Quali sono gli eventi indesiderati nei sistemi informatici

Quali sono gli eventi indesiderati nei sistemi informatici

Una volta individuate le risorse critiche da proteggere, la sfida successiva consiste nel comprendere quali eventi indesiderati potrebbero compromettere la loro integrità, disponibilità e riservatezza. Definire in modo preciso cosa si intende per “evento indesiderato” è fondamentale per condurre un’analisi sistematica e completa di tutte le possibili minacce al sistema.

Un punto di partenza efficace è considerare come evento indesiderato qualsiasi accesso (a servizi o informazioni) che non sia esplicitamente autorizzato dalle politiche di sicurezza del sistema. Tuttavia, l’insieme degli eventi indesiderati è ben più ampio e comprende anche situazioni che non derivano da attacchi deliberati, ma da eventi accidentali.

Le statistiche mostrano che gli eventi accidentali, come guasti hardware o errori umani (ad esempio, cancellazione accidentale di file o installazione di componenti incompatibili o infetti), sono ancora la principale causa di perdita di dati. Per questo motivo, è importante considerare un’accezione più ampia di “evento indesiderato”, che includa anche queste eventualità accidentali.

Per affrontare il problema in modo organizzato, è utile classificare gli eventi indesiderati in due categorie principali:

  • Eventi accidentali: causati da fattori non intenzionali, come guasti hardware, errori umani o disastri naturali.
  • Eventi intenzionali: causati da azioni deliberate, come attacchi informatici, furti o sabotaggi.

Analogamente alla classificazione delle risorse critiche, la categorizzazione degli eventi indesiderati facilita un’identificazione sistematica delle minacce e la definizione di adeguate misure di protezione.

In questa fase iniziale, l’obiettivo è identificare tutti gli eventi indesiderati che potrebbero potenzialmente compromettere le risorse critiche. L’analisi deve essere condotta in modo completo e accurato, considerando ogni possibile scenario e valutando la sua probabilità di verificarsi e il potenziale impatto sul sistema.

Una volta identificati gli eventi indesiderati, si procederà alla valutazione del rischio e all’implementazione di misure di sicurezza adeguate per mitigarlo.

Quali sono gli eventi indesiderati nei sistemi informatici

Cosa sono gli attacchi deliberati

Nella valutazione dei rischi per la sicurezza informatica, un metodo efficace per classificare i possibili attacchi a un sistema consiste nell’utilizzare una matrice degli attacchi. Questa matrice si basa sul presupposto che un aggressore che tenta di penetrare o danneggiare un sistema utilizzerà tutte le tecniche a sua disposizione su tutte le componenti attaccabili, sia in sequenza che in parallelo, sfruttando potenziali effetti combinati.

Attacchi a livello fisico

Gli attacchi a livello fisico sono principalmente tesi a sottrarre o danneggiare risorse critiche. I principali tipi di attacco a livello fisico sono:

  • furto: prevedibile per nastri di backup, dischi o interi server; è un attacco alla disponibilità ed alla riservatezza;
  • danneggiamento: attacco tipicamente condotto contro apparecchiature e cavi di rete, più raramente contro calcolatori server in quanto questi sono generalmente confinati in locali sicuri; è un attacco alla disponibilità ed alla integrità.

Attacchi a livello logico

Gli attacchi a livello logico sono principalmente tesi a sottrarre informazione o degradare la operatività del sistema. Un attacco può essere caratterizzato in funzione del livello architetturale sul quale agisce e dei risultati che è indirizzato a conseguire.

I livelli architetturali sui quali può agire un attacco a livello logico dipendono evidentemente dalla architettura del sistema. I livelli comunemente presenti nei sistemi informativi moderni (client/server o multilivello) sono:

  • il livello interfaccia (client), che implementa la interfaccia utente;
  • il livello applicazione (application-server), che implementa i servizi applicativi;
  • il livello dati (data-server, spesso realizzato con un DBMS commerciale), responsabile della memorizzazione dei dati sulla memoria di massa e della loro estrazione;
  • il livello mainframe, che, quando necessario, interfaccia il sistema informativo moderno con servizi offerti da uno o più sistemi legacy, cioè sistemi importanti che non è conveniente sostituire o modificare.

Dal punto di vista dei risultati che è indirizzato a conseguire, un attacco a livello logico può essere classificato come di:

Infine, è utile e necessario descrivere le Contromisure per i sistemi informatici presentate nel prossimo articolo.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *