81
SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati d occuparsi della sicurezza in campo ICT e non solo riferite al tecnico specialista ma anche a tutti coloro che devono compiere scelte di tipo manageriali per la sicurezza e affidabilità dei sistemi informativi.

SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Embed Size (px)

Citation preview

Page 1: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema

informatico sicuro 

Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

ad occuparsi della sicurezza in campo ICT e non solo riferite al tecnico

specialista ma anche a tutti coloro che devono compiere scelte di tipo manageriali

per la sicurezza e affidabilità dei sistemi informativi.

Page 2: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Si pone molta attenzione non solo alla sicurezza ICT,

ai pericoli e le vulnerabilità dei sistemi informatici ed alle possibili contromisure ma anche agli aspetti organizzativi e la necessità

di essere conformi alle normative in vigore.

Page 3: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

l'uso delle moderne tecnologie informatiche, che sempre più facilitano l'uso delle banche dati, e l'avvento di Internet, con i suoi servizi a basso costo, hanno facilitato la trasformazione dei sistemi informativi aziendali da sistemi "chiusi" ad "aperti" con conseguente sviluppo delle reti di informazione che hanno favorito, così, l'incremento del volume, della natura e del carattere sensibile delle informazioni scambiate.

Page 4: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Definito il "pericolo" come "condizione o circostanza che può produrre un danno" e la "sicurezza" coma "la probabilità che, in condizioni prestabilite e in un tempo determinato, non si verifichi l'evento", discendono altri concetti quali la "minaccia", la "vulnerabilità" e il "rischio".

Page 5: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Laddove la minaccia rappresenta il potenziale pericolo e sfrutta i punti deboli del sistema, la vulnerabilità coincide con i punti deboli indicati, mentre il rischio esprime la potenzialità di un evento dannoso di provocare un danno.

Page 6: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

NORMATIVA

norma ISO/IEC 17799:2000 che recepisce la norma inglese BS7799-1:2000 sulla sicurezza informatica.

Page 7: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

la questione della sicurezza informatica non è solo

un problema di tipo tecnico ma anche di business:

il manager deve essere capace di stimare il costo complessivo

delle misure di sicurezza ritenute idonee ed

il costo della non sicurezza. 

Page 8: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

 SICUREZZA FISICA

 Le misure di sicurezza fisica di tipo preventivo  La sicurezza perimetrale e il controllo degli accessi fisici

 Climatizzazione dei locali e rilevatori di fumo, di gas e di umidità

 I sistemi per garantire la continuità elettrica  La sicurezza fisica dei dispositivi ICT

Page 9: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

 LA SICUREZZA LOGICA

 Misure di prevenzione  Identificazione, autenticazione e controllo degli accessi

 L’identificazione di un interlocutore  Autenticazione

Autorizzazioni e controllo degli accessi

Page 10: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

 ESISTE QUINDI UNA POLITICA ,UNA PROGETTAZIONE,

UN’ATTUAZIONE DELLA SICUREZZA INFORMATICA

  

 LA GESTIONE DELLA SICUREZZA ICT  STRUMENTI, METODICHE E STANDARD PER LA

GESTIONE DEI SISTEMI DI SICUREZZA ICT

 Livelli di servizio e loro gestione  L’ORGANIZZAZIONE, I RUOLI E LE PROCEDURE

PER LA SICUREZZA ICT  Le procedure per la sicurezza ICT

 

Page 11: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Politica di sicurezza 

La Sicurezza informatica consiste in una raccolta di

procedure, atte a rendere e a garantire il rispetto

delle Quattro I:sc.3

Page 12: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

1- Identità autentica: ogni utente deve avere un'identità firmata e

garantita con gli adeguati metodi di autenticazione:

sicurezza sia per la semplice navigazione web sia per stipulare contratti online;

Page 13: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

2- In-link perpetuo:

è la disponibilità dei dati, nessun tipo di inconveniente tecnico deve interferire con le basi di dati. Tutto deve essere scongiurato con

le giuste misure preventive, dal blackout elettrico

all'hackeraggio indiscriminato.

Page 14: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

3- Integrità: i dati non devono essere manipolati o trasformati per nessun motivo senza

l'autorizzazione di chi li ha generati.

La base di dati deve conservare il tutto senza degenerazioni di sorta.

Page 15: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

4- Io, non voi!:

la riservatezza dei dati in qualunque frangente deve essere un punto fondamentale.

Senza le necessarie autorizzazioni sono vietate intercettazione, lettura, pubblicazione

di ogni tipo di dato.

Il rispetto della privacy e la sicurezza dei dati sensibili

passa assolutamente per questo punto.

Page 16: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 17: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

La protezione dagli attacchi informatici

viene ottenuta agendo su più livelli:

Page 18: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

innanzitutto a livello fisico e materiale, ponendo i server in

luoghi il più possibile sicuri, dotati di

sorveglianza e/o di controllo degli accessi

Page 19: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Il secondo livello è normalmente quello logico che prevede l'

autenticazione e l'autorizzazione di

un'entità che rappresenta l'utente nel

sistema.

Page 20: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Successivamente al processo di autenticazione,

le operazioni effettuate dall'utente sono tracciate in file di log.

Page 21: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Questo processo di monitoraggio delle attività è detto

audit o accountability

Page 22: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 23: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 24: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 25: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 26: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 27: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 28: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 29: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Insito nel concetto di integrità vi è la possibilità di verificare con assoluta certezza

se un dato o una informazione sono rimasti integri, ossia inalterati nel loro contenuto,

durante la loro trasmissione e/o la loro memorizzazione

L’azione di una terza parte di modifica viene rilevata .

Page 30: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Maggiore sarà l'integrità dei dati e consequenzialmente maggiore

sarà la possibilità di esatta lettura/scrittura degli stessi e

quindi di prevenzione degli errori.

Page 31: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

La disponibilità misura l'attitudine di un’entità ad essere in grado di svolgere

una funzione richiesta in determinate condizioni ad un dato istante,

o durante un dato intervallo di tempo, supponendo che siano assicurati

i mezzi esterni eventualmente necessari.

Page 32: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

La disponibilità dipende dagli aspetti combinati di affidabilità, manutenibilità e logistica relativamente

ad un’entità, essa non è pertanto influenzata da fenomeni che hanno origine all'esterno dell'entità pur

manifestandosi all'interno di essa (ad esempio la mancanza di alimentazione elettrica,

se dovuta al fornitore, la mancanza di materiali o di prodotti necessari

ad alimentare il processo, l'assenza del personale necessario alla conduzione dell'entità, ecc.).

Page 33: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 34: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 35: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Durante una comunicazione in Internet o l’accesso ad alcuni servizi messi

a disposizione dal Web è importante per l’utente definire in modo univoco

la propria identità, essere riconosciuto e per questo ottenere l’accesso ai propri servizi

e allo stesso modo è fondamentale anche conoscere l’identità di chi si trova dall’altra parte

della “linea” della comunicazione ed essere certi che l’interlocutore con il quale

si stanno scambiando delle informazioni sia veramente chi dice di essere e non un impostore.

Page 36: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 37: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 38: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 39: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 40: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 41: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

La scelta dei diversi metodi di autenticazione è condizionata

dai diversi fattori tra cui l'usabilità, l'importanza delle

informazione da proteggere ed il costo del sistema

Page 42: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Tipi di sicurezza

Sicurezza Passiva

Per sicurezza passiva normalmente si intendono le tecniche e gli strumenti di tipo difensivo, ossia quel complesso di soluzioni il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata.

(es. l'accesso a locali protetti, l'utilizzo di porte di accesso blindate, congiuntamente all'impiego di sistemi di identificazione personale..)

Page 43: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 44: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

la sicurezza passiva e quella attiva sono tra loro complementari ed

entrambe indispensabili per raggiungere il desiderato livello

di sicurezza di un sistema

Page 45: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

TIPI DI ATTACCHILe possibili tecniche di attacco sono molteplici, perciò è necessario usare contemporaneamente diverse tecniche difensive per proteggere un sistema informatico, realizzando più barriere fra l'attaccante e l'obiettivo.

Page 46: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Spesso l'obiettivo dell'attaccante non è rappresentato dai sistemi informatici

in sé, quanto piuttosto dai dati in essi contenuti, quindi la sicurezza

informatica deve preoccuparsi di impedire l'accesso ad utenti non autorizzati,

ma anche a soggetti con autorizzazione limitata a certe operazioni, per evitare che i dati

appartenenti al sistema informatico vengano copiati, modificati o cancellati.

Page 47: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 48: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 49: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Per quanto riguarda la produzione di software "protetti" possiamo partire col definire il concetto di sicurezza come l'assenza da condizioni conflittuali capaci di produrre danni mortali o

irreparabili ad un sistema

Page 50: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Nella progettazione di software è quindi fondamentale raggiungere il

compromesso più funzionale tra l'efficienza d'uso del programma in

questione e la sua capacità di "sopravvivenza" ad attacchi esterni e

ad errori più o meno critici

Page 51: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 52: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 53: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 54: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 55: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Modelli di sicurezza per il controllo dei programmi

•Semantic-based security model (modelli di sicurezza basati sulla semantica): la sicurezza del programma controllato viene esaminata in termini di comportamento del programma

•Security-typed language (modelli di sicurezza basati sul linguaggio):

Page 56: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 57: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 58: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 59: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 60: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 61: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 62: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

-

Page 63: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 64: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati
Page 65: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Aspetti devono essere salvaguardati ai fini della sicurezza

di un sistema informatico;

affidabilità , integrità, riservatezza , autenticità e non ripudio

Page 66: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Mancanza di fornitura elettrica affidabilitàCancellazione non autorizzata di un file integritàIntercettazioni dei dati durante la loro trasmissione riservatezza

La spedizione di un’e-mail da parte di un pirata informatico che si maschera facendo credere che il mittente dell’e-mail sia una persona conosciuta al destinatario

autenticità

Carta intestata falsa Non ripudioRottura di un componente hardware affidabilitàModifica non autorizzata di un file integritàAccesso non autorizzato dei dati memorizzati su un server

riservatezza

Firma falsa Non ripudioFalsa e-mail Non ripudio

Page 67: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

la rottura di un hard disk comporta una violazione della integrità

perché le informazioni sulle tracce sono state sicuramente modificate o cancellate e una violazione della ( affidabilità)

perché le informazioni non sono più accessibili all’utente

Page 68: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

la rottura solo della parte elettronica di un hard disk comporta la violazione

solo dell’ affidabilità ma non l’integrità, in quanto cambiando la parte elettronica

si accede lo stesso alle informazioni originarie.

Page 69: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

differenza tra “ violazione di domicilio” e “violazione del diritto d’autore “ nel contesto informatico

Violazione di domicilio : accesso non autorizzato a un sistema informatico da parte di un pirata informatico

Violazione diritti d’autore : copiatura di dati e programmi

Page 70: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

attacco in ambito informatico :

qualsiasi agente accidentale o intenzionale finalizzato

a sovvertire le misure di sicurezza di un sistema informatico.

Page 71: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

agente attivo e agente passivo

Attivo : qualsiasi agente umano o non umano che può violare tutti gli aspetti relativi alla sicurezza

Passivo : .. che può violare solo la riservatezza di un sistema informatico

Page 72: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Un fulmine Non umano -attivoPirata che ascolta in rete messaggi riservati

Umano –passivo

Attentato a impianti informatici

Umano –attivo

Creazione e inserimento di un virus in un sistema

Umano attivo

Interruzione di corrente elettrica

Non umano attivo

Frode informatica Umano attivo

Page 73: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Hacker Qualcuno che si interessa di informatica e non intende danneggiare il computer,agisce a fin di bene, ma può entrare nei sistemi altrui;sfrutta le sue conoscenze per testare le misure di sicurezza adottate dagli amministratori di sistema per verificarne la stabilità e quando trova una falla informa i responsabili sul tipo di attacco e come provvedere.

Cracker Colui che si serve dell’informatica per fare danni : criminale moderno

Page 74: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

attacco definizione difesa

Sniffing Una delle tecniche usate dai criminali: permette di ascoltare, (annusare : snif) il passaggio dei dati lungo la rete, pre catturare quelli cercati; tecnica usata da un agente passivo per violare la riservatezza dei dati.

crittografia

Page 75: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Spoofing Un criminale informatico invia pacchetti modificando l’indirizzo IP del sorgente e facendo credere quindi all’host di destinazione e ai vari nodi che il pacchetto attraversando firewall , router proviene da un’altra sorgente;spoof : imbrogliarespoofing di indirizzi IP : falsifica la provenienza dei pacchettispoofing di dati : prende il controllo del canale di comunicazione e inserisce, modifica, cancella i dati che vengono trasmessi;

AutenticazioneAutenticazione e serializzazione dei pacchetti

Page 76: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Negazione del servizio(denail of service)

Impedisce al computer di erogare servizi;un protocollo che si presta molto a tali attacchi è il ICMP ( Internet Control Message Protocol) perché i pacchetti sono facilmente falsificabili;Un attacco di questo tipo è il network flooding ( flood = sommergere), il quale agisce saturando la capacità di gestire il traffico in entrata;

apposito software di protezione

Page 77: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

E-mail bombing

Bombardamento , con migliaia di messaggi di posta elettronica, della casella di un utente, per provocare un crash nel server;

anti

Page 78: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Spamming Invio di posta elettronica a chi non vuole riceverla

anti

Page 79: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Malware(codice malefico) E tipologie

Programma ( oparte di esso) che riesce in vario modo a introdursi in un sistema informatico, all’insaputa degli utenti, e quindi a compiere un certo numero di operazioni dannose.Il programma è progettato i per le seguenti finalità:permette la propria riproduzionesi nasconde nel sistema per : MODIFICARE, DISTRUGGERE dati e programmi , INTERROMPERE i sistemi E SOSTITUIRE utentiTipologie:Virus: programma autonomo che a differenza dei cavalli di troia non hanno bisogno di un altro <programma che lo ospiti. Ha un meccanismo di replicaWorm: programmi che si inseriscono nella memoria ( centrale di massa) cercando aree libere per replicarsi fino a saturare il sistema; sono veicolati attraverso la rete.trojan horse; un codice che si nasconde all’interno di un programma o di un dovcumento; si attiva al verificarsi di alcuni eventi;

anti

Page 80: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Backdoor Entrata di servizio segreta agli occhi di tutti tranne che a quelli del cracker; operazione eseguita spesso anche dall’hacker;una volta installata permette all’intruso di divenire “ utente amministratore” del sistema in questione;non è facile trovarla perché una backdoor ben fatta rappresenta la firma che il cracker ha apposto sul suo lavoro;per creare una bakdoor viene utilizzato un opportuno software detto di scansione delle porte del server per verificare se esiste una porta aperta.

Utilizzo in modo sistematico dei file di log del sistema che registrano i passaggi nel sistema e le modifiche da questo subito.

Page 81: SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati

Nuking La semplice conoscenza dell’indirizzo IP numerico di un utente che sta navigando fornisce a un cracker la principale informazione che stava cercando;una volta ottenuto l’IP il cracker può far resettare a distanza il computer sfruttando un bug di Windows : operazione nuke.