vuoi
o PayPal
tutte le volte che vuoi
SICUREZZA INFORMATICA.
LEZIONE 1.
La sicurezza delle informazioni, prima della diffusione dei sistemi
informatici, era garantita tramite mezzi fisici (casseforti, armadi) o mezzi
amministrativi.
L’introduzione dei computer ha reso necessario l’uso di strumenti
automatizzati per la protezione dei file e di altre informazioni
memorizzate.
Definizioni:
- computer security: insieme degli strumenti destinati alla
protezione dei dati e alla difesa degli hacker;
- network security: insieme di misure adottare per proteggere i dati
durante la loro trasmissione:
- internet security: insieme di misure adottate per proteggere i dati
durante la loro trasmissione su una serie di reti interconnesse.
I confini tra queste forme di sicurezza non sono ben definiti perché un
“attacco” non si può catalogare all’interno di una sola di queste
definizioni.
Esempi di violazione della sicurezza:
-utente A invia all’utente B un file con informazioni assolutamente
riservate; utente C, non autorizzato a leggerle il file, monitora la
trasmissione e ne cattura una copia.
- Amministratore D trasmette un messaggio ad un computer E per
aggiungere nuovi utenti ad un file delle autorizzazioni; utente F intercetta
il messaggio, lo modifica e poi lo inoltra al computer E che lo accetta
(come se venisse da D) ed esegue l’operazione.
- (variante del precedente) utente F costruisce un proprio messaggio e lo
trasmette al computer E fingendosi Amministratore D.
Aspetti da considerare nella sicurezza informatica: fare un’analisi dei
potenziali attacchi; contesto operativi dei meccanismi di sicurezza:
posizionamento fisico e logico; gestione delle informazioni segrete
(chiave crittografica): creazione, distribuzione e protezione; praticabilità
(un sistema di sicurezza può essere operativo ma deve essere anche
realizzabile e praticabile).
Definire i requisiti di sicurezza necessari e caratterizzare gli approcci che
soddisfano tali requisiti è un compito difficile (partendo dalla rete locale
ai sistemi più estesi in aree geografiche). La raccomandazione X. 800
dell’ITU-T, Security Architecture for OSI, stabilisce un approccio
sistematico basato sulla definizione di: attacchi alla sicurezza,
meccanismi di sicurezza e servizi di sicurezza.
Attacchi alla sicurezza: qualsiasi azione che tende a compromettere la
sicurezza di informazioni di proprietà di un’organizzazione.
Meccanismi di sicurezza: processi progettati per rilevare, prevenire o
riparare i danni prodotti da un attacco alla sicurezza.
Servizio di sicurezza: servizio che migliora la sicurezza dei sistemi di
elaborazione e trasmissione delle informazioni di un’organizzazione. I
servizi proteggono dagli attacchi alla sicurezza e sfruttano uno o più
meccanismi.
Una precisazione (RFC 2828) su due termini che sono utilizzati come sinonimi:
- minaccia: potenziale violazione alla sicurezza determinata da una circostanza,
un’azione o un evento che potrebbe violare la sicurezza e provocare danni.
Potenziale pericolo;
- attacco: assalto alla sicurezza di un sistema ovvero tentativo deliberato di eludere i
servizi di sicurezza e violare la politica di sicurezza di un sistema.
Gli attacchi alla sicurezza si dividono in:
: tenta di rilevare o utilizzare le informazioni del sistema ma non agisce
attacco passivo
sulle risorse.
attacco attivo: tenta di alterare le risorse di un sistema o di alternarne il
funzionamento.
Gli attacchi passivi intercettano e monitorano le trasmissioni, cercando di carpire le
informazioni trasmesse. Gli attacchi passivi sono difficili da rilevare poiché non
comportano alcuna alterazione dei dati: i messaggi sono inviati e ricevuti in maniera
apparentemente normale senza che il mittente e il destinatario si rendano conto che
qualcuno ha letto i messaggi o sta osservando la loro conversazione. La difesa da
tali attacchi riguarda la prevenzione più che la rilevazione.
Tipologie di attacchi passivi:
- intercettazione del contenuto dei messaggi: una conversazione telefonica, un
messaggio di posta elettronica o un file che contiene informazioni sensibili,
traendone un vantaggio;
- analisi del traffico: si intercetta il contenuto che viene trasmesso e viene
cifrato, analizzando il traffico, venendo in possesso informazioni sulla
trasmissione come la posizione degli host o la frequenza dei messaggi o la
lunghezza dei messaggi. Non riguarda il contenuto del messaggio.
Gli attacchi attivi prevedono una modifica del flusso dei dati o la creazione di un
falso flusso. Sono divisi in 4 categorie: mascheramento, ripetizione, modifica dei
messaggi, denial- of- service (DoS).
Sono difficili da prevenire a causa della enorme varietà di potenziali lacune di
sicurezza di un sistema a differenti livelli (fisico, logico, di rete). L’obiettivo è rilevarli
e recuperare qualsiasi alterazione da essi provocata. Il rilevamento ha effetto
deterrente e contribuisce alla prevenzione.
Mascheramento: una determinata entità che finge di essere un’altra entità.
Ripetizione: cattura passiva di un’unità dati e la sua successiva ritrasmissione per
produrre un effetto non autorizzato (in un secondo tempo o successivamente).
Modifica dei messaggi: alterazione della ripetizione, alterazione di un messaggio
legittimo o il ritardo il riodino di messaggi per produrre effetti non autorizzati.
Denial- of- service (DoS): impedire il normale utilizzo o gestione di un sistema di
comunicazione (fatto direttamente su un server senza intercettare una trasmissione);
sopprime tutti i messaggi diretti ad una certa destinazione, sovraccarica i messaggi
di una rete o un server per danneggiarne le prestazioni.
LEZIONE 2. SERVIZI E MECCANISMI DI SICUREZZA.
Esistono diverse definizioni di Servizio di Sicurezza ma quella del documento RFC
2828 è la più esplicativa: Servizio di elaborazione o comunicazione fornito da un
sistema per offrire un determinato livello di protezione delle risorse del sistema.
X.800 (standard) divide i servizi in: 5 categorie; 14 servizi specifici.
Categorie: autenticazione, controllo degli accessi, segretezza dei dati, integrità dei
dati e non ripudiabilità.
Autenticazione: servizio che garantisce l’autenticità di una comunicazione. Es. se si
invia un allarme, il destinatario deve sapere la sicurezza della fonte che manda
l’allarme. Servizi specifici: Autenticazione identità peer: garantisce l’identità delle
entità connesse in una connessione logica; autenticazione dell’origine dei dati:
garantisce la provenienza dei dati ricevuti in un trasferimento in modalità non
connessa (non protegge da modificazione o duplicazione dei dati).
Controllo degli accessi: capacità di limitare e controllare l’accesso agli host e alle
applicazioni di rete. Le entità che cercano di ottenere l’accesso ad un determinato
servizio per capire se possono avere accesso al servizio e in che condizioni.