Docstoc

Sicurezza informatica

Document Sample
Sicurezza informatica Powered By Docstoc
					           SICUREZZA DIGITALE
        Progettare, realizzare e gestire un sistema
               informatico sicuro

Regole per tutti coloro che, responsabili aziendali o
                  Enti, sono chiamati
    ad occuparsi della sicurezza in campo ICT e
             non solo riferite al tecnico
        specialista ma anche a tutti coloro che
     devono compiere scelte di tipo manageriali
per la sicurezza e affidabilità dei sistemi informativi.
 Si pone molta attenzione non solo alla sicurezza
                         ICT,
ai pericoli e le vulnerabilità dei sistemi informatici
      ed alle possibili contromisure ma anche
       agli aspetti organizzativi e la necessità
    di essere conformi alle normative in vigore.
l'uso delle moderne tecnologie informatiche, che sempre più
facilitano l'uso delle banche dati, e l'avvento di Internet, con i
suoi servizi a basso costo, hanno facilitato la trasformazione dei
sistemi informativi aziendali da sistemi "chiusi" ad "aperti"
con conseguente sviluppo delle reti di informazione che hanno
favorito, così, l'incremento del volume, della natura e del
carattere sensibile delle informazioni scambiate.
Definito il "pericolo" come "condizione o circostanza che
può produrre un danno" e la "sicurezza" coma "la probabilità
che, in condizioni prestabilite e in un tempo determinato, non
si verifichi l'evento", discendono altri concetti quali la
"minaccia", la "vulnerabilità" e il "rischio".
Laddove la minaccia rappresenta il potenziale pericolo e
sfrutta i punti deboli del sistema, la vulnerabilità coincide
con i punti deboli indicati, mentre il rischio esprime la
potenzialità di un evento dannoso di provocare un danno.
                  NORMATIVA

norma ISO/IEC 17799:2000 che recepisce la norma
inglese BS7799-1:2000 sulla sicurezza informatica.
la questione della sicurezza informatica
               non è solo
      un problema di tipo tecnico
         ma anche di business:


il manager deve essere capace di stimare
           il costo complessivo
         delle misure di sicurezza
             ritenute idonee ed
      il costo della non sicurezza.
                   SICUREZZA FISICA

     Le misure di sicurezza fisica di tipo preventivo
La sicurezza perimetrale e il controllo degli accessi fisici

     Climatizzazione dei locali e rilevatori di fumo,
                   di gas e di umidità

      I sistemi per garantire la continuità elettrica
           La sicurezza fisica dei dispositivi ICT
               LA SICUREZZA LOGICA

                 Misure di prevenzione
Identificazione, autenticazione e controllo degli accessi

         L’identificazione di un interlocutore
                    Autenticazione

        Autorizzazioni e controllo degli accessi
       ESISTE QUINDI UNA POLITICA ,
           UNA PROGETTAZIONE,
             UN’ATTUAZIONE
      DELLA SICUREZZA INFORMATICA


    LA GESTIONE DELLA SICUREZZA ICT
STRUMENTI, METODICHE E STANDARD PER LA
  GESTIONE DEI SISTEMI DI SICUREZZA ICT

        Livelli di servizio e loro gestione
L’ORGANIZZAZIONE, I RUOLI E LE PROCEDURE
          PER LA SICUREZZA ICT
       Le procedure per la sicurezza ICT
    Politica di sicurezza

 La Sicurezza informatica
 consiste in una raccolta di
procedure, atte a rendere e
   a garantire il rispetto
      delle Quattro I:
                               sc.3
            1- Identità autentica:
 ogni utente deve avere un'identità firmata e
      garantita con gli adeguati metodi
              di autenticazione:

sicurezza sia per la semplice navigazione web
       sia per stipulare contratti online;
        2- In-link perpetuo:

       è la disponibilità dei dati,
nessun tipo di inconveniente tecnico
 deve interferire con le basi di dati.
 Tutto deve essere scongiurato con
    le giuste misure preventive,
         dal blackout elettrico
   all'hackeraggio indiscriminato.
             3- Integrità:
i dati non devono essere manipolati o
 trasformati per nessun motivo senza
           l'autorizzazione
         di chi li ha generati.

   La base di dati deve conservare
il tutto senza degenerazioni di sorta.
                4- Io, non voi!:

la riservatezza dei dati in qualunque frangente
      deve essere un punto fondamentale.

Senza le necessarie autorizzazioni sono vietate
   intercettazione, lettura, pubblicazione
             di ogni tipo di dato.

    Il rispetto della privacy e la sicurezza
                dei dati sensibili
    passa assolutamente per questo punto.
I principali aspetti di
          del dato sono

      la
          l'        e
        la
      La protezione
dagli attacchi informatici
 viene ottenuta agendo
      su più livelli:
 innanzitutto a livello
  fisico e materiale,
  ponendo i server in
luoghi il più possibile
    sicuri, dotati di
  sorveglianza e/o di
controllo degli accessi
  Il secondo livello è
  normalmente quello
  logico che prevede
    l'autenticazione e
   l'autorizzazione di
       un'entità che
rappresenta l'utente nel
         sistema.
   Successivamente al processo
        di autenticazione,
le operazioni effettuate dall'utente
    sono tracciate in file di log.
Questo processo di monitoraggio
      delle attività è detto
     audit o accountability
           PROTEZIONE
  Nell'              la protezione
       consiste nel prevenire,
   attraverso opportuni controlli
      a
( momento in cui un
  per             viene eseguito),
        operazioni illegittime
    sugli oggetti di un
     I meccanismi di protezione vengono usati
                per due scopi distinti:
 •come prevenzione dagli           dovuti ai      ,
  e in questo caso si parla di                    ;
     •come salvaguardia da condotte maliziose,
  per garantire principalmente la
  l'         e la               delle informazioni,
e in questo caso si parla di                        .
  Per le finalità della
sicurezza informatica
sono fondamentali sia
       le tecniche
usate per la tolleranza
        ai guasti,
sia tecniche aggiuntive
 come la
       Confidenzialità si intende,
nell'ambito della                        ,
         la            dei dati e
      delle informazioni scambiate
 tra un mittente e uno o più destinatari
       nei confronti di terze parti.
   Tale protezione deve essere realizzata
  a prescindere dalla sicurezza del sistema
        di comunicazione utilizzato:

assume anzi particolare interesse il problema
   di assicurare la confidenzialità quando
   il sistema di comunicazione utilizzato
          è intrinsecamente insicuro
     (come ad esempio la rete           ).
  Con il termine integrità dei dati si intende,
    nell'ambito della
           e delle                     ,
               la             dei dati
       e delle informazioni nei confronti
          delle modifiche del contenuto,
accidentali oppure effettuate da una terza parte,
       essendo compreso nell'alterazione
 anche il caso limite della generazione ex novo
              di dati ed informazioni.
 I dati e le informazioni possono essere sia scambiati
         tra un mittente ed uno o più destinatari,
sia memorizzati e/o archiviati su un generico supporto.

L'integrità dei dati garantisce la qualità del
che li contiene (ad es. CD, DVD...) o di un software,
               ad esempio un
           Insito nel concetto di integrità vi è
    la possibilità di verificare con assoluta certezza
  se un dato o una informazione sono rimasti integri,
           ossia inalterati nel loro contenuto,
durante la loro trasmissione e/o la loro memorizzazione

L’azione di una terza parte di modifica viene rilevata.
Maggiore sarà l'integrità dei dati
 e consequenzialmente maggiore
    sarà la possibilità di esatta
   lettura/scrittura degli stessi e
quindi di prevenzione degli errori.
    La disponibilità misura l'attitudine
di un’entità ad essere in grado di svolgere
   una funzione richiesta in determinate
       condizioni ad un dato istante,
   o durante un dato intervallo di tempo,
      supponendo che siano assicurati
 i mezzi esterni eventualmente necessari.
     La disponibilità dipende dagli aspetti combinati
di affidabilità, manutenibilità e logistica relativamente
     ad un’entità, essa non è pertanto influenzata da
  fenomeni che hanno origine all'esterno dell'entità pur
            manifestandosi all'interno di essa
   (ad esempio la mancanza di alimentazione elettrica,
     se dovuta al fornitore, la mancanza di materiali
                   o di prodotti necessari
                 ad alimentare il processo,
            l'assenza del personale necessario
             alla conduzione dell'entità, ecc.).
Nel calcolo della disponibilità si fa riferimento a tre diversi indicatori:

                           = MTBF/(MTBF + MRT)
                           = MTBM/(MTBM + MDT)
                         = MTBF/(MTBF + MTTR)


MTBF = mean time between failure
MRT = mean repair time
MTBM = mean time between maintenance
MDT = mean down time
MTTR = mean time to restore
    Nel campo della                       ,
          si definisce autenticazione

    il processo tramite il quale un
             un            o un utente ,
     verifica la corretta , o almeno presunta ,
           identità di un altro computer,
                 software o utente
che vuole comunicare attraverso una connessione.
       Durante una comunicazione in Internet o
            l’accesso ad alcuni servizi messi
         a disposizione dal Web è importante
        per l’utente definire in modo univoco
la propria identità, essere riconosciuto e per questo
          ottenere l’accesso ai propri servizi
 e allo stesso modo è fondamentale anche conoscere
        l’identità di chi si trova dall’altra parte
           della “linea” della comunicazione
    ed essere certi che l’interlocutore con il quale
       si stanno scambiando delle informazioni
 sia veramente chi dice di essere e non un impostore.
Il problema dell'                 è spesso
identificato con quello dell'autenticazione:
i                                        ,
ad esempio, si basano su questo presupposto.
     Un esempio di tutti i giorni è la comune procedura
      di autenticazione che conosciamo come

                   Un sistema di elaborazione,
  progettato per essere usato soltanto da utenti autorizzati,
deve essere in grado di rilevare ed escludere i non autorizzati.
          L'accesso ad esso, dunque, viene garantito
              solo dopo aver eseguito con successo
                una procedura di autenticazione,
di solito attraverso una             e una           personale
     Un contenitore di login/password
          è la chiave hardware.

   Questo è un oggetto che contiene
  una memoria interna dove è possibile
memorizzare password, codici, firme digitali

     Un esempio di chiave hardware
          sono le
                   .
Alcuni esempi comuni di processi d'autenticazione coinvolti
         in un controllo d'accesso sono i seguenti:


   •prelievo di denaro da uno sportello
  •controllo remoto di un computer tramite Internet
                •servizi bancari online
          I metodi tramite i quali un essere umano
           può autenticarsi sono divisi in tre classi,
                    in base a ciò che egli:

•è (es.                                        sequenza del
                     o altri identificatori biometrici)

               •ha (es. tesserino identificativo)

           •conosce (es. password, parola chiave o
          numero di identificazione personale (    )
Altri metodi di autenticazione possono essere

      -l’autenticazione a due fattori :
    un tesserino identificativo e un PIN;
           -le




      La scelta dei diversi metodi di
       autenticazione è condizionata
          dai diversi fattori tra cui
       l'usabilità, l'importanza delle
      informazione da proteggere ed
            il costo del sistema
                    Tipi di sicurezza

                   Sicurezza Passiva

Per sicurezza passiva normalmente si intendono le
tecniche e gli strumenti di tipo difensivo, ossia quel
complesso di soluzioni il cui obiettivo è quello di
impedire che utenti non autorizzati possano accedere
a risorse, sistemi, impianti, informazioni e dati di
natura riservata.

(es. l'accesso a locali protetti, l'utilizzo di porte di
accesso blindate, congiuntamente all'impiego di
sistemi di identificazione personale..)
                 Sicurezza attiva


           Per sicurezza attiva si intendono,
    invece, le tecniche e gli strumenti mediante
i quali le informazioni ed i dati di natura riservata
   sono resi intrinsecamente sicuri, proteggendo
     gli stessi sia dalla possibilità che un utente
non autorizzato possa accedervi
           sia dalla possibilità che un utente
   non autorizzato possa modificarli
la sicurezza passiva e quella attiva
  sono tra loro complementari ed
    entrambe indispensabili per
 raggiungere il desiderato livello
     di sicurezza di un sistema
TIPI DI ATTACCHI
Le possibili tecniche di attacco sono molteplici,
perciò è necessario usare contemporaneamente
diverse tecniche difensive per proteggere
un sistema informatico, realizzando più barriere
fra l'attaccante e l'obiettivo.
     Spesso l'obiettivo dell'attaccante non
    è rappresentato dai sistemi informatici
          in sé, quanto piuttosto dai dati
     in essi contenuti, quindi la sicurezza
 informatica deve preoccuparsi di impedire
       l'accesso ad utenti non autorizzati,
ma anche a soggetti con autorizzazione limitata
  a certe operazioni, per evitare che i dati
    appartenenti al sistema informatico
  vengano copiati, modificati o cancellati.
  Per questo esistono, a carico delle
imprese, precisi obblighi in materia di
          , tra cui quello di redigere
     annualmente uno specifico
È stato anche approvato a livello internazionale
      il nuovo
finalizzato alla standardizzazione delle modalità
   adatte a proteggere i dati e le informazioni
               da minacce di ogni tipo,
          al fine di assicurarne l'integrità,
         la riservatezza e la disponibilità.
  Per quanto riguarda la produzione di
software "protetti" possiamo partire col
 definire il concetto di sicurezza come
  l'assenza da condizioni conflittuali
 capaci di produrre danni mortali o
       irreparabili ad un sistema
Nella progettazione di software è quindi
       fondamentale raggiungere il
   compromesso più funzionale tra
  l'efficienza d'uso del programma in
      questione e la sua capacità di
 "sopravvivenza" ad attacchi esterni e
        ad errori più o meno critici
 Due caratteristiche fondamentali esplicano
          il concetto di sicurezza:

             •Safety (sicurezza):
       • una serie di accorgimenti atti
    ad eliminare la produzione di danni
     irreparabili all'interno del       ;

          Reliability (affidabilità):
    prevenzione da eventi che possono
produrre danni di qualsiasi gravità al
Un            (o              ) è tanto
   più sicuro quanto minori sono le
probabilità di successo di un guasto e
 la gravità del danno conseguente al
             guasto stesso
i possibili effetti dei guasti in cui può incorrere un


                  •Nessun effetto
               •Rischio trascurabile
               •Rischio significativo
                 •Rischio elevato
               •Rischio catastrofico
Una volta prodotto il            si
procede alla verifica del suo
comportamento, in modo tale da
effettuare una ricerca estesa dei difetti
presenti, per passare poi alla loro
eventuale eliminazione.
Modelli di sicurezza per il controllo dei programmi

•Semantic-based security model
(modelli di sicurezza basati sulla semantica):
la sicurezza del programma controllato viene esaminata
in termini di comportamento del programma

•Security-typed language
(modelli di sicurezza basati sul linguaggio):
    Per essere efficace un                 deve essere
     controllato nelle sue specifiche e deve essere
     privo di difetti nel codice, a questo fine viene
effettuato un controllo delle               del programma
       e delle prestazioni correlate all'affidabilità,
            in secondo luogo viene analizzata
      ogni parte di         e funzione del
Errori di programma

L'         Institute of Electrical and Electronics Engineers)
 ha catalogato gli errori nel software in tre diverse
voci a seconda della natura degli errori stessi.
Esse sono:
•Error: è un errore umano verificatosi durante il processo
di interpretazione delle specifiche oppure durante
l'uso di un metodo o nel tentativo di risoluzione di un problema

•Failure: è un comportamento del software imprevisto
ed incongruo rispetto alle specifiche del          stesso

•Fault: è un difetto del codice sorgente.
 Gli errori di programma non
  nocivi, come ad esempio gli
           ed il
  hanno la caratteristica di non
modificare i     di          e non
        recare danno alle
caratteristiche del sistema stesso
Principali tecniche di attacco (
                : consente di proteggere il
   proprio personal computer da software
        dannosi conosciuti come virus.
Un buon antivirus deve essere costantemente
 aggiornato ad avere in continua esecuzione
   le funzioni di scansione in tempo reale.
                     software facilmente reperibile sul web
       in versione freeware, shareware o a pagamento.
È diventato un utilissimo tool per la rimozione di “file spia”,
   gli spyware appunto, in grado di carpire informazioni
          riguardanti le attività on line dell’utente ed
        inviarle ad un'organizzazione che le utilizzerà
                       per trarne profitto.
            installato e ben configurato un firewall
  garantisce un sistema di controllo degli accessi
   verificando tutto il traffico che lo attraversa.
    -
Protegge contro aggressioni provenienti dall’esterno
e blocca eventuali programmi presenti sul computer
         che tentano di accedere ad internet
            senza il controllo dell’utente.
                                   : è possibile
    proteggere documenti e dati sensibili
   da accessi non autorizzati utilizzando
  meccanismi di sicurezza specifici quali:
       la crittografia, la firma digitale,
e l’utilizzo di certificati digitali e algoritmi
per identificare l’autorità di certificazione,
     un sito, un soggetto o un software.
•-
       Aspetti devono essere
salvaguardati ai fini della sicurezza
     di un sistema informatico;

affidabilità , integrità, riservatezza ,
autenticità e non ripudio
Mancanza di fornitura elettrica                         affidabilità
Cancellazione non autorizzata di un file                integrità
Intercettazioni dei dati durante la loro trasmissione   riservatezza
La spedizione di un’e-mail da parte di un pirata        autenticità
informatico che si maschera facendo credere che il
mittente dell’e-mail sia una persona conosciuta al
destinatario
Carta intestata falsa                                   Non ripudio
Rottura di un componente hardware                       affidabilità
Modifica non autorizzata di un file                     integrità
Accesso non autorizzato dei dati memorizzati su un      riservatezza
server
Firma falsa                                             Non ripudio
Falsa e-mail                                            Non ripudio
   la rottura di un hard disk comporta una
           violazione della integrità
perché le informazioni sulle tracce sono state
     sicuramente modificate o cancellate
     e una violazione della ( affidabilità)
       perché le informazioni non sono
           più accessibili all’utente
la rottura solo della parte elettronica di un hard disk
                comporta la violazione
       solo dell’ affidabilità ma non l’integrità,
       in quanto cambiando la parte elettronica
   si accede lo stesso alle informazioni originarie.
differenza tra “ violazione di domicilio” e “violazione
del diritto d’autore “ nel contesto informatico

Violazione di domicilio :
accesso non autorizzato a un sistema informatico
da parte di un pirata informatico

Violazione diritti d’autore :
copiatura di dati e programmi
    attacco in ambito informatico :

qualsiasi agente accidentale o intenzionale
                 finalizzato
    a sovvertire le misure di sicurezza
         di un sistema informatico.
       agente attivo e agente passivo

Attivo : qualsiasi agente umano o non
umano che può violare tutti gli aspetti relativi
alla sicurezza

Passivo : .. che può violare solo la
riservatezza di un sistema informatico
Un fulmine                   Non umano -attivo
Pirata che ascolta in rete   Umano –passivo
messaggi riservati
Attentato a impianti         Umano –attivo
informatici
Creazione e inserimento      Umano attivo
di un virus in un sistema
Interruzione di corrente     Non umano attivo
elettrica
Frode informatica            Umano attivo
Hacker    Qualcuno che si interessa di informatica e non
          intende danneggiare il computer,agisce a fin di
          bene, ma può entrare nei sistemi altrui;
          sfrutta le sue conoscenze per testare le misure di
          sicurezza adottate dagli amministratori di sistema
          per verificarne la stabilità e quando trova una falla
          informa i responsabili sul tipo di attacco e come
          provvedere.
Cracker   Colui che si serve dell’informatica per fare danni :
          criminale moderno
 attacco                definizione                     difesa

Sniffing   Una delle tecniche usate dai            crittografia
           criminali: permette di ascoltare,
           (annusare : snif) il passaggio dei dati
           lungo la rete, pre catturare quelli
           cercati; tecnica usata da un agente
           passivo per violare la riservatezza
           dei dati.
Spoofing   Un criminale informatico invia
           pacchetti modificando l’indirizzo         Autenticazione
           IP del sorgente e facendo credere         Autenticazione e
           quindi all’host di destinazione e ai      serializzazione dei
           vari nodi che il pacchetto                pacchetti
           attraversando firewall , router
           proviene da un’altra sorgente;
           spoof : imbrogliare
           spoofing di indirizzi IP : falsifica la
           provenienza dei pacchetti
           spoofing di dati : prende il
           controllo del canale di
           comunicazione e inserisce,
           modifica, cancella i dati che
           vengono trasmessi;
Negazione    Impedisce al computer di erogare           apposito
del          servizi;                                   software di
servizio     un protocollo che si presta molto a tali protezione
(denail of   attacchi è il ICMP ( Internet Control
service)     Message Protocol) perché i pacchetti
             sono facilmente falsificabili;
             Un attacco di questo tipo è il network
             flooding ( flood = sommergere), il quale
             agisce saturando la capacità di gestire il
             traffico in entrata;
E-mail    Bombardamento , con migliaia anti
bombing   di messaggi di posta elettronica,
          della casella di un utente, per
          provocare un crash nel server;
Spamming   Invio di posta        anti
           elettronica a chi non
           vuole riceverla
Malware        Programma ( oparte di esso) che riesce in vario modo a           anti
(codice        introdursi in un sistema informatico, all’insaputa degli utenti,
malefico)      e quindi a compiere un certo numero di operazioni dannose.
 E tipologie   Il programma è progettato i per le seguenti finalità:
               permette la propria riproduzione
               si nasconde nel sistema per : MODIFICARE, DISTRUGGERE dati
               e programmi , INTERROMPERE i sistemi E SOSTITUIRE utenti
               Tipologie:
               Virus: programma autonomo che a differenza dei cavalli di
               troia non hanno bisogno di un altro <programma che lo ospiti.
               Ha un meccanismo di replica
               Worm: programmi che si inseriscono nella memoria ( centrale
               di massa) cercando aree libere per replicarsi fino a saturare il
               sistema; sono veicolati attraverso la rete.
               trojan horse; un codice che si nasconde all’interno di un
               programma o di un dovcumento; si attiva al verificarsi di
               alcuni eventi;
Backdoor   Entrata di servizio segreta agli occhi di   Utilizzo in modo
           tutti tranne che a quelli del cracker;      sistematico dei file
           operazione eseguita spesso anche            di log del sistema
           dall’hacker;                                che registrano i
           una volta installata permette               passaggi nel
           all’intruso di divenire “ utente            sistema e le
           amministratore” del sistema in              modifiche da
           questione;                                  questo subito.
           non è facile trovarla perché una
           backdoor ben fatta rappresenta la
           firma che il cracker ha apposto sul suo
           lavoro;
           per creare una bakdoor viene
           utilizzato un opportuno software
           detto di scansione delle porte del
           server per verificare se esiste una
Nuking   La semplice conoscenza dell’indirizzo IP numerico
         di un utente che sta navigando fornisce a un
         cracker la principale informazione che stava
         cercando;
         una volta ottenuto l’IP il cracker può far resettare a
         distanza il computer sfruttando un bug di
         Windows : operazione nuke.

				
DOCUMENT INFO