top of page

Sicurezza nei sistemi informativi

Una prima classificazione sulle possibili situazioni che minacciano l 'integrità dei dati individua due tipologie di minacce :

  1. minacce naturali;

  2. minacce umane. 

 

Minacce naturali

Le minacce naturali sono dovute a calamità naturali imprevedibil i quali tempeste, i fulmini , incendi e terremoti che è praticamente impossibile impedire e prevenire .  

Per questa tipologia è necessario effettuare una analisi dei rischi. Oltre che al buon senso, che induc e ad assumere le misure di prevenzione classiche come ordinamento dei server in locali protetti, l'utilizzo di sistemi di alimentazione autonoma o generatori elettrogeni, il periodico salvataggio dei dati, anche disposizioni leggi (come la legge 196/03) prevedono la messa in atto di misure preventive destinate alle operazioni di disaster recovery, predisponendo dei piani di ripristino e di emergenza.

 

Minacce umane

Le minacce umane sono dovute a soggetti che hanno interessi personali ad acquisire le informazioni di una azienda (o di un soggetto) o a limitare l'operatività delle organizzazioni danneggiando i normali processi aziendali.  

possono essere causate da personale interno (attacco interno), ad esempio da dipendenti scontenti o malintenzionati oppure da soggetti estranei (attacchi esterni) con lo scopo di creare problemi o danneggiare l'organizzazione. 

 

Le minacce più pericolose sono proprio quelle dovute agli attacchi interni in quanto i dipendenti (o ex dipendenti) conoscono la struttura del sistema informativo e i sistemi di sicurezza che sono in funzione e sono in possesso di autorizzazioni per accedere al sistema (conoscono i codici e le password): questi possono facilmente arrecare danni in quanto, oltre che a carpire informazioni

possono facilmente inserire nei sistemi virus , trojan horse o worm in grado di provocare anomalie di funzionamento in uno o più nodi della rete e trasmettere informazioni del sistema informativo verso esterno (es. Spyware) oppure creare una testa di ponte verso l'interno (backdoor).

 

Non sono comunque da sottovalutare anche gli intrusi provenienti dall'esterno che, grazie a programmi come gli "sniffer", intercettano i dati e individuano le password per accedere ai sistemi.Questi individui vengono spesso chiamati erroneamente "hacker", soprattutto dai giornalisti.

Il termine corretto da utilizzare per indicare coloro che si introducono nei sistemi senza autorizzazione è "cracker".

 

 

Sicurezza di un sistema Informatico

 

Il problema della sicurezza nelle reti riveste una grande importanza dato che le reti per loro natura non sono sicure: molteplici sono le minacce e i pericoli per i dati che sono presenti nei diversi host e che circolano sulla rete. In sintesi, quindi, garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l'accesso o l'uso non autorizzato di informazioni e risorse. 

Con "soggetti attaccanti" intendiamo coloro che cercano di accedere in rete mediante una operazione illegale (attacco informatico ) con i più disparati scopi, dalla ricerca di un guadagno economico o politico, alla volontà di danneggiare una organizzazione o una istituzione, alla semplice sfida o divertimento.

 

SICUREZZA INFORMATICA

Con sicurezza informatica si intende l'insieme dei prodotti, dei servizi, delle regole organizzative e dei comportamenti individuali che proteggono i sistemi informatici di un'azienda. Ha il compito di proteggere le risorse da accessi indesiderati, garantire la riservatezza delle informazioni, assicurare il funzionamento e la disponibilità dei servizi a fronte di eventi imprevedibili. 

 

Viene spesso indicata con l'acronimo CIA (dalle iniziali di Confidentiality, Integrity, Availability), dove i primi due termini si riferiscono ai dati mentre il terzo al sistema:

  1. data confidentiality: mantener e la segretezza dei dati;

  2. data integrity : evitare che i dati vengano alterati;

  3. system availability: garantire che il sistema continuerà a operare.

 

 

Questi obiettiv i sono tra loro strettamente connessi e generano il seguente insieme di aspetti che sono alla base dell'analisi dei rischi della sicurezza di un sistema informativo .

  • Autenticazione (authentication):
    ​con autenticazione si intende il processo di riconoscimento delle credenziali dell'utente. Ciò può essere verificata per mezzo di conoscenza di informazioni riservate che gli permettono l'accesso al sistema informativo (password), tramit e oggetti elettronici (smart card) oppure con strumenti di riconoscimento biologici, quali l'impronta digitale, il fondo retina ecc.

  • Autorizzazione (authorisation):
    l'utente autenticato, che quindi può accedere al sistema, deve avere associato l'insieme delle autorizzazioni, cioè l'elenco che specifica quali sono le azioni permesse e quali negate, a quali risorse può accedere e quali dati consultare e/o modificare. 

  • Riservatezza (privacy):
    si intende l'aspetto più classico, cioè che le informazioni siano leggibili e comprensibili solo a chi ne ha i diritti: è necessario che gli altri utenti non le possano intercettare o, comunque , non siano in grado di comprenderle . 

  • Disponibilità (availability): un document o deve essere disponibile in qualunque momento a chi ne è autorizzato; è necessario, quindi , garantire la continuità del servizio per ciascun utente che deve poter accedere e utilizzare le risorse e i dati in ogni momento.

  • Integrità (integrity): si intende l'avere la garanzia e la certezza che un documento sia originale e che il suo contenuto non sia stato letto e/o alterato e modificato da altre persone non autorizzate.

  • Paternità: ogni documento deve essere associato a un utente e questo utente non deve poter   ripudiare o negare messaggi da lui spediti o firmati. Inoltre spesso è anche richiesto di avere la tracciabilità dei documenti, in modo da sapere chi e quando ha letto o consultato o, semplicemente ha effettuato un accesso in un archivio.

 

 

Le misure da intraprendere per ottenere la segretezza possono essere anche affrontate in diversi livelli della pila protocollare:

 

  • a livello fisico: si può cercare di impedire che avvengano intercettazioni di dati, cioè che intrusi possano connettersi alla rete e prelevare le informazioni;

  • a livello di data link: si possono introdurre codifiche e cifrature dei dati trasmessi per renderli incomprensibili ai cracker .  

Tra gli eventi intenzionali, cioè gli attacchi, possiamo individuare :

  • IP spoofing / shadow server: qualcuno si sostituisce a un host;

  • packet snifnng: si leggono password di accesso e/o dati riservati;

  • connection hijacking/ data spoofing: si inseriscono / modificano i dati durante il loro transito in rete;

  • I denial-of-service (DoS) e distributed DoS (DDoS): si impedisce il funzionamento di un servizio.

 

Tra gli eventi accidentali, cioè gli errori e/o malfunzionamenti, possiamo individuare :

  • non adeguatezza delle strumentazioni, delle politiche e delle tecnologie di backup;

  • locale server sensibile alle inondazioni;

  • armadi contenenti i supporti magnetici/ottici non ignifughi;

  • errata gestione delle password;

  • mancanza di gruppi di continuità; 

 

Per ciascuna situazione di rischio si procede con una stima probabilistica della verificabilità del evento dannoso e il grado di dannosità di ciascun evento.

Ogni evento dannoso si individuano e studiano le possibili contromisure evidenziando quelle che ofre il miglior rapporto prezzo/prestazioni, che siano necessarie e siano effettivamente implementabili. Si procede con l'implementazione delle contromisure individuate, che necessariamente devono essere seguite da test e valutazioni per analizzarne l'efficacia e l'efficienza.

 

ATTACKS Al SISTEMI INFORMATICI

Con attacco a un sistema informatico si intendono i tentativi di accesso non autorizzato a un sistema informativo che possono essere distinti in due tipologie:

attacchi dimostrativi, non pericolosi, volti a dimostrare l'abilità del cracker;

attacchi criminali:  minacce all'accesso delle informazioni, volte all'intercettazione o alla modifica di dati non propri;

minacce ai servizi, per impedire l'utilizzo di determinati servizi agli utenti.

 

Obiettivo + Metodo + Vulnerabilità = Attacco

 

Attacchi Passivi

  • Lettura del contenuto ad esempio mediante lo sniffing di pacchetti sulla LAN;  

  • analisi del sistema e del traffico di rete, senza analizzare i contenuti.

 

Attacchi Attivi

  1. Intercettazione: mira a intercettare le password per avere accesso al sistema ed effettuare modifiche ai dati. Ad esempio il pirata installa nella rete "un shadow server" e sostituisce il programma di login così che quando un utente si connette gli viene intercettata la password (password cracking). 

  2. Sostituzione di un Host:  sempre tramite la modifica delle tabelle di indirizzamento dei router ( IP spoofing) qualcuno si sostituisce a un host falsificando l'indirizzo di rete del mittente. Questo tipo di attacco prende il nome di source address spoofing e ha lo scopo di effettuare la falsificazione di dati mediante l'accesso non autorizzato ai sistemi informativi . 

  3. Produzione: i malintenzionati producono nuovi componenti che vengono inseriti nel sistema con lo scopo di produrre un danno, e non di prelevare informazioni.Le principali tecniche di disturbo sono le seguenti:

    attacchi virus: programma che provoca danni e si replica "infettando " altri host;

    attacchi tramit e "worm" : la sua caratteristica è proprio che si replica senza bisogno di "attaccarsi" a un altro programma provocando danni proprio perché "consuma " risorse;

    ​attacchi di disturbo denial of service (DoS): in questa categoria rientrano le tecniche che mirano a "tenere occupato "  un host con operazioni inutili così da impedire che possa offrire i propri servizi alla rete.  

  4. Phishing: attraverso spamming di email si attrae un utente su un server pirata (shadow server): in modo da catturare le credenziali di autentiazione o altre informazioni personali; oppure viene invitato l'utente a installare un plugin o una estensione che in realtà sono o virus o trojan. 

  5. Intrusione: l'intrusione è l'accesso vero e proprio non autorizzato a uno o più host. una volta che un intruso si è introdotto in un sistema può modificare o cancellare le informazioni altrui , prelevare i dati che gli interessano, introdurre dati falsi ecc...

 

 

Sicurezza nei sistemi informativi distribuiti

 

La sicurezza è l'insieme delle misure atte a garantire la disponibilità, la integrità e la riservatezza delle informazioni gestite.  L'obiettivo di base è quello di garantire al sistema il principio minimo di sicurezza che consiste nella protezione dagli attacchi passivi e nel riconoscimento degli attacchi attivi.

 

Possiamo quindi riassumere i tre "pilastri" della sicurezza in :

prevenzione (avoidance) mediante protezione dei sistemi e delle comunicazioni (crittografia, firewall. YPX ecc.);

rilevazione (detection) mediante il monitoraggio e il controllo degli accessi tramite autenticazione con password e certificati:

investigazione (investigation) con l'analisi dei dati, il controllo interno con il confronto e la collaborazione degli utenti ecc.  

 

 

la prevenzione e le tecniche adottate sono elencate di seguito: 

 

  • Uso della crittografia: la crittografia garantisce la riservatezza delle informazioni e l'integrità dei dati trasmessi ed è un efficace prevenzione contro gli attacchi degli sniffer che intercettano i dati in transito sulla rete decodificando i protocolli. 

  • Autenticazione degli utenti: l'autenticazione garantisce di riconoscere in modo univoco l'identità dell'interlocutore remoto in modo da avere la sicurezza sulla autenticità e la paternità delle informazioni.

  • Firma elettronica: se firmiamo i documenti con la firma elettronica e abbiamo la garanzie che  questa sia autentica e non falsificabile, siamo certi che il documento firmato non è stato alterato e quindi è non ripudiabil e in quanto l'autenticazione ne garantisce la paternità.

  • Firewall: è u n sistema hardware-software dedicato alla difesa perimetrale di una rete che agisce filtrando il traffico di pacchetti entranti e/o uscenti secondo delle regole precedentement e definite;

  • Reti private e reti private virtuali:  è possibile acquistare direttamente presso gli operatori delle reti pubbliche una linea a uso esclusivo della azienda (reti private), ma con costi considerevoli, oppure realizzare una rete privata virtuale VPN .

bottom of page