Gli eventi indesiderati nei sistemi informatici

Gli eventi indesiderati nei sistemi informatici

Una volta individuate le risorse critiche, si deve stabilire quali eventi indesiderati  possano determinarne un degrado nelle caratteristiche di integrità, disponibilità e riservatezza.

Una definizione precisa di “evento indesiderato” permette di verificare, a fronte di una analisi sistematica di tutti gli eventi che potrebbero accadere intorno al sistema, se e quanto ciascun evento sia indesiderato rispetto alla definizione data. Un buon punto di partenza è costituito dal considerare come evento indesiderato qualsiasi accesso (a servizio o informazione) che non sia esplicitamente permesso dalla politica di sicurezza del sistema.

L’insieme degli eventi indesiderati, tuttavia, è ben più  esteso,  in  quanto comprende eventi che non sono affatto degli attacchi deliberati, bensì dei semplici eventi accidentali. Stando alle statistiche, anzi, gli eventi accidentali quali il guasto di un dispositivo o l’errore umano (per esempio cancellazione accidentale di file, installazione di  componenti incompatibili o infettate che corrompono il software di base) restano la principale causa di perdita accidentale di dati. Per questo motivo il titolo di questa sezione fa riferimento al concetto più generale di “evento indesiderato”.

Allo scopo di affrontare il problema in modo sistematico,  classifichiamo  quindi  gli eventi indesiderati a seconda che siano accidentali o piuttosto conseguenza di un attacco deliberato. Analogamente a quanto visto per le risorse, una classificazione degli eventi indesiderati risulta utile per affrontare la loro identificazione con sistematicità.

Attacchi deliberati

Nel classificare l’insieme dei possibili attacchi al sistema, è importante partire dal presupposto che chiunque tenti di penetrarvi o danneggiarlo applicherà, in sequenza o in parallelo (sfruttando eventuali effetti combinati), tutte le tecniche di cui dispone su tutte componenti attaccabili.

Appare naturale caratterizzare un attacco in funzione della componente attaccata e della tecnica utilizzata dall’intrusore. Un approccio sistematico individua tutte le componenti del sistema, sia fisiche (calcolatori, router, cavi) che logiche (file, processi, ecc.) e, per ciascuna di esse, individua tutte le tecniche di attacco ad essa applicabili. Il risultato di questo approccio può essere convenientemente riassunto in una matrice avente le componenti su un asse e le tecniche di attacco sull’altro. Una cella di tale matrice permette infatti di descrivere se e come una certa tecnica può essere utilizzata per attaccare una certa componente.

Attacchi a livello fisico

Gli attacchi a livello fisico sono principalmente tesi a sottrarre o danneggiare risorse critiche. I principali tipi di attacco a livello fisico sono:

  • furto: prevedibile per nastri di backup, dischi o interi server; è un attacco alla disponibilità ed alla riservatezza;
  • danneggiamento: attacco tipicamente condotto contro apparecchiature e cavi di rete, più raramente contro calcolatori server in quanto questi sono generalmente confinati in locali sicuri; è un attacco alla disponibilità ed alla integrità.

Attacchi a livello logico

Gli attacchi a livello logico sono principalmente tesi a sottrarre informazione o degradare la operatività del sistema. Un attacco può essere caratterizzato in funzione del livello architetturale sul quale agisce e dei risultati che è indirizzato a conseguire.

I livelli architetturali sui quali può agire un attacco a livello logico dipendono evidentemente dalla architettura del sistema. I livelli comunemente presenti nei sistemi informativi moderni (client/server o multilivello) sono:

  • il livello interfaccia (client), che implementa la interfaccia utente;
  • il livello applicazione (application-server), che implementa i servizi applicativi;
  • il livello dati (data-server, spesso realizzato con un DBMS commerciale), responsabile della memorizzazione dei dati sulla memoria di massa e della loro estrazione;
  • il livello mainframe, che, quando necessario, interfaccia il sistema informativo moderno con servizi offerti da uno o più sistemi legacy, cioè sistemi importanti che non è conveniente sostituire o modificare.

Dal punto di vista dei risultati che è indirizzato a conseguire, un attacco a livello logico può essere classificato come di:

Infine, è utile e necessario descrivere le Contromisure per i sistemi informatici presentate nel prossimo articolo.

Precedente Il bracciale identificativo per il paziente Successivo Attacchi di intercettazione e Attacchi di deduzione

Lascia un commento

*