Menù del sito:

Sicurezza sistemi informatici

 

Introduzione

In questa fase possiamo vedere come la sicurezza di un sistema informatico occupi una parte molto importante quando si parla di spionaggio informatico e attacchi in rete. Gli argomenti che andremo ad affrontare riguardano soprattutto la sicurezza a livello informatico, come viene gestita attualmente e anche come viene violata.

Sicurezza

Per sicurezza si intende quella parte dell’informatica che si occupa delle minacce, degli attacchi e della protezione di un sistema informatico e dei dati in esso memorizzati. Al giorno d’oggi la questione sicurezza è diventata sempre più pressante in materia causa la diffusione a livello planetario di nuovi apparati tecnologici e la continua evoluzione degli attacchi hacker. Sulla base di questa definizione si possono distinguere due tipi di sicurezza:

I sistemi attuali offrono sempre maggiori funzionalità per garantire la sicurezza dei dati. Si deve garantire che i dati siano sicuri e al sicuro, quindi devono essere: La maggior parte dei problemi legati alla sicurezza, soprattutto quelli di natura accidentale e non per scopi fraudolenti, possono essere prevenuti con l’utilizzo di alcune tecniche come: Inoltre è consigliato, in caso i sistemi svolgono delle funzioni per cui sono in rete, installare nella rete interna apparati come firewall.
Perciò i due tipi di sicurezza, attiva e passiva, possono essere visti anche come:

Sicurezza fisica

Si differenziano due principali tipi di rischi per la sicurezza fisica:

Sicurezza dei dati

In questo caso i danni si differenziano in due specie come per la sicurezza fisica:

Quando si parla di controllo di accessi il metodo più comune è la password, essa è una "parola d’ordine elettronica" usata per consentire l’accesso dati, applicazioni o sistemi di elaborazione, per essere sicura deve rispondere ad alcune indicazioni generali: Nella sicurezza in rete invece per rendere le comunicazioni sicure viene utilizzata principalmente la crittografia. Con il passare degli anni le tecniche di crittografia sono diventate sempre più sofisticate per rendere i dati illeggibili tranne che al destinatario legittimo. I meccanismi alla base della criptografia sono: A differenza di password e firewall, che garantiscono sicurezza di dati e applicazioni a livello locale, la crittografia da una garanzia quando i dati circolano in rete e consiste nel trasformare il messaggio da trasmettere in un testo cifrato che risulti leggibile solo al destinatario.
Un generico sistema crittografico è composto da due elementi: La crittografia può essere di due tipi, quella tradizionale:
Crittografia a chiave simmetrica dove viene utilizzata la stessa chiave per la codifica e la decodifica, ciò presenta degli svantaggi come ad esempio:

Oppure l’altro tipo di criptatura più efficiente:
Crittografia a chiave pubblica (sistema asimmetrico) con questa è possibile comunicare senza utilizzare un canale sicuro per lo scambio delle chiavi.
Ogni utente ha assegnate due chiavi una pubblica e una privata ogni chiave mette in chiaro il messaggio che l’altra ha codificato ma non può essere il processo inverso, la chiave pubblica è reperibile in un archivio online quella privata è conservata dal proprietario. Il mittente cripterà il messaggio con la chiave pubblica del destinatario e solo il destinatario decripterà con la sua chiave privata.
Esiste un’implementazione di “autocertificazione” per il mittente, ovvero una volta pronto il messaggio in chiaro lo cripterà inizialmente con la sua chiave privata(Autocertificazione) e successivamente continuerà a criptarlo con la chiave pubblica del destinatario(Riservatezza), il processo sarà seguito in modo inverso da destinatario il quale decripterà prima con la sua chiave privata il primo testo e successivamente userà per decriptare, e ottenere così il testo in chiaro, la chiave pubblica del mittente in modo da certificarsi chi sia l’autore. In questo tipo di sistema asimmetrico il numero di chiavi diminuisce.