Sicurezza

Tratto da EduEDA
Jump to: navigation, search


“Il mio unico crimine è la curiosità.”
The Mentor (The Hacker’s Manifest), 1986

Sicurezza

Il termine sicurezza deriva dal latino "sine cura"e significa “senza preoccupazione”; essa può essere definita come la "conoscenza che l'evoluzione di un sistema non produrrà stati indesiderati". Un sistema può evolversi senza dar luogo a stati indesiderati, ma non per questo esso può essere ritenuto sicuro. La sicurezza è oggi percepita dal mondo occidentale come esigenza fondamentale. Ogni settore della vita moderna ha delle implicazioni relative alla sicurezza: l'informatica, i mezzi di comunicazioni, i trasporti, le strade. La Rete è un spazio infinito di possibilità ma anche di imprevisti. La libertà è spesso fonte di pericoli per un utente-navigatore poco esperto e terreno per "malintenzionati" sempre in agguato. La Sicurezza informatica è quella branca dell'informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi o violazioni dei dati. I principali aspetti di protezione del dato sono la confidenzialità, l'integrità e la disponibilità. Gli obiettivi primari della sicurezza informatica sono quelli di tutelare la riservatezza delle informazioni e garantire la segretezza nello scambio di dati, nonché di assicurare la reale identificazione di macchine ed utenti coinvolti in uno scambio. Quello che generalmente oggi viene individuato come il problema della “Sicurezza in Internet” rappresenta in realtà una vera e propria necessità per tutti gli utilizzatori del web. La Sicurezza oggi si presenta ancora come un elemento poco diffuso e non adeguatamente conosciuto. La sicurezza informatica andrebbe concepita come cultura della sicurezza, anche in ambito informatico, affinché si riesca a prevenire tutti i possibili rischi
legati a illeciti o intercettazione di dati. Il sistema deve soddisfare i seguenti requisiti di sicurezza

  • Disponibilità: rendere disponibili a ciascun utente abilitato le informazioni alle quali ha diritto di accedere, nei tempi e nei modi previsti
  • Riservatezza: nessun utente deve poter ottenere o dedurre dal sistema informazioni che non è autorizzato a conoscere
  • Integrità: impedire l’ alterazione diretta o indiretta delle informazioni, sia da parte di utenti e processi non autorizzati, che a seguito di eventi accidentali
  • Autenticazione: ciascun utente deve poter verificare l’autenticità delle informazioni. Si richiede di poter verificare se una informazione e’ stata manipolata
  • Non ripudiazione: nessun utente deve poter ripudiare o negare messaggi da lui spediti o firmati

Sicurezza e vulnerabilità delle reti

La sicurezza delle reti è una problematica che nasce nel momento in cui si hanno più computer interconnessi fra loro: essi, infatti, offrono diverse vulnerabilità sfruttabili, più o meno facilmente, da terzi per intromettersi nel sistema ed intercettarne i dati. Un'importante aggravante deriva dal fatto che internet non prevede metodi di sicurezza impliciti alla propria struttura: le difese devono essere messe in atto sulle macchine stesse o creando strutture di rete particolari. I principali punti deboli, ed i relativi attacchi, che minano alla sicurezza delle reti sono: La protezione dagli attacchi informatici viene ottenuta agendo su più livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e di controllo degli accessi. Il secondo livello è quello che prevede l'autenticazione e l'autorizzazione di un'entità che rappresenta l'utente nel sistema. Successivamente al processo di autenticazione, le operazioni effettuate dall'utente sono tracciate in file di log. Questo processo di monitoraggio delle attività è detto audit o accountability. Dal 31 luglio 2004 è in vigore il Codice in materia di protezione dei dati personali che ha sostituito la legge n. 675/1996 e molte disposizioni di legge e di regolamento. La "Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali" garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti, delle libertà fondamentali, nonché della dignità delle persone fisiche, con particolare riferimento alla riservatezza e all’identità personale.

Tipi di attacchi informatici

11)sicurezza 150.jpg
  • Dirottamento del protocollo TCP

Per i server connessi a internet, il dirottamento del protocollo TCP è la minaccia più grave, poiché consente all'hacker di entrare in un sistema operativo diverso dal proprio. Contrariamente all'attacco al numero di sequenza, qui l'hacker ottiene l'accesso costringendo la rete ad accogliere come fidato il proprio indirizzo IP.

  • Numero di sequenza

L'attacco al numero di sequenza viene utilizzato per avere accesso al sistema ed intercettare informazioni importanti, quali login, password e dati riservati. Poiché, durante una comunicazione tra computer attraverso una rete TCP, ad ogni pacchetto viene allegato un indirizzo IP ed un numero di sequenza, l'hacker dovrà in primo luogo mettersi in ascolto dei pacchetti internet e determinare l'indirizzo IP del server, e solo successivamente sarà in grado di controllare i numeri di sequenza dei pacchetti stessi. Questa operazione di monitoraggio ha lo scopo di permettere di prevedere quale sarà il prossimo numero di sequenza generato e dunque di insinuarsi fra il server e l'utente attraverso l'invio di un proprio pacchetto contrassegnato da tale numero. L'hacker, a questo punto, è in grado di intercettare le trasmissioni con l'utente poiché, conoscendo l'indirizzo IP del server, può generare pacchetti con numeri di sequenza e indirizzi IP corretti.

  • Packet sniffing

Serve per impossessarsi di password e user-id di un utente autorizzato per accedere alla rete locale. Possedendo tali dati, l'hacker può entrare nella rete, copiare i pacchetti dati dagli utenti ed accaparrarsi le informazioni che gli interessano. Lo sniffer può essere attivo o passivo. Una sicurezza contro questo tipo di vulnerabilità può essere fornita dai firewall e dalla crittografia sulle informazioni scambiate. Si tratta , di un attacco alla riservatezza dei dati reso assai agevole da alcune tecnologie di rete, come quelle LAN (Local Area Network), dove l’informazione viene inviata in modalità broadcast a tutti i nodi. Nel caso di reti punto-punto è necessario acquisire il controllo di una delle apparecchiature che costituiscono la rete, per esempio i router.

  • IP Spoofing
    Consiste nell'introdursi in un sistema informativo, del quale non si ha l'autorizzazione, cambiando il proprio IP non valido in uno valido. Con questo sistema si il falso mittente fa credere al ricevente che si è qualcosa di diverso, così che quest’ultimo non è in grado di stabilire se l’origine dei pacchetti sia quella autentica. L'attacco a spoofing può essere considerato come una variante dell'attacco a Sniffer attivo e viene condotto generalmente sulla posta elettronica. Falsificando l’indirizzo del mittente si inganna così il nodo destinatario con lo scopo di superare alcune protezioni di accesso, se queste sono basate sull’indirizzo del mittente.
  • Denial of service (DOS)
    Questi tipi di attacchi compromettono la disponibilità di servizi o elaboratori tenendoli impegnati in una serie di operazioni inutili o impedendone totalmente l’attività. Gli attacchi DOS sfruttano un’intrinseca debolezza di un protocollo di rete o una sua non idonea configurazione o implementazione.
  • Trojan
    Un Trojan (o Trojan Horse) è una porzione di codice, un programma che realizza azioni indesiderate o non note all’utilizzatore. Tali programmi possono essere inseriti all’interno di programmi o procedure tradizionali che svolgono, apparentemente, normali funzioni applicative o di sistema. La concezione di virus informatico si basa fondamentalmente sull’impiego di programmi Trojan. Tutti i virus più famosi, da Nimba a Melissa a I loveYou, contenevano un “cavallo di troia”, nascondevano cioè il proprio codice virale in file eseguibili apparentemente innocui o di sistema.
  • Backdoor
    Con questo termine si indica un meccanismo, che permette di “entrare” in un ambiente o programma superando le normali barriere poste per accedervi. L’importanza delle backdoor deriva dal fatto che gli hacker per iniziare un attacco devono penetrare un sistema sul quale installare il codice di attacco. E ciò di norma è realizzato attraverso lo sfruttamento di backdoor. Lo stesso vale per la realizzazione di meccanismi di propagazione per virus e worm.

Bibliografia:

Mezzalama M, Lioy A, La sicurezza dei sistemi informativi. In Sistemi Informativi, Vol. V, Franco Angeli, 2001
M. Grazia Fugini, Fabrizio Maio, Pierluigi Plebani, Sicurezza dei sistemi informatici, Apogeo, 2001

Webliografia: