Sicurezza informatica: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Arricchimento delle informazioni sulla fonte - doi:10.15394/jdfsl.2017.1476 |
→Contromisure: inserita riga specifica 2FA |
||
(30 versioni intermedie di 16 utenti non mostrate) | |||
Riga 2:
[[File:U.S. Navy Cyber Defense Operations Command monitor.jpg|thumb|''Navy Cyber Defense Operations Command'', unità che controlla le attività non autorizzate nei sistemi informativi della [[United States Navy]] (2008)]]
La '''sicurezza informatica'''
== Aspetti generali ==
Un sinonimo che trova talvolta impiego in questo contesto è '''
Nella sicurezza informatica sono coinvolti elementi tecnici, organizzativi, giuridici e umani. Per valutare la sicurezza solitamente è necessario individuare le minacce, le [[vulnerabilità informatica|vulnerabilità]] e i [[rischio|rischi]] associati ai beni informatici, al fine di proteggerli da possibili [[Attacco informatico|attacchi]] (interni o esterni) che potrebbero provocare danni diretti o indiretti di impatto superiore a una determinata soglia di tollerabilità (es. economico, politico-sociale, di reputazione, ecc...) a un'organizzazione. Oltre alle tre fondamentali proprietà (disponibilità, riservatezza, integrità<ref>Integrità = l'oggetto non è alterato da modifiche non volute.</ref>) possono essere considerate anche: [[autenticità]]
La sicurezza informatica è un problema molto sentito in ambito economico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini di apparati e sistemi informatici e della parallela diffusione e specializzazione degli attaccanti.
Riga 38:
In ordine crescente, i possibili effetti dei guasti in cui può incorrere un [[software]] sono:
* nessun effetto;
* danno trascurabile;
* danno significativo;
* danno elevato;
Riga 83:
===Minacce e vulnerabilità===
I sistemi informatici sono attaccabili da '''minacce''' che possono sfruttare '''vulnerabilità''' (minaccia e vulnerabilità sono concetti contigui ma distinti<ref>Senza una vulnerabilità da sfruttare la minaccia permane ma il rischio correlato è teorico ovvero potenziale.</ref>): questo potrebbe causare attacchi volti alla protezione degli accessi (con eventuale rischio ai dati) oppure a minarne la funzionalità o [[disponibilità]] di servizio. Spesso dal funzionamento o meno del sistema informatico dipende anche la sicurezza delle informazioni in esso contenute. Le cause di ''out of service'' (''indisponibilità'') dei sistemi informatici possono essere raggruppate in due classi di eventi:
* eventi accidentali;
* eventi indesiderati.
In taluni contesti una minaccia la si deve per lo più considerare come scontata, di fronte alla quale si può direttamente fare poco, mentre sulle vulnerabilità sfruttabili da questa minaccia si può normalmente agire (anzi: la gran parte dei metodi di protezione
=== Eventi accidentali ===
Riga 139:
Innanzitutto a livello fisico e materiale, ponendo i [[server]] in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi, nonché di sistemi di protezione da danni (fuoco, acqua, sbalzi di corrente, eventi catastrofici, ecc); anche se questo accorgimento fa parte della sicurezza fisica e non della "sicurezza informatica", spesso il fatto di adottare le tecniche più sofisticate genera un falso senso di sicurezza che può portare a trascurare quelle semplici.
La '''sicurezza ambientale''' è la sicurezza di protezione fisica applicata alle strutture edilizie (quartieri, spazi aperti - delimitati o meno - edifici, stanze, vani e piani, aree di passaggio o ingresso/uscita o sosta, ecc.) o agli impianti tecnologici relativi alle
==== Sicurezza attiva (sicurezza logica) ====
Riga 182:
Queste tre caratteristiche vengono spesso citate utilizzando la definizione "CIA Triad"<ref>Sean Brooks & Ellen Nadeau (2015), Privacy Risk Management for Federal Information Systems. Information Technology Laboratory, NIST, Gaithersburg, MD.</ref> (da Confidentiality, Integrity, Availability).
Le proprietà di riservatezza, integrità e disponibilità dei dati costituiscono l'assunto base sul quale vengono svolte tutte le successive valutazioni di sicurezza. Tali proprietà sono in genere affiancate anche dalla proprietà di:
* ''[[non ripudio|non ripudiabilità]]'', ovvero dalla possibilità di attribuire con certezza * * ''autenticità'' cioè l'informazione deve provenire da chi (persona o servizio) afferma di essere (il [[certificato digitale]] è una classica contromisura).
Il raggiungimento della disponibilità dipende da diversi fattori che interferiscono tra utente e sistema, quali: [[robustezza (informatica)|robustezza]] del [[software]] di base e applicativo, [[affidabilità]] delle apparecchiature e degli ambienti in cui essi sono collocati. Spesso dal funzionamento o meno del sistema informatico dipende anche la sicurezza dei dati in esso contenuti.
Riga 192 ⟶ 195:
Tra le contromisure più comuni di tipo logico sulla [[rete locale]] di un sistema e sui suoi sottosistemi troviamo:
* [[Sistema di autenticazione]]: l'autenticazione è la procedura mediante la quale un'identità digitale è riconosciuta. L'autenticazione permette l'accesso ai sistemi;
* Gestione utenti e relativi [[permessi (Unix)|permessi]]; questo conduce all'idonea profilazione dei diritti per le varie categorie di informazioni o agli asset;
* Impostazione predefinita di [[password]] e/o [[Codice PIN|PIN]] o elementi di un [[sistema di riconoscimento biometrico]]; le password sono vulnerabili quindi devono essere complesse, modificate periodicamente, non trascritte o comunicate. Le applicazioni software di gestione password sono un ottimo rimedio; le [[passphrase]] sono un buon compromesso;
* Accesso mediante autenticazione a doppio fattore o multi-fattore (2FA o MFA): specie quando si devono eseguire operazioni rilevanti. Oltre al [[login]] di primo livello, si deve eseguire un altro passaggio mediante inserimento di codice (usa e getta) ricevuto mediante [[e-mail]] o [[SMS]], autorizzazione su notifica, [[One-time password|OTP]], ricorso ad un [[Token (sicurezza)|token]]; ottima contromisura alla vulnerabilità intrinseca del login statico;
* [[Mandatory Access Control]] (MAC), tipologia di controllo di accesso a un [[sistema informatico]].
* [[Firewall]]: installato e ben configurato un firewall garantisce un sistema di controllo dei flussi, verificando tutto il traffico che lo attraversa. Protegge contro aggressioni provenienti dall'esterno e blocca eventuali programmi presenti sul computer che tentano di accedere a internet senza il controllo dell'utente.
Riga 201 ⟶ 206:
==== Ulteriori contromisure ====
* [[Backup]]: più che un sistema di difesa si tratta di un utile metodo per recuperare dati eventualmente persi o danneggiati ([[Disaster recovery]]). Il backup consiste nell'esecuzione di una o più copie di sicurezza dei dati di un sistema informatico, o comunque di dati considerati importanti, onde evitare che vadano perduti o diventino illeggibili.
* [[Cifratura]]: i sistemi di protezione mediante password o PIN aono intrinsecamente deboli (specie quando sono banali e/o mai modificati) e facilmente aggirabili. Con la cifratura, invece, anche in caso di furto o smarrimento è impossibile poter utilizzare i dati archivisti. Idem per la cifratura applicata alle transazioni, trasferimenti e comunicazioni
* [[Antispyware]]: è una tipologia di software reperibile in varie versioni. Può essere utile per la rimozione di spyware o "file spia", in grado di carpire informazioni riguardanti le attività dell'utente e inviarle a un'organizzazione che le utilizzerà per trarne profitto.
* [[Steganografia]]: si pone come obiettivo di mantenere nascosta l'esistenza di informazioni a chi non conosce la chiave atta ad estrarle, mentre per la crittografia è rendere le informazioni inaccessibili a chi non conosce la chiave.
Riga 218 ⟶ 224:
=== Contromisure ===
In tale ambito sono diffuse tecniche di [[autenticazione]] ([[Kerberos]]) e [[crittografia]] come contromisure allo [[sniffing]]. Sul fronte tecnico le misure di protezione in rete si concretizzano nell'uso di opportuni [[protocollo di rete|protocolli di rete]] quale [[HTTPS]], [[Transport Layer Security|SSL]], [[Transport Layer Security|TLS]], [[IPsec]] e [[Secure Shell|SSH]] che non fanno altro che applicare i metodi crittografici su uno o più livelli di [[architettura di rete]] del [[modello ISO/OSI]].
Una contromisura fisica è quella di impedire l'uso della [[wireless]], obbligando la connessione [[Cavo elettrico|cablata]] e, in alcuni casi, configurando anche una specifica presa di rete (sono accorgimenti implementati per usi critici in organizzazioni con alto impatto). Un'altra è quella di impostare un [[indirizzo MAC]].
=== Sicurezza della rete Internet ===
|