vuoi
o PayPal
tutte le volte che vuoi
La sicurezza
Per sicurezza di un sistema informatico intendiamo la salvaguardia dei seguenti aspetti fondamentali: affidabilità, integrità, riservatezza, autenticità e non ripudio.
• Affidabilità dei dati-> I dati devono essere sempre accessibili o disponibili agli utenti autorizzati.
• Integrità dei dati-> I dati sono protetti da modifiche o cancellazioni non autorizzate.
• Riservatezza dei dati-> I dati sono protetti in modo che siano accessibili esclusivamente dai legittimi destinatari.
• Autenticità dei dati-> E’ la protezione che offre la certezza della sorgente, della destinazione e del contenuto del messaggio.
• Non ripudio-> E’ la protezione che offre la certezza che ci trasmette e chi riceve non possano negare di aver inviato e ricevuto i dati.
Un esempio di violazione di più aspetti relativi alla sicurezza può essere la rottura di un disco fisso perché viola sia l’affidabilità (dato che i dato non sono più disponibili) sia l’integrità dei dati (dato che i dati sono stati modificati o addirittura cancellati).
Quando i dati vengono garantiti attraverso questi cinque punti possiamo definire sicuro il sistema informatico in questione.
Un gestore di sistemi informatici se non mette in atto un’adeguata politica della sicurezza del sistema può incorrere nel risarcimento del danno nei confronti dell’azienda e dell’eventuale terzo danneggiato.
La sicurezza di un sistema informatico è strettamente legata al concetto giuridico di sicurezza informatica (tutela dei beni giuridici). Infatti l’accesso non autorizzato può essere equiparato alla violazione di domicilio e la copiatura di dati con il furto.
INFORMATICA
La sicurezza
Per sicurezza di un sistema informatico intendiamo la salvaguardia dei seguenti
aspetti fondamentali: affidabilità, integrità, riservatezza, autenticità e non ripudio.
Affidabilità dei dati-> I dati devono essere sempre accessibili o disponibili
agli utenti autorizzati.
Integrità dei dati-> I dati sono protetti da modifiche o cancellazioni non
autorizzate.
Riservatezza dei dati-> I dati sono protetti in modo che siano accessibili
esclusivamente dai legittimi destinatari.
Autenticità dei dati-> E’ la protezione che offre la certezza della sorgente,
della destinazione e del contenuto del messaggio.
Non ripudio-> E’ la protezione che offre la certezza che ci trasmette e chi
riceve non possano negare di aver inviato e ricevuto i dati.
Un esempio di violazione di più aspetti relativi alla sicurezza può essere la rottura di
dato che i dato non sono più disponibili
un disco fisso perché viola sia l’affidabilità ( )
(dato che i dati sono stati modificati o addirittura cancellati).
sia l’integrità dei dati
Quando i dati vengono garantiti attraverso questi cinque punti possiamo definire
sicuro il sistema informatico in questione.
Un gestore di sistemi informatici se non mette in atto un’adeguata politica della
sicurezza del sistema può incorrere nel risarcimento del danno nei confronti
dell’azienda e dell’eventuale terzo danneggiato.
La sicurezza di un sistema informatico è strettamente legata al concetto giuridico di
sicurezza informatica (tutela dei beni giuridici). Infatti l’accesso non autorizzato può
essere equiparato alla violazione di domicilio e la copiatura di dati con il furto.
L’Hacker (termine genericamente utilizzato per gli informatici responsabili di veri e
proprio crimini informatici) è colui che agisce a fin di bene sfruttando le proprie
conoscenze per testare le misure di sicurezza adottate dagli amministratori di
sistema.
Il Cracker, invece, è colui che usa le sue conoscenze informatiche per commettere
attacchi.
crimini o per fare danni tramite dei veri e propri Ci sono diversi tipi di
attacchi, i più comuni sono:
Sniffing->
Questa tecnica permette di annusare (to sniff) il passaggio dei
dati lungo la rete, per catturare quelli cercati. Ciò avviene attraverso lo
sniffer che permette a un computer di leggere automaticamente tutti i
pacchetti di dati che transitano sullo porzione d i rete alla quale è
connesso, estraendone le informazioni. La tecnica di difesa consiste di
crittografare i dati.
Spoofing->
Questa tecnica permette ad un pirata informatico di inviare
pacchetti modificando l’indirizzo IP dell’origine e facendo credere, quindi,
all’host di destinazione di provenire da un’altra origine. La tecnica di
difesa consiste nell’applicare tecniche di autenticazione non basate sul
solo indirizzo IP. Questa tecnica può essere distinta in: spoofing di
indirizzi IP (spiegato nella definizione di SPOOFING) e spoofing di dati.
Quest’ultimo consiste nel prendere controllo del canale di comunicazione
e nell’inserire, modificare, cancellare i dati che vengono trasmessi. La
tecnica di difesa consiste nell’utilizzo di tecniche di autenticazione, di
verifica di integrità e di serializzazione dei pacchetti.
Negazione di servizio->
Questo tipo di attacco è finalizzato a impedire ai
sistemi di erogare dei servizi. Un protocollo che si presta molto ad attacchi
di questo genere è l’ICMP (Internet control message protocol) i cui
pacchetti sono facilmente falsificabili. Un attacco di questo tipo è il
network flooding il quale agisce saturando le capacità di gestire il
traffico in entrata, oppure il ping flooding che genera sequenze enormi
di chiamate ping sulla rete. La tecnica di difesa consiste nell’utilizzo di un
apposito software di prevenzione.
Spamming->
Consiste nell’invio di posta elettronica a chi non vuole
riceverla. Se qualcuno risponde a questi messaggi il pirata verifica che
quell’indirizzo di posta elettronica è attivo, e nel caso in cui lo è procede
nel “rubare” i dati personali.
Malware->
Esistono varie tipologie di malware (virus, worm, trojan horse)
che sono piccoli programmi che possono entrare in un sistema attraverso
varie vie (file infetti, e-mail) e svolgono attività di danneggiamento
dell’ospite.
Backdoor->
E’ la creazione di “una porta sul retro” nascosta da tutti
tranne che agli occhi del cracker. Una volta istallata permette all’intruso di
divenire amministratore del sistema senza modificare password o
cancellare account. Una tecnica di difesa consiste nell’utilizzare in modo
sistematico i file di log (registrano i passaggi e le modifiche nel sistema).
Nuking->
Conoscendo l’indirizzo IP numerico di un’utente, il cracker può,
per esempio, far resettare a distanza il computer sfruttando un bug di
Windows. Questa operazione è nota come nuke.
Lez.13
Il malware è un programma progettato per le seguenti finalità: permettere la propria
riproduzione e nascondersi nel sistema per modificare e distruggere dati e/o
programmi, interrompere momentaneamente o definitivamente il sistema e sostituire
l’identità di utenti.
Il malware si distingue in:
Worm-> Sono programmi che si inseriscono nella memoria cercando aree
libere per replicarsi e quindi saturare il sistema. I worm assumo il controllo
delle funzioni destinate al trasporto dei file o delle informazioni. Molti
agiscono sulle trasmissioni di rete saturando la banda disponibile con
proprio messaggi rendendo la comunicazione difficile. Altri agiscono sulla
posta elettronica, creando migliaia di e-mail fasulle e saturando i server di
posta. La loro riproduzione continua e rapida è il pericolo peggiore perché
intasano la rete e sono la causa di lunghe attese per l’apertura delle
pagine web.
Cavalli di troia-> E’ un codice che si nasconde all’interno di un programma
e si attiva al verificarsi di alcuni eventi (ad esempio il giorno 13 di ogni
mese). Questo tipo di virus aggiunge delle funzioni al programma che lo
ospita.
Virus propriamente detti-> In informatica un virus è un programma che
non ha bisogno di un altro programma che lo ospiti e inoltre ha un
meccanismo di replica. I virus possono avere caratteristiche diverse in
base al punto di attacco. Si hanno quindi:
1. Virus di file: Sono dei programmi maligni (che si nascondono
dietro all’estensione .EXE, .COM ecc.) che nel momento in cui
il SO oppure l’utente lo attiverà, si copierà all’interno di un
altro programma infettandolo ma non si sostituisce
completamente. Questo perché al momento dell’attivazione
del programma infettato verrà eseguito il virus che avvierà
anche il programma originale simulando un corretto
funzionamento.
2. Virus di boot: Infettano il settore di boot e il master boot dei
dischi, che contengono le informazioni necessarie al
caricamento e all’avvio del SO. Questo tipo di virus al giorno
d’oggi non è più utilizzato perché ritenuto inefficace.
3. Virus polimorfici: Si moltiplicano producendo cloni sempre
diversi tra loro e così tentano di sfuggire alla cattura.
4. Virus stealth: Sono progettati per non farsi riconoscere
neppure dagli antivirus. Riescono a procurare danni quasi
sempre senza possibilità di difesa.
5. Virus TSR: Si attivano quando viene eseguito il programma
infetto, istallandosi nella RAM e infettando così tutti gli altri
programmi in esecuzione.
Lez.14
L’analisi del rischio è l’applicazione di una metodologia standard che possa definire le
minacce e le vulnerabilità del sistema.
Per rischio si intende la possibilità di rivelare una perdita oppure un danno, o meglio
l’eventualità che una minaccia possa trasformarsi realmente in danno comportando
così un impatto negativo ai fini della sicurezza.
La minaccia invece viene definita una vulnerabilità del sistema, potrebbe provocare
un danno.
La vulnerabilità rappresenta una debolezza, spesso sono già presenti all’interno del
sistema stesso, causate da falle che ne determinano un comportamento anomalo.
La salvaguardia è una contromisura che consente di intraprendere delle azioni per
ridurre il livello di vulnerabilità esistente in relazione al verificarsi di una minaccia per
un dato bene. Le fasi di questa attività sono riconducibili ai seguenti punti:
1. Individuare le risorse da proteggere e rivelare le principali
minacce.
Le risorse coinvolte sono di tre tipi:
hardware
Quelle le cui principali minacce sono i
malfunzionamenti dovuti a guasti, sabotaggi ed eventi
naturali, incendi e allagamenti, furti o intercettazioni.
software
Quelle le cui principali minacce sono legate alla
presenza di errori involontari commessi in fase di
progettazione o virus, trojan, backdoor ecc.
relative ai dati
Quelle le cui minacce sono legate alla
debolezza dei sistemi operativi e delle applicazioni che
operano sulle macchine su cui risiedono e sono riconducibili ad
accessi non autorizzati.
professionali
Quelle (gestori di rete, programmatori ecc.) le cui
minacci sono la distruzione o l’alterazione per opera di eventi
accidentali o internazionali.
2. Classificare le risorse e valutarle.
Una volta identificate e determinare queste risorse, vanno
classificate in funzione degli elementi di integrità, riservatezza e
disponibilità. La valutazione delle risorse è indispensabile per
comprendere la loro funzione strategica all’interno del sistema e per
poter valutare il livello di esposizione al rischio. I criteri devono tener
conto del rischio per la sicurezza del paese e dei cittadini, per
l’interruzione di un pubblico servizio.
3. Valutare le minacce e le vulnerabilità.
E’ fondamentale individuare le minacce e le vulnerabilità a cui sono
esposte le risorse. Le minacce sono riconducibili alla penetrazione
logica e fisica, alla penetrazione nelle reti di comunicazione, ai
guasti di apparecchiature e agli errori umani. Vulnerabilità e minacce
devono essere classificate in termini qualitativi e associate alle
risorse in gioco, poi occorre individuarne gli impatti per determinare
la misura di rischio in relazione ai diversi servizi.
4. Individuare l’esposizione al rischio.
Per ogni minaccia vanno considerate le criticità relative alle singole
risorse e al servizio informativo nel suo complesso, in funzione degli
impatti relativi agli elementi di integrità, riservatezza e disponibilità
considerati.
5. Individuare l’insieme delle contromisure.
Per ogni minaccia occorre stabilire vulnerabilità, danno potenziale,
probabilità dell’evento, rischio per l’organizzazione, costi di
ripristino, contromisure urgenti, ordinarie, future.
Lez.15
In una rete di comunicazione ha sempre avuto grande importanza la sicurezza dei dati
trasmessi tra una sorgente e una destinazione, particolarmente quando è coinvolta la
rete internet. Tecnicamente chiunque può intercettare tutte le e-mail indirizzate a un
particolare utente o intercettare i numeri di carta di credito così da violare gli aspetti
fondamentali della sicurezza (riservatezza, affidabilità, autenticità e integrità).
La normativa in materia di sicurezza dei sistemi informatici prevede vari tipi di
sanzioni. Tali norme prevedono una casistica di disastri informatici che costituisce una
sorta di elenco degli attacchi che possono minacciare l’integrità dei sistemi
informativi. Possiamo classificare gli agenti responsabili di attacchi in agenti attivi e
agenti passivi, e a loro volta agenti umani e non umani.
Un agente attivo è qualsiasi agente che può violare tutti gli aspetti relativi alla
sicurezza.
Un agente passivo è qualsiasi agente che può violare solo la riservatezza di un
sistema informatico.
Un agente non umano può essere classificato come:
Eventi catastrofici eccezionali (terremoto, incendio ecc.)
Eventi non catastrofici frequenti (interruzione di energia elettrica, fulmini)
Un agente umano può essere classificato come:
Agente internazionale se vi è la volontà di realizzare un danneggiamento o
una frode.
Agente non internazionale se non vi è la volontà dell’atto (per esempio, lo
stesso personale del sistema che sovrascrive una nuova versione con una