Sicurezza sistemi informatici
Introduzione
In questa fase possiamo vedere come la sicurezza di un sistema informatico occupi una parte molto importante quando si parla di spionaggio informatico e attacchi in rete. Gli argomenti che andremo ad affrontare riguardano soprattutto la sicurezza a livello informatico, come viene gestita attualmente e anche come viene violata.
Sicurezza
Per sicurezza si intende quella parte dell’informatica che si occupa delle minacce, degli attacchi e della protezione di un sistema informatico e dei dati in esso memorizzati. Al giorno d’oggi la questione sicurezza è diventata sempre più pressante in materia causa la diffusione a livello planetario di nuovi apparati tecnologici e la continua evoluzione degli attacchi hacker. Sulla base di questa definizione si possono distinguere due tipi di sicurezza:
- La sicurezza attiva che si occupa della protezione dei dati all’interno di un sistema da accessi o modifiche non autorizzate.
- La sicurezza passiva che si occupa della difesa del sistema dall’accesso da parte di utenti non autorizzati ad ambienti, risorse o impianti con informazioni e dati di natura riservata. Esempi di sicurezza passiva possono essere i controlli in un’azienda come il riconoscimento tramite badge o l’uso di porte blindate per l’accesso ad aree riservate.
- Disponibili: le politiche di sicurezza devono garantire l’accesso ai dati in qualunque momento.
- Riservati: le politiche di sicurezza devono proteggere l’accesso alle informazioni da parte di utenti non autorizzati.
- Integri: le politiche di sicurezza devono proteggere i dati da modifiche non autorizzate.
- L’implementazione di politiche di backup dei dati in modo da recuperarli in caso di perdita.
- L’uso di misure per la prevenzione di virus.
- L’uso di tecniche di “fault-tolerance” ovvero resistenza ai guasti in modo da offrire un servizio continuativo.
- L’implementazione, molto importante, di meccanismi di autenticazione per verificare l’identità dell’utente e controllo degli accessi per stabilire quali operazioni può svolgere.
Perciò i due tipi di sicurezza, attiva e passiva, possono essere visti anche come:
- Sicurezza attiva->sicurezza dei dati e programmi.
- Sicurezza passiva->sicurezza fisica del sistema basata sul controllo degli ambienti.
Sicurezza fisica
Si differenziano due principali tipi di rischi per la sicurezza fisica:
- Rischi accidentali ovvero quei problemi che possono capitare al sistema per eventi non prevedibili come ad esempio gli incendi (il più diffuso, è consigliato infatti dotare gli ambienti di sistemi di rilevazione di quest’ultimi e impianti antincendio).
- Rischio di manomissione o sabotaggio quando un utente accede ad aree senza autorizzazione con cattive intenzioni, si consiglia infatti di controllare l’accesso con porte apribili con solo particolare sistemi come il badge o il controllo dell’impronta digitale.
Sicurezza dei dati
In questo caso i danni si differenziano in due specie come per la sicurezza fisica:
- Danni accidentali problemi non prevedibili come l’aratura di un disco per via di una testina malfunzionante che rende i dati illegibili, oppure problemi come la caduta di tensione(esempio i blackout) che possono portare alla completa perdita dei dati, si consiglia infatti l’installazione di gruppi di continuità.
- Danni dolosi come l’uso fraudolento di dati da utenti non autorizzati e consigliato infatti controllo degli accessi mediante account con password e riconoscitori di firme digitali.
- Usare almeno 8 caratteri preferibilmente alfanumerici combinando simboli e numeri con lettere.
- Evitare di usare informazioni personali come nome di un parente o una data di nascita ad esempio.
- Evitaredi annotare la password su agende o file di computer perchè facilmente reperibili.
- La firma digitale garantisce l’attendibilità di un documento poichè stabilisce in modo certo chi ne è l’autore e che il documento non può essere modificato da nessun altro.
- I certificati digitali sono dichiarazioni di un’autorità per garantire l’identità di un sito web o un’applicazione o di una persona.
Un generico sistema crittografico è composto da due elementi:
- Algoritmo insieme dei processi a seguire per cifrare un messaggio secondo specifiche regole e una specifica chiave.
- Chiave sequenza di cifre o caratteri, se la chiave è lunga e complessa sarà anche robusta.
Crittografia a chiave simmetrica dove viene utilizzata la stessa chiave per la codifica e la decodifica, ciò presenta degli svantaggi come ad esempio:
- La chiave che è conosciuta da chi invia e da chi riceve rimane quindi fissa e facilmente individuabile;
- La chiave può cambiare da messaggio a messaggio e quindi va inviata, prima della trasmissione del messaggio stesso, attraverso un canale sicuro;
- Serve un numero elevato di chiavi quando aumenta il numero di possibili trasmettitori;
Oppure l’altro tipo di criptatura più efficiente:
Crittografia a chiave pubblica (sistema asimmetrico) con questa è possibile comunicare senza utilizzare un canale sicuro per lo scambio delle chiavi.
Ogni utente ha assegnate due chiavi una pubblica e una privata ogni chiave mette in chiaro il messaggio che l’altra ha codificato ma non può essere il processo inverso, la chiave pubblica è reperibile in un archivio online quella privata è conservata dal proprietario. Il mittente cripterà il messaggio con la chiave pubblica del destinatario e solo il destinatario decripterà con la sua chiave privata.
Esiste un’implementazione di “autocertificazione” per il mittente, ovvero una volta pronto il messaggio in chiaro lo cripterà inizialmente con la sua chiave privata(Autocertificazione) e successivamente continuerà a criptarlo con la chiave pubblica del destinatario(Riservatezza), il processo sarà seguito in modo inverso da destinatario il quale decripterà prima con la sua chiave privata il primo testo e successivamente userà per decriptare, e ottenere così il testo in chiaro, la chiave pubblica del mittente in modo da certificarsi chi sia l’autore. In questo tipo di sistema asimmetrico il numero di chiavi diminuisce.