Cloud SIA V anno
Minacce alla sicurezza informatica
Introduzione alla sicurezza Uno dei primi obiettivi di un gestore di sistemi informatici è certamente la sicurezza del sistema. In attesa di arrivare a una definizione più completa di sicurezza di un sistema informatico, possiamo affermare quanto segue: Per sicurezza di un sistema informatico intendiamo la salvaguardia di: affidabilità, integrità, riservatezza, autenticità, non ripudio. 3
Sistema informatico sicuro Si definisce sicuro un sistema informatico in cui le informazioni contenute vengono garantite, attraverso sistemi e misure di sicurezza appositamente predisposti, contro il pericolo di violazioni degli aspetti relativi alla sicurezza. 4
Concetto giuridico di sicurezza informatica La sicurezza di un sistema informatico è strettamente legata al concetto giuridico di sicurezza informatica. Il concetto giuridico di sicurezza informatica è collegato a quel complesso di accorgimenti tecnici e organizzativi che mirano a tutelare i beni giuridici della confidenzialità o riservatezza, dell’integrità e della disponibilità delle informazioni registrate. 5
Esempi violazione della sicurezza Tra gli esempi di violazione della sicurezza informatica ricadono i seguenti concetti: Sniffing Spoofing Denial of service (Negoziazione di servizio) Spamming Malware Backdoor Nuking 6
Protezione da agenti umani È necessario proteggersi anche da una serie di possibili attacchi portati da agenti umani, come atti vandalici, furto fisico di apparecchiature e malware o virus. La protezione dai primi due tipi di attacco riguarda più il gestore degli impianti di sicurezza degli edifici in cui sono situati i sistemi informatici, che il gestore del sistema informatico. Per proteggersi sono attuabili meccanismi di: - protezione a vari livelli per la violazione dell’autenticazione: - login e password; - parametri biometrici, come il riconoscimento vocale, il riconoscimento tramite impronte digitali, il riconoscimento tramite lineamenti del volto e il riconoscimento dell’iride; - limitazione di accesso ai file tramite autorizzazioni e permessi. 7
Malware Il codice malefico (malware) è un programma che riesce a introdursi in un sistema informatico all’insaputa degli utenti, e a compiere un certo numero di operazioni più o meno dannose. Il malware è un programma progettato per le seguenti finalità: - permettere la propria riproduzione; - nascondersi nel sistema per modificare dati e/o programmi, distruggere dati e/o programmi, interrompere momentaneamente o definitivamente il sistema, sostituire l’identità di utenti. 8
Malware Il malware abbraccia le categorie di codice riportate in figura: 9
Sicurezza, un processo continuo… La sicurezza di un sistema NON può essere considerata come qualcosa di statico, rappresenta un processo continuo che coinvolge tutte le componenti di un’organizzazione e implica fasi di progetto, di pianificazione, di implementazione e di applicazione per la gestione di opportune contromisure di natura fisica, logica e organizzativa. 10
Rischi, minacce e vulnerabilità Per rischio si intende l’eventualità che una minaccia possa trasformarsi realmente in danno comportando così un impatto negativo ai fini della sicurezza. La minaccia invece viene definita come un evento di natura dolosa o accidentale che, sfruttando una vulnerabilità del sistema, potrebbe provocare un danno. La vulnerabilità infine rappresenta una debolezza, ossia la facilità di subire una perdita, relativamente a un dato bene, al concretizzarsi di una minaccia specifica per il bene stesso. Spesso le vulnerabilità sono insite all’interno del sistema stesso, causate da falle che ne determinano un comportamento anomalo. 11
Salvaguardia La salvaguardia è una contromisura che consente di intraprendere delle azioni per ridurre il livello di vulnerabilità esistente in relazione al verificarsi di una minaccia per un dato bene. Le salvaguardie non sono necessariamente misure di sicurezza tecniche o fisiche, ma spesso investono tutti i livelli organizzativi di una società. 12
Pianificazione e consapevolezza Inizialmente è necessaria una prima attività di pianificazione dell’analisi con lo scopo di definirne l’ambito e acquisire ogni elemento già disponibile e rilevante allo scopo. Nello stesso tempo occorre acquisire consapevolezza sul livello di esposizione al rischio del proprio patrimonio e avere una mappa preliminare dell’insieme delle possibili contromisure da realizzare. 13
Le fasi per una corretta mappatura del sistema Le fasi per una corretta mappatura del sistema, ai fini della sua salvaguardia sono: individuare le risorse da proteggere (hardware, software e professionali) e rilevare le principali minacce classificare le risorse e valutarle valutare le minacce e la vulnerabilità individuare l’esposizione al rischio individuare l’insieme delle contromisure 14
Sicurezza dei dati in rete In una qualsiasi rete di comunicazione ha SEMPRE avuto grande importanza la sicurezza dei dati trasmessi tra una sorgente e una destinazione, particolarmente, poi, quando è coinvolta la rete Internet. La sicurezza di un sistema informatico coincide con l’insieme di accorgimenti organizzativi e tecnici che devono essere adottati per ridurre al minimo tutti i possibili attacchi da parte di un agente qualsiasi. 15
Attacchi informatici La normativa in materia di sicurezza dei sistemi informatici prevede una casistica di disastri informatici. Con attacco informatico si intende qualsiasi atto accidentale o intenzionale finalizzato a sovvertire le misure di sicurezza di un sistema informatico. 16
Agenti resposabili di attacchi Possiamo classificare gli agenti responsabili di attacchi in: agenti attivi, può violare tutti gli aspetti relativi alla sicurezza agenti passivi, può violare solo la riservatezza di un sistema informatico Ma anche in: agenti umani agenti non umani 17
Classificazione agenti umani Un agente umano può essere classificato come: 18
Classificazione agenti non umani Un agente non umano può essere classificato come: 19