La Sicurezza Informatica
Elenco degli Argomenti








Sicurezza Informatica
Gestione del Rischio
Organizzazione della Sicurezza
Standard ed Enti di Standardizzazione
Crittografia
Autenticazione
Protezione dei Dati
Le Minacce
La Sicurezza Informatica:
La Disponibilità
 L’Integrità
 La Riservatezza

menù
La Disponibilità
La disponibilità è il grado in cui le
informazioni e le risorse informatiche
sono accessibili agli utenti che ne hanno
diritto nel momento in cui servono
menù
L’Integrità
L’integrità per ciò che riguarda le
informazioni è il grado in cui le
informazioni devono essere:corrette,
coerenti e affidabili.
menù
La Riservatezza
Consiste nel limitare l’accesso alle
informazioni e alle risorse informatiche
alle sole autorizzate.
menù
Gestione del Rischio






I Beni da Difendere
Gli Obiettivi di Sicurezza
Le Minacce alla Sicurezza
La Vulnerabilità dei Sistemi Informatici
L’Impatto Causato dall’Attuazione delle Minacce
Il Rischio
menù
Beni da Difendere
In generale un bene è qualsiasi cosa,
materiale o immateriale che ha un
valore e deve essere protetto.
menù
Obiettivi di Sicurezza
Sono il grado di protezione che si intende attuare per i beni di:

Disponibilità

Integrità

Riservatezza
menù
Minacce alla Sicurezza
Una minaccia è una azione:
potenziale,accidentale, deliberata, essa può
portare alla violenza ad uno o più obiettivi
di sicurezza.
Vedi tabella
menù
Esempi di Minacce
Minaccia
Deliberata
Accidentale
Terremoto
x
Inondazione
x
Bombardamento
x
Furto
x
Temperatura alta o
bassa
x
Guasto hardware
Errori software
x
x
x
x
x
x
x
Deterioramento
supporto di memoria
x
Errori dell’utente
x
Accesso illegale alla
rete
x
Software dannoso
x
Interruzione
servizio Provider
x
x
x
Errori di
trasmissioni
Infiltrazioni di rete
Ambientale
x
x
Vulnerabilità dei Sistemi
Informatici
La vulnerabilità è un punto debole del
sistema informatico che se colpito da una
minaccia porta a qualche violazione degli
obiettivi di sicurezza.
menù
L’impatto Causato
dall’Attuazione delle Minacce
L’ impatto si ha quando la minaccia colpisce il
sistema e dipende dal valore del bene dalla
violazione degli obiettivi di sicurezza.
menù
Il Rischio
Il rischio è l’insieme della gravità
dell’impatto e la probabilità che si
verifichi l’evento dannoso.
menù
Organizzazione della sicurezza
La sicurezza delle informazioni è il risultato di un insieme di
processi ai vari livelli dell’ organigramma aziendale.
L’organizzazione della sicurezza parte dall’alto dove gli
obiettivi e le politiche di sicurezza sono definiti dal top
management per poi essere specificati nei dettagli man mano
che si scende attraverso gli strati del modello organizzativo
della sicurezza.
Uno dei primi compiti del gruppo incaricato nella sicurezza, e
quello di inquadrare l’azienda in base al modello di attività,
all’esposizione ai rischi e alla dipendenza della infrastruttura
informatica e di comunicazione.
Questo esame preliminare dovrà tenere in considerazione il
quadro legislativo tracciato dalle leggi sulla criminalità
informatica e sulla privacy.
menù
Standard ed Enti di
Standardizzazione
Gli enti di standardizzazione sono
organizzazioni di natura molto differente
che coprono aspetti normativi diversi a
secondo di casi.
Elenchiamo alcuni enti di standardizzazione:
 ITU
 Iso
 IETF
menù
ITU
International Telecomunication Union,
è un organizzazione ONU dove governi
e settore privato coordinano le reti e
i servizi globali di telecomunicazioni.
menù
ISO
International Organization for
Standardization, è la maggiore organizzazione
internazionale di standardizzazione e
comprende gli enti di standardizzazione
nazionale di 146 paesi.
menù
IETF
Internet Engineering Task
Force
menù
La Crittografia
La parola crittografia deriva dal greco
krypts (nascosto) e graphein (scrivere). È
la scienza che fa uso della matematica per
cifrare e decifrare dati. Essa non studia
come nascondere un messaggio ma come
nascondere il significato o contenuto di un
messaggio in modo che risulti comprensibile
solo al destinatario stabilito dal mittente.
Vi sono due tipi di crittografia:

Crittografia simmetrica

Crittografia asimmetrica
menù
Crittografia Simmetrica
L’uso della crittografia simmetrica
conferisce riservatezza al messaggio, ma
non assicura l’autenticazione o il non
ripudio, poiché non c’è un associazione
univoca e sicura tra la chiave e un individuo.
menù
Crittografia Asimmetrica
1.
2.
La crittografia asimmetrica, fa uso di due
chiavi diverse per cifrare e decifrare i
messaggi o documenti:
La chiave pubblica, gli utenti possono
comunicare in modo sicuro attraverso un
canale insicuro senza dover concordare in
anticipo.
La chiave privata deve essere custodita al
sicuro dal proprietario, mentre la chiave
pubblica può essere distribuita senza
restrizioni, a patto che sia autentica.
menù
Autenticazione






All’atto dell’autenticazione, l’entità che chiede di essere
autenticata,deve essere in possesso di una password o di
certificato digitale, come prova della propria identità.
Una volta che l’utente è stato autenticato, il passo successivo
è assicurare che possa accedere solo alle risorse per cui è
autorizzato. Ciò avviene tramite controlli di accesso,
permessi, privilegi ed altri elementi, secondo il sistema in
questione.
Vi sono diversi tipi di autenticazione:
Autenticazione locale
Autenticazione indiretta
Autenticazione off-line
I fattori di autenticazione sono divisi in tre categorie:
Password
Token
Firma digitale
menù
Autenticazione Locale
È quella utilizzata da un
computer o un portatile
menù
Autenticazione Indiretta
È usata nei moderni sistemi
distribuiti per consentire a diversi
utenti ad accedere ai servizi di rete.
menù
Autenticazione Off-line
È quella utilizzata dai sistemi
che utilizzano la chiave pubblica
(PKI)
menù
Password
L’uso delle password è uno dei più antichi sistemi di
autenticazione.
Con l’uso delle reti, le password in chiaro, hanno avuto poca
vita perché era più facile impossessarsene.
A partire dal 1967 cominciò a essere introdotto l’hashing
delle password, che viene tuttora utilizzato.
Un Hash è un numero binario di lunghezza fissa, ricavato da
un input(file, messaggio, blocco di dati, ecc.) di lunghezza
variabile che funge da impronta del dato di partenza.
Il sistema conserva un file con i nomi degli utenti e l’hash
delle relative password. L’hash calcolato in base alla
password digitata viene confrontato con quello registrato nel
file; se coincidono, l’utente è autenticato.
menù
Token
Un token è un fattore di autenticazione,
l’utente deve essere in possesso del token
al fine di essere autenticato dal computer,
se il token viene smarrito, rubato o
prestato, l’utente non ha modo di farsi
autenticare.
Ci sono due tipi di token:
 Token passivi
 Token attivi
menù
Token Passivi
Sono le carte di credito,bancomat di
vecchia generazione (prive di processore),
si chiamano cosi perché i dati di
identificazione sono registrati su una
striscia magnetica
menù
Token Attivi
A differenza dei token passivi, quelli attivi
non trasmettono il proprio dato segreto per
autenticare l’utente, ma lo utilizzano per
qualche calcolo, come la generazione di una
one-time password, cioè una password
usata una sola volta (e quindi ogni volta
diversa).
I token attivi usano solitamente tecniche
crittografiche che li redono immuni da
intercettazioni
menù
Firma Digitale
1.
2.
3.
Per verificare che un dato documento sia stato
realmente prodotto o inviato, nel caso di
comunicazioni in rete, da chi afferma di averlo
fatto, viene utilizzata la firma digitale che
garantisce l’autenticità di colui che dice di aver
firmato quel dato documento.
La firma digitale deve essere:
Verificabile
Non falsificabile
Non ripudiabile
menù
Protezione dei Dati
Parlando di disponibilità dei dati viene spontaneo
pensare alla possibilità che si guastino i dischi fissi
o la rete cessi di funzionare o che si verifichi un
blackout, ma è anche importante considerare che
gli eventuali meccanismi di protezione e di
controllo degli accessi funzionino regolarmente e
che i relativi database, che sono necessari per il
funzionamento, siano a loro volta accessibili e
contengano dati validi.
Per garantire l’accessibilità dei dati è
naturalmente necessario che le connessioni di rete
funzionino e siano affidabili. Un sistema per
proteggere i dati e il Backup
menù
Backup


Mentre l’architettura RAID fornisce garanzie contro la perdita di
dati dovute a guasto fisico di un certo numero prestabilito di unità
disco, può manifestarsi un malfunzionamento dei dischi causati però
da alterazioni dovute a malfunzionamento software. Nel caso di
attacchi da virus, il danno si ripercuote anche in tutti i dischi con
possibili cause di cancellazione di tutti i dati.
Una soluzione adeguata riguarda il cosi detto Backup il quale
consente di proteggere i dati in un supporto fisico diverso da quello
in uso, effettuando una copia di riserva dei dati di interesse
dell’organizzazione, per poterne fare uso al momento di necessità.
Il backup può essere fatto in diversi modi:
Backup normale
Backup incrementale
menù
Backup Normale
Richiede più tempo perché copia tutti
i file selezionati, ma sarà più rapido
nel ripristino poiché richiede solo il
supporto utilizzato più di recente
menù
Backup Incrementale
Richiede meno tempo in fase di
Backup poiché copia i file creati o
modificati dopo l’ultimo Backup
normale o incrementale, ma richiederà
più attenzione e tempo in fase di
ripristino perché saranno necessari
tutti i supporti utilizzati sia per il
primo Backup normale, che per tutti i
successivi incrementali.
menù
Le Minacce
Un virus è un frammento di codice che inserisce se stesso in
un programma ospite, inclusi i sistemi operativi, al fine di
diffondersi. Esso non va in esecuzione indipendentemente ma
per potersi attivare, richiedere che il suo programma ospite
sia eseguito.
I virus possono infettare sia server di rete che normali
computer.
I virus si dividono in :
Virus Maligni
Virus Benigni
Esistono diverse tipologie di virus
Elenco dei tipi di attacchi
menù
Virus Maligni
I virus maligni possono essere
programmati per danneggiare il
computer attraverso l’alterazione di
programmi, la cancellazione di file o la
formattazione dell’Hardisk.
menù
Virus Benigni
I virus benigni non sono progettati
per fare danno ma semplicemente per
replicare se stessi e far sentire la
propria presenza tramite messaggi
testuali piuttosto che audio e video e
possono creare problemi poiché
occupano memoria togliendone ad altri
programmi e causando comportamenti
anomali al computer.
menù
I Virus
Virus che infettano i file
 Virus del settore boot
 Virus MBR (Master Boot Record)
 Virus multipartito
 Macro virus
 Virus Hoax

menù
I Virus che infettano i file
Questi virus infettano i programmi,
normalmente file eseguibili con estensioni
“.com” e “.exe”. Possono infettare altri file
quando un programma infetto viene
eseguito da floppy, disco fisso, cd-rom o
rete; molti di questi virus rimangono
residenti in memoria e una volta infettata
la RAM qualunque programma che viene
mandato in esecuzione sarà infettato.
menù
I Virus del settore boot
Questi virus infettano il boot record
del disco fisso o di un floppy, ovvero
quell’aria che serve ad avviare il
computer e pertanto andranno in
esecuzione ogni volta che si accenderà
il computer. Questi virus sono sempre
residenti in memoria.
menù
I Virus MBR (Master Boot
Record)
Sono simili ai precedenti, solo che il
codice virale si localizzerà in parti
diverse a secondo del tipo di
partizione del disco; con partizione
FAT è possibile rimuovere il virus
riavviando la macchina in DOS e
usando un antivirus; con partizione
NTFS occorre utilizzare i dischi di
setup di Windows.
menù
I Virus Multipartito
Questi virus, noti anche come
polipartito, infettano sia il boot che i
file programma. Sono particolarmente
difficili da rimuovere perché
ripulendo il record di boot senza
rimuovere i virus dai file infetti,
comporterà una nuova infezione del
boot record e viceversa.
menù
I Macro Virus
Questi virus infettano i dati. Richiedono più
tempi per la loro rimozione e sono i più
comuni. I macro virus possono infettare i
file prodotti dalle applicazioni quali:Word,
Excel, PowerPoint ed Access. Vi sono altri
tipi che sfruttano il linguaggio di
programmazione interno alle applicazioni
appena dette automatizzando alcune azioni
appunto le Macro.
menù
I Virus Hoax
Più che virus, sono messaggi di avviso
contenenti falsi allarmi, vengono
definite Bufale e sono quasi sempre
quasi sempre spedite via e-mail.
Solitamente avvisano della scoperta di
un nuovo virus e invitano a diffondere,
tramite altre e-mail, l’informazione.
menù
Elenco dei tipi di Attacchi










Malware
Worm
Troyan
Spyware
Adware
Cookie
Spam
Hijacking
Phishing
Dialer
Malware
Si definisce malware un qualsiasi
software creato con il solo scopo di
creare danni più o meno estesi al
computer su cui viene eseguito.
Il termine deriva dalla contrazione
delle parole inglesi malicious e
software e ha dunque il significato
letterale di “programma malvagio”.
menù
Worm
Questi tipi di virus non hanno bisogno
di infettare altri file per diffondersi,
perché modificano il sistema
operativo della macchina ospite in
modo da essere eseguiti
automaticamente e tentare di
replicarsi sfruttando per lo più
Internet.
menù
Trojan
Software che oltre ad avere delle
funzionalità “lecite”, utili per indurre
l’utente ad utilizzarli, contengono istruzioni
dannose che vengono eseguite all’insaputa
dell’utilizzatore. Non possiedono funzioni di
auto-replicazione, quindi per diffondersi
devono essere consapevolmente inviati alla
vittima.
Il nome deriva dal famoso “cavallo di Troia”
menù
Spyware
Software che vengono usati per raccogliere
informazioni dal sistema su cui sono
installati e per trasmetterle ad un
destinatario interessato.
Le informazioni carpite possono andare
dalle abitudini di navigazione fino alle
password e alle chiavi crittografiche di un
utente.
menù
Adware
Tipo di software distribuito gratuitamente
in cambio della visualizzazione di pubblicità
tramite appositi banner inseriti nel
programma stesso.
E una forma di distribuzione che si è
diffusa notevolmente grazie a Internet e
un modo per ripagare dei costi di sviluppo i
produttori di programmi.
menù
Cookie
Sono piccoli file di testo che i siti web
utilizzano per immagazzinare alcune
informazioni nel computer dell’utente.
I cookie sono inviati dal sito web e
memorizzati sul computer, e le informazioni
all’interno dei cookie sono spesso codificate
e non comprensibili.
menù
Spam
Lo spam è l’invio di tanta pubblicità e
l’invio delle e-mail indesiderate che
invadono le caselle di posta
elettronica.
menù
Hijacking
Porta l’utente a visitare determinate
pagine indipendentemente dalla sua
volontà e dalle sue abitudini in rete.
Questo può essere fatto solo
assumendo direttamente il controllo
della macchina usata dall’utente.
menù
Phishing
In ambito informatico si definisce
phishing una tecnica utilizzata per
ottenere l’accesso ad informazioni
personali e riservate con la finalità
del furto di identità mediante
l’utilizzo di messaggi di posta
elettronica fasulli, opportunamente
creati per apparire autentici.
menù
Dialer
Questi programmi si occupano di
gestire la connessione ad Internet
tramite la normale linea telefonica.
menù
Scarica

Organizzazione della sicurezza