Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
Introduzione Sicurezza Informatica, tesina
La seguente tesina di maturità tratta della sicurezza informatica.
Il mio percorso pluridisciplinare ha come argomento primario “ La sicurezza informatica “ che , attraverso lo studio di argomento informatici , telematici ha suscitato sempre di più la mia curiosità. Per tale motivo ho tratto dalle varie discipline gli argomenti convergenti verso la tematica scelta al fine di presentare un quadro più completo possibile. Per quanto riguarda le materie umanistiche , partendo dall’uso di macchine cifranti , una delle quali fu “Enigma” , mi è sembrato opportuna sottolineare in quali momenti della seconda guerra mondiale la scienza critto-logica è stata usata , per finire con Montale che nella terza raccolta “ La bufera ed altro “ ha messo in rilievo le atrocità del devastante conflitto.
Collegamenti
Sicurezza Informatica, tesina
Sistemi : Il Proxy server
Inglese : The firewall
Informatica : La crittografia
Storia : La crittografia nella II guerra mondiale
Elettronica : Le modulazioni numeriche
Italiano : Montale , “ La bufera ed altro “
Matematica : Aritmetica modulare
Il mio percorso pluridisciplinare ha come argomento primario “ La sicurezza informatica “
che , attraverso lo studio di argomento informatici , telematici ha suscitato sempre di più la
mia curiosità. Per tale motivo ho tratto dalle varie discipline gli argomenti convergenti
verso la tematica scelta al fine di presentare un quadro più completo possibile.
Per quanto riguarda le materie umanistiche , partendo dall’uso di macchine cifranti , una
delle quali fu “Enigma” , mi è sembrato opportuna sottolineare in quali momenti della
seconda guerra mondiale la scienza critto-logica è stata usata , per finire con Montale che
nella terza raccolta “ La bufera ed altro “ ha messo in rilievo le atrocità del devastante
conflitto. Introduzione
Con il termine sicurezza informatica si intende quel ramo più importante
dell'informatica che si occupa dell'analisi delle vulnerabilità, delle minacce o attacchi e
della protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema
informatico e dei dati in esso contenuti o scambiati in una comunicazione con un utente.
La sicurezza informatica è un problema da sempre evoluto nell’ambito tecnico-informatico
a causa dei crescenti attacchi da parte di hacker e cracker. L’interesse della sicurezza
informatica è cresciuta negli ultimi anni per via della loro diffusione nella collettività. Diversi
hacker , per le loro capacità informatiche , lavorano nella gestione della sicurezza per
alcune delle più importanti aziende multinazionali. Ciò sembra dimostrare che , per
conoscere il modo migliore per proteggere un sistema informatico , occorre pensare come
ciascuno di essi possa attaccare e cercare di comprendere in tutti i modi possibili come
ostacolare i suoi obiettivi. Un ottimo sistema informatico dal punto di vista software deve
essere robusto , deve essere in grado di impedire un’alterazione diretta e indiretta delle
informazioni , sia da parte di utenti autorizzati e non , sia da parte di avvenimenti
accidentali. Il problema della sicurezza informatica è un problema che coinvolge anche lo
Stato e le sue leggi. L’Italia è stata tra i primi paesi europei ad attuare grandi misure in
merito alla sicurezza dei sistemi informativi affinché possano garantire la riservatezza dei
dati memorizzati. L’ AIRPA ( Autorità per l’Informatica nella Pubblica Amministrazione ) ha
costituito un gruppo di lavoro sulla “sicurezza informatica” per definire un piano sicuro dei
sistemi telematici nella pubblica amministrazione. Non solo in Italia , ma in tutti i paesi in
Europa sentono la necessità di implementare le misure di sicurezza , il quali sono
raccomandati dall’ UE dei documenti standard per la definizione dei requisiti riguardanti la
protezione delle reti informatiche.
Tale protezione è ottenuta attraverso alcune misure indispensabili attuate dal sistema
informatico il quale deve garantire :
Autenticazione : 2
1. l'accesso fisico e/o logico solo ad utenti autorizzati ;
2. garanzia e certificazione della provenienza dei dati.
Riservatezza : le informazioni sono accessibili solo alle persone autorizzate;
Disponibilità : la fruizione di tutti e soli i servizi previsti per quell'utente nei tempi e
nelle modalità previste dal sistema;
Integrità : le informazioni possono essere create , modificate , eliminate ed erogate
solo da persone autorizzate.
Crittografia : i dati devono essere oscurati dal sistema esterno.
Occorre conoscere chi può bypassare la sicurezza del sistema ed alterare esso stesso.
1. Hacker : è colui che bypassa il sistema altrui per divertimento , studio , curiosità o
semplicemente per dimostrare di essere in grado di farlo. Nella maggior parte dei
casi l’hacker non causa danni al sistema.
2. Cracker : è colui che viola i sistemi informatici con l’intento di provocare un danno
Entrambi sono in grado di commettere le seguenti tipologie di attacco :
a) Accedere al sistema bypassando le restrizioni al fine di copiare, modificare o
distruggere dati. Più specificatamente mirano a conoscere le password situate
all’interno di un sistema.
b) Interrompere il funzionamento del sistema delle informazioni attraverso l’uso del file
batch ( MSDos ) che operano direttamente nel sistema operativo del computer.
c) Introdurre nel computer principale ( es : un server ) un software maligno ,
conosciuto come “virus” , il quale può modificare , corrompere , distruggere i dati.
Inoltre può attaccare direttamente il sistema operativo , rendendo lo stesso
obsoleto.
d) Intercettare la comunicazione ( “sniffing“ ) e falsificare la propria identità al fine di
violare la riservatezza dei dati , usurpando l’identità ad un altro utente ( “spoofing” ).
e) Cambiare interlocutore di comunicazione diretta( “misrouting”).
Sistemi 3
Proxy server
La protezione deve avvenire da un punto di vista hardware. Il mezzo con cui gli hacker
possono interagire con un sistema informatico è la rete , ovvero un insieme di
componenti , sistemi e risorse interconnessi tra di loro per la condivisione di specifiche
risorse , file e applicazioni. La rete viene gestita da diversi dispositivi fisici , come gli switch
, hub , bridge , modem , router , i quali vengono regolati da norme precise che fanno
riferimento al modello OSI ( Open System Interconnection ) , realizzato dall’ ISO
( International Standard Organization ), regole riguardanti la connessione tra due o più
computer.
Per implementare la funzionalità del sistema locale ( intranet ) ma soprattutto la
sicurezza , si può ricorrere all’uso del Proxy server. Esso è un computer che funge da
intermediario tra il web browser e internet , il quale svolge le seguenti funzioni :
connettere più LAN tra di loro in una stessa rete intranet;
salvare le pagine web visitate da ciascun client in una memoria chiamata cache
all’interno del Proxy server in maniera tale da poter aprire la sessione di ciascuna
pagina elaborandola dal server centrale e non da internet. Così facendo potremo
aumentare la velocità di risposta della pagina stessa;
Eseguire l’accesso al Proxy server mediamente inserimento delle proprie
credenziali : username , password. Così non vi potranno accedere utenti non
autorizzati;
Conoscere le operazioni eseguite da ogni client e bloccarne l’esecuzione;
Tracciare i siti visitati da ogni client;
Consentire e bloccare l’accesso ai siti prestabiliti;
Ottenere sicurezza centralizzata nei collegamenti e contro attacchi esterni di virus e
hacker; 4
Conoscere con esattezza i pacchetti che vengono trasmessi.
Per maggiore sicurezza , il Proxy server consente di collegare la struttura telematica con
una DMZ ( area Demilitarizzata ) , una sottorete LAN isolata raggiungibile limitatamente
dalla sola rete intranet , nella quale sono situati i server ( server mail, web server e
server DNS). Tutto il rete Intranet viene protetta da due software cooperanti : il Proxy e il
Firewall , i quali stabiliscono il protocollo di comunicazione tra le varie reti interne ed
esterne. 5
Inglese
The firewall
Firewall , in computer network context , is a passive component of defence perimeter in a
network , which can also perform functions of connection between two or more LAN
sections , protecting the telematic system and improving the informatic security itself. So ,
you can allow or not that a user accesses to a specific network and trasmits information
packets.
It also may be defined as an equipment of hardware/software network which , with a good
configuration , seeps all arriving and leaving packets , from a section of network or from a
computer to another , with specific roles which make system more secure.
Firewall acts on information packet’s header , performing some operations :
editing;
monitoring.
There are three firewall topologies :
packet filter : it's simpler than other kind and get information about each packet's
header, deciding which of these let pass and which no. Some firewall is "stateless"
because it doesn't control information with a TCP header. So , if there are fake
packets with TCP header , this can move easily inside the network. Today ,
telematic system is very secure because router has its own firewall.
stateful inspection : it controls the 7th layer of ISO/OSI model , specifically it
verifies if there are viruses and worms inside packets. 6
application layer firewall : is an equipment that is executed to applicative layer and
cooperate with proxy's functions.
A function that is often associated with firewall is NAT (network address translation), which
can contribute to disable access to computer on the internal network hiding the IP
addresses. Firewall can also control every log into a network and every log out from the
same.
A firewall is also present inside the same computer , called "personal firewall", so that this
one can permit or not access to internet by installed program. Although it can hold a
connection with a virus , it may be desabilited by a malware or a experienceless user.
Firewall is vulnerable by "HTTP tunnelling" , that permits to bypass internets restrictions ,
using the HTTP protocol granted by itself. Another typical vulnerability is the ”dll” injection,
which is a technique used by many “Trojans” , that overwrites the malicious code , within
system libraries , used by programs that are considered safe.
I chose this topic because I would like to get qualification in informatics and telematic
security. Firewall is a very important part of hardware and software equipment. So , I
decided to look into firewall and its components and topologies. I can say It’s very
interesting. 7
Informatica
La crittografia
La crittografia è la scienza che studia la scrittura segreta ed è suddivisa in due parti
essenziali : crittografia , crittoanalisi.
Per garantire la segretezza delle informazioni anche nel caso vengano intercettate , si
usano tecniche di crittografia.
Essa permette di trasformare le informazioni interessate ( chiamate testo in chiaro ) in
una forma incomprensibile per chi le intercetta ( chiamate testo cifrato ).
Per raggiungere questo obiettivo vengono usati specifici algoritmi chiamati cifrari. Colui
che vuole intercettare le informazioni criptate e vuole conoscere l’esatta informazione
decriptata , si rifà alla tecnica di crittoanalisi.
I cifrari eseguono una serie di istruzioni usando una elemento indispensabile , la chiave ,
la quale garantisce la segretezza dei dati. È opportuno ricordare come sia facile modificare
una chiave ma altrettanto difficile leggere e modificare l’algoritmo , poiché quest’ultimo sia
conosciuto solamente dal programmatore stesso. Il mittente che cifra l’informazione in
chiaro apporta la propria firma digitale.
Naturalmente , colui che analizza la crittografia non è sempre il destinatario del messaggio
inviato , ma può essere effettuata anche da malintenzionati per attaccare i comuni schemi
di crittografia. Un attacco diffuso nell’ambito della criminalità è il così detto brute force , il
quale consiste nel costante tentativo di provare tutte le possibili chiavi su un frammento di
testo in chiaro fino a che non si riesce ad ottenere una traduzione corretta.
Ci sono due tipi di crittografia :
Simmetrica ( chiave privata e comune tra gli interlocutori );
Asimmetrica ( chiave publica e privata ). 8
Crittografia simmetrica
Quella simmetrica è considerata una tipologia di crittografia molto semplice da usare ma
altrettando poco sicura poiché la chiave segreta è unica e privata , posseduta ai soli
interlocutori interessati. Il problema è scambiare la chiave tra gli intercolutori senza che
venga intercettata.
Il seguente schema illustra il funzionamento della crittografia simmetrica :
Test Test Test
cifratura decifratu
o in o o in
ra
chia cifra chia
Chiav Chiav
e e
Come si può notare , dal testo in chiaro , usando la chiave si può ricorrere alla cifratura.
Così facendo otteniamo un testo cifrato , il quale verrà a sua volta decriptato con la stessa