Progetto Sicurezza

Prgetto Sulla Sicurezza Informatica

 

AREA PERSONALE

 

TAG

 

ARCHIVIO MESSAGGI

 
 << Ottobre 2024 >> 
 
LuMaMeGiVeSaDo
 
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31      
 
 

FACEBOOK

 
 

 

« VIRUS INFORMATICAaltri blog collegati »

Sicurezza informaitica

Post n°3 pubblicato il 23 Maggio 2009 da progetto2h

 

SICUREZZA INFORMATICA

La sicurezza informatica è quella branca dell’informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi o violazione della privaci. I principali aspetti di protezione del dato sono la confidenzialità, l’integrità e la disponibilità.

La protezione degli attacchi informatici viene ottenuta agendo su più livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglia o di controllo degli accessi; anche se questo accorgimento fa parte della sicurezza normale e non della “SICUREZZA INFORMATICA” è sempre il caso di far notare come il fatto di adottare le tecniche più sofisticate generi un falso senso di sicurezza che può portare a trascurare quelle semplici. Il secondo livello normalmente è quello logico che prevede l’autenticazione e l’autorizzazione di un’entità che rappresenta l’utente del sistema. Successivamente al processo di autenticazione, le operazioni effettuate dall’utente sono tracciate in file di log. Questo processo di monitoraggio delle attività è detto audit o accountability.

Molti ex hacher sono oggi dirigenti di società di sicurezza informatica o responsabili di questa in grandi multinazionali. Ciò dimostra quello che molti dicono e scrivono: per capire le strategie migliori di sicurezza informatica è necessario prima entrare nella mentalità dell’attaccante per poterne prevedere ed ostacolare le mosse.

 

 

 

 

TIPI di SICUREZZA e di ATTACCHI

Quando si parla di sicurezza informatica spesso si distinguono i concetti di sicurezza passiva e di sicurezza attiva.

Per sicurezza passiva si intendono le tecniche e gli strumenti di tipo difensivo, ossia quel complesso di soluzioni il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata.

 

 

SICUREZZA ATTIVA

Per sicurezza attiva si intendono, invece, le tecniche e gli strumenti mediante i quali le informazioni e i dati di natura riservata sono resi sicuri ; proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi(confidenzialità)o possa modificarli(integrità).

È evidente che sia la sicurezza passiva che quella attiva sono tra di loro complementari ed indispensabili per raggiungere il livello di sicurezza desiderato.

Le possibili tecniche di attacco sono molteplici ; perciò è necessario usare contemporaneamente diverse tecniche difensive per proteggere un sistema informatico, realizzando più barriere tra l’attaccante e l’obiettivo.

 

 

 

 

 

SICUREZZA DEI PROGRAMMI

Il problema della sicurezza dei programmi e soprattutto dell’invio e ricezione di dati confidenziali protetti, si è posto all’attenzione degli sviluppatori di software come conseguenza della sensibile crescita dell’uso di internet e di strumenti informatici. Per quanto riguarda la produzione di software “protetti” possiamo partire col definire il concetto di sicurezza come l’assenza da condizioni conflittuali capaci di produrre danni mortali o irreparabili ad un sistema.

Nella progettazione di software è quindi fondamentale raggiungere il compromesso più funzionale tra l’efficienza dell’uso del programma in questione e la sua capacità di “sopravvivenza” ad attacchi esterni e ad errori più o meno critici.

CARATTERISTICHE di SICUREZZA

Due caratteristiche fondamentali esplicano il concetto di sicurezza

  • Safety (sicurezza): una serie di accorgimenti atti ad eliminare la produzione di danni irreparabili all’interno del sistema.

  • Reliability (affidabilità): prevenzione da eventi che possono produrre danni di qualsiasi gravità al sistema.

 

Un software (o programma) è tanto più sicuro quanto minori sono le probabilità di successo di un guasto e la gravità del danno conseguente al danno stesso.

POSSIBILI EFFETTI DI GUASTI

  • NESSUN EFFETTO

  • RISCHIO TRASCURABILE

  • RISCHIO SIGNIFICATIVO

  • RISCHIO ELEVATO

  • RISCHIO CATASTROFICO

 

ERRORI DI PROGRAMMA

  • ERROR : Un errore umano verificatosi durante un processo

  • FAILURE: è un comportamento del software imprevisto ed incongruo rispetto alle specifiche del programma stesso

  • FAULT: è un difetto del codice sorgente

PRINCIPALI TECNICHE DI ATTACCO

  • EXPLOIT

  • BUFFER OVERFLOW

  • SHELLCODE

  • CRACKING

  • BACKDOOR

  • PORT SCANNING

  • SNIFFING

  • KEYLOGGING

  • SPOOFING

  • TROYAN

  • VIRUS INFORMATICI

  • DOS

  • INGEGNERIA SOCIALE

  • CMD TRAMITE BROWSER

 

PRINCIPALI TECNICHE DI DIFESA

  • ANTIVIRUS: consente di proteggere il proprio personal computer da software dannosi detti virus

  • ANTISPJWARE: software facilmente reperibile sul web in versione freeware , shareware o a pagamento.

  • FIREWALL: installato e configurato un firewall garantisce un sistema di controllo degli accessi verificando tutto il traffico che lo attraversa.

  • CRITTOGRAFIA: è possibile proteggere documenti e dati sensibili da accessi non autorizzati utilizzando:la crittografia, la firma digitale, e certificati digitali per identificare le autorità di certificazione, un sito, un soggetto o un software

  • BECKUP: sistema utile per recuperare dei dati eventualmente persi o danneggiati

  • HONEJPOT: è un sistema usato come trappola a fini di protezione contro gli attacchi dei pirati informatici

  • INTRUSION DETECTION SYSTEM(IDS): è un dispositivo usato per identificare accessi non autorizzati ai computer

  • NETWORK INTRUSION DETECTION SYSTEM(NIDS): sono strumenti informatici dediti ad analizzare uno o più segmenti di una LAN al fine di individuare anomalie nei flussi o probabili intrusioni informatiche

  • STEGANOGRAFIA: questa si pone come obiettivo di mantenere nascosta l’esistenza di dati a chi non conosce la chiave atta ad estrarli

  • SISTEMA DI AUTENTICAZIONE: potrebbe rivelarsi utili,in particolare per le aziende, l’utilizzo di un software per l’autenticazione sicura con un secondo elemento di autenticazione basato su un insieme di caratteri disposti in uno schema suddiviso in file e colonne conosciute dall’utente che dovrà poi inserirle in una combinazione di valori per dimostrare di essere in possesso dei dati corretti.

 

FINE

 

 

La URL per il Trackback di questo messaggio è:
https://blog.libero.it/progetto2h/trackback.php?msg=7105896

I blog che hanno inviato un Trackback a questo messaggio:
Nessun trackback

 
Commenti al Post:
Nessun commento
 
 
 

INFO


Un blog di: progetto2h
Data di creazione: 09/05/2009
 

CERCA IN QUESTO BLOG

  Trova
 

ULTIME VISITE AL BLOG

lukina.larisarobby6969Gicla20fabiogarzarodenise835progetto2hGOKUMAURIZIOmimmo.ckVatheldragoritmicofernandez1983hellokitty762alidifarfalla5lolla07
 

CHI PUŅ SCRIVERE SUL BLOG

Solo l'autore puņ pubblicare messaggi in questo Blog e tutti gli utenti registrati possono pubblicare commenti.
 
RSS (Really simple syndication) Feed Atom
 
 
 

© Italiaonline S.p.A. 2024Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963