Quali sono le contromisure per i sistemi informatici agli eventi indesiderati

Quali sono le contromisure per i sistemi informatici agli eventi indesiderati

Contromisure per i sistemi informatici

Per contromisure intendiamo tutto ciò che concorre, attivamente o passivamente, a minimizzare la probabilità che gli eventi indesiderati accadano, rilevare il fatto che sono accaduti, individuarne e minimizzarne le conseguenze, ripristinare il corretto funzionamento del sistema. L’evoluzione storica delle contromisure è legata a quella delle tecnologie, alla crescente interconnessione fra i sistemi e, soprattutto, al crescente grado di sofisticazione degli attacchi deliberati. Un’elencazione estesa delle contromisure adottate nei sistemi informativi moderni va oltre gli scopi di questa trattazione, ma una classificazione delle principali tipologie di contromisura, è comu nque utile per affrontare la tematica in modo organico.

Una prima possibilità è quella di classificare le contromisure in funzione degli eventi indesiderati che vanno a contrastare. Affiancare a ciascun evento indesiderato le contromisure applicabili è in effetti lo schema adottato da molti testi destinati agli amministratori di sistema. Accanto a questo criterio di classificazione molto diffuso, è possibile adottarne altri basati su caratteristiche generali proprie delle contromisure, piuttosto che sulla loro specifica applicabilità. Possiamo in particolare distinguere fra contromisure:

  • preventive correttive : per contromisure preventive intendiamo quelle finalizzate  a minimizzare la probabilità che un evento indesiderato accada, mentre per contromisure correttive indichiamo quelle le tese a riparare i danni causati dagli eventi indesiderati che, a dispetto delle contromisure preventive, sono ugualmente accaduti;
  • informatiche o organizzative : le prime sono basate sulla tecnologia informatica e le seconde riconducibili alla organizzazione che utilizza il sistema informatico ed alle norme e regole di comportamento stabilite per il personale;
  • a livello fisico o logico: le contromisure operanti a livello fisico proteggono dispositivi (calcolatori, cavi ed apparecchiature di rete, locali, impianti di alimentazione e condizionamento, etc.) da attacchi di tipo fisico quali furto o danneggiamento; quelle operanti a livello logico, come ad esempio i software  antivirus, proteggono risorse logiche (basi di dati, registri di configurazione, moduli software, etc.) da attacchi di tipo logico.

Le seguenti rappresentano un insieme esemplificativo di contromisure distinguendo in prima analisi quelle a carattere organizzativo da quelle propriamente informatiche.

  1. Contromisure dovute a Standard e modelli di riferimento
  2. Contromisure di carattere organizzativo
  3. Contromisure di carattere informatico

Contromisure dovute a Standard e modelli di riferimento

Una ricognizione sugli standard internazionali, in tema di sicurezza, permette di allineare il più possibile il seguito del lavoro a quanto previsto da tali standard, anche ai fini di una eventuale certificazione del sistema. Fra gli standard esistenti, possiamo citare quelli definiti nel cosiddetto “Orange Book”, le norme ITSEC, lo standard ISO 7498-2 per i servizi di sicurezza, il modello “Trusted Network Computing Environment Model”.

Contromisure di carattere organizzativo

Una condizione essenziale affinché la tecnologia a protezione di un sistema informatico risulti realmente efficace, è che venga utilizzata nel modo corretto da personale pienamente consapevole della sua importanza. Occorre innanzitutto una forte dichiarazione di intenti da parte dei vertici della organizzazione che gestisce il sistema. Devono quindi essere definiti con precisione ruoli e responsabilità nella gestione sicura del sistema, e per ciascun ruolo,  dall’amministratore al semplice utente, devono essere definite norme comportamentali e procedure precise da rispettare.

Affinché tutti gli aspetti procedurali vengano compresi e attuati correttamente, è fondamentale istruire il personale, a tutti i livelli, con opportuni corsi di addestramento. L’introduzione delle procedure di sicurezza dovrebbe inoltre essere giustificata e resa accettabile con una vasta opera di sensibilizzazione, da condursi ad esempio con dimostrazioni che ne evidenzino il significato e la necessità. I ruoli operativi che vengono generalmente definiti, nell’ambito della gestione sicura di un sistema informatico, appartengono a due tipologie, a seconda che controllino gli aspetti fisici o logici del sistema.

Per quanto riguarda il controllo degli aspetti fisici, vanno definiti ruoli (a vari livelli di responsabilità) di garante della integrità fisica delle componenti del sistema (o parti di esso). A fronte di questa responsabilità, devono essere stabilite, ad esempio, procedure per il controllo e la registrazione dell’accesso di chiunque debba entrare nei locali che ospitano il sistema informatico (dagli stessi utenti, al personale della pulizia, a quello della manutenzione hardware); altre procedure devono essere definite, ad esempio, per la custodia e la assegnazione delle chiavi.

Mentre per quanto riguarda il controllo degli aspetti logici, vanno innanzitutto definiti i ruoli di amministratore e di auditor del sistema informatico. I compiti di un amministratore sono in generale quelli di creazione e cancellazione degli utenti, corretta configurazione del sistema operativo ai fini della sicurezza, installazione e configurazione delle applicazioni di rete, controllo delle attività periodiche di backup. A fronte di queste responsabilità, l’amministratore può utilizzare servizi speciali del sistema operativo e dello stesso sistema informatico. I compiti dell’auditor sono quelli di verificare che il sistema informatico sia realmente sicuro. Gli strumenti a disposizione dell’auditor comprendono l’analisi delle registrazioni (log) delle attività svolte degli utenti (incluso lo stesso amministratore), interviste ai responsabili e tentativi reali di intrusione.

I ruoli di più elevata responsabilità sul fronte della sicurezza, in generale non omologabili in nessuna delle suddette tipologie, sono tipicamente contigui, e spesso coincidono, con i più alti vertici della organizzazione nel suo complesso.

Contromisure di carattere informatico

Relativamente alle contromisure basate sulla tecnologia informatica, un interessante criterio di classificazione è quello basato sul livello architetturale al quale la  contromisura agisce. Conviene in tal senso distinguere in prima battuta fra contromisure a livello di applicazione, quindi specifiche del particolare sistema informatico considerato, e contromisure di base a carattere più generale.

Le contromisure operanti a livello di applicazione sono particolari funzioni inserite nelle applicazioni ai fini della sicurezza, e possono essere utilizzate da esse solo quando effettivamente necessario. Le contromisure a livello di applicazione sono spesso caratterizzate da una efficacia elevata ma relativa ad un insieme tipicamente ristretto di eventi indesiderati che è quello specificamente previsto per l’applicazione che vanno a proteggere.

D’altro canto, le contromisure che operano a livello di DBMS, sistema operativo o rete hanno carattere più generale, rispetto a quelle di livello applicativo, e indipendente dalla particolare applicazione eseguita. Di conseguenza, sono spesso meno sofisticate di quelle a livello applicazione, ma dotate in compenso di un più ampio grado di copertura rispetto alla gamma degli eventi indesiderati che vanno a contrastare. I produttori di Sistemi Operativi rilasciano spesso delle guide alla configurazione “sicura” del loro prodotto. Questi documenti sono spesso un buon punto di partenza per la definizione di una politica di sicurezza. Con il “Trusted Network Computing Environment Model”, ad esempio, Novell definisce un insieme decisamente ampio ed organico di misure adottabili su reti Netware.

È interessante notare come certi meccanismi di sicurezza già presenti a livello di Sistema Operativo (autenticazione degli utenti, diritti su file) siano talvolta replicati e migliorati (specie dal punto di vista della flessibilità) a livello applicativo (ad esempio con funzioni per la verifica di chiavi hardware). D’altra parte, è anche possibile che alcune funzionalità di sicurezza offerte dai DBMS, ad esempio (crittografia, controllo degli accessi) siano invece disabilitate in quanto coperte più efficacemente a livello applicativo.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *