25
1 La sicurezza di un sistema informatico Di Roberta Molinari

La sicurezza di un sistema informatico - grandiscuneo.it · quali si potrebbe aver trasmesso il virus. Se il computer è connesso in Se il computer è connesso in rete o ad Internet,

  • Upload
    lamliem

  • View
    216

  • Download
    0

Embed Size (px)

Citation preview

1

La sicurezza di un sistema informatico

Di Roberta Molinari

2

La sicurezza di un sistema informatico: gli aspetti

Coincide con l’insieme di accorgimenti organizzativi e tecnici che vengono adottati per salvaguardare i seguenti 5 aspetti:

1. Affidabilità dei dati: devono essere sempre disponibili e accessibili agli utenti autorizzati (mancanza corrente, guasto HW)

2. Integrità dei dati: devono evitarsi errori di registrazione o di trasmissione, si devono proteggere da modifiche non autorizzate (modifiche o cancellazioni non autorizzate)

3

La sicurezza di un sistema informatico: gli aspetti

1. Riservatezza dei dati: devono essere protetti da letture non autorizzate (intercettazione, accesso non autorizzato)

2. Autenticità: certezza del mittente, destinatario e contenuto (inviare un messaggio fingendosi un altro)

3. Non ripudio: chi trasmette o chi riceve non può negare di averlo fatto (carta intestata falsa, firma falsa, falsa e-mail)

4

La sicurezza di un sistema informatico: concetto giuridicoIl concetto giuridico di sicurezza informatica

è legato all’insieme di accorgimenti atti a tutelare i beni giuridici della riservatezza, integrità e disponibilità delle informazioni registrate.

Un acceso non autorizzato ad un sistema informatico è equiparato alla violazione di domicilio, mentre la copia di dati o software non autorizzata è equiparata al furto o violazione dei diritti di autore

5

Sicurezza dei dati in rete

Se si utilizza Internet per trasmettere dati, è tecnicamente sempre possibile che qualcuno si interponga tra mittente e destinatario, intercettando i dati trasmessi, in quanto Internet nasce come sistema aperto, senza particolari meccanismi di sicurezza.

Nelle reti private, la riservatezza è maggiormente garantita a scapito di una maggiore flessibilità

6

Violazione della sicurezza:gli attacchi

In informatica, qualunque agente accidentale o intenzionale che cerca di sovvertire o aggirare la sicurezza di un sistema informatico costituisce un attacco informatico.

Gli attacchi (agenti) possono essere passivi o attivi. Gli attacchi attivi cercano di alterare o distruggere i dati. Gli attacchi passivi cercano di intercettare o leggere i dati senza cambiarli.

Gli agenti possono essere umani (intenzionali e non) o non umani (eccezionali come un terremoto o frequente come la mancanza di corrente).

7

Gli attacchi degli cracker Sniffing

Un cracker o pirata informatico o criminale informatico è un agente umano intenzionale, che utilizza diverse tecniche di attacco:

➼ Sniffing (annusare): violando la riservatezza dei dati, legge i dati trasmessi su una rete nel tentativo di intercettare dati interessanti quali utente+password. Ci si può difendere con tecniche di crittografia

8

Gli attacchi degli cracker Spoofing

➼ Spoofing (imbrogliare): – Spoofing di indirizzi IP: si falsifica la

provenienza dei pacchetti, per esempio per entrare in reti il cui accesso è assegnato in base all’IP. Ci si può difendere utilizzando tecniche di autenticazione che non si basino solo sull’indirizzo IP.

– Spoofing di dati: si modificano o cancellano i dati trasmessi. Ci si può difendere utilizzando tecniche di verifica dell’integrità dei dati trasmessi.

9

Gli attacchi degli cracker Denial of service DoS

➼ Denial of service (negazione del servizio): non vogliono violare la sicurezza di un sistema, ma impedire che questo possa fornire un servizio. Un network flooding, ad esempio, satura la capacità di gestire il traffico su Internet da parte di un server bloccando così la rete per un computer o per un intera organizzazione. Per difendersi esistono dei software appositi

10

Gli attacchi degli cracker E-mail bombing

➼ E-Mail Bombing: si bombarda di messaggi una casella di posta, provocando il crash del server che non può più far leggere o inviare posta. In uno stato di “confusione” il server potrebbe essere indotto a concedere accesso a utenti non autorizzati.

11

Gli attacchi degli cracker Spamming

➼ Spamming: invio di messaggi di posta indesiderata, soprattutto pubblicità. Non è finalizzato a violare la sicurezza, ma è di disturbo e comporta un costo in termini di tempo. Per difendersi si possono usare servizi e software (antispam), alcuni rifiutano dei messaggi provenienti dai server conosciuti come spammer, altri analizzano in modo automatico il contenuto dei messaggi e-mail ed eliminano o spostano in una cartella speciale quelli che somigliano a spam.

12

Gli attacchi degli crackerVirus informatici

➼ I virus informatici sono programmi per elaboratori elettronici, in grado di agganciarsi al codice di altri programmi, di assumere il controllo di alcune funzioni del sistema operativo e di creare copie di se stessi, senza alcun intervento dell'operatore. I virus che danneggiano i computer che li ospitano (cancellando dati e applicazioni o esaurendo lo spazio su disco) vengono detti maligni, mentre i virus che non provocano danni (eccetto quello costituito dalla diminuzione di spazio disponibile su disco a causa della propria riproduzione) vengono detti benigni.

13

Gli attacchi degli cracker Malware

MALWARE (derivante da MALicious softWARE, = software dannoso) che racchiude tutti i tipi di virus: i virus in senso stretto (suddivisi a loro volta in 4 gruppi), i worms, i trojans e le backdoors.

I worms, i trojans e le backdoors non sono considerati dei veri e propri virus, in quanto agiscono in maniera diversa da essi; inoltre, ai trojans e alle backdoors manca un requisito fondamentale per rientrare in questa categoria: la capacità di riprodursi.

14

Gli attacchi degli cracker Altri software malevoli

➼ BOMBA LOGICA: programma dannoso che entra in azione esclusivamente al verificarsi di determinate condizioni. Non è un virus perchè non si riproduce.

➼ CAVALLO DI TROIA o TROJAN: programma che presenta un funzionamento del tutto normale e lecito, ma che nasconde invece routine distruttive che agiscono all'insaputa dell'utente. Non si riproduce e si attiva con l’avvio del programma ospite: penso di usare una calcolatrice invece sto formattando l’HD.

➼ CONIGLIO (RABBIT): programma che replica rapidamente sè stesso allo scopo di esaurire le risorse del sistema di memoria RAM, capacità elaborativa della CPU, dischi rigidi. Non infetta altri programmi.

➼ VERME (WORM): programma che diffonde copie di sè stesso e messaggi in ambiente di rete, con lo scopo di esaurire ben presto le capacità trasmissive della rete stessa. Si differenzia dai CONIGLI perchè questi non sono progettati specificamente per gli ambienti di rete e dai virus perchè non ha bisogno di infettare programmi per riprodursi, utilizza infatti tutti i percorsi sotterranei del sistema per propagarsi.

15

Gli attacchi degli cracker Backdoor

➼Backdoor: tramite un software di scansione, il cracker cerca una porta di un server non utilizzata e lasciata aperta. Se ne individua una la utilizzerà come porta di servizio segreta per accedere indisturbato nella rete del server. Per potersi difendere si utilizza l’analisi dei file log, ovvero dei file contenenti tutte le operazioni e gli accessi al server, da cui individuare operazioni e accessi sospetti.

16

Gli attacchi degli cracker Nuking

➼Nuking: ovvero mandare in crash il sistema operativo. Il nuking consiste nel lanciare a un utente (soprattutto di chat) di cui si è carpito l’indirizzo IP un particolare pacchetto di dati che fa impazzire il sistema operativo. Windows va in crash, si blocca irreparabilmente l'unica soluzione è spegnere e riaccendere. Non è dannoso se non in termini di tempo perso e di eventuali programmi non salvati persi.

17

Protezione da attacchi di agenti non umani

➼ I dispositivi attivi devono essere sistemati in ambienti con temperatura, umidità,… controllate e con accesso controllato

➼ Garantire l’alimentazione elettrica con gruppi di continuità

➼ Dopo un blocco effettuare il recovery, ovvero ripristinare la situazione del sistema prima del blocco

➼ Utilizzare un sistema operativo stabile (che non vada frequentemente in crash)

➼ Ricorrere a ridondanze fisiche (doppi HD) e logiche (copie di back-up periodiche da conservare in luoghi differenti dagli originali)

18

Protezione da attacchi di agenti umani intenzionali

➼Per limitare gli atti vandalici, il furto, il danneggiamento bisogna realizzare degli impianti di sicurezza a livello di edificio

➼Per limitare gli accessi non autorizzati si creano vari meccanismi di autenticazione– Login e password– Riconoscimento tramite parametri biometrici

(voce, impronte digitali, lineamenti del volto, retina)

– Limitare gli accessi tramite autorizzazioni e permessi

19

Protezione da attacchi virali e da software malefico

➼ Installare un programma antivirus e tenerlo costantemente aggiornato

➼ Aggiornare in continuazione con le opportune "Patch" sia il programma per la posta elettronica (Outlook, Eudora, ecc.) che il vostro Web Browser (Internet Explorer, Netscape, Opera, Mozilla,ecc.)

➼ Effettuare back-up almeno settimanali in modo da poter ripristinare i dati più importanti in caso di danno

➼ Scansionare periodicamente il computer e qualsiasi cosa che deve essere immessa in esso (qualsiasi cd prima di avviarlo, qualsiasi programma scaricato da internet, qualsiasi e-mail ricevuta)

➼ Non aprire allegati o e-mail "strane", anche se sembrano arrivare da mittenti noti

➼ Non eseguire programmi da un sito incerto ➼ Quando si sospetta l'infezione bisogna evitare con la massima cura di

scambiare file con altri utenti e bisogna fare il possibile per contenere il propagarsi dell'infezione avvisando (non via e-mail!!) tutti coloro ai quali si potrebbe aver trasmesso il virus. Se il computer è connesso in rete o ad Internet, è il caso di scollegare il cavo di rete ed il modem.

➼ Non utilizzare dischi removibili utilizzati su sistemi infetti➼ Utilizzare la formattazione completa in caso di riutilizzo di vecchi

floppy

20

Protezione da attacchi Firewall

➼I firewall sono dispositivi HW o SW che separano una rete da un’altra (tipicamente una rete interna da una rete esterna). Il traffico in uscita e in ingresso al sistema deve passare tramite il firewall che può compiere un controllo per preservare riservatezza, integrità e autenticità.

➼Un firewall SW può essere una funzione di un router o installato direttamente sui sistemi da proteggere (personal firewall). In tal caso può effettuare anche un controllo di tutti i programmi che tentano di accedere ad Internet presenti sul computer nel quale è installato.

➼Alcuni firewall prevedono la possibilità di filtrare ciò che arriva da internet non per motivi di sicurezza, ma per limitare gli utilizzi della rete sulla base di decisioni "politiche”:

– contenuti non adatto ai minori – contenuti non pertinente con l'attività lavorativa– contenuti non ritenuti accettabili da organi di censura, su base

politica o religiosa. – siti che permettono di pubblicare informazioni sfuggendo alla

censura di un regime totalitario (in particolare blog)

21

Protezione da attacchi Crittografia

➼ La crittografia è una branca della matematica che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. Prevede una codificadel messaggio da parte del mittente (secondo un certo algoritmo) e una possibile decodifica da parte del solo destinatario autorizzato che conosce la chiave di crittografia

➼ un buon sistema di crittografia garantisce– Autenticazione e non ripudio con il

meccanismo di firma elettronica– Riservatezza e integrità dei dati con l’invio di

messaggi non in chiaro (crittografati)

22

Protezione da attacchi crittografia a due chiavi

Nei sistemi crittografici a due chiavi, detti anche a chiave pubblica o a chiave asimmetrica, ogni utente ha una coppia di chiavi: una chiave privata, da non svelare a nessuno, con cui può decodificare i messaggi che gli vengono inviati e firmare i messaggi che invia, e una chiave pubblica, che altri utenti utilizzano per codificare i messaggi da inviargli e per decodificare la sua firma e stabilirne quindi l'autenticità. Per ogni utente, le due chiavi vengono generate da un apposito algoritmo con la garanzia che la chiave privata sia la sola in grado di poter decodificare correttamente i messaggi codificati con la chiave pubblica associata e viceversa.

Lo scenario in cui un mittente vuole spedire un messaggio ad un destinatario in modalità sicura è il seguente: il mittente utilizza la chiave pubblica del destinatario per la codifica del messaggio da spedire, quindi spedisce il messaggio codificato al destinatario; il destinatario riceve il messaggio codificato e adopera la propria chiave privata per ottenere il messaggio "in chiaro"

23

Firma digitale

Un sistema a due chiave è adatto anche per ottenere dei documenti firmati.

Per creare una firma per un documento si deve: con l'ausilio di una funzione hash ricava l'impronta digitale del documento, un file di dimensioni relativamente piccole che contiene una sorta di codice di controllo relativo al documento stesso, dopodichè si utilizza la propria chiave privata per codificare l'impronta digitale: il risultato di questa codifica è la firma. La firma prodotta dipende dall'impronta digitale del documento e, quindi, dal documento stesso, oltre che dalla chiave privata dell'utente. A questo punto la firma viene allegata al documento che è spedito in chiaro.

Chiunque può verificare l'autenticità di un documento: per farlo, decodifica la firma del documento con la chiave pubblica del mittente, ottenendo l'impronta digitale del documento, e quindi confronta quest'ultima con quella che si ottiene applicando la funzione hash (pubblica) al documento ricevuto; se le due impronte sono uguali, l'autenticità del documento è garantita.

l'hash è una funzione univoca operante in un solo senso (ossia, che non può essere invertita), atta alla trasformazione di un testo in una stringa di lunghezza fissa, relativamente limitata. Tale stringa rappresenta una sorta di "impronta digitale" del testo in chiaro. È fatta in modo da rendere minima la probabilità che da testi diversi si possa ottenere il medesimo valore dell'impronta

24

Firma digitaleLegge Bassanini

Il primo atto normativo che ha stabilito la validità della firma digitale per la sottoscrizione dei documenti elettronici è stato il D.P.R. 10 novembre 1997 n. 513 (regolamento recante criteri e modalità per la formazione, l'archiviazione e la trasmissione di documenti con strumenti informatici e telematici), emanato in attuazione dell'articolo 15 della legge 15 marzo 1997, n. 59.

Oggi, la legge che disciplina la firma digitale è il "Codice dell'amministrazione digitale" (Decreto Legislativo 7 marzo 2005, n. 82, così come modificato dal D.Lgs. 4 aprile 2006, n. 159). Il Codice, all'articolo 1, distingue i concetti di "firma elettronica", "firma elettronica qualificata" e "firma digitale".

a) Per "firma elettronica" la legge intende qualunque sistema di autenticazione del documento informatico.

b) La "firma elettronica qualificata" è definita come la firma elettronica basata su una procedura che permetta di identificare in modo univoco il titolare, attraverso mezzi di cui il firmatario deve detenere il controllo esclusivo, e la cui titolarità è certificata da un soggetto terzo. Qualunque tecnologia che permetta tale identificazione univoca, rientra nel concetto di "firma elettronica qualificata".

c) La "firma digitale", è considerata dalla legge come una particolare specie di "firma elettronica qualificata", basata sulla tecnologia della crittografia a chiavi asimmetriche.

25

I CookieI Cookie, in inglese "biscotto", sono dei piccoli file testuali

che, generalmente, vengono sfruttati dai vari siti Internet ad uso statistico, quindi senza alcun intento di danneggiare dati o violare la nostra privacy. I siti Internet che li sfruttano, ne fanno uso, solitamente anche per memorizzare informazioni che possano rendere migliore la navigazione di una persona all'interno di uno stesso sito. Vengono memorizzati sul nostro PC per un periodo più o meno lungo, in questo modo l’utente viene riconosciuto ogni volta che torna sul sito.

Se 'qualcuno' riuscisse a leggere i cookie del mio computer saprebbe esattamente quali siti ho visitato, quali pagine con quali programmi e altre informazioni. Tali informazioni servono per inviarci mail indesiderate (spamming) o peggio ancora sono vendute a società di pubblicità che così visualizzerebbero banner pubblicitari o finestre pop-up "ad hoc“. In questi casi la privacy è violata.

Per evitare problemi è possibile disattivarli o accettare cookie solo dai siti Internet "fidati"