Swappa : Uni / ESP: Lezione del 9 Ventoso dell'anno 216 della Rivoluzione Francese
Creative Commons License

 Lezione di ESP del 9 Ventoso 216
 Lezione di ESP del 27 febbraio 2008

Torna alla pagina di ESP

Introduzione

Parliamo di Sicurezza. Ci sono tre aspetti diversi che fanno capo alla parola sicurezza:

  1. confidentiality = mantenere le info segrete
  2. integrity = mantenere le info non corrotte
  3. availability = rendere le info disponibili

La confidentiality quindi si applica alle operazioni di lettura: solo chi è autorizzato può leggere, gli altri no.

L'integrity si rifà alle operazioni di scrittura: solo l'autorizzato può scrivere, gli altri no. Ha due aspetti concorrenti:

Infine, l'availability si riferisce al fatto che, sia in lettura che scrittura, le info devono essere sempre reperibili quando servono.

Terminologia

Vulnerabilità

Una debolezza del mio sistema che può permettere violazioni alla sicurezza, in una qualsiasi delle 3 proprietà viste qui sopra. Può essere di qualsiasi tipo, eg password stupide (debolezza logica) oppure una fonte di corrente inadeguata che ad un certo punto salta (debolezza fisica). Rappresentano i punti critici del sistema informatico.

Minaccia

Tutti gli eventi che hanno come effetto una violazione della sicurezza, sia voluti che casuali. Eg. le persone jellate sono una minaccia involontaria.

Difese, o Contromisure

Tutto le misure che si possono prendere per

  1. ridurre il numero di vulnerabilità
  2. ridurre gli effetti delle vulnerabilità

Non esiste un sistema completamente sicuro, ovvero per cui le difese siano perfette. Inoltre, applicare difese ha un certo costo: personale addestrato, software che gira in continuazione e che rallenta il sistema, l'obbligo di seguire certe lunghe procedure per proteggere i dati (perdita di flessibilità). Ma non applicare difese costa molto più caro. Occorre quindi trovare una situazione di equilibrio, in cui la spesa per la difesa è commisurata a ciò che devo difendere.

Le misure di sicurezza si possono applicare a diversi livelli:

In questo corso non guarderemo alle misure di sicurezza fisica, né a quelle organizzative, bensì a quelle inerenti il piano logico.

Pianificazione della sicurezza

In modo naïve, prima si tira in piedi un sistema, poi si pensa a renderlo sicuro. Eh no: si rischia di dover canmbiare su tutto. Quindi, occorre progettare la sicurezza di un sistema assieme al sistema stesso, così che sia ben integrato.

Crimini informatici

Qualsiasi atto che viene eseguito nel sistema avente come obiettivo la violazione della sicurezza. È un crimine eg passare una calamita sul disco fisso, oppure rubare la password. Noi ci occuperemo di crimini relativi ai dati, ovvero l'alterazione, cancellazione o ghigliottinamento dei dati.

I crimini possono essere non dolosi (compiuti senza esplicita volontà) o dolosi (viceversa). Però qui vorrei tanto sapere: se un crimine non è doloso, come fa ad avere come obiettivo la violazione della sicurezza? Mah...

Sabotaggio

Un'azione compiuta da utenti legittimi (traditori...) o anche illegittimi, volta a danneggiare fisicamente o logicamente un sistema. C'è anche il sabotaggio psicologico, che ha come obiettivo l'utente finale del sistema, anche se non ho idea di come applicarlo!:)

Se danneggio un sistema, ghigliottino principalmente la proprietà dell'availability.

Intrusione

Un accesso non autorizzato, sia fisico che logico.

Falsificazione dei dati

Un attacco all'integrità dei miei dati (in particolare, alla correttezza).

Aggiramento

Esecuzione illegittima di programmi che alterano i dati o le loro autorizzazioni. Viola tutte e tre le proprietà della sicurezza.

Intercettazione

Fa riferimento a tutte quelle tematiche he coinvolgono la trasmissione di informazioni su un canale di comunicazione non sicuro

Codice Malizioso

Malware = Malicious Software Un software che sfrutta debolezze varie del sistema per aggirare le protezioni.

Torna alla pagina di ESP

(Printable View of http://www.swappa.it/wiki/Uni/ESP27febbraio2008)