SICUREZZA DEI SISTEMI INFORMATICI ATTACCHI AI SISTEMI INFORMATICI PROF. GIUSEPPE MASTRONARDI POLITECNICO DI BARI DIPARTIMENTO DI ELETTROTECNICA ED ELETTRONICA
uso non autorizzato elaboratori 0%10%20%30%40%50%60%70%80% virus trojan Horses accesso non autorizzato applicazioni accesso non autorizzato dati lettura, modifica dati in rete modifica non autorizzata dati accesso non autorizzato TLC furto apparati IT pirateria, frode informatica saturazione risorse altro nessuno ns 79% 4% 2% 1% 0% 1% 5% 1% 0% 8% 1% Attacchi informatici più frequenti
PasswordProcedure di salvataggio Antivirus 87% 94% 93,4% Sistemi di sicurezza maggiormente usati
Budget di spesa per la sicurezza ns 3% Previsto 5% Presente 21% Assente 71%
LA VULNERABILITA’ DELLA RETE Virus Sono programmi che causano danni ai computer; si annidano nei meandri della posta elettronica, viaggiando con gli allegati apparentemente innocui (.exe,.com,.dll o macro di Word, Excel o Power Point). Spamming Si ottiene quando la scorrettezza postale supera i limiti accettabili (carpet bombing: bombardamento a tappeto simile alla pubblicità che tracima dalle cassette postali, spam è il singolo messaggio, spammer è il responsabile dell’invio). Il provider può bloccare l’inondazione, dopo aver individuato la provenienza (i male intenzionati spesso ricorrono al ponte, fanno spoofing cioè assumono anche identità di altri).
Sniffer E’ un programma in grado di intercettare i messaggi di posta elettronica (con tutti gli indirizzi in esse contenuti), ma anche i numeri delle carte di credito (quelli non crittografati). Cookie E’ il biscottino che si infila nel nostro computer quando visitiamo alcuni siti, in genere commerciali (spia le connessioni). Rappresentato da un messaggio apparentemente innocuo (un logo), accumula dati sui nostri gusti e sulle nostre preferenze e li ritrasmette a chi ce lo ha spedito (antidoto con Internet Explorer: menù Strumenti/Opzioni Internet/Protezione/Internet scegliere Alta). Spyware Sono programmi che disseminano, nei computer in cui si vanno ad installare, “ripetitori“ di informazioni riservate su abitudini e preferenze di navigazione dell’utente. Sono più invasivi dei cookies poichè si impadroniscono di informazioni molto sensibili, password, liste di indirizzi (antidoto freeware: Ad Aware v.3.61 dal sito
Firewall È la barriera di fuoco che protegge una Rete locale o aziendale dagli sguardi indesiderati. Il Firewall può essere una macchina o un software. Meglio se tutti e due insieme. Il muro separa i dati a circolazione interna da quelli accessibili dall’esterno. La sicurezza dipende quasi esclusivamente dai soldi che si spendono per garantirla. Così come le banche e gli uffici postali hanno investito in vetri antiproiettili e porte blindate, i gestori di siti a rischio non devono lesinare nella creazione di firewall. Una richiesta questa che gli utenti consumatori di Internet dovrebbero porre ai provider e a chiunque custodisca i loro dati personali. Una banca on-line o un operatore di borsa o un negozio virtuale fra un po’ saranno costretti dalla legge a dimostrare di aver adottato sistemi di sicurezza adeguati, pena la revoca della licenza. Firma Digitale E’ una chiave cifrata personale che consente di attestare la propria identità nei rapporti pubblici e privati. Insieme ai firewall, è una delle risposte alle esigenze di sicurezza in Rete, che consentirà di snellire la burocrazia cartacea e le interminabili file agli sportelli della Pubblica Amministrazione. Già è usabile l’ID digitale (identità digitale): in Outlook Express basta cliccare su Strumenti/Opzioni/Protezione o Ulteriori Informazioni. Ovviamente, occorre che anche chi riceve la vostra crittografata adotti la stessa procedura.
Messaggio criptato Testo in chiaro Testo in chiaro Chiave K2 Decifratura Chiave K1 Cifratura Crittografia a chiave pubblica
trasmissione Digest Testo in chiaro Calcolo del Digest Testo in chiaro digest Testo in chiaro digest Calcolo del Digest Uguali?
Testo in chiaro Calcolo del Digest digest Chiave privata del mittente Cifratura asimmetrica firma digitale Generazione della firma digitale
testo in chiaro firma digitale uguali? Digest calcolato Calcolo del digest Digest inverso decifratura asimmetrica Chiave pubblica del mittente Verifica della firma digitale
METODI DI PROTEZIONE POSSONO SUDDIVIDERSI IN DUE GRANDI CATEGORIE: CRITTOGRAFIA STEGANOGRAFIA
PRINCIPIO DI KERCHOFF La sicurezza del sistema deve basarsi sull’ipotesi che il nemico possa avere piena conoscenza dei dettagli di progetto. La sola informazione di cui il nemico non può disporre è una sequenza di numeri casuali, generati da una chiave segreta, senza la quale non è possibile ricostruire il messaggio nascosto.