Sicurezza

Tratto da EduEDA
Jump to: navigation, search
Questo articolo è solo un abbozzo (stub). Se puoi contribuisci adesso a migliorarlo. - Per l'elenco completo degli stub, vedi la relativa categoria

Argomento:

Descrizione:

TIPI DI ATTACCHI INFORMATICI

Denial of service (DOS) Questi tipi di attacchi compromettono la disponibilità di servizi o elaboratori tenendoli impegnati in una serie di operazioni inutili o bloccando totalmente l’attività. Quando l’attacco proviene da diverse stazioni contemporaneamente, al fine di rendere molto più incisiva l’efficacia dell’attacco, si parla di distributed DOS, o DDOS. Gli attacchi DOS sfruttano, in genere, un’intrinseca debolezza di un protocollo di rete o una sua non idonea configurazione o implementazione. Esempi ampiamente diffusi sono gli attacchi basati sul protocollo TCP (TCP/SYN flooding) e ICMP (Internet Control Message Protocol) smurfing. Tali attacchi possono essere indirizzati sia a servizi, quali i siti www, compromettendo in tal caso le funzionalità del servizio (l’accesso al sito per esempio o a elaboratori di rete come i router o i server DNS) determinando notevoli criticità all’operatività complessiva della rete. In aggiunta ai tre tipi di attacco in precedenza descritti, debbono essere ricordati ancora due fondamentali elementi che concorrono alla realizzazione di minacce per sistemi. Essi riguardano più gli host che non la rete o i suoi protocolli in senso stretto. Si tratta delle tecniche definite come Trojan (cavallo di Troia) e backdoor.

Trojan Un Trojan (o Trojan Horse) è una porzione di codice, o più genericamente, un programma che realizza azioni indesiderate o non note all’utilizzatore. Tali programmi possono essere inseriti all’interno di programmi o procedure tradizionali che svolgono, apparentemente, normali funzioni applicativeo di sistema. La concezione di virus informatico si basa fondamentalmente sull’impiego di programmi Trojan. Tutti i virus più famosi, da Nimba a Melissa a I loveYou, contenevano un “cavallo di troia”, nascondevano cioè il proprio codice virale in file eseguibili apparentemente innocui o di sistema.

Backdoor Con questo termine si indica un meccanismo, in generale non noto diffusamente, che permette di “entrare” in un ambiente o programma superando le normali barriere poste per accedervi. Tali percorsi possono essere stati progettati volutamente per garantire un accesso diretto durante le fasi di sviluppo e/o manutenzione del codice, oppure possono derivare da errori di progettazione o di codifica del codice. L’importanza delle backdoor deriva dal fatto che gli hacker per iniziare un attacco devono penetrare un sistema sul quale installare il codice di attacco. E ciò di norma è realizzato attraverso lo sfruttamento di backdoor. Lo stesso vale per la realizzazione di meccanismi di propagazione per virus e worm. Per esempio, il recente worm Sapphire o sq hell che ha generato notevoli danni all’inizio di questo anno sfruttava una tecnica di backdoor per acquisire privilegi di sistema.



11)sicurezza 150.jpg

Bibliografia:

Webliografia:

[1] CERT: www.cert.org [2] CSI/FBI annual report 2002: Computer security issues & trends. www.gocsi.com [3] Mezzalama M, Lioy A: La sicurezza dei sistemi informativi. In Sistemi Informativi, Vol. V, Franco Angeli, 2001. [4] Stallings W: Cryptography and network security. 2nd Ed., Prentice Hall, 1999. [5] SSL specification: www.netscape.com/eng/ssl3