Concetti Chiave
- La sicurezza informatica protegge i sistemi aziendali da minacce naturali e umane, attraverso prodotti, servizi, regole e comportamenti.
- La sicurezza di un sistema informatico si basa su CIA: Confidentiality, Integrity, Availability, con processi di autenticazione e autorizzazione per proteggere le informazioni.
- La valutazione dei rischi implica l'analisi delle vulnerabilità e minacce degli asset, con contromisure basate sul rapporto prezzo/prestazioni.
- Nella sicurezza dei sistemi informativi distribuiti, sono fondamentali crittografia, firewall, autenticazione e firme elettroniche per prevenire, rilevare e investigare attacchi.
- PGP è un software popolare per la crittografia delle email, utilizzando chiavi pubbliche per garantire riservatezza e autenticità dei messaggi.
Indice
Sicurezza nei sistemi informativi
Le informazioni devono essere protette per garantire la sicurezza informatica.
Per sicurezza informatica si intende l'insieme dei prodotti, dei servizi, delle regole organizzative e dei comportamenti individuali che proteggono i sistemi informatici di un'azienda.
Una prima classificazione sulle possibili situazioni che minacciano l'integrità dei dati individua due tipologie
1) Le minacce naturali sono dovute a calamità naturali imprevedibili, impossibili da prevenire. Per questa tipologia è necessario effettuare una analisi dei rischi.
2) Le minacce umane sono dovute a soggetti che hanno interessi personali ad acquisire le informazioni di una azienda (o di un soggetto) o a limitare l'operatività delle organizzazioni danneggiando i normali processi aziendali. Possono essere causate da personale interno (attacco interno) o soggetti estranei (attacchi esterni).
I packet sniffer sono programmi di diagnostica delle retiin grado di catturare, analizzare e decodificare tutti i pacchetti in transito permettendo di individuare gli errori di trasmissione e di conoscere lo stato della rete;
Sicurezza di un sistema informatico
Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l'accesso o l'uso non autorizzato di informazioni e risorse. Con "soggetti attaccanti" intendiamo coloro che cercano di
accedere in rete mediante una operazione illegale (attacco informatico). I danni che possono derivare dagli attacchi informatici possono essere più o meno gravi a seconda della volontà e del tipo di attacco.
-
CIA: Confidentiality, Integrity, Availability.
data confidentiality: mantenere la segretezza dei dati;
data integrity: evitare che i dati vengano alterati;
system availability: garantire che il sistema continuerà a operare.
Autorizzazione (authorisation): l'utente autenticato, deve avere associato l'insieme delle autorizzazioni.
Riservatezza (privacy): che le informazioni siano leggibili e comprensibili solo a chi ne ha i diritti.
Disponibilità (availability): un documento deve essere disponibile in qualunque momento.
Integrità (integrity): la certezza che un documento sia originale e che il suo contenuto non sia stato letto e/o alterato e modificato da altre persone non autorizzate.
Paternità: ogni documento deve essere associato a un utente e questo utente non deve poter ripudiare o negare messaggi da lui spediti o firmati.
Le misure da intraprendere per ottenere la segretezza possono essere anche affrontate in diversi livelli della pila protocollare: a livello fisico, data link.
Valutazione dei rischi
Nella analisi dei rischi si individuano per ogni servizio le situazioni di vulnerabilità dei diversi asset e per
ciascuna di esse vengono elencate le possibili minacce.
gli asset di riferimento dei sistemi informativi sono: dati;
-
risorse umane
risorse tecnologiche
locazione dei macchinari.
Principali tipologie di minacce
Attacchi passivi: lettura del contenuto ad esempio mediante lo sniffing di pacchetti sulla LAN;
Analisi del sistema e del traffico di rete, senza analizzare i contenuti.
Attacchi attivi:
-
Intercettazione: mira a intercettare le password per avere accesso al sistema ed effettuare modifiche ai dati.
Sostituzione di un host: qualcuno si sostituisce a un host falsificando l'indirizzo di rete del mittente.
Produzione: i malintenzionati producono nuovi componenti che vengono inseriti nel sistema con lo
scopo di produrre un danno (virus,worm,DOS,DDos).
Phishing: attraverso spamming di email si attrae un utente su un server pirata, una variante evoluta è lo spear phishing.
Intrusione: l'accesso vero e proprio non autorizzato a uno o più host, una volta dentro può fare di tutto.
Sicurezza nei sistemi informativi distribuiti
Effettuiamo una distinzione tra la:
1) sicurezza nella rete 2) sicurezza sugli host
- A livello di sistema operativo (generale sull'host);
- A livello di applicazione (solo singolarmente su quei programmi che necessitano protezione).
Scopo di una corretta strategia di sicurezza è proteggere le informazioni importanti e riservate dell'organizzazione, rendendole contemporaneamente disponibili senza difficoltà. L'obiettivo di base è quello di garantire al sistema il principio minimo di sicurezza.
Possiamo quindi riassumere i tre "pilastri" della sicurezza in:
Prevenzione (avoidance): crittografia, firewall, VPN ecc.;
Rilevazione (detection): monitoraggio e il controllo degli accessi tramite autenticazione con password e certificati;
Investigazione (investigation): l'analisi dei dati, il controllo interno con il confronto e la collaborazione degli utenti ecc.
Per quanto riguarda la prevenzione:
Uso della crittografia: la crittografia garantisce la riservatezza delle informazioni e l'integrità dei dati trasmessi.
Autenticazione degli utenti: l'autenticazione garantisce di riconoscere in modo univoco l'identità.
All'autenticazione dell'utente sono associate tre diverse problematiche: identificazione("chi sei?")),
autenticazione(come mi accerto che sei tu?),
autorizzazione (cosa posso fare ?).
Lo schema classico di controllo degli accessi è quello chiamato Discrectionary Access Control o DAC.
Firma elettronica: se firmiamo i documenti con la firma elettronica il documento firmato non è stato alterato e quindi è non ripudiabile.
Connessioni TCP sicure mediante SSL: realizzare delle connessioni sicure a livello di sessione implementando protocolli come il Secure Socket Layer (SSL).
Firewall: è un sistema hardware-software dedicato alla difesa perimetrale di una rete che agisce filtrando il traffico di pacchetti entranti e/o uscenti secondo delle regole precedentemente definite;
default deny: tutti servizi non esplicitamente permessi sono negati;
default allow: tutti i servizi non esplicitamente negati sono permessi.
Reti private e reti private virtuali: una linea a uso esclusivo della azienda (reti private), oppure realizzare una rete privata virtuale VPN creando dei tunnel protetti.
La posta elettronica
La posta è lo strumento preferenziale per sferrare attacchi sulla rete dato che il protocollo SMTP non offre alcuna garanzia di riservatezza. , una email può essere esposta ad attacchi mentre "sosta" in buffer temporanei presso switch, router, gateway e host.
Il fenomeno della contraffazione del mittente generalmente queste mail hanno un allegato, il miglior veicolo per introdurre malware, virus, cavalli di Troia.
Gli obiettivi di una posta sicura sono i seguenti: Integrità, autenticazione, non ripudio, riservatezza.
Il protocollo SMTP presenta un limite intrinseco dal punto di vista della protezione e una sua possibile alternativa è il protocollo S/MIME che fornisce due servizi di protezione (firme digitali e crittografia).
La procedura per apporre la firma digitale da S/MIME è estremamente semplice:
-cattura corpo messaggio, recupero informazioni univoche mittente, esecuzione firma, invio, messaggio.
Garantisce: Non ripudio, Autenticazione, integrità dei dati ,crittografia dei messaggi.
-cattura corpo messaggio; recupero informazioni univoche mittente;
esecuzione firma; sostituzione mex originale con quello crittato; invio;
garantisce: Riservatezza, Integrità;
Si possono anche unire le cose per rendere il tutto piu sicuro.
PGP
PGP (Pretty Good Privacy) è uno dei più celebri software per la crittografia a chiave pubblica utilizzato soprattutto per codificare le email.
Con PGP è infatti possibile crittografare un messaggio e apporre la propria firma digitale.
Obiettivo principale è quello di aumentare la rapidità della codifica RSA.
Domande da interrogazione
- Quali sono le principali minacce alla sicurezza informatica identificate nel testo?
- Cosa si intende per CIA nel contesto della sicurezza informatica?
- Quali sono le misure di prevenzione menzionate per proteggere i sistemi informativi distribuiti?
- Quali sono gli obiettivi di una posta elettronica sicura secondo il testo?
- Qual è il ruolo di PGP nella sicurezza delle email?
Le principali minacce alla sicurezza informatica sono classificate in due categorie: minacce naturali, come calamità imprevedibili, e minacce umane, che includono attacchi interni ed esterni da parte di individui con interessi personali.
CIA si riferisce a Confidentiality (riservatezza), Integrity (integrità) e Availability (disponibilità), che sono i tre pilastri fondamentali per garantire la sicurezza di un sistema informatico.
Le misure di prevenzione includono l'uso della crittografia, firewall, VPN, autenticazione degli utenti e connessioni TCP sicure mediante SSL.
Gli obiettivi di una posta elettronica sicura sono garantire integrità, autenticazione, non ripudio e riservatezza.
PGP è un software di crittografia a chiave pubblica utilizzato per codificare le email e apporre firme digitali, con l'obiettivo principale di aumentare la rapidità della codifica RSA.