vuoi
o PayPal
tutte le volte che vuoi
Capitolo 11: Sicurezza dei sistemi informativi (pag. 215, SI_09)
Con il termine sicurezza dei sistemi informativi si intende l'insieme delle misure organizzative e tecnologiche necessarie per assicurare l'accesso di un utente autorizzato a tutti e soli i servizi e le risorse previste per quel dato utente. Le proprietà che un sistema sicuro deve possedere sono:
- Integrità, il sistema deve garantire che le informazioni non vengano alterate da agenti non autorizzati (aggiunta, cancellazione o modifica);
- Autenticità, il destinatario dell'informazione deve poter verificare l'identità del mittente e le informazioni devono essere integre;
- Riservatezza, nessuno deve poter ottenere o dedurre dal sistema informazioni che non è autorizzato a conoscere;
- Disponibilità, il sistema deve rendere disponibili a ciascun utente abilitato le informazioni e le risorse cui ha diritto di accedere.
Le minacce un sistema informativo si
dove un attaccante prende il controllo di una connessione di rete già stabilita tra due parti legittime;4. Denial of Service (DoS), che mira a sovraccaricare un sistema o una rete con un elevato numero di richieste, rendendolo inutilizzabile per gli utenti legittimi;5. Phishing, che consiste nel tentativo di ottenere informazioni sensibili, come password o dati finanziari, fingendo di essere una fonte affidabile;6. Malware, che comprende virus, worm, trojan e altri software dannosi che possono infettare e danneggiare i sistemi informatici;7. Attacchi di password, che cercano di indovinare o violare le password per ottenere accesso non autorizzato a un sistema o a un account. È importante proteggere i sistemi informatici da questi attacchi utilizzando misure di sicurezza come firewall, antivirus, crittografia dei dati e politiche di accesso sicure. Inoltre, è fondamentale mantenere i software e i dispositivi aggiornati con le ultime patch di sicurezza per ridurre le vulnerabilità.importante implementare misure di sicurezza per proteggere la comunicazione e i dati sensibili. Alcune delle tecniche utilizzate sono: 1. Sniffing: questa tecnica consiste nell'intercettare e catturare il traffico di rete in modo da poter analizzare i dati scambiati tra i dispositivi. Per proteggersi da questa minaccia, è possibile utilizzare protocolli di crittografia come HTTPS per cifrare i dati trasmessi. 2. Spoofing: questa tecnica prevede la falsificazione dell'identità di un dispositivo o di un utente al fine di ingannare gli altri dispositivi presenti sulla rete. Per difendersi da questo tipo di attacco, è possibile utilizzare tecniche di autenticazione forte come l'utilizzo di password complesse e l'implementazione di meccanismi di autenticazione a due fattori. A livello applicativo, sono presenti diversi tipi di attacchi: 1. Malware: si tratta di software dannoso creato con l'obiettivo di causare danni al sistema o rubare informazioni sensibili. I principali tipi di malware sono i virus, i worm e i cavalli di Troia. Per proteggersi da questi attacchi, è fondamentale utilizzare un buon antivirus e mantenere il sistema operativo e le applicazioni sempre aggiornate. 2. Spyware: si tratta di software che viene installato senza il consenso dell'utente e che ha lo scopo di raccogliere informazioni sul sistema e trasmetterle a terze parti interessate. Per proteggersi da questo tipo di attacco, è consigliabile utilizzare software anti-spyware e fare attenzione a cosa si scarica e si installa sul proprio dispositivo. È importante proteggersi non solo dagli attacchi esterni, ma anche da quelli interni. Gli utenti interni possono utilizzare i propri privilegi per accedere a informazioni sensibili a cui non dovrebbero avere accesso. Per prevenire questo tipo di minaccia, è necessario implementare politiche di sicurezza che limitino l'accesso solo alle risorse necessarie per svolgere il proprio lavoro. In conclusione, la sicurezza informatica è un aspetto fondamentale per proteggere la comunicazione e i dati sensibili. Utilizzando tecniche di sniffing e spoofing, gli attaccanti possono intercettare e modificare il traffico in modo invisibile. È quindi importante implementare misure di sicurezza a livello di rete e applicativo per proteggere i propri sistemi e dati.È necessario garantire l'autenticazione dei soggetti, controllare che il soggetto abbia diritto di accedere all'oggetto richiesto e impedire a terze parti di inserirsi nella comunicazione tra soggetto e oggetto. Per fare tutto ciò, la crittografia riveste un ruolo di importanza primaria.
1