Swappa : Uni / Elementi di Sicurezza e Privatezza - Introduzione
Creative Commons License

Torna alla pagina di Elementi di sicurezza e privatezza


 :: Introduzione ::

Per sicurezza di un sistema informatico si intende la protezione delle informazioni e delle risorse dal punto di vista della segretezza, integrità e disponibilità. Analizziamo un concetto alla volta.

  1. La segretezza (confidentiality) è strettamente correlata alle operazioni di lettura, e prevede che un'informazione possa essere rilasciata, direttamente o indirettamente, solo agli utenti autorizzati a conoscerla.
  2. L' integrità (integrity) riguarda invece le operazioni di scrittura, dato che stabilisce che le informazioni e le risorse non possono essere modificate, cancellate o distrutte in modo non autorizzato o improprio. Ha due aspetti, la correttezza e la fiducia. Per correttezza si intende che ci aspettiamo che un utente autorizzato esegua le operazioni in modo corretto, mentre la fiducia è quella riposta negli autorizzati stessi.
  3. Infine, la disponibilità (availability) si riferisce al fatto che se ho un insieme di informazioni e degli utenti autorizzati ad accedervi in lettura o scrittura, questi devono sempre potervi accedere. In altre parole, le informazioni devono essere sempre disponibili agli utenti autorizzati.

Tutte quelle debolezze del sistema che possono essere sfruttate per violarlo in uno dei tre aspetti della sicurezza visti finora, prendono il nome di vulnerabilità. Rappresentano i punti critici del sistema informatico e possono essere sia di natura fisica (ad esempio la dipendenza da un'unica fonte di energia) che logica (ad esempio non ho previsto un meccanismo di autenticazione). Le minacce sono invece quelle circostanze o eventi, sia voluti che casuali, che potrebbero causare violazioni alla sicurezza.

Le violazioni non sono accettabili, quindi bisogna porvi rimedio adottando delle contromisure. Si parla di difese quando ci si riferisce a quelle tecniche, procedure o altre misure che riducono la possibilità che abbia luogo una violazione o che ne limitino i danni. Va però considerato che non si potrà mai realizzare un sistema completamente sicuro, e che aumentare il grado di sicurezza comporta tutta una serie di costi non solo monetari (acquisto di hardware/software addizionale, assunzione di personale specializzato, ...) ma anche in termini di prestazioni (diminuzione delle performance del sistema). Alla luce di questi due aspetti l'applicazione di misure di sicurezza va bilanciata rispetto al valore delle risorse da proteggere ed al danno che una violazione comporterebbe. Ricordiamo infine che paradossalmente non adottare alcuna difesa è la soluzione con costo maggiore, dato che il sistema ed il suo funzionamento sarebbero costantemente a rischio.
Le misure di sicurezza possono essere applicate a diversi livelli:

Una prassi piuttosto comune è creare prima il sistema e poi preoccuparsi della sua sicurezza, col rischio di dover stravolgere quanto fatto in precedenza. Lo sviluppo deve andare invece di pari passi, preceduto da un momento di pianificazione della sicurezza. Esso prevede anzitutto la definizione di un piano di sviluppo della sicurezza coerente con gli obiettivi dell'organizzazione, quindi il perseguimento degli obiettivi minimizzando i rischi di insuccesso e ottimizzando le risorse.

Passiamo ora ad analizzare gli attaccanti.
Il crimine informatico è un evento eseguito all'interno del sistema che ha come obiettivo ultimo violarne la sicurezza. Può essere riferito all'hardware (distruzione e/o furto delle apparecchiature), al software (sottrazione, cancellazione o modifiche) o ai dati (letture e/o modifiche non autorizzate). I crimini informatici possono essere sia dolosi che non dolosi. I crimini non dolosi sono quelli compiuti senza esplicità volontà di provocare danni, per esempio disastri naturali, errori umani o del sistema. Quelli dolosi sono l'esatto contrario, ovvero crimini intenzionali commessi da utenti illegittimi o da utenti legittimi che abusano delle proprie autorizzazioni. Di seguito analizzeremo vari casi:

L'ultimo tipo di attacco informatico che qui scorriamo velocemente è il codice malizioso (malware), ovvero un software che sfrutta le debolezze del sistema per aggirare le protezioni e penetrare. Include:


Torna alla pagina di Elementi di sicurezza e privatezza

(Printable View of http://www.swappa.it/wiki/Uni/ESP-Introduzione)