Definizione e caratteristiche della Sicurezza Informatica

Definizione e caratteristiche della Sicurezza Informatica

Con il termine Sicurezza Informatica si intende quel ramo dell’Informatica che si occupa dell’analisi delle vulnerabilità, del rischio, delle minacce e della successiva protezione dell’integrità di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con un individuo o utente.

Tale protezione è ottenuta attraverso misure di carattere organizzativo e tecnologico mirate ad assicurarne l’accesso solo ad utenti autorizzati (autenticazione), l’utilizzo (disponibilità) di tutti e soli i servizi previsti per quell’utente nei tempi e nelle modalità previste dal sistema, l’oscuramento (cifratura) e la correttezza (integrità) dei dati scambiati in una comunicazione, nonché la protezione del sistema da attacchi di software malevoli.

Definizione di Sicurezza Informatica

Protezione dagli attacchi informatici

I principali aspetti di protezione del dato (soprattutto dei dati sensibili) sono la confidenzialità (o riservatezza delle informazioni), l’integrità dei dati stessi e la disponibilità.

La protezione dagli attacchi informatici viene ottenuta agendo su più livelli: sicurezza innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile fisicamente sicuri, dotati di sorveglianza e/o di controllo degli accessi; anche se questo accorgimento fa parte della sicurezza passiva e non della sicurezza informatica, è sempre il caso di far notare come spesso l’adozione di tecniche più sofisticate generi un falso senso di sicurezza che può portare a trascurare quelle più semplici.

Per evitare invece gli eventi accidentali, non esistono soluzioni generali, ma è affidato al buon senso dell’utente fare una copia di backup del sistema, fare backup periodici di dati e applicazioni in modo da poter fronteggiare qualsiasi danno imprevisto.

Sicurezza informatica passiva e attiva

Quando si parla di sicurezza informatica spesso si distinguono i concetti di sicurezza passiva e di sicurezza attiva (trattati meglio nell’articolo sicurezza attiva e passiva in informatica)

Per sicurezza passiva normalmente si intendono le tecniche e gli strumenti di sicurezza di tipo difensivo, ossia quel complesso di soluzioni tecnico-pratiche il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata. Il concetto di sicurezza passiva pertanto è molto generale: ad esempio, per l’accesso a locali protetti, l’utilizzo di porte di accesso blindate, congiuntamente all’impiego di sistemi di identificazione personale, sono da considerarsi componenti di sicurezza passiva.

Per sicurezza attiva si intendono, invece, tutte quelle tecniche e gli strumenti mediante i quali le informazioni ed i dati di natura riservata sono resi intrinsecamente sicuri, proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi (confidenzialità), sia dalla possibilità che un utente non autorizzato possa modificarli (integrità).

Pertanto, è evidente che la sicurezza passiva e quella attiva siano tra loro complementari ed entrambe indispensabili per raggiungere il desiderato livello di sicurezza di un sistema.

Possibili tecniche di attacco informatico

Le possibili tecniche di attacco sono molteplici, perciò è necessario usare contemporaneamente diverse tecniche difensive per proteggere un sistema informatico, realizzando più barriere fra l’attaccante e l’obiettivo (come difendersi dagli attacchi informaticiprotezione) .

L’individuo che effettua l’attacco è denominato cracker; tale termine indica colui che si ingegna per eludere blocchi imposti da qualsiasi software al fine di trarne profitto.

Una volta guadagnato l’accesso di root nel sistema desiderato o dopo aver rimosso le limitazioni di un qualsiasi programma, il cracking può essere usato per diversi scopi secondari: spesso l’obiettivo dell’attaccante non è rappresentato dai sistemi informatici in sé, quanto piuttosto dai dati in essi contenuti, quindi la sicurezza informatica deve preoccuparsi di impedire l’accesso ad utenti non autorizzati, ma anche a soggetti con autorizzazione limitata a certe operazioni, per evitare che i dati appartenenti al sistema informatico vengano copiati, modificati o cancellati.

Con cracking si intende anche la modifica di un software per rimuovere la protezione cracking dalla copia, oppure per ottenere accesso ad un’area altrimenti riservata.

La distribuzione di un software così reso privo di protezione (detto warez) è generalmente un’azione illegale a causa della violazione di un copyright.

Tra le azioni di attacco ai sistemi e ai dati da parte dei cracker troviamo:

Il phishing è un tipo di truffa via Internet attraverso la quale un aggressore cerca di ingannare la vittima convincendola a fornire informazioni personali sensibili.

Un exploit è un codice che, sfruttando un bug o una vulnerabilità di un software, di un computer o di un sistema, porta all’acquisizione di privilegi che ne permettono di acquisirne il controllo.

Il buffer overflow è un tipo di exploit che può affliggere un programma software, consiste nel fatto che tale programma non controlla in anticipo la lunghezza dei dati in arrivo, ma si limita a scrivere il loro valore in un buffer di lunghezza prestabilita, confidando che l’utente (o il mittente) non immetta più dati di quanti esso ne possa contenere: questo può accadere se il programma è stato scritto usando funzioni di libreria di input/output che non fanno controlli sulla sicurezza dei dati e comunicazione delle dimensioni dei dati trasferiti. Quando, per errore o per malizia, vengono inviati più dati della capienza del buffer destinato a contenerli, i dati extra vanno a sovrascrivere le variabili interne del programma, o il suo stesso stack; come conseguenza di ciò, a seconda di cosa è stato sovrascritto e con quali valori, il programma può dare risultati errati o imprevedibili, bloccarsi, o (se è un driver di sistema o lo stesso sistema operativo) bloccare il computer

Il port scanning è una tecnica informatica utilizzata per raccogliere informazioni su un computer connesso ad una rete stabilendo quali porte siano in ascolto su una macchina. Letteralmente significa scansione delle porte e consiste nell’inviare richieste di connessione al computer bersaglio (soprattutto pacchetti TCP, UDP e ICMP creati ad arte): elaborando le risposte è possibile stabilire (anche con precisione) quali servizi di rete siano attivi su quel computer.

Lo sniffing (dall’inglese, odorare) è l’attività di intercettazione passiva dei dati che transitano in una rete telematica.

Le backdoor in informatica sono paragonabili a porte di servizio (cioè le porte backdoor sul retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico o un computer entrando nel sistema stesso.Tale attività può essere svolta sia per scopi legittimi (ad esempio l’analisi e l’individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili). Queste porte possono essere intenzionalmente create dai gestori del sistema informatico (amministratori di rete e sistemisti) per permettere una più agevole opera di manutenzione dell’infrastruttura informatica da remoto, mentre più spesso da cracker intenzionati a manomettere il sistema. Possono, inoltre, essere installate autonomamente da alcuni malware (come virus, worm o trojan), in modo da consentire ad un utente esterno (aggressore informatico) di prendere il controllo remoto della macchina senza l’autorizzazione del proprietario.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *