Cloud SIA
V anno
Minacce alla sicurezza informatica
Introduzione alla sicurezza
Uno dei primi obiettivi di un gestore di sistemi informatici è certamente la
sicurezza del sistema. In attesa di arrivare a una definizione più
completa di sicurezza di un sistema informatico, possiamo affermare
quanto segue:
Per sicurezza di un sistema informatico intendiamo la salvaguardia
di:
- affidabilità,
- integrità,
- riservatezza,
- autenticità,
- non ripudio.
Sistema informatico sicuro
Si definisce sicuro un sistema informatico in cui le informazioni
contenute vengono garantite, attraverso sistemi e misure di sicurezza
appositamente predisposti, contro il pericolo di violazioni degli aspetti
relativi alla sicurezza.
Concetto giuridico di sicurezza informatica
La sicurezza di un sistema informatico è strettamente legata al concetto
giuridico di sicurezza informatica.
Il concetto giuridico di sicurezza informatica è collegato a quel
complesso di accorgimenti tecnici e organizzativi che mirano a tutelare i
beni giuridici della confidenzialità o riservatezza, dell’integrità e della
disponibilità delle informazioni registrate.
Esempi violazione della sicurezza
Tra gli esempi di violazione della sicurezza informatica ricadono i
seguenti concetti:
- Sniffing
- Spoofing
- Denial of service (Negoziazione di servizio)
- Spamming
- Malware
- Backdoor
- Nuking
Protezione da agenti umani
È necessario proteggersi anche da una serie di possibili attacchi portati
da agenti umani, come atti vandalici, furto fisico di apparecchiature e
malware o virus.
La protezione dai primi due tipi di attacco riguarda più il gestore degli
impianti di sicurezza degli edifici in cui sono situati i sistemi
informatici, che il gestore del sistema informatico.
Per proteggersi sono attuabili meccanismi di:
- protezione a vari livelli per la violazione dell’autenticazione:
- login e password;
- parametri biometrici, come il riconoscimento vocale, il riconoscimento
tramite impronte digitali, il riconoscimento tramite lineamenti del volto e il
riconoscimento dell’iride;
- limitazione di accesso ai file tramite autorizzazioni e permessi.
Malware
Il codice malefico (malware) è un programma che riesce a introdursi in
un sistema informatico all’insaputa degli utenti, e a compiere un certo
numero di operazioni più o meno dannose.
Il malware è un programma progettato per le seguenti finalità:
- permettere la propria riproduzione;
- nascondersi nel sistema per modificare dati e/o programmi, distruggere
dati e/o programmi, interrompere momentaneamente o definitivamente il
sistema, sostituire l’identità di utenti.
Malware
Il malware abbraccia le categorie di codice riportate in figura:
Sicurezza, un processo continuo…
La sicurezza di un sistema NON può essere considerata come
qualcosa di statico, rappresenta un processo continuo che coinvolge
tutte le componenti di un’organizzazione e implica fasi di progetto, di
pianificazione, di implementazione e di applicazione per la gestione di
opportune contromisure di natura fisica, logica e organizzativa.
Rischi, minacce e vulnerabilità
Per rischio si intende l’eventualità che una minaccia possa trasformarsi
realmente in danno comportando così un impatto negativo ai fini della
sicurezza.
La minaccia invece viene definita come un evento di natura dolosa o
accidentale che, sfruttando una vulnerabilità del sistema, potrebbe
provocare un danno.
La vulnerabilità infine rappresenta una debolezza, ossia la facilità di
subire una perdita, relativamente a un dato bene, al concretizzarsi di
una minaccia specifica per il bene stesso. Spesso le vulnerabilità sono
insite all’interno del sistema stesso, causate da falle che ne determinano
un comportamento anomalo.
Salvaguardia
La salvaguardia è una contromisura che consente di intraprendere
delle azioni per ridurre il livello di vulnerabilità esistente in relazione al
verificarsi di una minaccia per un dato bene.
Le salvaguardie non sono necessariamente misure di sicurezza
tecniche o fisiche, ma spesso investono tutti i livelli organizzativi di
una società.
Pianificazione e consapevolezza
Inizialmente è necessaria una prima attività di pianificazione dell’analisi
con lo scopo di definirne l’ambito e acquisire ogni elemento già
disponibile e rilevante allo scopo.
Nello stesso tempo occorre acquisire consapevolezza sul livello di
esposizione al rischio del proprio patrimonio e avere una mappa
preliminare dell’insieme delle possibili contromisure da realizzare.
Le fasi per una corretta mappatura del sistema
Le fasi per una corretta mappatura del sistema, ai fini della sua
salvaguardia sono:
- individuare le risorse da proteggere (hardware, software e
professionali) e rilevare le principali minacce
- classificare le risorse e valutarle
- valutare le minacce e la vulnerabilità
- individuare l’esposizione al rischio
- individuare l’insieme delle contromisure
Sicurezza dei dati in rete
In una qualsiasi rete di comunicazione ha SEMPRE avuto grande
importanza la sicurezza dei dati trasmessi tra una sorgente e una
destinazione, particolarmente, poi, quando è coinvolta la rete Internet.
La sicurezza di un sistema informatico coincide con l’insieme di
accorgimenti organizzativi e tecnici che devono essere adottati per
ridurre al minimo tutti i possibili attacchi da parte di un agente
qualsiasi.
Attacchi informatici
La normativa in materia di sicurezza dei sistemi informatici prevede una
casistica di disastri informatici.
Con attacco informatico si intende qualsiasi atto accidentale o
intenzionale finalizzato a sovvertire le misure di sicurezza di un
sistema informatico.
Agenti resposabili di attacchi
Possiamo classificare gli agenti responsabili di attacchi in:
- agenti attivi, può violare tutti gli aspetti relativi alla sicurezza
- agenti passivi, può violare solo la riservatezza di un sistema
informatico
Ma anche in:
- agenti umani
- agenti non umani
Classificazione agenti umani
Un agente umano può essere classificato come:
Classificazione agenti non umani
Un agente non umano può essere classificato come:
Scarica

c01_minacce