Sicurezza informatica: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
→Contromisure: inserita riga specifica 2FA |
|||
(48 versioni intermedie di 27 utenti non mostrate) | |||
Riga 2:
[[File:U.S. Navy Cyber Defense Operations Command monitor.jpg|thumb|''Navy Cyber Defense Operations Command'', unità che controlla le attività non autorizzate nei sistemi informativi della [[United States Navy]] (2008)]]
La '''sicurezza informatica'''
== Aspetti generali ==
Un sinonimo che trova talvolta impiego in questo contesto è '''cibersicurezza''',<ref>{{Cita web|url=https://www.consilium.europa.eu/it/policies/cybersecurity/|titolo=Cibersicurezza: la risposta dell'UE alle minacce informatiche|lingua=it|accesso=2022-03-24}}</ref> o '''cybersicurezza''' (dall'inglese ''cyber security''), termine che più precisamente ne rappresenta una sottoclasse<ref>{{Cita libro|autore=ISACA|titolo=CSX Cybersecurity Fundamentals Study Guide|anno=2015|editore=ISACA|città=Rolling Meadows, IL 60008 USA|pp=5, 190|ISBN=978-1-60420-594-7}}</ref><ref>{{Cita pubblicazione|nome=Daniel|cognome=Schatz|nome2=Rabih|cognome2=Bashroush|nome3=Julie|cognome3=Wall|data=2017|titolo=Towards a More Representative Definition of Cyber Security|rivista=The Journal of Digital Forensics, Security and Law|volume=12|numero=2|lingua=en|accesso=2022-04-13|doi=10.15394/jdfsl.2017.1476|url=https://commons.erau.edu/jdfsl/vol12/iss2/8/ |issn=1558-7215}}</ref>, essendo quell'ambito della sicurezza informatica che dipende solo dalla tecnologia: con esso si enfatizzano spesso qualità di ''resilienza,'' ''robustezza'' e ''reattività'' che una tecnologia deve possedere per fronteggiare attacchi mirati a comprometterne il suo corretto funzionamento e le sue performance.
Nella sicurezza informatica sono coinvolti elementi tecnici, organizzativi, giuridici e umani. Per valutare la sicurezza solitamente è necessario individuare le minacce, le [[vulnerabilità informatica|vulnerabilità]] e i [[rischio|rischi]] associati ai beni informatici, al fine di proteggerli da possibili [[Attacco informatico|attacchi]] (interni o esterni) che potrebbero provocare danni diretti o indiretti di impatto superiore a una determinata soglia di tollerabilità (es. economico, politico-sociale, di reputazione, ecc...) a un'organizzazione. Oltre alle tre fondamentali proprietà (disponibilità, riservatezza, integrità<ref>Integrità = l'oggetto non è alterato da modifiche non volute.</ref>) possono essere considerate anche: [[autenticità]]
La sicurezza informatica è un problema molto sentito in ambito economico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini di apparati e sistemi informatici e della parallela diffusione e specializzazione degli attaccanti.
Riga 14:
=== Sicurezza delle informazioni ===
Sicurezza informatica non coincide con '''sicurezza delle informazioni''' ('''InfoSec''')<ref>{{Cita web|url=https://www.microsoft.com/it-it/security/business/security-101/what-is-information-security-infosec |titolo=Cos'è la sicurezza delle informazioni (InfoSec)?}}</ref>. La prima si rivolge agli asset informatici (impianti, reti, dispositivi, sistemi, applicazioni, servizi), la seconda mira a mettere in sicurezza l'asset "informazione" nelle dimensioni: organizzazione, fisica ed ambientale, logica (cioè tecnologia informatica o [[telematica]]). Per la sicurezza delle informazioni la sicurezza informatica è una parte ed è un mezzo, non è la finalità.
Si può sommariamente osservare che:
* quando le informazioni sono non digitali allora non riguardano la sicurezza informatica, mentre la sicurezza delle informazioni è interessata;
* un'informazione orale (o materializzata unicamente su carta) rimane un'informazione che potrebbe essere necessario mettere in sicurezza senza dover o poter ricorrere alla sicurezza informatica.
Esiste a livello internazionale la norma [[ISO 27001]] finalizzata alla standardizzazione delle modalità adatte a proteggere le informazioni da minacce di ogni tipo, al fine di assicurarne
=== Sicurezza domestica e nelle aziende ===
Dal momento che l'[[informazione]] è un bene [[impresa|aziendale]], e che ormai la maggior parte delle informazioni sono custodite su supporti informatici, ogni
== Sicurezza dei programmi ==
Riga 36 ⟶ 38:
In ordine crescente, i possibili effetti dei guasti in cui può incorrere un [[software]] sono:
* nessun effetto;
* danno trascurabile;
* danno significativo;
* danno elevato;
Riga 68 ⟶ 70:
* Rileva (''detect'')
* Rispondi (''respond'')
*
=== Analisi del rischio ===
Riga 81 ⟶ 83:
===Minacce e vulnerabilità===
I sistemi informatici sono attaccabili da '''minacce''' che possono sfruttare '''vulnerabilità''' (minaccia e vulnerabilità sono concetti contigui ma distinti<ref>Senza una vulnerabilità da sfruttare la minaccia permane ma il rischio
* eventi accidentali;
* eventi indesiderati.
In taluni contesti una minaccia la si deve per lo più considerare come scontata, di fronte alla quale si può direttamente fare poco, mentre sulle vulnerabilità sfruttabili da questa minaccia si può normalmente agire (anzi: la gran parte dei metodi di protezione
=== Eventi accidentali ===
Riga 137 ⟶ 139:
Innanzitutto a livello fisico e materiale, ponendo i [[server]] in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi, nonché di sistemi di protezione da danni (fuoco, acqua, sbalzi di corrente, eventi catastrofici, ecc); anche se questo accorgimento fa parte della sicurezza fisica e non della "sicurezza informatica", spesso il fatto di adottare le tecniche più sofisticate genera un falso senso di sicurezza che può portare a trascurare quelle semplici.
La '''sicurezza ambientale''' è la sicurezza di protezione fisica applicata alle strutture edilizie (quartieri, spazi aperti - delimitati o meno - edifici, stanze, vani e piani, aree di passaggio o ingresso/uscita o sosta, ecc.) o agli impianti tecnologici relativi alle
==== Sicurezza attiva (sicurezza logica) ====
Riga 149 ⟶ 151:
A metà strada tra la sicurezza logica e quella organizzativa è l'audit (informatico) di sicurezza. Esso è eseguito attraverso specifici strumenti dei sistemi operativi o applicazioni software particolari; tramite l'audit è possibile mappare lo stato di sicurezza (ed, eventualmente, di conformità a norme e policy) relativo a impostazioni o utilizzi di apparati, servizi, terminali.
Come detto sopra, la valutazione informatizzata dei log, associata alla relativa comparazione con le regole definite, è un altro esempio di audit di sicurezza. Esistono sistemi informatici che automatizzano il monitoraggio di sicurezza dei log e degli eventi in generale. Sono audit perché i risultati della scansione sono confrontati con i requisiti di conformità impostati (regole interne, normative, bollettini dei vendor, metriche suggerite dalle organizzazioni che si occupano di sicurezza, come l'OWASP).
Questo tipo di audit, svolto da strumenti informatici, è differente dagli audit intesi come verifiche ispettive (queste, invece, sono eseguite da persone che le conducono ai processi del sistema di gestione).
Riga 180 ⟶ 182:
Queste tre caratteristiche vengono spesso citate utilizzando la definizione "CIA Triad"<ref>Sean Brooks & Ellen Nadeau (2015), Privacy Risk Management for Federal Information Systems. Information Technology Laboratory, NIST, Gaithersburg, MD.</ref> (da Confidentiality, Integrity, Availability).
Le proprietà di riservatezza, integrità e disponibilità dei dati costituiscono l'assunto base sul quale vengono svolte tutte le successive valutazioni di sicurezza. Tali proprietà sono in genere affiancate anche dalla proprietà di:
* ''[[non ripudio|non ripudiabilità]]'', ovvero dalla possibilità di attribuire con certezza * * ''autenticità'' cioè l'informazione deve provenire da chi (persona o servizio) afferma di essere (il [[certificato digitale]] è una classica contromisura).
Il raggiungimento della disponibilità dipende da diversi fattori che interferiscono tra utente e sistema, quali: [[robustezza (informatica)|robustezza]] del [[software]] di base e applicativo, [[affidabilità]] delle apparecchiature e degli ambienti in cui essi sono collocati. Spesso dal funzionamento o meno del sistema informatico dipende anche la sicurezza dei dati in esso contenuti.
Riga 190 ⟶ 195:
Tra le contromisure più comuni di tipo logico sulla [[rete locale]] di un sistema e sui suoi sottosistemi troviamo:
* [[Sistema di autenticazione]]: l'autenticazione è la procedura mediante la quale un'identità digitale è riconosciuta. L'autenticazione permette l'accesso ai sistemi;
* Gestione utenti e relativi [[permessi (Unix)|permessi]]; questo conduce all'idonea profilazione dei diritti per le varie categorie di informazioni o agli asset;
* Impostazione predefinita di [[password]] e/o [[Codice PIN|PIN]] o elementi di un [[sistema di riconoscimento biometrico]]; le password sono vulnerabili quindi devono essere complesse, modificate periodicamente, non trascritte o comunicate. Le applicazioni software di gestione password sono un ottimo rimedio; le [[passphrase]] sono un buon compromesso;
* Accesso mediante autenticazione a doppio fattore o multi-fattore (2FA o MFA): specie quando si devono eseguire operazioni rilevanti. Oltre al [[login]] di primo livello, si deve eseguire un altro passaggio mediante inserimento di codice (usa e getta) ricevuto mediante [[e-mail]] o [[SMS]], autorizzazione su notifica, [[One-time password|OTP]], ricorso ad un [[Token (sicurezza)|token]]; ottima contromisura alla vulnerabilità intrinseca del login statico;
* [[Mandatory Access Control]] (MAC), tipologia di controllo di accesso a un [[sistema informatico]].
* [[Firewall]]: installato e ben configurato un firewall garantisce un sistema di controllo dei flussi, verificando tutto il traffico che lo attraversa. Protegge contro aggressioni provenienti dall'esterno e blocca eventuali programmi presenti sul computer che tentano di accedere a internet senza il controllo dell'utente.
Riga 199 ⟶ 206:
==== Ulteriori contromisure ====
* [[Backup]]: più che un sistema di difesa si tratta di un utile metodo per recuperare dati eventualmente persi o danneggiati ([[Disaster recovery]]). Il backup consiste nell'esecuzione di una o più copie di sicurezza dei dati di un sistema informatico, o comunque di dati considerati importanti, onde evitare che vadano perduti o diventino illeggibili.
* [[Cifratura]]: i sistemi di protezione mediante password o PIN aono intrinsecamente deboli (specie quando sono banali e/o mai modificati) e facilmente aggirabili. Con la cifratura, invece, anche in caso di furto o smarrimento è impossibile poter utilizzare i dati archivisti. Idem per la cifratura applicata alle transazioni, trasferimenti e comunicazioni
* [[Antispyware]]: è una tipologia di software reperibile in varie versioni. Può essere utile per la rimozione di spyware o "file spia", in grado di carpire informazioni riguardanti le attività dell'utente e inviarle a un'organizzazione che le utilizzerà per trarne profitto.
* [[Steganografia]]: si pone come obiettivo di mantenere nascosta l'esistenza di informazioni a chi non conosce la chiave atta ad estrarle, mentre per la crittografia è rendere le informazioni inaccessibili a chi non conosce la chiave.
Riga 216 ⟶ 224:
=== Contromisure ===
In tale ambito sono diffuse tecniche di [[autenticazione]] ([[Kerberos]]) e [[crittografia]] come contromisure allo [[sniffing]]. Sul fronte tecnico le misure di protezione in rete si concretizzano nell'uso di opportuni [[protocollo di rete|protocolli di rete]] quale [[HTTPS]], [[Transport Layer Security|SSL]], [[Transport Layer Security|TLS]], [[IPsec]] e [[Secure Shell|SSH]] che non fanno altro che applicare i metodi crittografici su uno o più livelli di [[architettura di rete]] del [[modello ISO/OSI]].
Una contromisura fisica è quella di impedire l'uso della [[wireless]], obbligando la connessione [[Cavo elettrico|cablata]] e, in alcuni casi, configurando anche una specifica presa di rete (sono accorgimenti implementati per usi critici in organizzazioni con alto impatto). Un'altra è quella di impostare un [[indirizzo MAC]].
=== Sicurezza della rete Internet ===
Riga 273 ⟶ 283:
* [[Hardening]]
* [[Sicurezza del cloud computing]]
* [[Security Information and Event Management|SIEM]]
* [[Privacy]]
* [[Regolamento generale sulla protezione dei dati]]
Riga 287 ⟶ 297:
== Altri progetti ==
{{interprogetto|preposizione=sulla|wikt=sicurezza informatica}}
== Collegamenti esterni ==
|