Sicurezza: differenze tra le versioni

Tratto da EduEDA
Jump to: navigation, search
 
(21 versioni intermedie di 2 utenti non mostrate)
Riga 1: Riga 1:
{{stub}}
+
[[Immagine:lucchetto.jpg|right|frame|'''''“Il mio unico crimine è la curiosità.”<br>The Mentor (The Hacker’s Manifest), 1986''''']]
  
==Argomento:==
+
== Sicurezza ==
'''''“Il mio unico crimine è la curiosità.” : The Mentor (The Hacker’s Manifest), 1986''''' [[Immagine:lucchetto.jpg|right|frame]]
+
==Descrizione:==
+
  
'''Sicurezza'''
+
Il termine sicurezza deriva dal latino "''sine cura''"e significa “senza preoccupazione”; essa può essere definita come la "''conoscenza che l'evoluzione di un sistema non produrrà stati indesiderati''". Un sistema può evolversi senza dar luogo a stati indesiderati, ma non per questo può essere ritenuto sicuro.
Il termine sicurezza deriva dal latino "sine cura"e significa “senza preoccupazione”; essa può essere definita come la "conoscenza che l'evoluzione di un sistema non produrrà stati indesiderati". Un sistema può evolversi senza dar luogo a stati indesiderati, ma non per questo esso può essere ritenuto sicuro.
+
La sicurezza è oggi percepita dal mondo occidentale come un'esigenza fondamentale.
La sicurezza è oggi percepita dal mondo occidentale come esigenza fondamentale.
+
Ogni settore della vita moderna ha delle implicazioni relative alla sicurezza: l'informatica, i mezzi di comunicazioni, i trasporti, le strade.<br>
Ogni settore della vita moderna ha delle implicazioni relative alla sicurezza: l'informatica, i mezzi di comunicazioni, i trasporti, le strade.
+
A livello internazionale ci sono tre termini per definire i concetti di sicurezza:<br>
La Rete è un spazio infinito di possibilità ma anche di imprevisti. La libertà è spesso fonte di pericoli per un utente-navigatore poco esperto e terreno per "malintenzionati" sempre in agguato.  
+
*'''safety''', fa riferimento all'incolumità della persona nel suo complesso; incolumità non solo dal possibile male fisico ma anche da quello morale.<br>
La Sicurezza informatica è quella branca dell'informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi o violazioni dei dati. I principali aspetti di protezione del dato sono la confidenzialità, l'integrità e la disponibilità.
+
*'''security''', ha più il significato di cultura e di gestione della sicurezza per la realizzazione di azioni mirate alla prevenzione (materiali, formative, informative).<br>
Gli obiettivi primari della sicurezza informatica sono quelli di tutelare la riservatezza delle informazioni e garantire la segretezza nello scambio di dati, nonché di assicurare la reale identificazione di macchine ed utenti coinvolti in uno scambio.
+
*'''emergency''', fa riferimento a tutte quelle attività di sicurezza personali e sociali che devono scattare quando la security ha fallito. L'emergency scatta per la protezione e per il contenimento del pericolo. Strutture che operano per fare "sicurezza" in senso di emergency e quindi soccorso sono la Polizia, i Vigili del Fuoco, il 118, la Protezione Civile.<br>
Quello che generalmente oggi viene individuato come il problema della “Sicurezza in Internet” rappresenta in realtà una vera e propria necessità per tutti gli utilizzatori del web. La Sicurezza oggi si presenta ancora come un elemento poco diffuso e non adeguatamente conosciuto.
+
 
La sicurezza informatica andrebbe concepita come cultura della sicurezza, anche in ambito informatico, affinché si riesca a prevenire tutti i possibili rischi<br> legati a illeciti o intercettazione di dati.
+
La Rete, spazio infinito di possibilità, è spesso fonte di pericoli ed imprevisti per un utente-navigatore poco esperto e terreno per i "malintenzionati".  
Il sistema deve soddisfare i seguenti requisiti di sicurezza  
+
La '''Sicurezza informatica''' è quella branca dell'informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi o violazioni dei dati. <br>Gli obiettivi primari della sicurezza informatica sono quelli di tutelare la riservatezza delle informazioni e garantire la segretezza nello scambio di dati, nonché di assicurare la reale identificazione di macchine ed utenti coinvolti in uno scambio.<br>
 +
Il sistema deve soddisfare i seguenti requisiti di sicurezza:<br>
 
*'''''Disponibilità''''': rendere disponibili a ciascun utente abilitato le informazioni alle quali ha diritto di accedere, nei tempi e nei modi previsti
 
*'''''Disponibilità''''': rendere disponibili a ciascun utente abilitato le informazioni alle quali ha diritto di accedere, nei tempi e nei modi previsti
 
*'''''Riservatezza''''': nessun utente deve poter ottenere o dedurre dal sistema informazioni che non è autorizzato a conoscere
 
*'''''Riservatezza''''': nessun utente deve poter ottenere o dedurre dal sistema informazioni che non è autorizzato a conoscere
Riga 24: Riga 23:
  
 
La sicurezza delle reti è una problematica che nasce nel momento in cui si hanno più computer interconnessi fra loro: essi, infatti, offrono diverse vulnerabilità sfruttabili, più o meno facilmente, da terzi per intromettersi nel sistema ed intercettarne i dati. Un'importante aggravante deriva dal fatto che internet non prevede metodi di sicurezza impliciti alla propria struttura: le difese devono essere messe in atto sulle macchine stesse o creando strutture di rete particolari. I principali punti deboli, ed i relativi attacchi, che minano alla sicurezza delle reti sono:
 
La sicurezza delle reti è una problematica che nasce nel momento in cui si hanno più computer interconnessi fra loro: essi, infatti, offrono diverse vulnerabilità sfruttabili, più o meno facilmente, da terzi per intromettersi nel sistema ed intercettarne i dati. Un'importante aggravante deriva dal fatto che internet non prevede metodi di sicurezza impliciti alla propria struttura: le difese devono essere messe in atto sulle macchine stesse o creando strutture di rete particolari. I principali punti deboli, ed i relativi attacchi, che minano alla sicurezza delle reti sono:
La protezione dagli attacchi informatici viene ottenuta agendo su più livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e di controllo degli accessi. Il secondo livello è quello che prevede l'autenticazione e l'autorizzazione di un'entità che rappresenta l'utente nel sistema. Successivamente al processo di autenticazione, le operazioni effettuate dall'utente sono tracciate in file di log. Questo processo di monitoraggio delle attività è detto audit o accountability.
+
La protezione dagli attacchi informatici viene ottenuta agendo su più livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e di controllo degli accessi. Il secondo livello è quello che prevede l'autenticazione e l'autorizzazione di un'entità che rappresenta l'utente nel sistema. Successivamente al processo di autenticazione, le operazioni effettuate dall'utente sono tracciate in file di log. Questo processo di monitoraggio delle attività è detto audit o accountability.<br>
Dal 31 luglio 2004 è in vigore il Codice in materia di protezione dei dati personali che ha sostituito la legge n. 675/1996 e molte disposizioni di legge e di regolamento.
+
Dal 31 luglio 2004 è in vigore il [http://www.garanteprivacy.it/garante/doc.jsp?ID=722132 Codice in materia di protezione dei dati personali] che ha sostituito la legge n. 675/1996 e molte disposizioni di legge e di regolamento.
La "Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali" garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti, delle libertà fondamentali, nonché della dignità delle persone fisiche, con particolare riferimento alla riservatezza e all’identità personale.
+
La ''"Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali"'' garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti, delle libertà fondamentali, nonché della dignità delle persone fisiche, con particolare riferimento alla riservatezza e all’identità personale.
  
 
== Tipi di attacchi informatici ==
 
== Tipi di attacchi informatici ==
 
[[Image:11)sicurezza_150.jpg|left|frame]]
 
[[Image:11)sicurezza_150.jpg|left|frame]]
 
*'''Dirottamento del protocollo TCP'''<br>
 
Per i server connessi a internet, il dirottamento del protocollo TCP è la minaccia più grave, poiché consente all'hacker di entrare in un sistema operativo diverso dal proprio. Contrariamente all'attacco al numero di sequenza, qui l'hacker ottiene l'accesso costringendo la rete ad accogliere come fidato il proprio indirizzo IP.
 
  
 
*'''Numero di sequenza'''<br>  
 
*'''Numero di sequenza'''<br>  
L'attacco al numero di sequenza viene utilizzato per avere accesso al sistema ed intercettare informazioni importanti, quali login, password e dati riservati. Poiché, durante una comunicazione tra computer attraverso una rete TCP, ad ogni pacchetto viene allegato un indirizzo IP ed un numero di sequenza, l'hacker dovrà in primo luogo mettersi in ascolto dei pacchetti internet e determinare l'indirizzo IP del server, e solo successivamente sarà in grado di controllare i numeri di sequenza dei pacchetti stessi. Questa operazione di monitoraggio ha lo scopo di permettere di prevedere quale sarà il prossimo numero di sequenza generato e dunque di insinuarsi fra il server e l'utente attraverso l'invio di un proprio pacchetto contrassegnato da tale numero. L'hacker, a questo punto, è in grado di intercettare le trasmissioni con l'utente poiché, conoscendo l'indirizzo IP del server, può generare pacchetti con numeri di sequenza e indirizzi IP corretti.  
+
L'attacco al numero di sequenza viene utilizzato per avere accesso al sistema ed intercettare informazioni importanti e primarie come login, password e dati riservati. Poiché, durante una comunicazione tra computer attraverso una rete TCP, ad ogni pacchetto viene allegato un indirizzo IP ed un numero di sequenza, l'hacker dovrà in primo luogo mettersi in ascolto dei pacchetti internet e determinare l'indirizzo IP del server; solo successivamente sarà in grado di controllare i numeri di sequenza dei pacchetti stessi. Questa operazione di monitoraggio ha lo scopo di permettere di prevedere quale sarà il prossimo numero di sequenza generato e di insinuarsi fra il server e l'utente attraverso l'invio di un proprio pacchetto contrassegnato da tale numero. L'hacker sarà in grado di intercettare le trasmissioni con l'utente poiché, conoscendo l'indirizzo IP del server, può generare pacchetti con numeri di sequenza e indirizzi IP corretti.
 +
 
 +
*'''Dirottamento del protocollo TCP'''<br>
 +
Per i server connessi a internet, il dirottamento del protocollo TCP è la minaccia più grave; consente all'hacker di entrare in un sistema operativo diverso dal proprio. Contrariamente all'attacco al numero di sequenza, qui l'hacker ottiene l'accesso costringendo la rete ad accogliere come fidato il proprio indirizzo IP.
  
 
*'''Packet sniffing'''<br>
 
*'''Packet sniffing'''<br>
Serve per impossessarsi di password e user-id di un utente autorizzato per accedere alla rete locale. Possedendo tali dati, l'hacker può entrare nella rete, copiare i pacchetti dati dagli utenti ed accaparrarsi le informazioni che gli interessano. Lo sniffer può essere attivo o passivo. Una sicurezza contro questo tipo di vulnerabilità può essere fornita dai firewall e dalla crittografia sulle informazioni scambiate.
+
E' il modo per impossessarsi di password e user-name di un utente autorizzato per accedere alla rete locale. Così l'hacker "annusando" password e user-name può entrare nella rete, copiare i pacchetti dati dagli utenti ed accaparrarsi le informazioni che gli interessano. Lo sniffer può essere attivo o passivo. Una sicurezza contro questo tipo di vulnerabilità può essere fornita dai firewall e dalla [http://www.valtellinux.it/knights/crittografia1.html crittografia] sulle informazioni scambiate.
 
Si tratta , di un attacco alla riservatezza dei dati reso assai agevole da alcune tecnologie di rete, come quelle LAN (Local Area Network), dove l’informazione viene inviata in modalità broadcast a tutti i nodi. Nel caso di reti punto-punto è necessario acquisire il controllo di una delle apparecchiature che costituiscono la rete, per esempio i router.
 
Si tratta , di un attacco alla riservatezza dei dati reso assai agevole da alcune tecnologie di rete, come quelle LAN (Local Area Network), dove l’informazione viene inviata in modalità broadcast a tutti i nodi. Nel caso di reti punto-punto è necessario acquisire il controllo di una delle apparecchiature che costituiscono la rete, per esempio i router.
  
*'''IP Spoofing'''<br>Consiste nell'introdursi in un sistema informativo, del quale non si ha l'autorizzazione, cambiando il proprio IP non valido in uno valido. Con questo sistema si il falso mittente fa credere al ricevente che si è qualcosa di diverso, così che quest’ultimo non è in grado di stabilire se l’origine dei pacchetti sia quella autentica. L'attacco a spoofing può essere considerato come una variante dell'attacco a Sniffer attivo e viene condotto generalmente sulla posta elettronica. Falsificando l’indirizzo del mittente si inganna così il nodo destinatario con lo scopo di superare alcune protezioni di accesso, se queste sono basate sull’indirizzo del mittente.
+
*'''IP Spoofing'''<br>Consiste nell'introdursi in un sistema informativo cambiando il proprio IP non valido in uno valido. Con questo sistema il falso mittente inganna il ricevente, così che quest’ultimo non è in grado di stabilire se l’origine dei pacchetti sia quella autentica. L'attacco a spoofing può essere considerato come una variante dell'attacco a Sniffer e viene condotto generalmente sulla posta elettronica.
  
 
*'''Denial of service (DOS)'''<br> Questi tipi di attacchi compromettono la disponibilità di servizi o elaboratori tenendoli impegnati in una serie di operazioni inutili o impedendone  totalmente l’attività. Gli attacchi DOS sfruttano un’intrinseca debolezza di un protocollo di rete o una sua non idonea configurazione o implementazione.
 
*'''Denial of service (DOS)'''<br> Questi tipi di attacchi compromettono la disponibilità di servizi o elaboratori tenendoli impegnati in una serie di operazioni inutili o impedendone  totalmente l’attività. Gli attacchi DOS sfruttano un’intrinseca debolezza di un protocollo di rete o una sua non idonea configurazione o implementazione.
  
*'''Trojan'''<br> Un Trojan (o Trojan Horse) è una porzione di codice, un programma che realizza azioni indesiderate o non note all’utilizzatore. Tali programmi possono essere inseriti all’interno di programmi o procedure tradizionali che svolgono, apparentemente, normali funzioni applicative o di sistema. La concezione di virus informatico si basa fondamentalmente sull’impiego di programmi Trojan. Tutti i virus più famosi, da Nimba a Melissa a I loveYou, contenevano un “cavallo di troia”, nascondevano cioè il proprio codice virale in file eseguibili apparentemente innocui o di sistema.
+
*'''Trojan'''<br> Un Trojan (o Trojan Horse) è una porzione di codice, un programma che realizza azioni indesiderate o non note all’utilizzatore. Tali programmi possono essere inseriti all’interno di programmi o procedure tradizionali che svolgono, apparentemente, normali funzioni applicative o di sistema. La concezione di virus informatico si basa fondamentalmente sull’impiego di programmi Trojan. Tutti i virus più famosi, da Melissa a I loveYou, contenevano un “cavallo di troia”, nascondevano cioè il proprio codice in file eseguibili apparentemente innocui o di sistema.
  
*'''Backdoor'''<br> Con questo termine si indica un meccanismo, che permette di “entrare” in un ambiente o programma superando le normali barriere poste per accedervi. L’importanza delle backdoor deriva dal fatto che gli hacker per iniziare un attacco devono penetrare un sistema sul quale installare il codice di attacco. E ciò di norma è realizzato attraverso lo sfruttamento di backdoor. Lo stesso vale per la realizzazione di meccanismi di propagazione per virus e worm.
+
*'''Backdoor'''<br> Con questo termine si indica un meccanismo, che permette di “entrare” in un ambiente o programma superando le normali barriere poste per accedervi. L’importanza delle backdoor deriva dal fatto che gli hacker per iniziare un attacco devono penetrare un sistema sul quale installare il codice di attacco. E ciò di norma è realizzato attraverso lo sfruttamento di backdoor.
 +
 
 +
== Hackers, crackers, amministratori di sistema ==
 +
Sono termini diversi che identificano un determinato livello di preparazione informatica, ma in ruoli differenti; i primi sono individui curiosi e “assetati di conoscenza” che usano e studiano le reti con una etica a sfondo positivo e per portarle a vantaggio della sicurezza e della collettività; poi ci sono i crackers che sfruttano le proprie conoscenze per trarne vantaggi personali o per ottenere informazioni normalmente non disponibili; infine gli amministratori di sistema che sovrintendono il sistema operativo.
 +
 
 +
== Cultura della sicurezza ==
 +
 
 +
Quello che generalmente oggi viene individuato come il problema della “''Sicurezza in Internet''” rappresenta in realtà una vera e propria necessità per tutti gli utilizzatori del web.<br>La Sicurezza oggi si presenta ancora come un elemento poco diffuso e non adeguatamente conosciuto.
 +
La sicurezza, in fondo, non è un obiettivo da raggiungere, è un mezzo per raggiungere un altro fine estremamente importante: garantire la vita degli utenti o dell'azienda assicurando la continua disponibilità dei sistemi informativi. In termini assoluti si può affermare che la sicurezza non esiste; non potremo mai essere sicuri di non avere intrusioni come non potremo evitare un incidente o una calamità naturale.<br>
 +
Gli strumenti di difesa informatica sono vari (antivirus, antispyware, blocco dei pop up, firewall) e ad ampio spettro, ma non sempre rappresentano la soluzione definitiva. Alcuni codici maligni, adware o spyware, sono in grado di "scavalcare" le difese, anche con l'inconsapevole complicità dell'utente stesso, convinto di effettuare azioni pulite e non pericolose. Per questo motivo la '''cultura della sicurezza informatica''' non è mai troppa: informazione e conoscenza sono le uniche due vere alleate in termini di prevenzione.<br> A patto di mettere in atto le conoscenze apprese.
  
 
==Bibliografia:==  
 
==Bibliografia:==  
  
Mezzalama M, Lioy A, La sicurezza dei sistemi informativi. In ''Sistemi Informativi'', Vol. V, Franco Angeli, 2001<br>
+
*Mezzalama M, Lioy A, La sicurezza dei sistemi informativi. In ''Sistemi Informativi'', Vol. V, Franco Angeli, 2001<br>
M. Grazia Fugini, Fabrizio Maio, Pierluigi Plebani, ''Sicurezza dei sistemi informatici'', Apogeo, 2001<br>
+
*M. Grazia Fugini, Fabrizio Maio, Pierluigi Plebani, ''Sicurezza dei sistemi informatici'', Apogeo, 2001<br>
  
 
==Webliografia:==
 
==Webliografia:==
  
*http://www.cert.org/<br>
+
*http://www.clusit.it/<br>
*http://www.gigitaly.it/Benvenuto.html<br>
+
*http://www.sicurezzainformatica.it/<br>
*http://www.parlamento.it/leggi/06228l.htm<br>
+
*http://rbt4net.wordpress.com/<br>
*http://www.iso.org/iso/home.htm<br>
+
*http://www.cnipa.gov.it/site/it-it/Attivit%C3%A0/Sicurezza_informatica/<br>
 +
*http://www.garanteprivacy.it/garante/doc.jsp?ID=722132<br>
 +
*http://www.difesa.it/SMD/Staff/Reparti/II-reparto/CERT/bollettini-sicurezza-informatica/<br>
 +
*http://www.aipsi.org/<br>
 +
 
 +
[[categoria:argomento]]
 +
[[categoria:sicurezza]]
 +
[[categoria:informatica]]
 +
[[categoria:attacchi informatici]]
 +
[[categoria:virus]]
 +
[[categoria:legge sulla privacy]]

Versione attuale delle 08:45, 1 Mar 2008

“Il mio unico crimine è la curiosità.”
The Mentor (The Hacker’s Manifest), 1986

Sicurezza

Il termine sicurezza deriva dal latino "sine cura"e significa “senza preoccupazione”; essa può essere definita come la "conoscenza che l'evoluzione di un sistema non produrrà stati indesiderati". Un sistema può evolversi senza dar luogo a stati indesiderati, ma non per questo può essere ritenuto sicuro. La sicurezza è oggi percepita dal mondo occidentale come un'esigenza fondamentale. Ogni settore della vita moderna ha delle implicazioni relative alla sicurezza: l'informatica, i mezzi di comunicazioni, i trasporti, le strade.
A livello internazionale ci sono tre termini per definire i concetti di sicurezza:

  • safety, fa riferimento all'incolumità della persona nel suo complesso; incolumità non solo dal possibile male fisico ma anche da quello morale.
  • security, ha più il significato di cultura e di gestione della sicurezza per la realizzazione di azioni mirate alla prevenzione (materiali, formative, informative).
  • emergency, fa riferimento a tutte quelle attività di sicurezza personali e sociali che devono scattare quando la security ha fallito. L'emergency scatta per la protezione e per il contenimento del pericolo. Strutture che operano per fare "sicurezza" in senso di emergency e quindi soccorso sono la Polizia, i Vigili del Fuoco, il 118, la Protezione Civile.

La Rete, spazio infinito di possibilità, è spesso fonte di pericoli ed imprevisti per un utente-navigatore poco esperto e terreno per i "malintenzionati". La Sicurezza informatica è quella branca dell'informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi o violazioni dei dati.
Gli obiettivi primari della sicurezza informatica sono quelli di tutelare la riservatezza delle informazioni e garantire la segretezza nello scambio di dati, nonché di assicurare la reale identificazione di macchine ed utenti coinvolti in uno scambio.
Il sistema deve soddisfare i seguenti requisiti di sicurezza:

  • Disponibilità: rendere disponibili a ciascun utente abilitato le informazioni alle quali ha diritto di accedere, nei tempi e nei modi previsti
  • Riservatezza: nessun utente deve poter ottenere o dedurre dal sistema informazioni che non è autorizzato a conoscere
  • Integrità: impedire l’ alterazione diretta o indiretta delle informazioni, sia da parte di utenti e processi non autorizzati, che a seguito di eventi accidentali
  • Autenticazione: ciascun utente deve poter verificare l’autenticità delle informazioni. Si richiede di poter verificare se una informazione e’ stata manipolata
  • Non ripudiazione: nessun utente deve poter ripudiare o negare messaggi da lui spediti o firmati

Sicurezza e vulnerabilità delle reti

La sicurezza delle reti è una problematica che nasce nel momento in cui si hanno più computer interconnessi fra loro: essi, infatti, offrono diverse vulnerabilità sfruttabili, più o meno facilmente, da terzi per intromettersi nel sistema ed intercettarne i dati. Un'importante aggravante deriva dal fatto che internet non prevede metodi di sicurezza impliciti alla propria struttura: le difese devono essere messe in atto sulle macchine stesse o creando strutture di rete particolari. I principali punti deboli, ed i relativi attacchi, che minano alla sicurezza delle reti sono: La protezione dagli attacchi informatici viene ottenuta agendo su più livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e di controllo degli accessi. Il secondo livello è quello che prevede l'autenticazione e l'autorizzazione di un'entità che rappresenta l'utente nel sistema. Successivamente al processo di autenticazione, le operazioni effettuate dall'utente sono tracciate in file di log. Questo processo di monitoraggio delle attività è detto audit o accountability.
Dal 31 luglio 2004 è in vigore il Codice in materia di protezione dei dati personali che ha sostituito la legge n. 675/1996 e molte disposizioni di legge e di regolamento. La "Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali" garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti, delle libertà fondamentali, nonché della dignità delle persone fisiche, con particolare riferimento alla riservatezza e all’identità personale.

Tipi di attacchi informatici

11)sicurezza 150.jpg
  • Numero di sequenza

L'attacco al numero di sequenza viene utilizzato per avere accesso al sistema ed intercettare informazioni importanti e primarie come login, password e dati riservati. Poiché, durante una comunicazione tra computer attraverso una rete TCP, ad ogni pacchetto viene allegato un indirizzo IP ed un numero di sequenza, l'hacker dovrà in primo luogo mettersi in ascolto dei pacchetti internet e determinare l'indirizzo IP del server; solo successivamente sarà in grado di controllare i numeri di sequenza dei pacchetti stessi. Questa operazione di monitoraggio ha lo scopo di permettere di prevedere quale sarà il prossimo numero di sequenza generato e di insinuarsi fra il server e l'utente attraverso l'invio di un proprio pacchetto contrassegnato da tale numero. L'hacker sarà in grado di intercettare le trasmissioni con l'utente poiché, conoscendo l'indirizzo IP del server, può generare pacchetti con numeri di sequenza e indirizzi IP corretti.

  • Dirottamento del protocollo TCP

Per i server connessi a internet, il dirottamento del protocollo TCP è la minaccia più grave; consente all'hacker di entrare in un sistema operativo diverso dal proprio. Contrariamente all'attacco al numero di sequenza, qui l'hacker ottiene l'accesso costringendo la rete ad accogliere come fidato il proprio indirizzo IP.

  • Packet sniffing

E' il modo per impossessarsi di password e user-name di un utente autorizzato per accedere alla rete locale. Così l'hacker "annusando" password e user-name può entrare nella rete, copiare i pacchetti dati dagli utenti ed accaparrarsi le informazioni che gli interessano. Lo sniffer può essere attivo o passivo. Una sicurezza contro questo tipo di vulnerabilità può essere fornita dai firewall e dalla crittografia sulle informazioni scambiate. Si tratta , di un attacco alla riservatezza dei dati reso assai agevole da alcune tecnologie di rete, come quelle LAN (Local Area Network), dove l’informazione viene inviata in modalità broadcast a tutti i nodi. Nel caso di reti punto-punto è necessario acquisire il controllo di una delle apparecchiature che costituiscono la rete, per esempio i router.

  • IP Spoofing
    Consiste nell'introdursi in un sistema informativo cambiando il proprio IP non valido in uno valido. Con questo sistema il falso mittente inganna il ricevente, così che quest’ultimo non è in grado di stabilire se l’origine dei pacchetti sia quella autentica. L'attacco a spoofing può essere considerato come una variante dell'attacco a Sniffer e viene condotto generalmente sulla posta elettronica.
  • Denial of service (DOS)
    Questi tipi di attacchi compromettono la disponibilità di servizi o elaboratori tenendoli impegnati in una serie di operazioni inutili o impedendone totalmente l’attività. Gli attacchi DOS sfruttano un’intrinseca debolezza di un protocollo di rete o una sua non idonea configurazione o implementazione.
  • Trojan
    Un Trojan (o Trojan Horse) è una porzione di codice, un programma che realizza azioni indesiderate o non note all’utilizzatore. Tali programmi possono essere inseriti all’interno di programmi o procedure tradizionali che svolgono, apparentemente, normali funzioni applicative o di sistema. La concezione di virus informatico si basa fondamentalmente sull’impiego di programmi Trojan. Tutti i virus più famosi, da Melissa a I loveYou, contenevano un “cavallo di troia”, nascondevano cioè il proprio codice in file eseguibili apparentemente innocui o di sistema.
  • Backdoor
    Con questo termine si indica un meccanismo, che permette di “entrare” in un ambiente o programma superando le normali barriere poste per accedervi. L’importanza delle backdoor deriva dal fatto che gli hacker per iniziare un attacco devono penetrare un sistema sul quale installare il codice di attacco. E ciò di norma è realizzato attraverso lo sfruttamento di backdoor.

Hackers, crackers, amministratori di sistema

Sono termini diversi che identificano un determinato livello di preparazione informatica, ma in ruoli differenti; i primi sono individui curiosi e “assetati di conoscenza” che usano e studiano le reti con una etica a sfondo positivo e per portarle a vantaggio della sicurezza e della collettività; poi ci sono i crackers che sfruttano le proprie conoscenze per trarne vantaggi personali o per ottenere informazioni normalmente non disponibili; infine gli amministratori di sistema che sovrintendono il sistema operativo.

Cultura della sicurezza

Quello che generalmente oggi viene individuato come il problema della “Sicurezza in Internet” rappresenta in realtà una vera e propria necessità per tutti gli utilizzatori del web.
La Sicurezza oggi si presenta ancora come un elemento poco diffuso e non adeguatamente conosciuto. La sicurezza, in fondo, non è un obiettivo da raggiungere, è un mezzo per raggiungere un altro fine estremamente importante: garantire la vita degli utenti o dell'azienda assicurando la continua disponibilità dei sistemi informativi. In termini assoluti si può affermare che la sicurezza non esiste; non potremo mai essere sicuri di non avere intrusioni come non potremo evitare un incidente o una calamità naturale.
Gli strumenti di difesa informatica sono vari (antivirus, antispyware, blocco dei pop up, firewall) e ad ampio spettro, ma non sempre rappresentano la soluzione definitiva. Alcuni codici maligni, adware o spyware, sono in grado di "scavalcare" le difese, anche con l'inconsapevole complicità dell'utente stesso, convinto di effettuare azioni pulite e non pericolose. Per questo motivo la cultura della sicurezza informatica non è mai troppa: informazione e conoscenza sono le uniche due vere alleate in termini di prevenzione.
A patto di mettere in atto le conoscenze apprese.

Bibliografia:

  • Mezzalama M, Lioy A, La sicurezza dei sistemi informativi. In Sistemi Informativi, Vol. V, Franco Angeli, 2001
  • M. Grazia Fugini, Fabrizio Maio, Pierluigi Plebani, Sicurezza dei sistemi informatici, Apogeo, 2001

Webliografia: