dan.dj di dan.dj
Ominide 14 punti

Sicurezza nei sistemi informativi


Le informazioni devono essere protette per garantire la sicurezza informatica.
Per sicurezza informatica si intende l'insieme dei prodotti, dei servizi, delle regole organizzative e dei comportamenti individuali che proteggono i sistemi informatici di un'azienda.
Una prima classificazione sulle possibili situazioni che minacciano l'integrità dei dati individua due tipologie
di minacce: 1) minacce naturali;2) minacce umane.
1) Le minacce naturali sono dovute a calamità naturali imprevedibili, impossibili da prevenire. Per questa tipologia è necessario effettuare una analisi dei rischi.
2) Le minacce umane sono dovute a soggetti che hanno interessi personali ad acquisire le informazioni di una azienda (o di un soggetto) o a limitare l'operatività delle organizzazioni danneggiando i normali processi aziendali. Possono essere causate da personale interno (attacco interno) o soggetti estranei (attacchi esterni).
I packet sniffer sono programmi di diagnostica delle retiin grado di catturare, analizzare e decodificare tutti i pacchetti in transito permettendo di individuare gli errori di trasmissione e di conoscere lo stato della rete;

Sicurezza di un sistema informatico


Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l'accesso o l'uso non autorizzato di informazioni e risorse. Con "soggetti attaccanti" intendiamo coloro che cercano di
accedere in rete mediante una operazione illegale (attacco informatico). I danni che possono derivare dagli attacchi informatici possono essere più o meno gravi a seconda della volontà e del tipo di attacco.
    CIA: Confidentiality, Integrity, Availability.
    data confidentiality: mantenere la segretezza dei dati;
    data integrity: evitare che i dati vengano alterati;
    system availability: garantire che il sistema continuerà a operare.
Autenticazione (authentication): con autenticazione si intende il processo di riconoscimento delle credenziali dell'utente in modo da assicurarsi dell'identità di chi invia messaggi o esegue operazioni.
Autorizzazione (authorisation): l'utente autenticato, deve avere associato l'insieme delle autorizzazioni.
Riservatezza (privacy): che le informazioni siano leggibili e comprensibili solo a chi ne ha i diritti.
Disponibilità (availability): un documento deve essere disponibile in qualunque momento.
Integrità (integrity): la certezza che un documento sia originale e che il suo contenuto non sia stato letto e/o alterato e modificato da altre persone non autorizzate.
Paternità: ogni documento deve essere associato a un utente e questo utente non deve poter ripudiare o negare messaggi da lui spediti o firmati.
Le misure da intraprendere per ottenere la segretezza possono essere anche affrontate in diversi livelli della pila protocollare: a livello fisico, data link.

Valutazione dei rischi


Nella analisi dei rischi si individuano per ogni servizio le situazioni di vulnerabilità dei diversi asset e per
ciascuna di esse vengono elencate le possibili minacce.
gli asset di riferimento dei sistemi informativi sono: dati;
    risorse umane
    risorse tecnologiche
    locazione dei macchinari.
Per ciascuna situazione di rischio si procede con una stima probabilistica della verificabilità dell'evento dannoso e il grado di dannosità di ciascun evento. Per ogni evento dannoso si individuano e studiano le possibili contromisure evidenziando quelle che offrono il miglior rapporto prezzo/prestazioni.
Principali tipologie di minacce
Attacchi passivi: lettura del contenuto ad esempio mediante lo sniffing di pacchetti sulla LAN;
Analisi del sistema e del traffico di rete, senza analizzare i contenuti.
Attacchi attivi:
    Intercettazione: mira a intercettare le password per avere accesso al sistema ed effettuare modifiche ai dati.
    Sostituzione di un host: qualcuno si sostituisce a un host falsificando l'indirizzo di rete del mittente.
    Produzione: i malintenzionati producono nuovi componenti che vengono inseriti nel sistema con lo
    scopo di produrre un danno (virus,worm,DOS,DDos).
    Phishing: attraverso spamming di email si attrae un utente su un server pirata, una variante evoluta è lo spear phishing.
    Intrusione: l'accesso vero e proprio non autorizzato a uno o più host, una volta dentro può fare di tutto.

Sicurezza nei sistemi informativi distribuiti


Effettuiamo una distinzione tra la:
1) sicurezza nella rete 2) sicurezza sugli host
- A livello di sistema operativo (generale sull'host);
- A livello di applicazione (solo singolarmente su quei programmi che necessitano protezione).
Scopo di una corretta strategia di sicurezza è proteggere le informazioni importanti e riservate dell'organizzazione, rendendole contemporaneamente disponibili senza difficoltà. L'obiettivo di base è quello di garantire al sistema il principio minimo di sicurezza.
Possiamo quindi riassumere i tre "pilastri" della sicurezza in:
Prevenzione (avoidance): crittografia, firewall, VPN ecc.;
Rilevazione (detection): monitoraggio e il controllo degli accessi tramite autenticazione con password e certificati;
Investigazione (investigation): l'analisi dei dati, il controllo interno con il confronto e la collaborazione degli utenti ecc.
Per quanto riguarda la prevenzione:
Uso della crittografia: la crittografia garantisce la riservatezza delle informazioni e l'integrità dei dati trasmessi.
Autenticazione degli utenti: l'autenticazione garantisce di riconoscere in modo univoco l'identità.
All'autenticazione dell'utente sono associate tre diverse problematiche: identificazione("chi sei?")),
autenticazione(come mi accerto che sei tu?),
autorizzazione (cosa posso fare ?).
Lo schema classico di controllo degli accessi è quello chiamato Discrectionary Access Control o DAC.

Firma elettronica: se firmiamo i documenti con la firma elettronica il documento firmato non è stato alterato e quindi è non ripudiabile.
Connessioni TCP sicure mediante SSL: realizzare delle connessioni sicure a livello di sessione implementando protocolli come il Secure Socket Layer (SSL).
Firewall: è un sistema hardware-software dedicato alla difesa perimetrale di una rete che agisce filtrando il traffico di pacchetti entranti e/o uscenti secondo delle regole precedentemente definite;
default deny: tutti servizi non esplicitamente permessi sono negati;
default allow: tutti i servizi non esplicitamente negati sono permessi.
Reti private e reti private virtuali: una linea a uso esclusivo della azienda (reti private), oppure realizzare una rete privata virtuale VPN creando dei tunnel protetti.

La posta elettronica


La posta è lo strumento preferenziale per sferrare attacchi sulla rete dato che il protocollo SMTP non offre alcuna garanzia di riservatezza. , una email può essere esposta ad attacchi mentre "sosta" in buffer temporanei presso switch, router, gateway e host.
Il fenomeno della contraffazione del mittente generalmente queste mail hanno un allegato, il miglior veicolo per introdurre malware, virus, cavalli di Troia.
Gli obiettivi di una posta sicura sono i seguenti: Integrità, autenticazione, non ripudio, riservatezza.
Il protocollo SMTP presenta un limite intrinseco dal punto di vista della protezione e una sua possibile alternativa è il protocollo S/MIME che fornisce due servizi di protezione (firme digitali e crittografia).
La procedura per apporre la firma digitale da S/MIME è estremamente semplice:
-cattura corpo messaggio, recupero informazioni univoche mittente, esecuzione firma, invio, messaggio.
Garantisce: Non ripudio, Autenticazione, integrità dei dati ,crittografia dei messaggi.
-cattura corpo messaggio; recupero informazioni univoche mittente;
esecuzione firma; sostituzione mex originale con quello crittato; invio;
garantisce: Riservatezza, Integrità;
Si possono anche unire le cose per rendere il tutto piu sicuro.

PGP


PGP (Pretty Good Privacy) è uno dei più celebri software per la crittografia a chiave pubblica utilizzato soprattutto per codificare le email.
Con PGP è infatti possibile crittografare un messaggio e apporre la propria firma digitale.
Obiettivo principale è quello di aumentare la rapidità della codifica RSA.
Hai bisogno di aiuto in Informatica?
Trova il tuo insegnante su Skuola.net | Ripetizioni
Potrebbe Interessarti
×
Registrati via email