Sicurezza Informatica PDF

Summary

Questo documento tratta la sicurezza informatica. Analizza i vari aspetti, dalle vulnerabilità ai rischi, dalle minacce alla protezione dei sistemi, con una panoramica sulle tecniche e gli strumenti di sicurezza attiva e passiva. Discute anche i cyber risk principali e le tipologie di attacchi.

Full Transcript

La sicurezza informatica Con il termine sicurezza informatica si intende quel ramo dell'informatica che si occupa dell'analisi delle vulnerabilità, del rischio, delle minacce e della protezione dell'integrità di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione co...

La sicurezza informatica Con il termine sicurezza informatica si intende quel ramo dell'informatica che si occupa dell'analisi delle vulnerabilità, del rischio, delle minacce e della protezione dell'integrità di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con un individuo o utente. Tale protezione è ottenuta attraverso misure di carattere organizzativo e tecnologico mirate ad assicurarne l'accesso solo ad utenti autorizzati (autenticazione), l'utilizzo (disponibilità) dei servizi previsti per quell'utente nei tempi e nelle modalità previste dal sistema, l’oscuramento (cifratura) e la correttezza (integrità) dei dati scambiati in una comunicazione nonché la protezione del sistema da attacchi di software malevoli. La sicurezza informatica è una branca dell'informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi o violazione dei dati, in sostanza tratta della protezione di hardware e software messa in atto per proteggere da accesso, uso, modifica, distruzione o divulgazione di informazioni sia accidentali che dolosi; essa si riferisce quindi alle persone, ai dati, alle comunicazioni e alla protezione fisica di un computer e si divide in due macroaree: la sicurezza passiva e la sicurezza attiva. Per sicurezza passiva si intende l'insieme di tecniche e strumenti di tipo difensivo ossia quel complesso di soluzioni il cui obiettivo è impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata. Per sicurezza attiva si intendono invece le tecniche e gli strumenti mediante i quali le informazioni e i dati di natura riservata sono resi intrinsecamente sicuri proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi sia dalla possibilità che un utente non autorizzato possa modificarli La sicurezza non è un prodotto ma un processo, non un concetto assoluto ma dipende dal contesto; fondamentale è individuare cosa mettere in sicurezza e proteggere e da chi e individuare più livelli di sicurezza. La sicurezza è un processo che non termina mai. Senza un continuo apporto di lavoro e di educazione nessun sistema può essere ragionevolmente sicuro. Le entità che compongono un sistema sono tre hardware software e Humanware, il software non è il solo elemento critico e molto spesso non è nemmeno la componente più facilmente attaccabile; l'hardware quasi sempre contiene software e garantire un buon livello di sicurezza fisica è molto complesso; la componente umana non deve mai essere sottovalutata, è quasi sempre l'anello debole della catena. La sicurezza informatica non si limita alle tecniche per nascondere il contenuto dei messaggi. I tre obiettivi fondamentali sono: la disponibilità l'integrità la riservatezza delle informazioni. La disponibilità si riferisce al fatto che le informazioni siano sempre accessibili, l'inaccessibilità alle informazioni si può avere per diverse cause come ad esempio disastri naturali, oppure guasti interni hardware software o ancora attacchi esterni ad esempio provenienti dalla rete Internet. Per le informazioni l'integrità viene meno quando i dati sono alterati, cancellati per errore o per dolo; l’autenticazione e il controllo degli accessi sono meccanismi di prevenzione all'integrità. La riservatezza consiste nel limitare l'accesso alle informazioni e alle risorse hardware alle sole persone autorizzate; la riservatezza delle informazioni può essere garantita nascondendo l'informazione tramite la crittografia o nascondendo la relazione tra i dati che la compongono. Il cyber risk o rischio informatico è il rischio di incorrere in perdite economico/ finanziarie in seguito al verificarsi di eventi accidentali o di azioni dolose inerenti il sistema informatico, hardware software e banche dati. Le minacce che potenzialmente possono danneggiare e /o rendere in operativo il sistema informativo aziendale sono principalmente le seguenti: errore umano che apre la strada a virus e malware, evento accidentale che compromette il sistema informativo (esempio lo sbalzo di tensione, rottura dell'impianto di climatizzazione della sala server, ecc..), azione dolosa di terzi, ad esempio furto di informazioni e/o di dati da parte di interni o esterni, attacco hacker o sequestro dei computer, ecc… L'autenticazione e l'autorizzazione e le policy di controllo degli accessi verificano l'identità degli utenti e garantiscono l'accesso appropriato ai dati aziendali. Il controllo degli accessi identifica gli utenti verificando varie credenziali di accesso che possono essere nome utente e password pin o scansioni biometriche. Molti sistemi di controllo degli accessi includono anche l'autenticazione multifattoriale, un procedimento che richiede più metodi di autenticazione per verificare l'identità di un utente. Tipologie di minacce informatiche Furto di password con inganno tipo fishing o social engineering Backdoor, attacco in grado di sfruttare connessioni di rete e porte TCP Sniffing, intercettazione dei pacchetti che viaggiano sulla rete a cui è connesso il computer dell'attaccante. L'obiettivo è quello di carpire informazioni riservate trasmesse in chiaro Keylogging, intercettazione, mediante software malware o dispositivi hardware collegati al computer attaccato, dei dati digitati sulla tastiera dall'utente durante una normale sessione di lavoro Spoofing, tentativo di accedere ad un host falsificando l'identità del computer dell'attaccante. attacchi condotti con l'utilizzo di software malevolo. Il malware è genericamente un software che opera con l'intenzione di violare la protezione delle informazioni presenti su un computer per eliminarle o trafugare o Trojan horse, è un software che viene eseguito inconsapevolmente dall'utente sul proprio computer e così facendo provoca l'apertura di una porta TCP che viene sfruttata dall'attaccante per accedere al computer o Virus, sono software che danneggiano i dati presenti sul computer e che hanno la capacità di attivarsi agganciandosi ad un programma non malevolo modificandone il codice binario. Ogni volta che il programma contagiato viene eseguito viene eseguito anche il virus o Spyware, software che invia a destinatari esterni e non autorizzati informazioni presenti sul computer su cui è installato lo spyware o Ransomware, software che limita l'uso del sistema eseguendo la cifratura dei dati e richiedendo un riscatto per ottenere la chiave con cui decifrare i dati o l'intero file system del computer o attacchi di social e engineering, con l'obiettivo di sfruttare la scarsa consapevolezza della riservatezza delle informazioni apparentemente non critiche da parte del personale di un'organizzazione per accedere ad informazioni riservate o sniffing, rappresenta una lettura non autorizzata di pacchetti; normalmente avviene in reti di tipo broadcast e nei nodi di smistamento dei pacchetti. Il possibile rimedio è la crittografia o il fishing è una truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso fingendosi un ente affidabile in una comunicazione digitale; sfrutta una tecnica di ingegneria sociale: il malintenzionato effettua un invio massivo di messaggi di posta elettronica che imitano nell'aspetto e nel contenuto messaggi legittimi di fornitori di servizi. Malware, o software malevolo, è un termine generico che descrive un programma/ codice dannoso che mette a rischio un sistema. I malware cercano di invadere danneggiare o disattivare computer, sistemi, reti, tablet e dispositivi mobili spesso assumendo il controllo parziale delle operazioni del dispositivo il Trojan horse è un programma che l'utente scarica perché ha funzionalità utili e desiderate ma che se eseguito avvia a sua insaputa le istruzioni dannose. Un cavallo di Troia è un malware che nasconde un virus o altri programmi potenzialmente dannosi, i ransomware sono malware che impediscono alla vittima di accedere al proprio dispositivo e criptano i suoi file obbligandola a pagare un riscatto per riottenerli. Il modo migliore per difendersi dal malware consiste nell'evitare completamente l'infezione; i software antivirus o antimalware sono utili ma per migliorare la resistenza dei propri sistemi è necessario intraprendere altre azioni. Il principale strumento per la difesa della privacy e dei dati è il buon senso, di fatto la colpa dell'elevata diffusione di malware è da attribuire soprattutto a chi utilizza il pc che troppo spesso non si cura delle più basilari misure di sicurezza anche se immediatamente disponibili, come ad esempio il firewall. Il firewall ben configurato e usato correttamente permette di: bloccare malware anche non conosciuti prima che questi entrino nel computer, bloccare all'interno del pc i malware che siano riusciti a entrare evitando così che possano infettare altri dispositivi eventualmente collegati, impedire a un malware di infettare la macchina prima che venga individuato dall'antivirus nasconde il computer durante la navigazione diminuendo al minimo i rischi. Il firewall funziona come una dogana che controlla il traffico di rete che proviene dall'esterno, il traffico dei dati generati dal pc e inviati all'esterno permettendo soltanto quello effettivamente autorizzato. La Crittografia È un insieme di algoritmi il cui scopo è quello di rendere incomprensibile il contenuto di un messaggio (un testo) che potrà essere compreso solo decifrandolo attraverso una chiave. Crittografia simmetrica: la chiave per cifrare e decifrare i messaggi è la stessa e deve quindi essere nota sia al mittente che al ricevente del messaggio. Lo scambio della chiave di cifratura tra il mittente e il destinatario è un momento estremamente critico in un crittosistema simmetrico. Crittografia asimmetrica: ogni utente ha una coppia di chiavi: la chiave pubblica e quella privata, rilasciate da un’autorità terza di certificazione (certification authority). È un metodo per rendere non comprensibile un documento a chi non ha le necessarie autorizzazioni. L’autenticazione stabilisce al tempo stesso l’identità del mittente e del destinatario delle informazioni. L’integrità garantisce che i dati non siano stati alterati e la segretezza che nessuno, al di fuori di mittente e destinatario, sia in grado di interpretarli a firma digitale come il risultato di una procedura informatica e crittografica basata su un sistema di chiavi asimmetriche a coppia, in grado di consentire ad ambo le parti (mandatario e destinatario) di rendere manifesta e verificare la provenienza e l'integrità di un documento informatico.

Use Quizgecko on...
Browser
Browser