, sabotaggi ed eventi

naturali, incendi e allagamenti, furti o intercettazioni.

software

Quelle le cui principali minacce sono legate alla

 presenza di errori involontari commessi in fase di

progettazione o virus, trojan, backdoor ecc.

relative ai dati

Quelle le cui minacce sono legate alla

 debolezza dei sistemi operativi e delle applicazioni che

operano sulle macchine su cui risiedono e sono riconducibili ad

accessi non autorizzati.

professionali

Quelle (gestori di rete, programmatori ecc.) le cui

 minacci sono la distruzione o l’alterazione per opera di eventi

accidentali o internazionali.

2. Classificare le risorse e valutarle.

Una volta identificate e determinare queste risorse, vanno

classificate in funzione degli elementi di integrità, riservatezza e

disponibilità. La valutazione delle risorse è indispensabile per

comprendere la loro funzione strategica all’interno del sistema e per

poter valutare il livello di esposizione al rischio. I criteri devono tener

conto del rischio per la sicurezza del paese e dei cittadini, per

l’interruzione di un pubblico servizio.

3. Valutare le minacce e le vulnerabilità.

E’ fondamentale individuare le minacce e le vulnerabilità a cui sono

esposte le risorse. Le minacce sono riconducibili alla penetrazione

logica e fisica, alla penetrazione nelle reti di comunicazione, ai

guasti di apparecchiature e agli errori umani. Vulnerabilità e minacce

devono essere classificate in termini qualitativi e associate alle

risorse in gioco, poi occorre individuarne gli impatti per determinare

la misura di rischio in relazione ai diversi servizi.

4. Individuare l’esposizione al rischio.

Per ogni minaccia vanno considerate le criticità relative alle singole

risorse e al servizio informativo nel suo complesso, in funzione degli

impatti relativi agli elementi di integrità, riservatezza e disponibilità

considerati.

5. Individuare l’insieme delle contromisure.

Per ogni minaccia occorre stabilire vulnerabilità, danno potenziale,

probabilità dell’evento, rischio per l’organizzazione, costi di

ripristino, contromisure urgenti, ordinarie, future.

Lez.15

In una rete di comunicazione ha sempre avuto grande importanza la sicurezza dei dati

trasmessi tra una sorgente e una destinazione, particolarmente quando è coinvolta la

rete internet. Tecnicamente chiunque può intercettare tutte le e-mail indirizzate a un

particolare utente o intercettare i numeri di carta di credito così da violare gli aspetti

fondamentali della sicurezza (riservatezza, affidabilità, autenticità e integrità).

La normativa in materia di sicurezza dei sistemi informatici prevede vari tipi di

sanzioni. Tali norme prevedono una casistica di disastri informatici che costituisce una

sorta di elenco degli attacchi che possono minacciare l’integrità dei sistemi

informativi. Possiamo classificare gli agenti responsabili di attacchi in agenti attivi e

agenti passivi, e a loro volta agenti umani e non umani.

Un agente attivo è qualsiasi agente che può violare tutti gli aspetti relativi alla

sicurezza.

Un agente passivo è qualsiasi agente che può violare solo la riservatezza di un

sistema informatico.

Un agente non umano può essere classificato come:

Eventi catastrofici eccezionali (terremoto, incendio ecc.)

 Eventi non catastrofici frequenti (interruzione di energia elettrica, fulmini)

Un agente umano può essere classificato come:

Agente internazionale se vi è la volontà di realizzare un danneggiamento o

 una frode.

Agente non internazionale se non vi è la volontà dell’atto (per esempio, lo

 stesso personale del sistema che sovrascrive una nuova versione con una

Dettagli
7 pagine
15 download