Sicurezza: differenze tra le versioni

Tratto da EduEDA
Jump to: navigation, search
Riga 4: Riga 4:
 
'''''“Il mio unico crimine è la curiosità.” : The Mentor (The Hacker’s Manifest), 1986'''''
 
'''''“Il mio unico crimine è la curiosità.” : The Mentor (The Hacker’s Manifest), 1986'''''
 
==Descrizione:==
 
==Descrizione:==
 +
 +
'''Sicurezza'''
 +
Il termine sicurezza deriva dal latino "sine cura"e significa “senza preoccupazione”; essa può essere definita come la "conoscenza che l'evoluzione di un sistema non produrrà stati indesiderati". Un sistema può evolversi senza dar luogo a stati indesiderati, ma non per questo esso può essere ritenuto sicuro. Solo una conoscenza di tipo scientifico, basata su osservazioni ripetibili, può garantire una valutazione sensata della sicurezza.
 +
I campi dove è vitale che la sicurezza sia uno dei primi obiettivi sono molto numerosi, così come vari sono i sistemi per raggiungere un grado di sicurezza ritenuto accettabile. Le attività lavorative in genere ma anche la vita domestica, gli hobby, il gioco e lo sport richiedono alcune attenzioni particolari. Praticamente ogni settore della vita moderna ha delle implicazioni relative alla sicurezza: l'informatica, le comunicazioni, i trasporti, la sicurezza automobilistica.
 +
 +
La '''Sicurezza informatica''' è quella branca dell'informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati. I principali aspetti di protezione del dato sono la confidenzialità, l'integrità e la disponibilità.
 +
La protezione dagli attacchi informatici viene ottenuta agendo su più livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi; anche se questo accorgimento fa parte della sicurezza normale e non della "sicurezza informatica" è sempre il caso di far notare come spesso il fatto di adottare le tecniche più sofisticate generi un falso senso di sicurezza che può portare a trascurare quelle semplici. Il secondo livello è normalmente quello logico che prevede l'autenticazione e l'autorizzazione di un'entità che rappresenta l'utente nel sistema. Successivamente al processo di autenticazione, le operazioni effettuate dall'utente sono tracciate in file di log. Questo processo di monitoraggio delle attività è detto audit o accountability
 +
 
'''TIPI DI ATTACCHI INFORMATICI'''
 
'''TIPI DI ATTACCHI INFORMATICI'''
  
Denial of service (DOS) Questi tipi di attacchi compromettono la disponibilità di servizi o elaboratori tenendoli impegnati in una serie di operazioni inutili o bloccando totalmente l’attività. Quando l’attacco proviene da diverse stazioni contemporaneamente, al fine di rendere molto più incisiva l’efficacia dell’attacco, si parla di distributed DOS, o DDOS. Gli attacchi DOS sfruttano, in genere, un’intrinseca debolezza di un protocollo di rete o una sua non idonea configurazione o implementazione. Esempi ampiamente diffusi sono gli attacchi basati sul protocollo TCP (TCP/SYN flooding) e ICMP (Internet Control Message Protocol) smurfing. Tali attacchi possono essere indirizzati sia a servizi, quali i siti www, compromettendo in tal caso le funzionalità del servizio (l’accesso al sito per esempio o a elaboratori di rete come i router o i server DNS) determinando notevoli criticità all’operatività complessiva della rete. In aggiunta ai tre tipi di attacco in precedenza descritti, debbono essere ricordati ancora due fondamentali elementi che concorrono alla realizzazione di minacce per sistemi. Essi riguardano più gli host che non la rete o i suoi protocolli in senso stretto. Si tratta delle tecniche definite come Trojan (cavallo di Troia) e backdoor.
+
'''Denial of service (DOS)''' Questi tipi di attacchi compromettono la disponibilità di servizi o elaboratori tenendoli impegnati in una serie di operazioni inutili o bloccando totalmente l’attività. Quando l’attacco proviene da diverse stazioni contemporaneamente, al fine di rendere molto più incisiva l’efficacia dell’attacco, si parla di distributed DOS, o DDOS. Gli attacchi DOS sfruttano, in genere, un’intrinseca debolezza di un protocollo di rete o una sua non idonea configurazione o implementazione. Esempi ampiamente diffusi sono gli attacchi basati sul protocollo TCP (TCP/SYN flooding) e ICMP (Internet Control Message Protocol) smurfing. Tali attacchi possono essere indirizzati sia a servizi, quali i siti www, compromettendo in tal caso le funzionalità del servizio (l’accesso al sito per esempio o a elaboratori di rete come i router o i server DNS) determinando notevoli criticità all’operatività complessiva della rete. In aggiunta ai tre tipi di attacco in precedenza descritti, debbono essere ricordati ancora due fondamentali elementi che concorrono alla realizzazione di minacce per sistemi. Essi riguardano più gli host che non la rete o i suoi protocolli in senso stretto. Si tratta delle tecniche definite come Trojan (cavallo di Troia) e backdoor.
  
Trojan Un Trojan (o Trojan Horse) è una porzione di codice, o più genericamente, un programma che realizza azioni indesiderate o non note all’utilizzatore. Tali programmi possono essere inseriti all’interno di programmi o procedure tradizionali che svolgono, apparentemente, normali funzioni applicativeo di sistema. La concezione di virus informatico si basa fondamentalmente sull’impiego di programmi Trojan. Tutti i virus più famosi, da Nimba a Melissa a I loveYou, contenevano un “cavallo di troia”, nascondevano cioè il proprio codice virale in file eseguibili apparentemente innocui o di sistema.
+
Un '''Trojan''' (o Trojan Horse) è una porzione di codice, o più genericamente, un programma che realizza azioni indesiderate o non note all’utilizzatore. Tali programmi possono essere inseriti all’interno di programmi o procedure tradizionali che svolgono, apparentemente, normali funzioni applicativeo di sistema. La concezione di virus informatico si basa fondamentalmente sull’impiego di programmi Trojan. Tutti i virus più famosi, da Nimba a Melissa a I loveYou, contenevano un “cavallo di troia”, nascondevano cioè il proprio codice virale in file eseguibili apparentemente innocui o di sistema.
  
Backdoor Con questo termine si indica un meccanismo, in generale non noto diffusamente, che permette di “entrare” in un ambiente o programma superando le normali barriere poste per accedervi. Tali percorsi possono essere stati progettati volutamente per garantire un accesso diretto durante le fasi di sviluppo e/o manutenzione del codice, oppure possono derivare da errori di progettazione o di codifica del codice. L’importanza delle backdoor deriva dal fatto che gli hacker per iniziare un attacco devono penetrare un sistema sul quale installare il codice di attacco. E ciò di norma è realizzato attraverso lo sfruttamento di backdoor. Lo stesso vale per la realizzazione di meccanismi di propagazione per virus e worm. Per esempio, il recente worm Sapphire o sq hell che ha generato notevoli danni all’inizio di questo anno sfruttava una tecnica di backdoor per acquisire privilegi di sistema.
+
'''Backdoor''' , questo termine indica un meccanismo, in generale non molto diffusa, che permette di “entrare” in un ambiente o programma superando le normali barriere poste per accedervi. Tali percorsi possono essere stati progettati volutamente per garantire un accesso diretto durante le fasi di sviluppo e/o manutenzione del codice, oppure possono derivare da errori di progettazione o di codifica del codice. L’importanza delle backdoor deriva dal fatto che gli hacker per iniziare un attacco devono penetrare un sistema sul quale installare il codice di attacco. E ciò di norma è realizzato attraverso lo sfruttamento di backdoor. Lo stesso vale per la realizzazione di meccanismi di propagazione per virus e worm. Per esempio, il recente worm Sapphire o sq hell che ha generato notevoli danni all’inizio di questo anno sfruttava una tecnica di backdoor per acquisire privilegi di sistema.
  
  

Revisione 13:13, 21 Gen 2008

Questo articolo è solo un abbozzo (stub). Se puoi contribuisci adesso a migliorarlo. - Per l'elenco completo degli stub, vedi la relativa categoria

Argomento:

“Il mio unico crimine è la curiosità.” : The Mentor (The Hacker’s Manifest), 1986

Descrizione:

Sicurezza Il termine sicurezza deriva dal latino "sine cura"e significa “senza preoccupazione”; essa può essere definita come la "conoscenza che l'evoluzione di un sistema non produrrà stati indesiderati". Un sistema può evolversi senza dar luogo a stati indesiderati, ma non per questo esso può essere ritenuto sicuro. Solo una conoscenza di tipo scientifico, basata su osservazioni ripetibili, può garantire una valutazione sensata della sicurezza. I campi dove è vitale che la sicurezza sia uno dei primi obiettivi sono molto numerosi, così come vari sono i sistemi per raggiungere un grado di sicurezza ritenuto accettabile. Le attività lavorative in genere ma anche la vita domestica, gli hobby, il gioco e lo sport richiedono alcune attenzioni particolari. Praticamente ogni settore della vita moderna ha delle implicazioni relative alla sicurezza: l'informatica, le comunicazioni, i trasporti, la sicurezza automobilistica.

La Sicurezza informatica è quella branca dell'informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati. I principali aspetti di protezione del dato sono la confidenzialità, l'integrità e la disponibilità. La protezione dagli attacchi informatici viene ottenuta agendo su più livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi; anche se questo accorgimento fa parte della sicurezza normale e non della "sicurezza informatica" è sempre il caso di far notare come spesso il fatto di adottare le tecniche più sofisticate generi un falso senso di sicurezza che può portare a trascurare quelle semplici. Il secondo livello è normalmente quello logico che prevede l'autenticazione e l'autorizzazione di un'entità che rappresenta l'utente nel sistema. Successivamente al processo di autenticazione, le operazioni effettuate dall'utente sono tracciate in file di log. Questo processo di monitoraggio delle attività è detto audit o accountability

TIPI DI ATTACCHI INFORMATICI

Denial of service (DOS) Questi tipi di attacchi compromettono la disponibilità di servizi o elaboratori tenendoli impegnati in una serie di operazioni inutili o bloccando totalmente l’attività. Quando l’attacco proviene da diverse stazioni contemporaneamente, al fine di rendere molto più incisiva l’efficacia dell’attacco, si parla di distributed DOS, o DDOS. Gli attacchi DOS sfruttano, in genere, un’intrinseca debolezza di un protocollo di rete o una sua non idonea configurazione o implementazione. Esempi ampiamente diffusi sono gli attacchi basati sul protocollo TCP (TCP/SYN flooding) e ICMP (Internet Control Message Protocol) smurfing. Tali attacchi possono essere indirizzati sia a servizi, quali i siti www, compromettendo in tal caso le funzionalità del servizio (l’accesso al sito per esempio o a elaboratori di rete come i router o i server DNS) determinando notevoli criticità all’operatività complessiva della rete. In aggiunta ai tre tipi di attacco in precedenza descritti, debbono essere ricordati ancora due fondamentali elementi che concorrono alla realizzazione di minacce per sistemi. Essi riguardano più gli host che non la rete o i suoi protocolli in senso stretto. Si tratta delle tecniche definite come Trojan (cavallo di Troia) e backdoor.

Un Trojan (o Trojan Horse) è una porzione di codice, o più genericamente, un programma che realizza azioni indesiderate o non note all’utilizzatore. Tali programmi possono essere inseriti all’interno di programmi o procedure tradizionali che svolgono, apparentemente, normali funzioni applicativeo di sistema. La concezione di virus informatico si basa fondamentalmente sull’impiego di programmi Trojan. Tutti i virus più famosi, da Nimba a Melissa a I loveYou, contenevano un “cavallo di troia”, nascondevano cioè il proprio codice virale in file eseguibili apparentemente innocui o di sistema.

Backdoor , questo termine indica un meccanismo, in generale non molto diffusa, che permette di “entrare” in un ambiente o programma superando le normali barriere poste per accedervi. Tali percorsi possono essere stati progettati volutamente per garantire un accesso diretto durante le fasi di sviluppo e/o manutenzione del codice, oppure possono derivare da errori di progettazione o di codifica del codice. L’importanza delle backdoor deriva dal fatto che gli hacker per iniziare un attacco devono penetrare un sistema sul quale installare il codice di attacco. E ciò di norma è realizzato attraverso lo sfruttamento di backdoor. Lo stesso vale per la realizzazione di meccanismi di propagazione per virus e worm. Per esempio, il recente worm Sapphire o sq hell che ha generato notevoli danni all’inizio di questo anno sfruttava una tecnica di backdoor per acquisire privilegi di sistema.



11)sicurezza 150.jpg

Bibliografia:

Webliografia:

[1] CERT: www.cert.org [2] CSI/FBI annual report 2002: Computer security issues & trends. www.gocsi.com [3] Mezzalama M, Lioy A: La sicurezza dei sistemi informativi. In Sistemi Informativi, Vol. V, Franco Angeli, 2001. [4] Stallings W: Cryptography and network security. 2nd Ed., Prentice Hall, 1999. [5] SSL specification: www.netscape.com/eng/ssl3