Sicurezza: differenze tra le versioni

Tratto da EduEDA
Jump to: navigation, search
Riga 6: Riga 6:
  
 
'''Sicurezza'''
 
'''Sicurezza'''
Il termine sicurezza deriva dal latino "sine cura"e significa “senza preoccupazione”; essa può essere definita come la "conoscenza che l'evoluzione di un sistema non produrrà stati indesiderati". Un sistema può evolversi senza dar luogo a stati indesiderati, ma non per questo esso può essere ritenuto sicuro. Solo una conoscenza di tipo scientifico, basata su osservazioni ripetibili, può garantire una valutazione sensata della sicurezza.
+
Il termine sicurezza deriva dal latino "sine cura"e significa “senza preoccupazione”; essa può essere definita come la "conoscenza che l'evoluzione di un sistema non produrrà stati indesiderati". Un sistema può evolversi senza dar luogo a stati indesiderati, ma non per questo esso può essere ritenuto sicuro.
I campi dove è vitale che la sicurezza sia uno dei primi obiettivi sono molto numerosi, così come vari sono i sistemi per raggiungere un grado di sicurezza ritenuto accettabile. Le attività lavorative in genere ma anche la vita domestica, gli hobby, il gioco e lo sport richiedono alcune attenzioni particolari. Praticamente ogni settore della vita moderna ha delle implicazioni relative alla sicurezza: l'informatica, le comunicazioni, i trasporti, la sicurezza automobilistica.
+
La sicurezza è oggi percepita dal mondo occidentale come esigenza fondamentale.
 +
Ogni settore della vita moderna ha delle implicazioni relative alla sicurezza: l'informatica, i mezzi di comunicazioni, i trasporti, le strade.
 +
La Rete è un spazio infinito di possibilità ma anche di imprevisti. La libertà è spesso fonte di pericoli per un utente-navigatore poco esperto e terreno per "malintenzionati" sempre in agguato.
 +
La Sicurezza informatica è quella branca dell'informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi o violazioni dei dati. I principali aspetti di protezione del dato sono la confidenzialità, l'integrità e la disponibilità.
 +
Gli obiettivi primari della sicurezza informatica sono quelli di tutelare la riservatezza delle informazioni e garantire la segretezza nello scambio di dati, nonché di assicurare la reale identificazione di macchine ed utenti coinvolti in uno scambio.
 +
Quello che generalmente oggi viene individuato come il problema della “Sicurezza in Internet” rappresenta in realtà una vera e propria necessità per tutti gli utilizzatori del web. La Sicurezza oggi si presenta ancora come un elemento poco diffuso e non adeguatamente conosciuto.
 +
La sicurezza informatica andrebbe concepita come cultura della sicurezza, anche in ambito informatico, affinché si riesca a prevenire tutti i possibili rischi legati a illeciti o intercettazione di dati.
 +
Il sistema deve soddisfare i seguenti requisiti di sicurezza
  
La '''Sicurezza informatica''' è quella branca dell'informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati. I principali aspetti di protezione del dato sono la confidenzialità, l'integrità e la disponibilità.
+
1.Disponibilità: Rendere disponibili a ciascun utente abilitato le informazioni alle quali ha diritto di accedere, nei tempi e nei modi previsti
La protezione dagli attacchi informatici viene ottenuta agendo su più livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi; anche se questo accorgimento fa parte della sicurezza normale e non della "sicurezza informatica" è sempre il caso di far notare come spesso il fatto di adottare le tecniche più sofisticate generi un falso senso di sicurezza che può portare a trascurare quelle semplici. Il secondo livello è normalmente quello logico che prevede l'autenticazione e l'autorizzazione di un'entità che rappresenta l'utente nel sistema. Successivamente al processo di autenticazione, le operazioni effettuate dall'utente sono tracciate in file di log. Questo processo di monitoraggio delle attività è detto audit o accountability
+
 
 +
2. Riservatezza: Nessun utente deve poter ottenere o dedurre dal sistema informazioni che non è autorizzato a conoscere
 +
 
 +
3. Integrità: Impedire l’ alterazione diretta o indiretta delle informazioni, sia da parte di utenti e processi non autorizzati, che a seguito di eventi accidentali
 +
 
 +
4.Autenticazione: Ciascun utente deve poter verificare l’autenticità delle informazioni. Si richiede di poter verificare se una informazione e’ stata manipolata
 +
 
 +
5. Non ripudiazione: Nessun utente deve poter ripudiare o
 +
negare messaggi da lui spediti o firmati
 +
 
 +
Tipi di intruso (o avversario)
 +
• Intruso passivo: legge il messaggio senza alterarlo (es. password)
 +
• Intruso attivo: può alterare il messaggio o può inviare messaggi falsi spacciandosi presso il ricevente per il mittente autentico
 +
 
 +
 
 +
Sicurezza e vulnerabilità delle reti
 +
 
 +
La sicurezza delle reti è una problematica che nasce nel momento in cui si hanno più computer interconnessi fra loro: essi, infatti, offrono diverse vulnerabilità sfruttabili, più o meno facilmente, da terzi per intromettersi nel sistema ed intercettarne i dati. Un'importante aggravante deriva dal fatto che internet non prevede metodi di sicurezza impliciti alla propria struttura: le difese devono essere messe in atto sulle macchine stesse o creando strutture di rete particolari. I principali punti deboli, ed i relativi attacchi, che minano alla sicurezza delle reti sono:
 +
La protezione dagli attacchi informatici viene ottenuta agendo su più livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e di controllo degli accessi. Il secondo livello è quello che prevede l'autenticazione e l'autorizzazione di un'entità che rappresenta l'utente nel sistema. Successivamente al processo di autenticazione, le operazioni effettuate dall'utente sono tracciate in file di log. Questo processo di monitoraggio delle attività è detto audit o accountability.
 +
Dal 31 luglio 2004 è in vigore il Codice in materia di protezione dei dati personali che ha sostituito la legge n. 675/1996 e molte disposizioni di legge e di regolamento.
 +
La "Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali" garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti, delle libertà fondamentali, nonché della dignità delle persone fisiche, con particolare riferimento alla riservatezza e all’identità personale.
  
 
'''TIPI DI ATTACCHI INFORMATICI'''
 
'''TIPI DI ATTACCHI INFORMATICI'''
  
'''Denial of service (DOS)''' Questi tipi di attacchi compromettono la disponibilità di servizi o elaboratori tenendoli impegnati in una serie di operazioni inutili o bloccando totalmente l’attività. Quando l’attacco proviene da diverse stazioni contemporaneamente, al fine di rendere molto più incisiva l’efficacia dell’attacco, si parla di distributed DOS, o DDOS. Gli attacchi DOS sfruttano, in genere, un’intrinseca debolezza di un protocollo di rete o una sua non idonea configurazione o implementazione. Esempi ampiamente diffusi sono gli attacchi basati sul protocollo TCP (TCP/SYN flooding) e ICMP (Internet Control Message Protocol) smurfing. Tali attacchi possono essere indirizzati sia a servizi, quali i siti www, compromettendo in tal caso le funzionalità del servizio (l’accesso al sito per esempio o a elaboratori di rete come i router o i server DNS) determinando notevoli criticità all’operatività complessiva della rete. In aggiunta ai tre tipi di attacco in precedenza descritti, debbono essere ricordati ancora due fondamentali elementi che concorrono alla realizzazione di minacce per sistemi. Essi riguardano più gli host che non la rete o i suoi protocolli in senso stretto. Si tratta delle tecniche definite come Trojan (cavallo di Troia) e backdoor.
+
Dirottamento del protocollo TCP
 +
Per i server connessi a internet, il dirottamento del protocollo TCP è la minaccia più grave, poiché consente all'hacker di entrare in un sistema operativo diverso dal proprio. Contrariamente all'attacco al numero di sequenza, qui l'hacker ottiene l'accesso costringendo la rete ad accogliere come fidato il proprio indirizzo IP.
 +
 
 +
Numero di sequenza
 +
L'attacco al numero di sequenza viene utilizzato per avere accesso al sistema ed intercettare informazioni importanti, quali login, password e dati riservati. Poiché, durante una comunicazione tra computer attraverso una rete TCP, ad ogni pacchetto viene allegato un indirizzo IP ed un numero di sequenza, l'hacker dovrà in primo luogo mettersi in ascolto dei pacchetti internet e determinare l'indirizzo IP del server, e solo successivamente sarà in grado di controllare i numeri di sequenza dei pacchetti stessi. Questa operazione di monitoraggio ha lo scopo di permettere di prevedere quale sarà il prossimo numero di sequenza generato e dunque di insinuarsi fra il server e l'utente attraverso l'invio di un proprio pacchetto contrassegnato da tale numero. L'hacker, a questo punto, è in grado di intercettare le trasmissioni con l'utente poiché, conoscendo l'indirizzo IP del server, può generare pacchetti con numeri di sequenza e indirizzi IP corretti.
 +
 
 +
Packet sniffing (to sniff = “odorare”):
 +
Un adattatore di rete programmato ad hoc (NIC) legge tutti i pacchetti in transito.
 +
Tutti i dati non cifrati possono essere letti.
 +
 
 +
Serve per impossessarsi di password e user-id di un utente autorizzato per accedere alla rete locale. Possedendo tali dati, l'hacker può entrare nella rete, copiare i pacchetti dati dagli utenti ed accaparrarsi le informazioni che gli interessano. Lo sniffer può essere attivo o passivo. Una sicurezza contro questo tipo di vulnerabilità può essere fornita dai firewall e dalla crittografia sulle informazioni scambiate.
 +
Si tratta , di un attacco alla riservatezza dei dati reso assai agevole da alcune tecnologie di rete, come quelle LAN (Local Area Network), dove l’informazione viene inviata in modalità broadcast a tutti i nodi. Nel caso di reti punto-punto è necessario acquisire il controllo di una delle apparecchiature che costituiscono la rete, per esempio i router.
 +
 
 +
IP Spoofing: consiste nell'introdursi in un sistema informativo, del quale non si ha l'autorizzazione, cambiando il proprio IP non valido in uno valido. Con questo sistema si il falso mittente fa credere al ricevente che si è qualcosa di diverso, così che quest’ultimo non è in grado di stabilire se l’origine dei pacchetti sia quella autentica. L'attacco a spoofing può essere considerato come una variante dell'attacco a Sniffer attivo e viene condotto generalmente sulla posta elettronica. Falsificando l’indirizzo del mittente si inganna così il nodo destinatario con lo scopo di superare alcune protezioni di accesso, se queste sono basate sull’indirizzo del mittente.
 +
 
 +
 
 +
Denial of service (DOS) Questi tipi di attacchi compromettono la disponibilità di servizi o elaboratori tenendoli impegnati in una serie di operazioni inutili o impedendone  totalmente l’attività. Gli attacchi DOS sfruttano un’intrinseca debolezza di un protocollo di rete o una sua non idonea configurazione o implementazione.
 +
 
 +
Trojan Un Trojan (o Trojan Horse) è una porzione di codice, un programma che realizza azioni indesiderate o non note all’utilizzatore. Tali programmi possono essere inseriti all’interno di programmi o procedure tradizionali che svolgono, apparentemente, normali funzioni applicative o di sistema. La concezione di virus informatico si basa fondamentalmente sull’impiego di programmi Trojan. Tutti i virus più famosi, da Nimba a Melissa a I loveYou, contenevano un “cavallo di troia”, nascondevano cioè il proprio codice virale in file eseguibili apparentemente innocui o di sistema.
  
Un '''Trojan''' (o Trojan Horse) è una porzione di codice, o più genericamente, un programma che realizza azioni indesiderate o non note all’utilizzatore. Tali programmi possono essere inseriti all’interno di programmi o procedure tradizionali che svolgono, apparentemente, normali funzioni applicativeo di sistema. La concezione di virus informatico si basa fondamentalmente sull’impiego di programmi Trojan. Tutti i virus più famosi, da Nimba a Melissa a I loveYou, contenevano un “cavallo di troia”, nascondevano cioè il proprio codice virale in file eseguibili apparentemente innocui o di sistema.
+
Backdoor Con questo termine si indica un meccanismo, che permette di “entrare” in un ambiente o programma superando le normali barriere poste per accedervi. L’importanza delle backdoor deriva dal fatto che gli hacker per iniziare un attacco devono penetrare un sistema sul quale installare il codice di attacco. E ciò di norma è realizzato attraverso lo sfruttamento di backdoor. Lo stesso vale per la realizzazione di meccanismi di propagazione per virus e worm.
  
'''Backdoor''' , questo termine indica un meccanismo, in generale non molto diffusa, che permette di “entrare” in un ambiente o programma superando le normali barriere poste per accedervi. Tali percorsi possono essere stati progettati volutamente per garantire un accesso diretto durante le fasi di sviluppo e/o manutenzione del codice, oppure possono derivare da errori di progettazione o di codifica del codice. L’importanza delle backdoor deriva dal fatto che gli hacker per iniziare un attacco devono penetrare un sistema sul quale installare il codice di attacco. E ciò di norma è realizzato attraverso lo sfruttamento di backdoor. Lo stesso vale per la realizzazione di meccanismi di propagazione per virus e worm. Per esempio, il recente worm Sapphire o sq hell che ha generato notevoli danni all’inizio di questo anno sfruttava una tecnica di backdoor per acquisire privilegi di sistema.
 
  
  

Revisione 18:11, 27 Feb 2008

Questo articolo è solo un abbozzo (stub). Se puoi contribuisci adesso a migliorarlo. - Per l'elenco completo degli stub, vedi la relativa categoria

Argomento:

“Il mio unico crimine è la curiosità.” : The Mentor (The Hacker’s Manifest), 1986

Descrizione:

Sicurezza Il termine sicurezza deriva dal latino "sine cura"e significa “senza preoccupazione”; essa può essere definita come la "conoscenza che l'evoluzione di un sistema non produrrà stati indesiderati". Un sistema può evolversi senza dar luogo a stati indesiderati, ma non per questo esso può essere ritenuto sicuro. La sicurezza è oggi percepita dal mondo occidentale come esigenza fondamentale. Ogni settore della vita moderna ha delle implicazioni relative alla sicurezza: l'informatica, i mezzi di comunicazioni, i trasporti, le strade. La Rete è un spazio infinito di possibilità ma anche di imprevisti. La libertà è spesso fonte di pericoli per un utente-navigatore poco esperto e terreno per "malintenzionati" sempre in agguato. La Sicurezza informatica è quella branca dell'informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi o violazioni dei dati. I principali aspetti di protezione del dato sono la confidenzialità, l'integrità e la disponibilità. Gli obiettivi primari della sicurezza informatica sono quelli di tutelare la riservatezza delle informazioni e garantire la segretezza nello scambio di dati, nonché di assicurare la reale identificazione di macchine ed utenti coinvolti in uno scambio. Quello che generalmente oggi viene individuato come il problema della “Sicurezza in Internet” rappresenta in realtà una vera e propria necessità per tutti gli utilizzatori del web. La Sicurezza oggi si presenta ancora come un elemento poco diffuso e non adeguatamente conosciuto. La sicurezza informatica andrebbe concepita come cultura della sicurezza, anche in ambito informatico, affinché si riesca a prevenire tutti i possibili rischi legati a illeciti o intercettazione di dati. Il sistema deve soddisfare i seguenti requisiti di sicurezza

1.Disponibilità: Rendere disponibili a ciascun utente abilitato le informazioni alle quali ha diritto di accedere, nei tempi e nei modi previsti
2. Riservatezza: Nessun utente deve poter ottenere o dedurre dal sistema informazioni che non è autorizzato a conoscere
3. Integrità: Impedire l’ alterazione diretta o indiretta delle informazioni, sia da parte di utenti e processi non autorizzati, che a seguito di eventi accidentali
4.Autenticazione: Ciascun utente deve poter verificare l’autenticità delle informazioni. Si richiede di poter verificare se una informazione e’ stata manipolata
5. Non ripudiazione: Nessun utente deve poter ripudiare o

negare messaggi da lui spediti o firmati

Tipi di intruso (o avversario) • Intruso passivo: legge il messaggio senza alterarlo (es. password) • Intruso attivo: può alterare il messaggio o può inviare messaggi falsi spacciandosi presso il ricevente per il mittente autentico


Sicurezza e vulnerabilità delle reti

La sicurezza delle reti è una problematica che nasce nel momento in cui si hanno più computer interconnessi fra loro: essi, infatti, offrono diverse vulnerabilità sfruttabili, più o meno facilmente, da terzi per intromettersi nel sistema ed intercettarne i dati. Un'importante aggravante deriva dal fatto che internet non prevede metodi di sicurezza impliciti alla propria struttura: le difese devono essere messe in atto sulle macchine stesse o creando strutture di rete particolari. I principali punti deboli, ed i relativi attacchi, che minano alla sicurezza delle reti sono: La protezione dagli attacchi informatici viene ottenuta agendo su più livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e di controllo degli accessi. Il secondo livello è quello che prevede l'autenticazione e l'autorizzazione di un'entità che rappresenta l'utente nel sistema. Successivamente al processo di autenticazione, le operazioni effettuate dall'utente sono tracciate in file di log. Questo processo di monitoraggio delle attività è detto audit o accountability. Dal 31 luglio 2004 è in vigore il Codice in materia di protezione dei dati personali che ha sostituito la legge n. 675/1996 e molte disposizioni di legge e di regolamento. La "Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali" garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti, delle libertà fondamentali, nonché della dignità delle persone fisiche, con particolare riferimento alla riservatezza e all’identità personale.

TIPI DI ATTACCHI INFORMATICI

Dirottamento del protocollo TCP Per i server connessi a internet, il dirottamento del protocollo TCP è la minaccia più grave, poiché consente all'hacker di entrare in un sistema operativo diverso dal proprio. Contrariamente all'attacco al numero di sequenza, qui l'hacker ottiene l'accesso costringendo la rete ad accogliere come fidato il proprio indirizzo IP.

Numero di sequenza L'attacco al numero di sequenza viene utilizzato per avere accesso al sistema ed intercettare informazioni importanti, quali login, password e dati riservati. Poiché, durante una comunicazione tra computer attraverso una rete TCP, ad ogni pacchetto viene allegato un indirizzo IP ed un numero di sequenza, l'hacker dovrà in primo luogo mettersi in ascolto dei pacchetti internet e determinare l'indirizzo IP del server, e solo successivamente sarà in grado di controllare i numeri di sequenza dei pacchetti stessi. Questa operazione di monitoraggio ha lo scopo di permettere di prevedere quale sarà il prossimo numero di sequenza generato e dunque di insinuarsi fra il server e l'utente attraverso l'invio di un proprio pacchetto contrassegnato da tale numero. L'hacker, a questo punto, è in grado di intercettare le trasmissioni con l'utente poiché, conoscendo l'indirizzo IP del server, può generare pacchetti con numeri di sequenza e indirizzi IP corretti.

Packet sniffing (to sniff = “odorare”): Un adattatore di rete programmato ad hoc (NIC) legge tutti i pacchetti in transito. Tutti i dati non cifrati possono essere letti.

Serve per impossessarsi di password e user-id di un utente autorizzato per accedere alla rete locale. Possedendo tali dati, l'hacker può entrare nella rete, copiare i pacchetti dati dagli utenti ed accaparrarsi le informazioni che gli interessano. Lo sniffer può essere attivo o passivo. Una sicurezza contro questo tipo di vulnerabilità può essere fornita dai firewall e dalla crittografia sulle informazioni scambiate. Si tratta , di un attacco alla riservatezza dei dati reso assai agevole da alcune tecnologie di rete, come quelle LAN (Local Area Network), dove l’informazione viene inviata in modalità broadcast a tutti i nodi. Nel caso di reti punto-punto è necessario acquisire il controllo di una delle apparecchiature che costituiscono la rete, per esempio i router.

IP Spoofing: consiste nell'introdursi in un sistema informativo, del quale non si ha l'autorizzazione, cambiando il proprio IP non valido in uno valido. Con questo sistema si il falso mittente fa credere al ricevente che si è qualcosa di diverso, così che quest’ultimo non è in grado di stabilire se l’origine dei pacchetti sia quella autentica. L'attacco a spoofing può essere considerato come una variante dell'attacco a Sniffer attivo e viene condotto generalmente sulla posta elettronica. Falsificando l’indirizzo del mittente si inganna così il nodo destinatario con lo scopo di superare alcune protezioni di accesso, se queste sono basate sull’indirizzo del mittente.


Denial of service (DOS) Questi tipi di attacchi compromettono la disponibilità di servizi o elaboratori tenendoli impegnati in una serie di operazioni inutili o impedendone totalmente l’attività. Gli attacchi DOS sfruttano un’intrinseca debolezza di un protocollo di rete o una sua non idonea configurazione o implementazione.

Trojan Un Trojan (o Trojan Horse) è una porzione di codice, un programma che realizza azioni indesiderate o non note all’utilizzatore. Tali programmi possono essere inseriti all’interno di programmi o procedure tradizionali che svolgono, apparentemente, normali funzioni applicative o di sistema. La concezione di virus informatico si basa fondamentalmente sull’impiego di programmi Trojan. Tutti i virus più famosi, da Nimba a Melissa a I loveYou, contenevano un “cavallo di troia”, nascondevano cioè il proprio codice virale in file eseguibili apparentemente innocui o di sistema.

Backdoor Con questo termine si indica un meccanismo, che permette di “entrare” in un ambiente o programma superando le normali barriere poste per accedervi. L’importanza delle backdoor deriva dal fatto che gli hacker per iniziare un attacco devono penetrare un sistema sul quale installare il codice di attacco. E ciò di norma è realizzato attraverso lo sfruttamento di backdoor. Lo stesso vale per la realizzazione di meccanismi di propagazione per virus e worm.




11)sicurezza 150.jpg

Bibliografia:

Webliografia:

[1] CERT: www.cert.org [2] CSI/FBI annual report 2002: Computer security issues & trends. www.gocsi.com [3] Mezzalama M, Lioy A: La sicurezza dei sistemi informativi. In Sistemi Informativi, Vol. V, Franco Angeli, 2001. [4] Stallings W: Cryptography and network security. 2nd Ed., Prentice Hall, 1999. [5] SSL specification: www.netscape.com/eng/ssl3 link title