Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoRachele Elia Modificato 11 anni fa
1
SICUREZZA DIGITALE Progettare, realizzare e gestire un sistema informatico sicuro Regole per tutti coloro che, responsabili aziendali o Enti, sono chiamati ad occuparsi della sicurezza in campo ICT e non solo riferite al tecnico specialista ma anche a tutti coloro che devono compiere scelte di tipo manageriali per la sicurezza e affidabilità dei sistemi informativi.
2
Si pone molta attenzione non solo alla sicurezza ICT, ai pericoli e le vulnerabilità dei sistemi informatici ed alle possibili contromisure ma anche agli aspetti organizzativi e la necessità di essere conformi alle normative in vigore.
3
l'uso delle moderne tecnologie informatiche, che sempre più facilitano l'uso delle banche dati, e l'avvento di Internet, con i suoi servizi a basso costo, hanno facilitato la trasformazione dei sistemi informativi aziendali da sistemi "chiusi" ad "aperti" con conseguente sviluppo delle reti di informazione che hanno favorito, così, l'incremento del volume, della natura e del carattere sensibile delle informazioni scambiate.
4
Definito il "pericolo" come "condizione o circostanza che può produrre un danno" e la "sicurezza" coma "la probabilità che, in condizioni prestabilite e in un tempo determinato, non si verifichi l'evento", discendono altri concetti quali la "minaccia", la "vulnerabilità" e il "rischio".
5
Laddove la minaccia rappresenta il potenziale pericolo e sfrutta i punti deboli del sistema, la vulnerabilità coincide con i punti deboli indicati, mentre il rischio esprime la potenzialità di un evento dannoso di provocare un danno.
6
NORMATIVA norma ISO/IEC 17799:2000 che recepisce la norma inglese BS7799-1:2000 sulla sicurezza informatica.
7
la questione della sicurezza informatica non è solo un problema di tipo tecnico ma anche di business: il manager deve essere capace di stimare il costo complessivo delle misure di sicurezza ritenute idonee ed il costo della non sicurezza.
8
SICUREZZA FISICA Le misure di sicurezza fisica di tipo preventivo La sicurezza perimetrale e il controllo degli accessi fisici Climatizzazione dei locali e rilevatori di fumo, di gas e di umidità I sistemi per garantire la continuità elettrica La sicurezza fisica dei dispositivi ICT
9
LA SICUREZZA LOGICA Misure di prevenzione Identificazione, autenticazione e controllo degli accessi Lidentificazione di un interlocutore Autenticazione Autorizzazioni e controllo degli accessi
10
ESISTE QUINDI UNA POLITICA, UNA PROGETTAZIONE, UNATTUAZIONE DELLA SICUREZZA INFORMATICA LA GESTIONE DELLA SICUREZZA ICT STRUMENTI, METODICHE E STANDARD PER LA GESTIONE DEI SISTEMI DI SICUREZZA ICT Livelli di servizio e loro gestione LORGANIZZAZIONE, I RUOLI E LE PROCEDURE PER LA SICUREZZA ICT Le procedure per la sicurezza ICT
11
Politica di sicurezza La Sicurezza informaticaSicurezza informatica consiste in una raccolta di procedure, atte a rendere e a garantire il rispetto delle Quattro I: sc.3
12
1- Identità autentica: ogni utente deve avere un'identità firmata e garantita con gli adeguati metodi di autenticazione: sicurezza sia per la semplice navigazione web sia per stipulare contratti online;
13
2- In-link perpetuo: è la disponibilità dei dati, nessun tipo di inconveniente tecnico deve interferire con le basi di dati. Tutto deve essere scongiurato con le giuste misure preventive, dal blackout elettrico all'hackeraggio indiscriminato.
14
3- Integrità: i dati non devono essere manipolati o trasformati per nessun motivo senza l'autorizzazione di chi li ha generati. La base di dati deve conservare il tutto senza degenerazioni di sorta.
15
4- Io, non voi!: la riservatezza dei dati in qualunque frangente deve essere un punto fondamentale. Senza le necessarie autorizzazioni sono vietate intercettazione, lettura, pubblicazione di ogni tipo di dato. Il rispetto della privacy e la sicurezza dei dati sensibili passa assolutamente per questo punto.
17
La protezione dagli attacchi informatici viene ottenuta agendo su più livelli:
18
innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessiserver
19
Il secondo livello è normalmente quello logico che prevede l'autenticazione e l'autorizzazione di un'entità che rappresenta l'utente nel sistema.autenticazioneautorizzazione
20
Successivamente al processo di autenticazione, le operazioni effettuate dall'utente sono tracciate in file di log.filelog
21
Questo processo di monitoraggio delle attività è detto audit o accountabilityauditaccountability
31
Insito nel concetto di integrità vi è la possibilità di verificare con assoluta certezza se un dato o una informazione sono rimasti integri, ossia inalterati nel loro contenuto, durante la loro trasmissione e/o la loro memorizzazione Lazione di una terza parte di modifica viene rilevata.
32
Maggiore sarà l'integrità dei dati e consequenzialmente maggiore sarà la possibilità di esatta lettura/scrittura degli stessi e quindi di prevenzione degli errori.
33
La disponibilità misura l'attitudine di unentità ad essere in grado di svolgere una funzione richiesta in determinate condizioni ad un dato istante, o durante un dato intervallo di tempo, supponendo che siano assicurati i mezzi esterni eventualmente necessari.
34
La disponibilità dipende dagli aspetti combinati di affidabilità, manutenibilità e logistica relativamente ad unentità, essa non è pertanto influenzata da fenomeni che hanno origine all'esterno dell'entità pur manifestandosi all'interno di essa (ad esempio la mancanza di alimentazione elettrica, se dovuta al fornitore, la mancanza di materiali o di prodotti necessari ad alimentare il processo, l'assenza del personale necessario alla conduzione dell'entità, ecc.).
37
Durante una comunicazione in Internet o laccesso ad alcuni servizi messi a disposizione dal Web è importante per lutente definire in modo univoco la propria identità, essere riconosciuto e per questo ottenere laccesso ai propri servizi e allo stesso modo è fondamentale anche conoscere lidentità di chi si trova dallaltra parte della linea della comunicazione ed essere certi che linterlocutore con il quale si stanno scambiando delle informazioni sia veramente chi dice di essere e non un impostore.
43
La scelta dei diversi metodi di autenticazione è condizionata dai diversi fattori tra cui l'usabilità, l'importanza delle informazione da proteggere ed il costo del sistema
44
Tipi di sicurezza Sicurezza Passiva Per sicurezza passiva normalmente si intendono le tecniche e gli strumenti di tipo difensivo, ossia quel complesso di soluzioni il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata. (es. l'accesso a locali protetti, l'utilizzo di porte di accesso blindate, congiuntamente all'impiego di sistemi di identificazione personale..)
46
la sicurezza passiva e quella attiva sono tra loro complementari ed entrambe indispensabili per raggiungere il desiderato livello di sicurezza di un sistema
47
TIPI DI ATTACCHI Le possibili tecniche di attacco sono molteplici, perciò è necessario usare contemporaneamente diverse tecniche difensive per proteggere un sistema informatico, realizzando più barriere fra l'attaccante e l'obiettivo.
48
Spesso l'obiettivo dell'attaccante non è rappresentato dai sistemi informatici in sé, quanto piuttosto dai dati in essi contenuti, quindi la sicurezza informatica deve preoccuparsi di impedire l'accesso ad utenti non autorizzati, ma anche a soggetti con autorizzazione limitata a certe operazioni, per evitare che i dati appartenenti al sistema informatico vengano copiati, modificati o cancellati.
51
Per quanto riguarda la produzione di software "protetti" possiamo partire col definire il concetto di sicurezza come l'assenza da condizioni conflittuali capaci di produrre danni mortali o irreparabili ad un sistema
52
Nella progettazione di software è quindi fondamentale raggiungere il compromesso più funzionale tra l'efficienza d'uso del programma in questione e la sua capacità di "sopravvivenza" ad attacchi esterni e ad errori più o meno critici
57
Modelli di sicurezza per il controllo dei programmi Semantic-based security model (modelli di sicurezza basati sulla semantica): la sicurezza del programma controllato viene esaminata in termini di comportamento del programma Security-typed language (modelli di sicurezza basati sul linguaggio):
64
-
67
Aspetti devono essere salvaguardati ai fini della sicurezza di un sistema informatico; affidabilità, integrità, riservatezza, autenticità e non ripudio
68
Mancanza di fornitura elettricaaffidabilità Cancellazione non autorizzata di un fileintegrità Intercettazioni dei dati durante la loro trasmissioneriservatezza La spedizione di une-mail da parte di un pirata informatico che si maschera facendo credere che il mittente delle-mail sia una persona conosciuta al destinatario autenticità Carta intestata falsaNon ripudio Rottura di un componente hardwareaffidabilità Modifica non autorizzata di un fileintegrità Accesso non autorizzato dei dati memorizzati su un server riservatezza Firma falsaNon ripudio Falsa e-mailNon ripudio
69
la rottura di un hard disk comporta una violazione della integrità perché le informazioni sulle tracce sono state sicuramente modificate o cancellate e una violazione della ( affidabilità) perché le informazioni non sono più accessibili allutente
70
la rottura solo della parte elettronica di un hard disk comporta la violazione solo dell affidabilità ma non lintegrità, in quanto cambiando la parte elettronica si accede lo stesso alle informazioni originarie.
72
attacco in ambito informatico : qualsiasi agente accidentale o intenzionale finalizzato a sovvertire le misure di sicurezza di un sistema informatico.
74
Un fulmineNon umano -attivo Pirata che ascolta in rete messaggi riservati Umano –passivo Attentato a impianti informatici Umano –attivo Creazione e inserimento di un virus in un sistema Umano attivo Interruzione di corrente elettrica Non umano attivo Frode informaticaUmano attivo
75
Hacker Qualcuno che si interessa di informatica e non intende danneggiare il computer,agisce a fin di bene, ma può entrare nei sistemi altrui; sfrutta le sue conoscenze per testare le misure di sicurezza adottate dagli amministratori di sistema per verificarne la stabilità e quando trova una falla informa i responsabili sul tipo di attacco e come provvedere. CrackerColui che si serve dellinformatica per fare danni : criminale moderno
76
attaccodefinizionedifesa SniffingUna delle tecniche usate dai criminali: permette di ascoltare, (annusare : snif) il passaggio dei dati lungo la rete, pre catturare quelli cercati; tecnica usata da un agente passivo per violare la riservatezza dei dati. crittografia
77
SpoofingUn criminale informatico invia pacchetti modificando lindirizzo IP del sorgente e facendo credere quindi allhost di destinazione e ai vari nodi che il pacchetto attraversando firewall, router proviene da unaltra sorgente; spoof : imbrogliare spoofing di indirizzi IP : falsifica la provenienza dei pacchetti spoofing di dati : prende il controllo del canale di comunicazione e inserisce, modifica, cancella i dati che vengono trasmessi; Autenticazione Autenticazione e serializzazione dei pacchetti
78
Negazione del servizio (denail of service) Impedisce al computer di erogare servizi; un protocollo che si presta molto a tali attacchi è il ICMP ( Internet Control Message Protocol) perché i pacchetti sono facilmente falsificabili; Un attacco di questo tipo è il network flooding ( flood = sommergere), il quale agisce saturando la capacità di gestire il traffico in entrata; apposito software di protezione
79
E-mail bombing Bombardamento, con migliaia di messaggi di posta elettronica, della casella di un utente, per provocare un crash nel server; anti
80
SpammingInvio di posta elettronica a chi non vuole riceverla anti
81
Malware (codice malefico) E tipologie Programma ( oparte di esso) che riesce in vario modo a introdursi in un sistema informatico, allinsaputa degli utenti, e quindi a compiere un certo numero di operazioni dannose. Il programma è progettato i per le seguenti finalità: permette la propria riproduzione si nasconde nel sistema per : MODIFICARE, DISTRUGGERE dati e programmi, INTERROMPERE i sistemi E SOSTITUIRE utenti Tipologie: Virus: programma autonomo che a differenza dei cavalli di troia non hanno bisogno di un altro <programma che lo ospiti. Ha un meccanismo di replica Worm: programmi che si inseriscono nella memoria ( centrale di massa) cercando aree libere per replicarsi fino a saturare il sistema; sono veicolati attraverso la rete. trojan horse; un codice che si nasconde allinterno di un programma o di un dovcumento; si attiva al verificarsi di alcuni eventi; anti
82
BackdoorEntrata di servizio segreta agli occhi di tutti tranne che a quelli del cracker; operazione eseguita spesso anche dallhacker; una volta installata permette allintruso di divenire utente amministratore del sistema in questione; non è facile trovarla perché una backdoor ben fatta rappresenta la firma che il cracker ha apposto sul suo lavoro; per creare una bakdoor viene utilizzato un opportuno software detto di scansione delle porte del server per verificare se esiste una porta aperta. Utilizzo in modo sistematico dei file di log del sistema che registrano i passaggi nel sistema e le modifiche da questo subito.
83
NukingLa semplice conoscenza dellindirizzo IP numerico di un utente che sta navigando fornisce a un cracker la principale informazione che stava cercando; una volta ottenuto lIP il cracker può far resettare a distanza il computer sfruttando un bug di Windows : operazione nuke.
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.