La Sicurezza informatica
Realizzato da: Bosco Maria Angela
La Sicurezza Informatica
Circa 10 anni fa,l’uso del PC non comportava alla gente,il problema
nella protezione dei dati contenuti all’interno di esso.Per evitare la
perdita dei dati si utilizzava il Backup.Con la nascita e la diffusione
d’INTERNET,nacquero i primi problemi dovuti a :
Minacce di intrusione
Possibilità di divulgazione non autorizzata di informazioni
Interruzione
Interruzione e distruzione di servizi offerti dall’utenza.
I legislatori istaurarono un settore specifico dell’informatica
denominato Sicurmatica che si occupasse delle norme inerenti:il
trattamento e la salvaguardia degli strumenti informatici e delle
informazioni in esse contenute.
Realizzato da: Bosco Maria Angela
Elenco degli argomenti
•
•
•
•
•
•
•
•
Sicurezza Informatica
Gestione del rischio
Organizzazione della Sicurezza
Standard ed Enti di Standardizzazione
Crittografia
Autenticazione
Protezione dati
Le minacce
Realizzato da: Bosco Maria Angela
La Sicurezza informatica
La sicurezza delle informazioni è un elemento della
sicurezza dei beni in generale.Qualunque programma,che
si occupi della sicurezza delle informazioni ,deve
raggiungere 3 obbiettivi:
1. Disponibilità
2. Integrità
3. Sicurezza
Realizzato da: Bosco Maria Angela
La Disponibilità
Essa è il grado in cui le informazioni e le
risorse informatiche sono accessibili agli
utenti che ne anno diritto, nel momento in
cui servono. Per impedire che i dati siano
accessibili, si deve tener conto:
 delle condizioni ambientali;
 delle risorse hardware e software;
 di attacchi esterni.
Realizzato da: Bosco Maria Angela
L’Integrità
Le informazioni, nell’integrità devono essere:corrette,coerenti.affidabili.
Per quanto riguarda le risorse informatiche, le risorse devono
avere:completezza, coerenza,buone condizioni di funzionamento.
Mentre l’integrità, per ciò che riguarda l’hardware e i sistemi di
comunicazione, consiste:
•
Nella corretta elaborazione dei dati
•
In un livella adeguato di prestazioni
•
In un corretto instradamento dei dati
L’integrità per ciò che riguarda il software riguarda:
•
•
La completezza e la coerenza dei moduli e delle applicazioni
Realizzato da: Bosco Maria Angela
La correttezza dei file critici di sistema e di configurazione.
La Riservatezza
La riservatezza consiste nel limitare l’accesso alle
informazioni e alle risorse informatiche alle sole persone
autorizzate. Si applica sia all’archiviazione, sia alla
comunicazione delle informazioni
Realizzato da: Bosco Maria Angela
Gestione del rischio
Adesso esamineremo i rischi connessi ai vari aspetti di sicurezza
delle informazioni analizzando:
•
I beni da difendere
•
Gli obbiettivi di sicurezza
•
Le minacce alla sicurezza
•
La vulnerabilità dei sistemi informatici
•
L’impatto causato dall’attuazione delle minacce
•
Il rischio.
Realizzato da: Bosco Maria Angela
Beni da difendere
Un bene è qualsiasi cosa, materiale o immateriale che ha un
valore e deve essere protetto.
Nel campo della sicurezza delle informazioni i beni di un
Azienda sono:
• Le risorse informatiche
• Il personale
• Le informazioni
• La documentazione
• L’immagine dell’azienda
Nel campo della sicurezza delle informazioni, i beni di un
individuo sono:
• Informazioni personali
• La privacy
Realizzato da: Bosco Maria Angela
Obbiettivi di sicurezza
Gli obbiettivi di sicurezza, sono il grado di protezione
che si intende attuare per i beni in termini di:
Disponibilità
Integrità
Riservatezza
I beni si classificano in categorie e ad ognuno di essi si
assegna il tipo di sicurezza:
Per le password e i numeri di identificazione che
riguarda la sicurezza è la riservatezza
Per le informazioni pubblicate sul sito web è la
disponibilità e l’integrità.
Realizzato da: Bosco Maria Angela
Minacce alla sicurezza
Una minaccia è un azione:potenziale,deliberata.Essa può
essere classificata:naturale,ambientale,umana.
MINACCIA
Deliberata
Accidentale
Ambie
ntale
Terremoto
x
Inondazione
x
x
Bombardamento
x
x
x
Temperatura alta o bassa
x
x
x
Errori software
x
x
Errori dell’utente
x
x
Software dannoso
x
x
Infiltrazione di rete
Realizzato da: Bosco MariaxAngela
Vulnerabilità dei sistemi
informatici
La vulnerabilità è un punto debole del sistema
informatico. Una vulnerabilità non causa una
perdita di sicurezza ma, è la combinazione tra
vulnerabilità e minaccia che determina la
possibilità che vengono violati gli obbiettivi i
sicurezza.
Realizzato da: Bosco Maria Angela
L’impatto causato dall’attuazione
delle minacce
L’impatto si ha, quando la minaccia colpisce il sistema.
Esempio:Se il titolare di un azienda, connette il suo portatile
ad internet, senza protezione e apre una e-mail infetta
propagando l’ infezione alla rete aziendale, essa causerebbe il
blocco temporaneo della rete e dei computer ad essa collegata.
Realizzato da: Bosco Maria Angela
Il rischio
Esso è tanto maggiore quanto maggiore è l’
impatto che l’ha causato e l’alta probabilità che
esso si verifichi. Possiamo definire il rischio
come:l’insieme della gravità dell’impatto
(conseguenza di un evento dannoso) e la
probabilità che si verifichi l’evento dannoso.
Possiamo classificare il rischio in due fasi:
Analisi del rischio
Controllo del rischio
Analisi del rischio
In questa fase si classificano le informazioni e le
risorse soggette a minacce e vulnerabilità e si
identifica il livello di rischio associato ad ogni
minaccia.
Realizzato da: Bosco Maria Angela
Controllo del rischio
In questa fase vengono individuate le modalità che
l’azienda intende adottare per ridurre i rischi associati
alla perdita della disponibilità delle informazioni e
risorse informatiche e della integrità e della
riservatezza di dati ed informazioni.
Realizzato da: Bosco Maria Angela
Organizzazione della sicurezza
La sicurezza delle informazioni è il risultato di un insieme
di processi ai vari livelli dell’organigramma aziendale. Non
sono sufficienti solo strumenti e tecnologie per ottenere la
sicurezza.Occorre,anzitutto creare un organizzazione per la
sicurezza che assume la responsabilità di quanto ottiene
alla sicurezza e coinvolga l’intera struttura aziendale. Uno
dei primi compiti del gruppo incaricato nella sicurezza è
quello di inquadrare l’azienda in base al modello di attività,
all’esposizione ai rischi e alla infrastruttura informatica e di
comunicazione.
Realizzato da: Bosco Maria Angela
La Crittografia
Il termine crittografia deriva dal greco, tradotto nascosto e
scrivere.Essa serve per cifrare e decifrare dati. Il messaggio
non viene nascosto ma è il suo significato che viene reso
illeggibile. Con la decifratura il messaggio viene cifrato, con
la cifratura rendiamo incomprensibile un testo detto in
chiaro (testo standard) Esistono 2 tipi di
crittografia:Simmetrica quando sia il mittente che il
destinatario concordono quale tipo di algorittimo devono
utilizzare.La chiave deve essere comunicata personalmente
in modo chiaro dovrà essere mantenuta segreta.Asimmetrica
quando si utilizzano 2 chiavi,una per la cifratura ed una per
la decifratura e quindi avremo una chiave pubblica e una
Realizzato da: Bosco Maria Angela
privata.
Standard ed enti standardizzati
Gli enti di standardizzazioni sono
organizzazioni di natura molto differente
che coprono aspetti normativi a secondo
di casi.Alcuni enti di standardizzazione
sono: ITU; è un organizzazione ONU dove
governi e settore privato coordinano le
reti e i servizi globali. ISO;è la maggiore
organizzazione internazionale di
standardizzazione e comprende gli enti
nazionali di 14 paesi.
Realizzato da: Bosco Maria Angela
AUTENTICAZIONE
L’autenticazione è il riconoscimento della persona che
accede ai dati.Vi sono diversi tipi di
autenticazione:autenticazione locale utilizzata da un
computer o un portatile;autenticazione indiretta usata nei
moderni sistemi disribuiti per consentire l’accesso ai servizi
di rete;autenticazione off- line utilizzata dai sistemi che
utilizzano la chiave pubblica (PKI) .I fattori di
autenticazione sono divisi in 3 categorie:qualcosa che fai
(password,pin.) ; qualcosa che hai (smart card,
token);qualcosa che sei (impronte digitali,iride,volto, voce,
retina)
Realizzato da: Bosco Maria Angela
Scarica

La Sicurezza Informatica