cerca
Elementi di Sicurezza e Privatezza - Introduzione
modifica cronologia stampa login logout

Wiki

UniCrema


Materie per semestre

Materie per anno

Materie per laurea


Help

Elementi di Sicurezza e Privatezza - Introduzione

Torna alla pagina di Elementi di sicurezza e privatezza


 :: Introduzione ::

Per sicurezza di un sistema informatico si intende la protezione delle informazioni e delle risorse dal punto di vista della segretezza, integrità e disponibilità. Analizziamo un concetto alla volta.

  1. La segretezza (confidentiality) è strettamente correlata alle operazioni di lettura, e prevede che un'informazione possa essere rilasciata, direttamente o indirettamente, solo agli utenti autorizzati a conoscerla.
  2. L' integrità (integrity) riguarda invece le operazioni di scrittura, dato che stabilisce che le informazioni e le risorse non possono essere modificate, cancellate o distrutte in modo non autorizzato o improprio. Ha due aspetti, la correttezza e la fiducia. Per correttezza si intende che ci aspettiamo che un utente autorizzato esegua le operazioni in modo corretto, mentre la fiducia è quella riposta negli autorizzati stessi.
  3. Infine, la disponibilità (availability) si riferisce al fatto che se ho un insieme di informazioni e degli utenti autorizzati ad accedervi in lettura o scrittura, questi devono sempre potervi accedere. In altre parole, le informazioni devono essere sempre disponibili agli utenti autorizzati.

Tutte quelle debolezze del sistema che possono essere sfruttate per violarlo in uno dei tre aspetti della sicurezza visti finora, prendono il nome di vulnerabilità. Rappresentano i punti critici del sistema informatico e possono essere sia di natura fisica (ad esempio la dipendenza da un'unica fonte di energia) che logica (ad esempio non ho previsto un meccanismo di autenticazione). Le minacce sono invece quelle circostanze o eventi, sia voluti che casuali, che potrebbero causare violazioni alla sicurezza.

Le violazioni non sono accettabili, quindi bisogna porvi rimedio adottando delle contromisure. Si parla di difese quando ci si riferisce a quelle tecniche, procedure o altre misure che riducono la possibilità che abbia luogo una violazione o che ne limitino i danni. Va però considerato che non si potrà mai realizzare un sistema completamente sicuro, e che aumentare il grado di sicurezza comporta tutta una serie di costi non solo monetari (acquisto di hardware/software addizionale, assunzione di personale specializzato, ...) ma anche in termini di prestazioni (diminuzione delle performance del sistema). Alla luce di questi due aspetti l'applicazione di misure di sicurezza va bilanciata rispetto al valore delle risorse da proteggere ed al danno che una violazione comporterebbe. Ricordiamo infine che paradossalmente non adottare alcuna difesa è la soluzione con costo maggiore, dato che il sistema ed il suo funzionamento sarebbero costantemente a rischio.
Le misure di sicurezza possono essere applicate a diversi livelli:

  • fisico, che si occupano della salvaguardia delle risorse fisiche, del personale e degli impianti. Ad esempio allarmi antincendio, porte antipanico, sistemi di backup ...
  • logico, il livello su cui concentreremo la nostra attenzione, che assicura l'utilizzo delle informazioni e delle risorse solo ai soggetti autorizzati. Ad esempio sistemi di autenticazione, controllo degli accessi, crittografia, ...
  • organizzativo, ovvero normative volte a minimizzare il rischio o a limitare il danno potenziale. Ad esempio definire in modo chiaro le responsabilità e le funzioni del personale, fare analisi del rischio, definire piani strategici per la sicurezza, ...

Una prassi piuttosto comune è creare prima il sistema e poi preoccuparsi della sua sicurezza, col rischio di dover stravolgere quanto fatto in precedenza. Lo sviluppo deve andare invece di pari passi, preceduto da un momento di pianificazione della sicurezza. Esso prevede anzitutto la definizione di un piano di sviluppo della sicurezza coerente con gli obiettivi dell'organizzazione, quindi il perseguimento degli obiettivi minimizzando i rischi di insuccesso e ottimizzando le risorse.

Passiamo ora ad analizzare gli attaccanti.
Il crimine informatico è un evento eseguito all'interno del sistema che ha come obiettivo ultimo violarne la sicurezza. Può essere riferito all'hardware (distruzione e/o furto delle apparecchiature), al software (sottrazione, cancellazione o modifiche) o ai dati (letture e/o modifiche non autorizzate). I crimini informatici possono essere sia dolosi che non dolosi. I crimini non dolosi sono quelli compiuti senza esplicità volontà di provocare danni, per esempio disastri naturali, errori umani o del sistema. Quelli dolosi sono l'esatto contrario, ovvero crimini intenzionali commessi da utenti illegittimi o da utenti legittimi che abusano delle proprie autorizzazioni. Di seguito analizzeremo vari casi:

  • sabotaggio: una qualsiasi iniziativa o azione di disturbo o di danneggiamento intesa ad ostacolare il normale funzionamento del sistema. Può essere
    • fisico (danneggiamento fisico)
    • logico (modifica o distruzione dell'informazione)
    • psicologico (logoramento psicologico dell'utente)
  • intrusione: un accesso non autorizzato al sistema. Anche in questo caso può essere
    • fisico (ad esempio un accesso in aree riservate)
    • logico (via software, intercettando password di accesso o sfruttando i bug delle applicazioni)
  • falsificazione dei dati: il cambiamento dei dati prima, durante o dopo l'elaborazione. E' dunque un attacco che va a ledere le proprietà di integrità dei dati, in particolar modo la correttezza
  • aggiramento: viola tutte le proprietà della sicurezza, e rappresenta l'esecuzione non autorizzata di programmi di utilità per modificare, distruggere, copiare, inserire, usare o negare l'uso di dati memorizzati in un sistema
  • ricerca fraudolenta di informazioni: acquisizione di informazioni residenti all'interno dell'elaboratore o rilasciate al termine dell'esecuzione di una elaborazione (ad esempio delle stampe)
  • intercettazione: fa riferimento a tutte quelle tematiche che coinvolgono la trasmissione di informazioni su un canale non sicuro (dal quale chiunque potrebbe acquisirla). Può essere attiva, in cui l'intruso modifica l'informazione catturata e la reinserisce in rete (tampering), o passiva se l'intruso si limita a registrare le informazioni intercettate

L'ultimo tipo di attacco informatico che qui scorriamo velocemente è il codice malizioso (malware), ovvero un software che sfrutta le debolezze del sistema per aggirare le protezioni e penetrare. Include:

  • bombe logiche, programmi o parti di essi che si eseguono al verificarsi di condizioni (temporali o conseguenziali) prestabilite e che facilitano l'esecuzione di operazioni non autorizzate
  • cavalli di troia, programmi maliziosi insediati all'interno di altri considerati affidabili, che eseguono all'insaputa dell'utente operazioni dannose
  • virus, che vedremo meglio poi

Torna alla pagina di Elementi di sicurezza e privatezza