Lezione di ESP del 9 Ventoso 216 Lezione di ESP del 27 febbraio 2008
Parliamo di Sicurezza. Ci sono tre aspetti diversi che fanno capo alla parola sicurezza:
La confidentiality quindi si applica alle operazioni di lettura: solo chi è autorizzato può leggere, gli altri no.
L'integrity si rifà alle operazioni di scrittura: solo l'autorizzato può scrivere, gli altri no. Ha due aspetti concorrenti:
Infine, l'availability si riferisce al fatto che, sia in lettura che scrittura, le info devono essere sempre reperibili quando servono.
Una debolezza del mio sistema che può permettere violazioni alla sicurezza, in una qualsiasi delle 3 proprietà viste qui sopra. Può essere di qualsiasi tipo, eg password stupide (debolezza logica) oppure una fonte di corrente inadeguata che ad un certo punto salta (debolezza fisica). Rappresentano i punti critici del sistema informatico.
Tutti gli eventi che hanno come effetto una violazione della sicurezza, sia voluti che casuali. Eg. le persone jellate sono una minaccia involontaria.
Tutto le misure che si possono prendere per
Non esiste un sistema completamente sicuro, ovvero per cui le difese siano perfette. Inoltre, applicare difese ha un certo costo: personale addestrato, software che gira in continuazione e che rallenta il sistema, l'obbligo di seguire certe lunghe procedure per proteggere i dati (perdita di flessibilità). Ma non applicare difese costa molto più caro. Occorre quindi trovare una situazione di equilibrio, in cui la spesa per la difesa è commisurata a ciò che devo difendere.
Le misure di sicurezza si possono applicare a diversi livelli:
In questo corso non guarderemo alle misure di sicurezza fisica, né a quelle organizzative, bensì a quelle inerenti il piano logico.
In modo naïve, prima si tira in piedi un sistema, poi si pensa a renderlo sicuro. Eh no: si rischia di dover canmbiare su tutto. Quindi, occorre progettare la sicurezza di un sistema assieme al sistema stesso, così che sia ben integrato.
Qualsiasi atto che viene eseguito nel sistema avente come obiettivo la violazione della sicurezza. È un crimine eg passare una calamita sul disco fisso, oppure rubare la password. Noi ci occuperemo di crimini relativi ai dati, ovvero l'alterazione, cancellazione o ghigliottinamento dei dati.
I crimini possono essere non dolosi (compiuti senza esplicita volontà) o dolosi (viceversa). Però qui vorrei tanto sapere: se un crimine non è doloso, come fa ad avere come obiettivo la violazione della sicurezza? Mah...
Un'azione compiuta da utenti legittimi (traditori...) o anche illegittimi, volta a danneggiare fisicamente o logicamente un sistema. C'è anche il sabotaggio psicologico, che ha come obiettivo l'utente finale del sistema, anche se non ho idea di come applicarlo!:)
Se danneggio un sistema, ghigliottino principalmente la proprietà dell'availability.
Un accesso non autorizzato, sia fisico che logico.
Un attacco all'integrità dei miei dati (in particolare, alla correttezza).
Esecuzione illegittima di programmi che alterano i dati o le loro autorizzazioni. Viola tutte e tre le proprietà della sicurezza.
Fa riferimento a tutte quelle tematiche he coinvolgono la trasmissione di informazioni su un canale di comunicazione non sicuro
Malware = Malicious Software Un software che sfrutta debolezze varie del sistema per aggirare le protezioni.