Progetto Sicurezza

Sicurezza informaitica


 SICUREZZA INFORMATICALa sicurezza informatica è quella branca dell’informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi o violazione della privaci. I principali aspetti di protezione del dato sono la confidenzialità, l’integrità e la disponibilità.La protezione degli attacchi informatici viene ottenuta agendo su più livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglia o di controllo degli accessi; anche se questo accorgimento fa parte della sicurezza normale e non della “SICUREZZA INFORMATICA” è sempre il caso di far notare come il fatto di adottare le tecniche più sofisticate generi un falso senso di sicurezza che può portare a trascurare quelle semplici. Il secondo livello normalmente è quello logico che prevede l’autenticazione e l’autorizzazione di un’entità che rappresenta l’utente del sistema. Successivamente al processo di autenticazione, le operazioni effettuate dall’utente sono tracciate in file di log. Questo processo di monitoraggio delle attività è detto audit o accountability.Molti ex hacher sono oggi dirigenti di società di sicurezza informatica o responsabili di questa in grandi multinazionali. Ciò dimostra quello che molti dicono e scrivono: per capire le strategie migliori di sicurezza informatica è necessario prima entrare nella mentalità dell’attaccante per poterne prevedere ed ostacolare le mosse.    TIPI di SICUREZZA e di ATTACCHIQuando si parla di sicurezza informatica spesso si distinguono i concetti di sicurezza passiva e di sicurezza attiva.Per sicurezza passiva si intendono le tecniche e gli strumenti di tipo difensivo, ossia quel complesso di soluzioni il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata.   SICUREZZA ATTIVAPer sicurezza attiva si intendono, invece, le tecniche e gli strumenti mediante i quali le informazioni e i dati di natura riservata sono resi sicuri ; proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi(confidenzialità)o possa modificarli(integrità). È evidente che sia la sicurezza passiva che quella attiva sono tra di loro complementari ed indispensabili per raggiungere il livello di sicurezza desiderato.Le possibili tecniche di attacco sono molteplici ; perciò è necessario usare contemporaneamente diverse tecniche difensive per proteggere un sistema informatico, realizzando più barriere tra l’attaccante e l’obiettivo.      SICUREZZA DEI PROGRAMMIIl problema della sicurezza dei programmi e soprattutto dell’invio e ricezione di dati confidenziali protetti, si è posto all’attenzione degli sviluppatori di software come conseguenza della sensibile crescita dell’uso di internet e di strumenti informatici. Per quanto riguarda la produzione di software “protetti” possiamo partire col definire il concetto di sicurezza come l’assenza da condizioni conflittuali capaci di produrre danni mortali o irreparabili ad un sistema. Nella progettazione di software è quindi fondamentale raggiungere il compromesso più funzionale tra l’efficienza dell’uso del programma in questione e la sua capacità di “sopravvivenza” ad attacchi esterni e ad errori più o meno critici.CARATTERISTICHE di SICUREZZADue caratteristiche fondamentali esplicano il concetto di sicurezzaSafety (sicurezza): una serie di accorgimenti atti ad eliminare la produzione di danni irreparabili all’interno del sistema.Reliability (affidabilità): prevenzione da eventi che possono produrre danni di qualsiasi gravità al sistema. Un software (o programma) è tanto più sicuro quanto minori sono le probabilità di successo di un guasto e la gravità del danno conseguente al danno stesso.POSSIBILI EFFETTI DI GUASTINESSUN EFFETTO RISCHIO TRASCURABILE RISCHIO SIGNIFICATIVO RISCHIO ELEVATO RISCHIO CATASTROFICO  ERRORI DI PROGRAMMAERROR : Un errore umano verificatosi durante un processoFAILURE: è un comportamento del software imprevisto ed incongruo rispetto alle specifiche del programma stessoFAULT: è un difetto del codice sorgente PRINCIPALI TECNICHE DI ATTACCO EXPLOIT BUFFER OVERFLOWSHELLCODECRACKING BACKDOOR PORT SCANNING SNIFFING KEYLOGGINGSPOOFINGTROYANVIRUS INFORMATICIDOSINGEGNERIA SOCIALECMD TRAMITE BROWSER  PRINCIPALI TECNICHE DI DIFESA ANTIVIRUS: consente di proteggere il proprio personal computer da software dannosi detti virusANTISPJWARE: software facilmente reperibile sul web in versione freeware , shareware o a pagamento.FIREWALL: installato e configurato un firewall garantisce un sistema di controllo degli accessi verificando tutto il traffico che lo attraversa.CRITTOGRAFIA: è possibile proteggere documenti e dati sensibili da accessi non autorizzati utilizzando:la crittografia, la firma digitale, e certificati digitali per identificare le autorità di certificazione, un sito, un soggetto o un softwareBECKUP: sistema utile per recuperare dei dati eventualmente persi o danneggiatiHONEJPOT: è un sistema usato come trappola a fini di protezione contro gli attacchi dei pirati informaticiINTRUSION DETECTION SYSTEM(IDS): è un dispositivo usato per identificare accessi non autorizzati ai computerNETWORK INTRUSION DETECTION SYSTEM(NIDS): sono strumenti informatici dediti ad analizzare uno o più segmenti di una LAN al fine di individuare anomalie nei flussi o probabili intrusioni informaticheSTEGANOGRAFIA: questa si pone come obiettivo di mantenere nascosta l’esistenza di dati a chi non conosce la chiave atta ad estrarliSISTEMA DI AUTENTICAZIONE: potrebbe rivelarsi utili,in particolare per le aziende, l’utilizzo di un software per l’autenticazione sicura con un secondo elemento di autenticazione basato su un insieme di caratteri disposti in uno schema suddiviso in file e colonne conosciute dall’utente che dovrà poi inserirle in una combinazione di valori per dimostrare di essere in possesso dei dati corretti. FINE