Sicurezza Informatica PDF
Document Details
Uploaded by AffordableGroup7338
Università San Raffaele Roma
Prof. M. Zaninelli
Tags
Related
Summary
This document is a lecture on computer security. It covers topics like data protection, backup strategies, and different types of backups, including complete, incremental and differential backups. It also discusses concepts like RAID (Redundant Array of Independent Disks) and UPS (Uninterruptible Power Supply).
Full Transcript
Prof. M. Zaninelli Sicurezza informatica La protezione dei dati Sicurezza informatica 1 di 12 Prof. M. Zaninelli Cos’è? Per sicurezza informat...
Prof. M. Zaninelli Sicurezza informatica La protezione dei dati Sicurezza informatica 1 di 12 Prof. M. Zaninelli Cos’è? Per sicurezza informatica si intende l’insieme di politiche implementate per proteggere i dati e i servizi dei calcolatori. Si distinguono due livelli: 1. l’insieme di azioni messe in atto per prevenire il danneggiamento dei dati, 2. l’insieme di attività svolte per ripristinare i dati e i servizi del calcolatore una volta occorso il danneggiamento. Sicurezza informatica 2 di 12 Prof. M. Zaninelli Perché? Esistono numerose categorie di minacce: eventi catastrofici, naturali e non (incendi, terremoti, alluvioni), incidenti che coinvolgono le infrastrutture, casuali o intenzionali (taglio di cavi, sospensione dell'erogazione di corrente) veri e propri attacchi alla sicurezza del calcolatore. Sicurezza informatica 3 di 12 Prof. M. Zaninelli La multiutenza Un primo livello di sicurezza è in genere rappresentato dal sistema operativo che viene utilizzato per definire a quali risorse può accedere ogni utente (o gruppo di utenti), proteggendo le altre risorse da eventuali accessi non autorizzati. Inoltre offre sempre un meccanismo di identificazione, tipicamente attraverso uno username e una password, che consente di verificare l'identità di ciascun utente limitando la possibilità di usi impropri o fraudolenti. Sicurezza informatica 4 di 12 Prof. M. Zaninelli Il backup Con questo termine si identifica in genere una copia dei dati destinata all'archiviazione. La copia può essere utilizzata nel caso di un di errore prodotto: 1. dal software (causato da un intervento sbagliato dell'amministratore o dell'utente o provocato da un virus o da altri tipi di attacco alla sicurezza del sistema); 2. dall'hardware (dovuto ad un malfunzionamento intrinseco dei componenti - rottura dell’HD - oppure da eventi esterni che provocano danni all'hardware come un allagamento o un fulmine) In tutti questi casi attraverso la copia di backup (anche detto punto di ripristino) è possibile ripristinare lo stato precedente all'errore. L'operazione di ripristino è detta restore. Sicurezza informatica 5 di 12 Prof. M. Zaninelli I tipi di backup Il backup è tipicamente un’operazione lunga, per questo motivo esistono metodologie di stratificazione delle copie che consentono di effettuare salvataggi parziali. In generale si parla di: – backup completo: quando i dati vengono copiati interamente, per ripristinarli occorre semplicemente effettuare la copia in senso inverso (dal backup al supporto originale). Sicurezza informatica 6 di 12 Prof. M. Zaninelli I tipi di backup 2 – backup incrementale: quando vengono copiati i file creati o modificati dall'ultimo backup completo o incrementale; la procedura di restore deve quindi prevedere una ricostruzione stratificata a partire dall'ultimo backup completo passando attraverso tutti i backup incrementali effettuati; – backup differenziale: quando vengono copiati i file creati o modificati dall'ultimo backup completo. Qualora si faccia un successivo backup differenziale, questo farà riferimento all’ultimo backup completo e non al backup differenziale precedente. Questa procedura è quindi un po' più lenta rispetto a quella incrementale. Il restore è però più semplice e veloce in quanto prevede il recupero dell'ultimo backup completo e di un solo backup differenziale. Sicurezza informatica 7 di 12 Prof. M. Zaninelli Le immagini dei dischi Un altro meccanismo di conservazione e ripristino dei dati molto efficace consiste nel memorizzare un’immagine precisa del disco fisso, settore per settore, e nel riversarla su un diverso supporto di memoria di massa, per esempio un altro disco oppure un CD o un DVD. In caso d’errore è possibile ricostruire la situazione iniziale invertendo il processo di copia. Sicurezza informatica 8 di 12 Prof. M. Zaninelli Il RAID RAID è invece un complesso meccanismo di memorizzazione che utilizza più dischi fissi con l'obiettivo di aumentare l’affidabilità della memoria di massa. Le diverse tipologie RAID combinano alcuni meccanismi base: – il mirroring, in cui ogni disco viene duplicato e dunque esiste una copia di sicurezza di ogni informazione ma che dimezza la resa dei dischi. – i blocchi di parità, che consentono di ricostruire porzioni di informazioni andate perse a causa di errori. I blocchi di parità sono blocchi utilizzati per memorizzare informazioni riassuntive (calcolate da apposite funzioni matematiche) sugli n blocchi precedenti. Sono quindi in grado di recuperare solo errori circoscritti ma incidono molto meno sulla resa dei dischi. Sicurezza informatica 9 di 12 Prof. M. Zaninelli L’UPS Gli eventi esterni che più frequentemente provocano danni ai sistemi sono le fluttuazioni nella distribuzione di energia elettrica o le interruzioni improvvise dell'erogazione di corrente (blackout). Queste tipologie di eventi possono provocare danni: agli alimentatori, alle motherboard, alle schede di rete e ai dischi. Per ovviare a questo tipo di problema si possono dotare i calcolatori di un gruppo di continuità (Uninterruptible Power Supply UPS), ovvero, di un sistema di alimentazione alternativo, stabilizzato, tipicamente realizzato da una batteria. Sicurezza informatica 10 di 12 Prof. M. Zaninelli l virus I virus fanno parte di una famiglia di attacchi alla sicurezza nota come malicious software (malware). Sono programmi che si diffondono da un computer all'altro con lo scopo di produrre danni ai calcolatori. Quando un virus infetta un calcolatore, inizialmente tende a riprodursi allo scopo di diffondersi in più punti e poter eventualmente contagiare altri calcolatori con cui il calcolatore infetto collabora (cartelle di file condivise, allegati a e-mail, ecc.) in assoluta analogia con ciò che fanno i virus biologici. E’ solo in un secondo tempo che il virus si manifesta ed in genere, quando ciò accade, i dati e i servizi del calcolatore sono già definitivamente compromessi. Sicurezza informatica 11 di 12 Prof. M. Zaninelli Come proteggersi La migliore difesa contro i virus è ovviamente la prevenzione, quindi occorre: – evitare comportamenti rischiosi: scambio e download di file sospetti, installazione di pacchetti non licenziati, apertura di allegati alle mail (anche come sola anteprima), – aggiornare sempre tutto il software (sistema operativo e applicativi), – utilizzare un software antivirus (in grado di identificare i virus e rimuoverli prima che entrino in azione, nonostante possa ridurre le prestazioni del calcolatore) e mantenerlo costantemente aggiornato, – effettuare comunque un backup periodico dei dati, in modo da poter ripristinare efficacemente il sistema anche in caso di danni. Sicurezza informatica 12 di 12