Sicurezza informatica: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
→Contromisure: inserita riga specifica 2FA |
|||
(9 versioni intermedie di 3 utenti non mostrate) | |||
Riga 7:
Un sinonimo che trova talvolta impiego in questo contesto è '''cibersicurezza''',<ref>{{Cita web|url=https://www.consilium.europa.eu/it/policies/cybersecurity/|titolo=Cibersicurezza: la risposta dell'UE alle minacce informatiche|lingua=it|accesso=2022-03-24}}</ref> o '''cybersicurezza''' (dall'inglese ''cyber security''), termine che più precisamente ne rappresenta una sottoclasse<ref>{{Cita libro|autore=ISACA|titolo=CSX Cybersecurity Fundamentals Study Guide|anno=2015|editore=ISACA|città=Rolling Meadows, IL 60008 USA|pp=5, 190|ISBN=978-1-60420-594-7}}</ref><ref>{{Cita pubblicazione|nome=Daniel|cognome=Schatz|nome2=Rabih|cognome2=Bashroush|nome3=Julie|cognome3=Wall|data=2017|titolo=Towards a More Representative Definition of Cyber Security|rivista=The Journal of Digital Forensics, Security and Law|volume=12|numero=2|lingua=en|accesso=2022-04-13|doi=10.15394/jdfsl.2017.1476|url=https://commons.erau.edu/jdfsl/vol12/iss2/8/ |issn=1558-7215}}</ref>, essendo quell'ambito della sicurezza informatica che dipende solo dalla tecnologia: con esso si enfatizzano spesso qualità di ''resilienza,'' ''robustezza'' e ''reattività'' che una tecnologia deve possedere per fronteggiare attacchi mirati a comprometterne il suo corretto funzionamento e le sue performance.
Nella sicurezza informatica sono coinvolti elementi tecnici, organizzativi, giuridici e umani. Per valutare la sicurezza solitamente è necessario individuare le minacce, le [[vulnerabilità informatica|vulnerabilità]] e i [[rischio|rischi]] associati ai beni informatici, al fine di proteggerli da possibili [[Attacco informatico|attacchi]] (interni o esterni) che potrebbero provocare danni diretti o indiretti di impatto superiore a una determinata soglia di tollerabilità (es. economico, politico-sociale, di reputazione, ecc...) a un'organizzazione. Oltre alle tre fondamentali proprietà (disponibilità, riservatezza, integrità<ref>Integrità = l'oggetto non è alterato da modifiche non volute.</ref>) possono essere considerate anche: [[autenticità]] e non ripudiabilità. Le 3 + 2 proprietà insieme assicurano responsabilità e [[affidabilità]].
La sicurezza informatica è un problema molto sentito in ambito economico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini di apparati e sistemi informatici e della parallela diffusione e specializzazione degli attaccanti.
Riga 139:
Innanzitutto a livello fisico e materiale, ponendo i [[server]] in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi, nonché di sistemi di protezione da danni (fuoco, acqua, sbalzi di corrente, eventi catastrofici, ecc); anche se questo accorgimento fa parte della sicurezza fisica e non della "sicurezza informatica", spesso il fatto di adottare le tecniche più sofisticate genera un falso senso di sicurezza che può portare a trascurare quelle semplici.
La '''sicurezza ambientale''' è la sicurezza di protezione fisica applicata alle strutture edilizie (quartieri, spazi aperti - delimitati o meno - edifici, stanze, vani e piani, aree di passaggio o ingresso/uscita o sosta, ecc.) o agli impianti tecnologici relativi alle
==== Sicurezza attiva (sicurezza logica) ====
Riga 182:
Queste tre caratteristiche vengono spesso citate utilizzando la definizione "CIA Triad"<ref>Sean Brooks & Ellen Nadeau (2015), Privacy Risk Management for Federal Information Systems. Information Technology Laboratory, NIST, Gaithersburg, MD.</ref> (da Confidentiality, Integrity, Availability).
Le proprietà di riservatezza, integrità e disponibilità dei dati costituiscono l'assunto base sul quale vengono svolte tutte le successive valutazioni di sicurezza. Tali proprietà sono in genere affiancate anche dalla proprietà di:
* ''[[non ripudio|non ripudiabilità]]'', ovvero dalla possibilità di attribuire con certezza * * ''autenticità'' cioè l'informazione deve provenire da chi (persona o servizio) afferma di essere (il [[certificato digitale]] è una classica contromisura).
Il raggiungimento della disponibilità dipende da diversi fattori che interferiscono tra utente e sistema, quali: [[robustezza (informatica)|robustezza]] del [[software]] di base e applicativo, [[affidabilità]] delle apparecchiature e degli ambienti in cui essi sono collocati. Spesso dal funzionamento o meno del sistema informatico dipende anche la sicurezza dei dati in esso contenuti.
Riga 192 ⟶ 195:
Tra le contromisure più comuni di tipo logico sulla [[rete locale]] di un sistema e sui suoi sottosistemi troviamo:
* [[Sistema di autenticazione]]: l'autenticazione è la procedura mediante la quale un'identità digitale è riconosciuta. L'autenticazione permette l'accesso ai sistemi;
* Gestione utenti e relativi [[permessi (Unix)|permessi]]; questo conduce all'idonea profilazione dei diritti per le varie categorie di informazioni o agli asset;
* Impostazione predefinita di [[password]] e/o [[Codice PIN|PIN]] o elementi di un [[sistema di riconoscimento biometrico]]; le password sono vulnerabili quindi devono essere complesse, modificate periodicamente, non trascritte o comunicate. Le applicazioni software di gestione password sono un ottimo rimedio; le [[passphrase]] sono un buon compromesso;
* Accesso mediante autenticazione a doppio fattore o multi-fattore (2FA o MFA): specie quando si devono eseguire operazioni rilevanti. Oltre al [[login]] di primo livello, si deve eseguire un altro passaggio mediante inserimento di codice (usa e getta) ricevuto mediante [[e-mail]] o [[SMS]], autorizzazione su notifica, [[One-time password|OTP]], ricorso ad un [[Token (sicurezza)|token]]; ottima contromisura alla vulnerabilità intrinseca del login statico;
* [[Mandatory Access Control]] (MAC), tipologia di controllo di accesso a un [[sistema informatico]].
* [[Firewall]]: installato e ben configurato un firewall garantisce un sistema di controllo dei flussi, verificando tutto il traffico che lo attraversa. Protegge contro aggressioni provenienti dall'esterno e blocca eventuali programmi presenti sul computer che tentano di accedere a internet senza il controllo dell'utente.
Riga 201 ⟶ 206:
==== Ulteriori contromisure ====
* [[Backup]]: più che un sistema di difesa si tratta di un utile metodo per recuperare dati eventualmente persi o danneggiati ([[Disaster recovery]]). Il backup consiste nell'esecuzione di una o più copie di sicurezza dei dati di un sistema informatico, o comunque di dati considerati importanti, onde evitare che vadano perduti o diventino illeggibili.
* [[Cifratura]]: i sistemi di protezione mediante password o PIN aono intrinsecamente deboli (specie quando sono banali e/o mai modificati) e facilmente aggirabili. Con la cifratura, invece, anche in caso di furto o smarrimento è impossibile poter utilizzare i dati archivisti. Idem per la cifratura applicata alle transazioni, trasferimenti e comunicazioni
* [[Antispyware]]: è una tipologia di software reperibile in varie versioni. Può essere utile per la rimozione di spyware o "file spia", in grado di carpire informazioni riguardanti le attività dell'utente e inviarle a un'organizzazione che le utilizzerà per trarne profitto.
* [[Steganografia]]: si pone come obiettivo di mantenere nascosta l'esistenza di informazioni a chi non conosce la chiave atta ad estrarle, mentre per la crittografia è rendere le informazioni inaccessibili a chi non conosce la chiave.
Riga 218 ⟶ 224:
=== Contromisure ===
In tale ambito sono diffuse tecniche di [[autenticazione]] ([[Kerberos]]) e [[crittografia]] come contromisure allo [[sniffing]]. Sul fronte tecnico le misure di protezione in rete si concretizzano nell'uso di opportuni [[protocollo di rete|protocolli di rete]] quale [[HTTPS]], [[Transport Layer Security|SSL]], [[Transport Layer Security|TLS]], [[IPsec]] e [[Secure Shell|SSH]] che non fanno altro che applicare i metodi crittografici su uno o più livelli di [[architettura di rete]] del [[modello ISO/OSI]].
Una contromisura fisica è quella di impedire l'uso della [[wireless]], obbligando la connessione [[Cavo elettrico|cablata]] e, in alcuni casi, configurando anche una specifica presa di rete (sono accorgimenti implementati per usi critici in organizzazioni con alto impatto). Un'altra è quella di impostare un [[indirizzo MAC]].
=== Sicurezza della rete Internet ===
|