Anteprima
Vedrai una selezione di 1 pagina su 5
Sicurezza informatica  Pag. 1
1 su 5
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

SICUREZZA INFORMATICA.

LEZIONE 1.

La sicurezza delle informazioni, prima della diffusione dei sistemi

informatici, era garantita tramite mezzi fisici (casseforti, armadi) o mezzi

amministrativi.

L’introduzione dei computer ha reso necessario l’uso di strumenti

automatizzati per la protezione dei file e di altre informazioni

memorizzate.

Definizioni:

-​ computer security: insieme degli strumenti destinati alla

protezione dei dati e alla difesa degli hacker;

-​ network security: insieme di misure adottare per proteggere i dati

durante la loro trasmissione:

-​ internet security: insieme di misure adottate per proteggere i dati

durante la loro trasmissione su una serie di reti interconnesse.

I confini tra queste forme di sicurezza non sono ben definiti perché un

“attacco” non si può catalogare all’interno di una sola di queste

definizioni.

Esempi di violazione della sicurezza:

-utente A invia all’utente B un file con informazioni assolutamente

riservate; utente C, non autorizzato a leggerle il file, monitora la

trasmissione e ne cattura una copia.

- Amministratore D trasmette un messaggio ad un computer E per

aggiungere nuovi utenti ad un file delle autorizzazioni; utente F intercetta

il messaggio, lo modifica e poi lo inoltra al computer E che lo accetta

(come se venisse da D) ed esegue l’operazione.

- (variante del precedente) utente F costruisce un proprio messaggio e lo

trasmette al computer E fingendosi Amministratore D.

Aspetti da considerare nella sicurezza informatica: fare un’analisi dei

potenziali attacchi; contesto operativi dei meccanismi di sicurezza:

posizionamento fisico e logico; gestione delle informazioni segrete

(chiave crittografica): creazione, distribuzione e protezione; praticabilità

(un sistema di sicurezza può essere operativo ma deve essere anche

realizzabile e praticabile).

Definire i requisiti di sicurezza necessari e caratterizzare gli approcci che

soddisfano tali requisiti è un compito difficile (partendo dalla rete locale

ai sistemi più estesi in aree geografiche). La raccomandazione X. 800

dell’ITU-T, Security Architecture for OSI, stabilisce un approccio

sistematico basato sulla definizione di: attacchi alla sicurezza,

meccanismi di sicurezza e servizi di sicurezza.

Attacchi alla sicurezza: qualsiasi azione che tende a compromettere la

sicurezza di informazioni di proprietà di un’organizzazione.

Meccanismi di sicurezza: processi progettati per rilevare, prevenire o

riparare i danni prodotti da un attacco alla sicurezza.

Servizio di sicurezza: servizio che migliora la sicurezza dei sistemi di

elaborazione e trasmissione delle informazioni di un’organizzazione. I

servizi proteggono dagli attacchi alla sicurezza e sfruttano uno o più

meccanismi.

Una precisazione (RFC 2828) su due termini che sono utilizzati come sinonimi:

-​ minaccia: potenziale violazione alla sicurezza determinata da una circostanza,

un’azione o un evento che potrebbe violare la sicurezza e provocare danni.

Potenziale pericolo;

-​ attacco: assalto alla sicurezza di un sistema ovvero tentativo deliberato di eludere i

servizi di sicurezza e violare la politica di sicurezza di un sistema.

Gli attacchi alla sicurezza si dividono in:

: tenta di rilevare o utilizzare le informazioni del sistema ma non agisce

attacco passivo

sulle risorse.

attacco attivo: tenta di alterare le risorse di un sistema o di alternarne il

funzionamento.

Gli attacchi passivi intercettano e monitorano le trasmissioni, cercando di carpire le

informazioni trasmesse. Gli attacchi passivi sono difficili da rilevare poiché non

comportano alcuna alterazione dei dati: i messaggi sono inviati e ricevuti in maniera

apparentemente normale senza che il mittente e il destinatario si rendano conto che

qualcuno ha letto i messaggi o sta osservando la loro conversazione. La difesa da

tali attacchi riguarda la prevenzione più che la rilevazione.

Tipologie di attacchi passivi:

-​ intercettazione del contenuto dei messaggi: una conversazione telefonica, un

messaggio di posta elettronica o un file che contiene informazioni sensibili,

traendone un vantaggio;

-​ analisi del traffico: si intercetta il contenuto che viene trasmesso e viene

cifrato, analizzando il traffico, venendo in possesso informazioni sulla

trasmissione come la posizione degli host o la frequenza dei messaggi o la

lunghezza dei messaggi. Non riguarda il contenuto del messaggio.

Gli attacchi attivi prevedono una modifica del flusso dei dati o la creazione di un

falso flusso. Sono divisi in 4 categorie: mascheramento, ripetizione, modifica dei

messaggi, denial- of- service (DoS).

Sono difficili da prevenire a causa della enorme varietà di potenziali lacune di

sicurezza di un sistema a differenti livelli (fisico, logico, di rete). L’obiettivo è rilevarli

e recuperare qualsiasi alterazione da essi provocata. Il rilevamento ha effetto

deterrente e contribuisce alla prevenzione.

Mascheramento: una determinata entità che finge di essere un’altra entità.

Ripetizione: cattura passiva di un’unità dati e la sua successiva ritrasmissione per

produrre un effetto non autorizzato (in un secondo tempo o successivamente).

Modifica dei messaggi: alterazione della ripetizione, alterazione di un messaggio

legittimo o il ritardo il riodino di messaggi per produrre effetti non autorizzati.

Denial- of- service (DoS): impedire il normale utilizzo o gestione di un sistema di

comunicazione (fatto direttamente su un server senza intercettare una trasmissione);

sopprime tutti i messaggi diretti ad una certa destinazione, sovraccarica i messaggi

di una rete o un server per danneggiarne le prestazioni.

LEZIONE 2. SERVIZI E MECCANISMI DI SICUREZZA.

Esistono diverse definizioni di Servizio di Sicurezza ma quella del documento RFC

2828 è la più esplicativa: Servizio di elaborazione o comunicazione fornito da un

sistema per offrire un determinato livello di protezione delle risorse del sistema.

X.800 (standard) divide i servizi in: 5 categorie; 14 servizi specifici.

Categorie: autenticazione, controllo degli accessi, segretezza dei dati, integrità dei

dati e non ripudiabilità.

Autenticazione: servizio che garantisce l’autenticità di una comunicazione. Es. se si

invia un allarme, il destinatario deve sapere la sicurezza della fonte che manda

l’allarme. Servizi specifici: Autenticazione identità peer: garantisce l’identità delle

entità connesse in una connessione logica; autenticazione dell’origine dei dati:

garantisce la provenienza dei dati ricevuti in un trasferimento in modalità non

connessa (non protegge da modificazione o duplicazione dei dati).

Controllo degli accessi: capacità di limitare e controllare l’accesso agli host e alle

applicazioni di rete. Le entità che cercano di ottenere l’accesso ad un determinato

servizio per capire se possono avere accesso al servizio e in che condizioni.

Dettagli
Publisher
A.A. 2024-2025
5 pagine
SSD Scienze economiche e statistiche SECS-P/08 Economia e gestione delle imprese

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher mguinci di informazioni apprese con la frequenza delle lezioni di Marketing digitale e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universitas Mercatorum di Roma o del prof Masucci Dario.