Sicurezza informatica: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Matart (discussione | contributi)
Annullata la modifica 145315336 di CloudMancio7 (discussione): contenuto già presente nella sezione "Sicurezza nelle reti"; in più vedi Aiuto:Collegamenti esterni
Etichette: Annulla Modifica da mobile Modifica da web per mobile Modifica da mobile avanzata
Contromisure: inserita riga specifica 2FA
 
(12 versioni intermedie di 4 utenti non mostrate)
Riga 2:
[[File:U.S. Navy Cyber Defense Operations Command monitor.jpg|thumb|''Navy Cyber Defense Operations Command'', unità che controlla le attività non autorizzate nei sistemi informativi della [[United States Navy]] (2008)]]
 
La '''sicurezza informatica''' ({{Inglese|cyber security}}), è l'insieme dei mezzi, delle tecnologie e delle procedure tesi alla protezione dei [[sistema informatico|sistemi informatici]] in termini di [[confidenzialità]], [[integrità dei dati|integrità]] e [[disponibilità]], dei beni o asset [[informatica|informatici]].
 
== Aspetti generali ==
Un sinonimo che trova talvolta impiego in questo contesto è '''cybersicurezzacibersicurezza''',<ref>{{Cita web|url=https://www.consilium.europa.eu/it/policies/cybersecurity/|titolo=Cibersicurezza: la risposta dell'UE alle minacce informatiche|lingua=it|accesso=2022-03-24}}</ref> o '''cybersicurezza''' (dall'inglese ''cyber security''), termine che più precisamente ne rappresenta una sottoclasse<ref>{{Cita libro|autore=ISACA|titolo=CSX Cybersecurity Fundamentals Study Guide|anno=2015|editore=ISACA|città=Rolling Meadows, IL 60008 USA|pp=5, 190|ISBN=978-1-60420-594-7}}</ref><ref>{{Cita pubblicazione|nome=Daniel|cognome=Schatz|nome2=Rabih|cognome2=Bashroush|nome3=Julie|cognome3=Wall|data=2017|titolo=Towards a More Representative Definition of Cyber Security|rivista=The Journal of Digital Forensics, Security and Law|volume=12|numero=2|lingua=en|accesso=2022-04-13|doi=10.15394/jdfsl.2017.1476|url=https://commons.erau.edu/jdfsl/vol12/iss2/8/ |issn=1558-7215}}</ref>, essendo quell'ambito della sicurezza informatica che dipende solo dalla tecnologia: con esso si enfatizzano spesso qualità di ''resilienza,'' ''robustezza'' e ''reattività'' che una tecnologia deve possedere per fronteggiare attacchi mirati a comprometterne il suo corretto funzionamento e le sue performance.
 
Nella sicurezza informatica sono coinvolti elementi tecnici, organizzativi, giuridici e umani. Per valutare la sicurezza solitamente è necessario individuare le minacce, le [[vulnerabilità informatica|vulnerabilità]] e i [[rischio|rischi]] associati ai beni informatici, al fine di proteggerli da possibili [[Attacco informatico|attacchi]] (interni o esterni) che potrebbero provocare danni diretti o indiretti di impatto superiore a una determinata soglia di tollerabilità (es. economico, politico-sociale, di reputazione, ecc...) a un'organizzazione. Oltre alle tre fondamentali proprietà (disponibilità, riservatezza, integrità<ref>Integrità = l'oggetto non è alterato da modifiche non volute.</ref>) possono essere considerate anche: [[autenticità]], e non ripudiabilità,. Le 3 + 2 proprietà insieme assicurano responsabilità, e [[affidabilità]].
 
La sicurezza informatica è un problema molto sentito in ambito economico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini di apparati e sistemi informatici e della parallela diffusione e specializzazione degli attaccanti.
Riga 139:
Innanzitutto a livello fisico e materiale, ponendo i [[server]] in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi, nonché di sistemi di protezione da danni (fuoco, acqua, sbalzi di corrente, eventi catastrofici, ecc); anche se questo accorgimento fa parte della sicurezza fisica e non della "sicurezza informatica", spesso il fatto di adottare le tecniche più sofisticate genera un falso senso di sicurezza che può portare a trascurare quelle semplici.
 
La '''sicurezza ambientale''' è la sicurezza di protezione fisica applicata alle strutture edilizie (quartieri, spazi aperti - delimitati o meno - edifici, stanze, vani e piani, aree di passaggio o ingresso/uscita o sosta, ecc.) o agli impianti tecnologici relativi alle costruzionistrutture edili o alle infrastrutture in generale (elettrico, climatizzazione, antincendio, termoidraulicoidrotermoidraulico, controllo accessi, rete dati, anti effrazione, sorveglianza e protezione, ecc.). Una sbarra ad un varco carrabile, una telecamera all'ingresso principale di una sede, una canalina cavi anti effrazione posta sui muri esterni, una chiave elettronica per accedere ad un piano/stanza, un tornello ad una porta/varco, il raffrescamento e un sensore anticendio di una sala CED, sono esempi di dispositivi di sicurezza ambientale.
 
==== Sicurezza attiva (sicurezza logica) ====
Riga 182:
Queste tre caratteristiche vengono spesso citate utilizzando la definizione "CIA Triad"<ref>Sean Brooks & Ellen Nadeau (2015), Privacy Risk Management for Federal Information Systems. Information Technology Laboratory, NIST, Gaithersburg, MD.</ref> (da Confidentiality, Integrity, Availability).
 
Le proprietà di riservatezza, integrità e disponibilità dei dati costituiscono l'assunto base sul quale vengono svolte tutte le successive valutazioni di sicurezza. Tali proprietà sono in genere affiancate anche dalla proprietà di:
* ''[[non ripudio|non ripudiabilità]]'', ovvero dalla possibilità di attribuire con certezza un datol'informazione ad un certo mittente (o proprietario) e ad un certo destinataro (o ricevente) univocamente identificati.;
* Una variante dell'integrità è l{{'}}''immodificabilità''<ref>Deve essere una proprietà assoluta: niente e nessuno può apportare alcuna modifica, ivi compresa l'eliminazione/cancellazione.</ref> diche un'informazioneè (launa nonvariante modificabilitàdell'integrità (l'immodificabilità dei log degli amministratori o di altri critici sono casi tipici).;
* ''autenticità'' cioè l'informazione deve provenire da chi (persona o servizio) afferma di essere (il [[certificato digitale]] è una classica contromisura).
 
Il raggiungimento della disponibilità dipende da diversi fattori che interferiscono tra utente e sistema, quali: [[robustezza (informatica)|robustezza]] del [[software]] di base e applicativo, [[affidabilità]] delle apparecchiature e degli ambienti in cui essi sono collocati. Spesso dal funzionamento o meno del sistema informatico dipende anche la sicurezza dei dati in esso contenuti.
Riga 192 ⟶ 195:
 
Tra le contromisure più comuni di tipo logico sulla [[rete locale]] di un sistema e sui suoi sottosistemi troviamo:
* [[Sistema di autenticazione]]: l'autenticazione è la procedura mediante la quale un'identità digitale è riconosciuta. L'autenticazione permette l'accesso ai sistemi;
* [[Sistema di autenticazione]]: può essere utile l'utilizzo di software per l'autenticazione sicura con un secondo elemento di autenticazione basato su un insieme di caratteri disposti in uno schema suddiviso in file e colonne conosciute dall'utente che dovrà poi inserirle in una combinazione di valori per dimostrare di essere in possesso dei dati corretti. Altro sistema, più sofisticato, è quello del riconoscimento dell'utente tramite l'utilizzo dell'impronta digitale come forma di autenticazione.
* Gestione utenti e relativi [[permessi (Unix)|permessi]]; questo conduce all'idonea profilazione dei diritti per le varie categorie di informazioni o agli asset;
* Impostazione predefinita di [[password]] e/o [[Codice PIN|PIN]] o elementi di un [[sistema di riconoscimento biometrico]]; le password sono vulnerabili quindi devono essere complesse, modificate periodicamente, non trascritte o comunicate. Le applicazioni software di gestione password sono un ottimo rimedio; le [[passphrase]] sono un buon compromesso;
* Accesso mediante autenticazione a doppio fattore o multi-fattore (2FA o MFA): specie quando si devono eseguire operazioni rilevanti. Oltre al [[login]] di primo livello, si deve eseguire un altro passaggio mediante inserimento di codice (usa e getta) ricevuto mediante [[e-mail]] o [[SMS]], autorizzazione su notifica, [[One-time password|OTP]], ricorso ad un [[Token (sicurezza)|token]]; ottima contromisura alla vulnerabilità intrinseca del login statico;
* [[Mandatory Access Control]] (MAC), tipologia di controllo di accesso a un [[sistema informatico]].
* [[Firewall]]: installato e ben configurato un firewall garantisce un sistema di controllo dei flussi, verificando tutto il traffico che lo attraversa. Protegge contro aggressioni provenienti dall'esterno e blocca eventuali programmi presenti sul computer che tentano di accedere a internet senza il controllo dell'utente.
Riga 201 ⟶ 206:
==== Ulteriori contromisure ====
* [[Backup]]: più che un sistema di difesa si tratta di un utile metodo per recuperare dati eventualmente persi o danneggiati ([[Disaster recovery]]). Il backup consiste nell'esecuzione di una o più copie di sicurezza dei dati di un sistema informatico, o comunque di dati considerati importanti, onde evitare che vadano perduti o diventino illeggibili.
* [[Cifratura]]: i sistemi di protezione mediante password o PIN aono intrinsecamente deboli (specie quando sono banali e/o mai modificati) e facilmente aggirabili. Con la cifratura, invece, anche in caso di furto o smarrimento è impossibile poter utilizzare i dati archivisti. Idem per la cifratura applicata alle transazioni, trasferimenti e comunicazioni
* [[Antispyware]]: è una tipologia di software reperibile in varie versioni. Può essere utile per la rimozione di spyware o "file spia", in grado di carpire informazioni riguardanti le attività dell'utente e inviarle a un'organizzazione che le utilizzerà per trarne profitto.
* [[Steganografia]]: si pone come obiettivo di mantenere nascosta l'esistenza di informazioni a chi non conosce la chiave atta ad estrarle, mentre per la crittografia è rendere le informazioni inaccessibili a chi non conosce la chiave.
Riga 218 ⟶ 224:
=== Contromisure ===
In tale ambito sono diffuse tecniche di [[autenticazione]] ([[Kerberos]]) e [[crittografia]] come contromisure allo [[sniffing]]. Sul fronte tecnico le misure di protezione in rete si concretizzano nell'uso di opportuni [[protocollo di rete|protocolli di rete]] quale [[HTTPS]], [[Transport Layer Security|SSL]], [[Transport Layer Security|TLS]], [[IPsec]] e [[Secure Shell|SSH]] che non fanno altro che applicare i metodi crittografici su uno o più livelli di [[architettura di rete]] del [[modello ISO/OSI]].
 
Una contromisura fisica è quella di impedire l'uso della [[wireless]], obbligando la connessione [[Cavo elettrico|cablata]] e, in alcuni casi, configurando anche una specifica presa di rete (sono accorgimenti implementati per usi critici in organizzazioni con alto impatto). Un'altra è quella di impostare un [[indirizzo MAC]].
 
=== Sicurezza della rete Internet ===