Date post: | 01-May-2015 |
Category: |
Documents |
Upload: | rachele-elia |
View: | 215 times |
Download: | 0 times |
SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema
informatico sicuro
Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
ad occuparsi della sicurezza in campo ICT e non solo riferite al tecnico
specialista ma anche a tutti coloro che devono compiere scelte di tipo manageriali
per la sicurezza e affidabilità dei sistemi informativi.
Si pone molta attenzione non solo alla sicurezza ICT,
ai pericoli e le vulnerabilità dei sistemi informatici ed alle possibili contromisure ma anche agli aspetti organizzativi e la necessità
di essere conformi alle normative in vigore.
l'uso delle moderne tecnologie informatiche, che sempre più facilitano l'uso delle banche dati, e l'avvento di Internet, con i suoi servizi a basso costo, hanno facilitato la trasformazione dei sistemi informativi aziendali da sistemi "chiusi" ad "aperti" con conseguente sviluppo delle reti di informazione che hanno favorito, così, l'incremento del volume, della natura e del carattere sensibile delle informazioni scambiate.
Definito il "pericolo" come "condizione o circostanza che può produrre un danno" e la "sicurezza" coma "la probabilità che, in condizioni prestabilite e in un tempo determinato, non si verifichi l'evento", discendono altri concetti quali la "minaccia", la "vulnerabilità" e il "rischio".
Laddove la minaccia rappresenta il potenziale pericolo e sfrutta i punti deboli del sistema, la vulnerabilità coincide con i punti deboli indicati, mentre il rischio esprime la potenzialità di un evento dannoso di provocare un danno.
NORMATIVA
norma ISO/IEC 17799:2000 che recepisce la norma inglese BS7799-1:2000 sulla sicurezza informatica.
la questione della sicurezza informatica non è solo
un problema di tipo tecnico ma anche di business:
il manager deve essere capace di stimare il costo complessivo
delle misure di sicurezza ritenute idonee ed
il costo della non sicurezza.
SICUREZZA FISICA
Le misure di sicurezza fisica di tipo preventivo La sicurezza perimetrale e il controllo degli accessi fisici
Climatizzazione dei locali e rilevatori di fumo, di gas e di umidità
I sistemi per garantire la continuità elettrica La sicurezza fisica dei dispositivi ICT
LA SICUREZZA LOGICA
Misure di prevenzione Identificazione, autenticazione e controllo degli accessi
L’identificazione di un interlocutore Autenticazione
Autorizzazioni e controllo degli accessi
ESISTE QUINDI UNA POLITICA ,UNA PROGETTAZIONE,
UN’ATTUAZIONE DELLA SICUREZZA INFORMATICA
LA GESTIONE DELLA SICUREZZA ICT STRUMENTI, METODICHE E STANDARD PER LA
GESTIONE DEI SISTEMI DI SICUREZZA ICT
Livelli di servizio e loro gestione L’ORGANIZZAZIONE, I RUOLI E LE PROCEDURE
PER LA SICUREZZA ICT Le procedure per la sicurezza ICT
Politica di sicurezza
La Sicurezza informatica consiste in una raccolta di
procedure, atte a rendere e a garantire il rispetto
delle Quattro I:sc.3
1- Identità autentica: ogni utente deve avere un'identità firmata e
garantita con gli adeguati metodi di autenticazione:
sicurezza sia per la semplice navigazione web sia per stipulare contratti online;
2- In-link perpetuo:
è la disponibilità dei dati, nessun tipo di inconveniente tecnico deve interferire con le basi di dati. Tutto deve essere scongiurato con
le giuste misure preventive, dal blackout elettrico
all'hackeraggio indiscriminato.
3- Integrità: i dati non devono essere manipolati o trasformati per nessun motivo senza
l'autorizzazione di chi li ha generati.
La base di dati deve conservare il tutto senza degenerazioni di sorta.
4- Io, non voi!:
la riservatezza dei dati in qualunque frangente deve essere un punto fondamentale.
Senza le necessarie autorizzazioni sono vietate intercettazione, lettura, pubblicazione
di ogni tipo di dato.
Il rispetto della privacy e la sicurezza dei dati sensibili
passa assolutamente per questo punto.
La protezione dagli attacchi informatici
viene ottenuta agendo su più livelli:
innanzitutto a livello fisico e materiale, ponendo i server in
luoghi il più possibile sicuri, dotati di
sorveglianza e/o di controllo degli accessi
Il secondo livello è normalmente quello logico che prevede l'
autenticazione e l'autorizzazione di
un'entità che rappresenta l'utente nel
sistema.
Successivamente al processo di autenticazione,
le operazioni effettuate dall'utente sono tracciate in file di log.
Questo processo di monitoraggio delle attività è detto
audit o accountability
Insito nel concetto di integrità vi è la possibilità di verificare con assoluta certezza
se un dato o una informazione sono rimasti integri, ossia inalterati nel loro contenuto,
durante la loro trasmissione e/o la loro memorizzazione
L’azione di una terza parte di modifica viene rilevata .
Maggiore sarà l'integrità dei dati e consequenzialmente maggiore
sarà la possibilità di esatta lettura/scrittura degli stessi e
quindi di prevenzione degli errori.
La disponibilità misura l'attitudine di un’entità ad essere in grado di svolgere
una funzione richiesta in determinate condizioni ad un dato istante,
o durante un dato intervallo di tempo, supponendo che siano assicurati
i mezzi esterni eventualmente necessari.
La disponibilità dipende dagli aspetti combinati di affidabilità, manutenibilità e logistica relativamente
ad un’entità, essa non è pertanto influenzata da fenomeni che hanno origine all'esterno dell'entità pur
manifestandosi all'interno di essa (ad esempio la mancanza di alimentazione elettrica,
se dovuta al fornitore, la mancanza di materiali o di prodotti necessari
ad alimentare il processo, l'assenza del personale necessario alla conduzione dell'entità, ecc.).
Durante una comunicazione in Internet o l’accesso ad alcuni servizi messi
a disposizione dal Web è importante per l’utente definire in modo univoco
la propria identità, essere riconosciuto e per questo ottenere l’accesso ai propri servizi
e allo stesso modo è fondamentale anche conoscere l’identità di chi si trova dall’altra parte
della “linea” della comunicazione ed essere certi che l’interlocutore con il quale
si stanno scambiando delle informazioni sia veramente chi dice di essere e non un impostore.
La scelta dei diversi metodi di autenticazione è condizionata
dai diversi fattori tra cui l'usabilità, l'importanza delle
informazione da proteggere ed il costo del sistema
Tipi di sicurezza
Sicurezza Passiva
Per sicurezza passiva normalmente si intendono le tecniche e gli strumenti di tipo difensivo, ossia quel complesso di soluzioni il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata.
(es. l'accesso a locali protetti, l'utilizzo di porte di accesso blindate, congiuntamente all'impiego di sistemi di identificazione personale..)
la sicurezza passiva e quella attiva sono tra loro complementari ed
entrambe indispensabili per raggiungere il desiderato livello
di sicurezza di un sistema
TIPI DI ATTACCHILe possibili tecniche di attacco sono molteplici, perciò è necessario usare contemporaneamente diverse tecniche difensive per proteggere un sistema informatico, realizzando più barriere fra l'attaccante e l'obiettivo.
Spesso l'obiettivo dell'attaccante non è rappresentato dai sistemi informatici
in sé, quanto piuttosto dai dati in essi contenuti, quindi la sicurezza
informatica deve preoccuparsi di impedire l'accesso ad utenti non autorizzati,
ma anche a soggetti con autorizzazione limitata a certe operazioni, per evitare che i dati
appartenenti al sistema informatico vengano copiati, modificati o cancellati.
Per quanto riguarda la produzione di software "protetti" possiamo partire col definire il concetto di sicurezza come l'assenza da condizioni conflittuali capaci di produrre danni mortali o
irreparabili ad un sistema
Nella progettazione di software è quindi fondamentale raggiungere il
compromesso più funzionale tra l'efficienza d'uso del programma in
questione e la sua capacità di "sopravvivenza" ad attacchi esterni e
ad errori più o meno critici
Modelli di sicurezza per il controllo dei programmi
•Semantic-based security model (modelli di sicurezza basati sulla semantica): la sicurezza del programma controllato viene esaminata in termini di comportamento del programma
•Security-typed language (modelli di sicurezza basati sul linguaggio):
-
Aspetti devono essere salvaguardati ai fini della sicurezza
di un sistema informatico;
affidabilità , integrità, riservatezza , autenticità e non ripudio
Mancanza di fornitura elettrica affidabilitàCancellazione non autorizzata di un file integritàIntercettazioni dei dati durante la loro trasmissione riservatezza
La spedizione di un’e-mail da parte di un pirata informatico che si maschera facendo credere che il mittente dell’e-mail sia una persona conosciuta al destinatario
autenticità
Carta intestata falsa Non ripudioRottura di un componente hardware affidabilitàModifica non autorizzata di un file integritàAccesso non autorizzato dei dati memorizzati su un server
riservatezza
Firma falsa Non ripudioFalsa e-mail Non ripudio
la rottura di un hard disk comporta una violazione della integrità
perché le informazioni sulle tracce sono state sicuramente modificate o cancellate e una violazione della ( affidabilità)
perché le informazioni non sono più accessibili all’utente
la rottura solo della parte elettronica di un hard disk comporta la violazione
solo dell’ affidabilità ma non l’integrità, in quanto cambiando la parte elettronica
si accede lo stesso alle informazioni originarie.
differenza tra “ violazione di domicilio” e “violazione del diritto d’autore “ nel contesto informatico
Violazione di domicilio : accesso non autorizzato a un sistema informatico da parte di un pirata informatico
Violazione diritti d’autore : copiatura di dati e programmi
attacco in ambito informatico :
qualsiasi agente accidentale o intenzionale finalizzato
a sovvertire le misure di sicurezza di un sistema informatico.
agente attivo e agente passivo
Attivo : qualsiasi agente umano o non umano che può violare tutti gli aspetti relativi alla sicurezza
Passivo : .. che può violare solo la riservatezza di un sistema informatico
Un fulmine Non umano -attivoPirata che ascolta in rete messaggi riservati
Umano –passivo
Attentato a impianti informatici
Umano –attivo
Creazione e inserimento di un virus in un sistema
Umano attivo
Interruzione di corrente elettrica
Non umano attivo
Frode informatica Umano attivo
Hacker Qualcuno che si interessa di informatica e non intende danneggiare il computer,agisce a fin di bene, ma può entrare nei sistemi altrui;sfrutta le sue conoscenze per testare le misure di sicurezza adottate dagli amministratori di sistema per verificarne la stabilità e quando trova una falla informa i responsabili sul tipo di attacco e come provvedere.
Cracker Colui che si serve dell’informatica per fare danni : criminale moderno
attacco definizione difesa
Sniffing Una delle tecniche usate dai criminali: permette di ascoltare, (annusare : snif) il passaggio dei dati lungo la rete, pre catturare quelli cercati; tecnica usata da un agente passivo per violare la riservatezza dei dati.
crittografia
Spoofing Un criminale informatico invia pacchetti modificando l’indirizzo IP del sorgente e facendo credere quindi all’host di destinazione e ai vari nodi che il pacchetto attraversando firewall , router proviene da un’altra sorgente;spoof : imbrogliarespoofing di indirizzi IP : falsifica la provenienza dei pacchettispoofing di dati : prende il controllo del canale di comunicazione e inserisce, modifica, cancella i dati che vengono trasmessi;
AutenticazioneAutenticazione e serializzazione dei pacchetti
Negazione del servizio(denail of service)
Impedisce al computer di erogare servizi;un protocollo che si presta molto a tali attacchi è il ICMP ( Internet Control Message Protocol) perché i pacchetti sono facilmente falsificabili;Un attacco di questo tipo è il network flooding ( flood = sommergere), il quale agisce saturando la capacità di gestire il traffico in entrata;
apposito software di protezione
E-mail bombing
Bombardamento , con migliaia di messaggi di posta elettronica, della casella di un utente, per provocare un crash nel server;
anti
Spamming Invio di posta elettronica a chi non vuole riceverla
anti
Malware(codice malefico) E tipologie
Programma ( oparte di esso) che riesce in vario modo a introdursi in un sistema informatico, all’insaputa degli utenti, e quindi a compiere un certo numero di operazioni dannose.Il programma è progettato i per le seguenti finalità:permette la propria riproduzionesi nasconde nel sistema per : MODIFICARE, DISTRUGGERE dati e programmi , INTERROMPERE i sistemi E SOSTITUIRE utentiTipologie:Virus: programma autonomo che a differenza dei cavalli di troia non hanno bisogno di un altro <programma che lo ospiti. Ha un meccanismo di replicaWorm: programmi che si inseriscono nella memoria ( centrale di massa) cercando aree libere per replicarsi fino a saturare il sistema; sono veicolati attraverso la rete.trojan horse; un codice che si nasconde all’interno di un programma o di un dovcumento; si attiva al verificarsi di alcuni eventi;
anti
Backdoor Entrata di servizio segreta agli occhi di tutti tranne che a quelli del cracker; operazione eseguita spesso anche dall’hacker;una volta installata permette all’intruso di divenire “ utente amministratore” del sistema in questione;non è facile trovarla perché una backdoor ben fatta rappresenta la firma che il cracker ha apposto sul suo lavoro;per creare una bakdoor viene utilizzato un opportuno software detto di scansione delle porte del server per verificare se esiste una porta aperta.
Utilizzo in modo sistematico dei file di log del sistema che registrano i passaggi nel sistema e le modifiche da questo subito.
Nuking La semplice conoscenza dell’indirizzo IP numerico di un utente che sta navigando fornisce a un cracker la principale informazione che stava cercando;una volta ottenuto l’IP il cracker può far resettare a distanza il computer sfruttando un bug di Windows : operazione nuke.