Sicurezza informatica: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
→Parametri di protezione: aggiunte |
|||
(27 versioni intermedie di 17 utenti non mostrate) | |||
Riga 2:
[[File:U.S. Navy Cyber Defense Operations Command monitor.jpg|thumb|''Navy Cyber Defense Operations Command'', unità che controlla le attività non autorizzate nei sistemi informativi della [[United States Navy]] (2008)]]
La '''sicurezza informatica'''
== Aspetti generali ==
Un sinonimo che trova talvolta impiego in questo contesto è '''
Nella sicurezza informatica sono coinvolti elementi tecnici, organizzativi, giuridici e umani. Per valutare la sicurezza solitamente è necessario individuare le minacce, le [[vulnerabilità informatica|vulnerabilità]] e i [[rischio|rischi]] associati ai beni informatici, al fine di proteggerli da possibili [[Attacco informatico|attacchi]] (interni o esterni) che potrebbero provocare danni diretti o indiretti di impatto superiore a una determinata soglia di tollerabilità (es. economico, politico-sociale, di reputazione, ecc...) a un'organizzazione. Oltre alle tre fondamentali proprietà (disponibilità, riservatezza, integrità<ref>Integrità = l'oggetto non è alterato da modifiche non volute.</ref>) possono essere considerate anche: [[autenticità]]
La sicurezza informatica è un problema molto sentito in ambito economico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini di apparati e sistemi informatici e della parallela diffusione e specializzazione degli attaccanti.
Riga 38:
In ordine crescente, i possibili effetti dei guasti in cui può incorrere un [[software]] sono:
* nessun effetto;
* danno trascurabile;
* danno significativo;
* danno elevato;
Riga 70:
* Rileva (''detect'')
* Rispondi (''respond'')
*
=== Analisi del rischio ===
Riga 83:
===Minacce e vulnerabilità===
I sistemi informatici sono attaccabili da '''minacce''' che possono sfruttare '''vulnerabilità''' (minaccia e vulnerabilità sono concetti contigui ma distinti<ref>Senza una vulnerabilità da sfruttare la minaccia permane ma il rischio correlato è teorico ovvero potenziale.</ref>): questo potrebbe causare attacchi volti alla protezione degli accessi (con eventuale rischio ai dati) oppure a minarne la funzionalità o [[disponibilità]] di servizio. Spesso dal funzionamento o meno del sistema informatico dipende anche la sicurezza delle informazioni in esso contenute. Le cause di ''out of service'' (''indisponibilità'') dei sistemi informatici possono essere raggruppate in due classi di eventi:
* eventi accidentali;
* eventi indesiderati.
In taluni contesti una minaccia la si deve per lo più considerare come scontata, di fronte alla quale si può direttamente fare poco, mentre sulle vulnerabilità sfruttabili da questa minaccia si può normalmente agire (anzi: la gran parte dei metodi di protezione
=== Eventi accidentali ===
Riga 139:
Innanzitutto a livello fisico e materiale, ponendo i [[server]] in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi, nonché di sistemi di protezione da danni (fuoco, acqua, sbalzi di corrente, eventi catastrofici, ecc); anche se questo accorgimento fa parte della sicurezza fisica e non della "sicurezza informatica", spesso il fatto di adottare le tecniche più sofisticate genera un falso senso di sicurezza che può portare a trascurare quelle semplici.
La '''sicurezza ambientale''' è la sicurezza di protezione fisica applicata alle strutture edilizie (quartieri, spazi aperti - delimitati o meno - edifici, stanze, vani e piani, aree di passaggio o ingresso/uscita o sosta, ecc.) o agli impianti tecnologici relativi alle
==== Sicurezza attiva (sicurezza logica) ====
Riga 182:
Queste tre caratteristiche vengono spesso citate utilizzando la definizione "CIA Triad"<ref>Sean Brooks & Ellen Nadeau (2015), Privacy Risk Management for Federal Information Systems. Information Technology Laboratory, NIST, Gaithersburg, MD.</ref> (da Confidentiality, Integrity, Availability).
Le proprietà di riservatezza, integrità e disponibilità dei dati costituiscono l'assunto base sul quale vengono svolte tutte le successive valutazioni di sicurezza. Tali proprietà sono in genere affiancate anche dalla proprietà di:
* ''[[non ripudio|non ripudiabilità]]'', ovvero dalla possibilità di attribuire con certezza * * ''autenticità'' cioè l'informazione deve provenire da chi (persona o servizio) che afferma di essere (il [[certificato digitale]] è una classica contromisura).
Il raggiungimento della disponibilità dipende da diversi fattori che interferiscono tra utente e sistema, quali: [[robustezza (informatica)|robustezza]] del [[software]] di base e applicativo, [[affidabilità]] delle apparecchiature e degli ambienti in cui essi sono collocati. Spesso dal funzionamento o meno del sistema informatico dipende anche la sicurezza dei dati in esso contenuti.
Riga 218 ⟶ 221:
=== Contromisure ===
In tale ambito sono diffuse tecniche di [[autenticazione]] ([[Kerberos]]) e [[crittografia]] come contromisure allo [[sniffing]]. Sul fronte tecnico le misure di protezione in rete si concretizzano nell'uso di opportuni [[protocollo di rete|protocolli di rete]] quale [[HTTPS]], [[Transport Layer Security|SSL]], [[Transport Layer Security|TLS]], [[IPsec]] e [[Secure Shell|SSH]] che non fanno altro che applicare i metodi crittografici su uno o più livelli di [[architettura di rete]] del [[modello ISO/OSI]].
Una contromisura fisica è quella di impedire l'uso della [[wireless]], obbligando la connessione [[Cavo elettrico|cablata]] e, in alcuni casi, configurando anche una specifica presa di rete (sono accorgimenti implementati per usi critici in organizzazioni con alto impatto). Un'altra è quella di impostare un [[indirizzo MAC]].
=== Sicurezza della rete Internet ===
|