La sicurezza
di un sistema informatico
Di Roberta Molinari
1
La sicurezza di un sistema
informatico:
gli aspetti
Coincide con l’insieme di accorgimenti
organizzativi e tecnici che vengono adottati
per salvaguardare i seguenti 5 aspetti:
1. Affidabilità dei dati: devono essere
sempre disponibili e accessibili agli utenti
autorizzati (mancanza corrente, guasto HW)
2. Integrità dei dati: devono evitarsi errori di
registrazione o di trasmissione, si devono
proteggere da modifiche non autorizzate
(modifiche o cancellazioni non autorizzate)
2
La sicurezza di un sistema
informatico:
gli aspetti
1. Riservatezza dei dati: devono
protetti
da
letture
non
essere
autorizzate
(intercettazione, accesso non autorizzato)
2. Autenticità:
certezza
del
mittente,
destinatario e contenuto (inviare un messaggio
fingendosi un altro)
3. Non ripudio: chi trasmette o chi riceve non
può negare di averlo fatto (carta intestata falsa,
firma falsa, falsa e-mail)
3
La sicurezza di un sistema
informatico:
concetto giuridico
Il concetto giuridico di sicurezza informatica
è legato all’insieme di accorgimenti atti a
tutelare i beni giuridici della riservatezza,
integrità e disponibilità delle informazioni
registrate.
Un acceso non autorizzato ad un sistema
informatico è equiparato alla violazione di
domicilio, mentre la copia di dati o software
non autorizzata è equiparata al furto o
violazione dei diritti di autore
4
Sicurezza dei dati in rete
Se si utilizza Internet per trasmettere dati, è
tecnicamente sempre possibile che qualcuno
si interponga tra mittente e destinatario,
intercettando i dati trasmessi, in quanto
Internet nasce come sistema aperto, senza
particolari meccanismi di sicurezza.
Nelle
reti
private,
la
riservatezza
è
maggiormente garantita a scapito di una
maggiore flessibilità
5
Violazione della sicurezza:
gli attacchi
In informatica, qualunque agente accidentale o
intenzionale che cerca di sovvertire o aggirare
la sicurezza di un sistema informatico
costituisce un attacco informatico.
Gli attacchi (agenti) possono essere passivi o
attivi. Gli attacchi attivi cercano di alterare o
distruggere i dati. Gli attacchi passivi cercano di
intercettare o leggere i dati senza cambiarli.
Gli agenti possono essere umani (intenzionali e
non) o non umani (eccezionali come un
terremoto o frequente come la mancanza di
corrente).
6
Gli attacchi degli cracker
Sniffing
Un cracker o pirata informatico o
criminale informatico è un agente
umano intenzionale, che utilizza
diverse tecniche di attacco:
➼ Sniffing (annusare): violando la
riservatezza dei dati, legge i dati
trasmessi su una rete nel tentativo di
intercettare dati interessanti quali
utente+password. Ci si può difendere
con tecniche di crittografia
7
Gli attacchi degli cracker
Spoofing
➼ Spoofing (imbrogliare):
– Spoofing di indirizzi IP: si falsifica la
provenienza dei pacchetti, per esempio per
entrare in reti il cui accesso è assegnato in
base all’IP. Ci si può difendere utilizzando
tecniche di autenticazione che non si basino
solo sull’indirizzo IP.
– Spoofing di dati: si modificano o cancellano
i dati trasmessi. Ci si può difendere
utilizzando tecniche di verifica dell’integrità
dei dati trasmessi.
8
Gli attacchi degli cracker
Denial of service DoS
(negazione del
servizio): non vogliono violare la
sicurezza di un sistema, ma impedire
che questo possa fornire un servizio.
Un network flooding, ad esempio,
satura la capacità di gestire il traffico
su Internet da parte di un server
bloccando così la rete per un computer
o per un intera organizzazione. Per
difendersi esistono dei software
appositi
➼ Denial
of
service
9
Gli attacchi degli cracker
E-mail bombing
si bombarda di
messaggi una casella di posta,
provocando il crash del server che non
può più far leggere o inviare posta. In
uno stato di “confusione” il server
potrebbe essere indotto a concedere
accesso a utenti non autorizzati.
➼ E-Mail
Bombing:
10
Gli attacchi degli cracker
Spamming
➼ Spamming: invio di messaggi di posta
indesiderata, soprattutto pubblicità. Non è
finalizzato a violare la sicurezza, ma è di
disturbo e comporta un costo in termini di
tempo. Per difendersi si possono usare
servizi e software (antispam), alcuni
rifiutano dei messaggi provenienti dai server
conosciuti come spammer, altri analizzano in
modo automatico il contenuto dei messaggi
e-mail ed eliminano o spostano in una
cartella speciale quelli che somigliano a
spam.
11
Gli attacchi degli cracker
Virus informatici
➼I
virus informatici sono programmi per
elaboratori elettronici, in grado di agganciarsi al
codice di altri programmi, di assumere il controllo
di alcune funzioni del sistema operativo e di
creare copie di se stessi, senza alcun intervento
dell'operatore.
I virus che danneggiano i computer che li
ospitano (cancellando dati e applicazioni o
esaurendo lo spazio su disco) vengono detti
maligni, mentre i virus che non provocano danni
(eccetto quello costituito dalla diminuzione di
spazio disponibile su disco a causa della propria
riproduzione) vengono detti benigni.
12
Gli attacchi degli cracker
Malware
MALWARE (derivante da MALicious softWARE,
= software dannoso) che racchiude tutti i tipi
di virus: i virus in senso stretto (suddivisi a loro
volta in 4 gruppi), i worms, i trojans e le
backdoors.
I worms, i trojans e le backdoors non sono
considerati dei veri e propri virus, in quanto
agiscono in maniera diversa da essi; inoltre, ai
trojans e alle backdoors manca un requisito
fondamentale per rientrare in questa categoria:
la capacità di riprodursi.
13
Gli attacchi degli cracker
Altri software malevoli
➼ BOMBA LOGICA: programma dannoso che entra in azione
esclusivamente al verificarsi di determinate condizioni. Non è un
virus perchè non si riproduce.
➼ CAVALLO DI TROIA o TROJAN: programma che presenta un
funzionamento del tutto normale e lecito, ma che nasconde invece
routine distruttive che agiscono all'insaputa dell'utente. Non si
riproduce e si attiva con l’avvio del programma ospite: penso di
usare una calcolatrice invece sto formattando l’HD.
➼ CONIGLIO (RABBIT): programma che replica rapidamente sè
stesso allo scopo di esaurire le risorse del sistema di memoria RAM,
capacità elaborativa della CPU, dischi rigidi. Non infetta altri
programmi.
➼ VERME (WORM): programma che diffonde copie di sè stesso e
messaggi in ambiente di rete, con lo scopo di esaurire ben presto le
capacità trasmissive della rete stessa. Si differenzia dai CONIGLI
perchè questi non sono progettati specificamente per gli ambienti
di rete e dai virus perchè non ha bisogno di infettare programmi
per riprodursi, utilizza infatti tutti i percorsi sotterranei del sistema
per propagarsi.
14
Gli attacchi degli cracker
Backdoor
➼ Backdoor: tramite un software di scansione,
il cracker cerca una porta di un server non
utilizzata e lasciata aperta. Se ne individua
una la utilizzerà come porta di servizio
segreta per accedere indisturbato nella rete
del server. Per potersi difendere si utilizza
l’analisi dei file log, ovvero dei file contenenti
tutte le operazioni e gli accessi al server, da
cui individuare operazioni e accessi sospetti.
15
Gli attacchi degli cracker
Nuking
➼ Nuking: ovvero mandare in crash il sistema
operativo. Il nuking consiste nel lanciare a un
utente (soprattutto di chat) di cui si è carpito
l’indirizzo IP un particolare pacchetto di dati
che fa impazzire il sistema operativo.
Windows
va
in
crash,
si
blocca
irreparabilmente l'unica soluzione è spegnere
e riaccendere. Non è dannoso se non in
termini di tempo perso e di eventuali
programmi non salvati persi.
16
Protezione da attacchi
di agenti non umani
➼ I dispositivi attivi devono essere sistemati in ambienti
con temperatura, umidità,… controllate e con
accesso controllato
➼ Garantire l’alimentazione elettrica con gruppi di
continuità
➼ Dopo un blocco effettuare il recovery, ovvero
ripristinare la situazione del sistema prima del blocco
➼ Utilizzare un sistema operativo stabile (che non
vada frequentemente in crash)
➼ Ricorrere a ridondanze fisiche (doppi HD) e
logiche (copie di back-up periodiche da conservare
in luoghi differenti dagli originali)
17
Protezione da attacchi
di agenti umani intenzionali
➼ Per limitare gli atti vandalici, il furto, il
danneggiamento bisogna realizzare degli
impianti di sicurezza a livello di edificio
➼ Per limitare gli accessi non autorizzati si
creano vari meccanismi di autenticazione
– Login e password
– Riconoscimento tramite parametri biometrici
(voce, impronte digitali, lineamenti del volto,
retina)
– Limitare gli accessi tramite autorizzazioni e
permessi
18
Protezione da attacchi
virali e da software malefico
➼ Installare
➼
➼
➼
➼
➼
➼
➼
➼
un
programma
antivirus
e
tenerlo
costantemente
aggiornato
Aggiornare in continuazione con le opportune "Patch" sia il
programma per la posta elettronica (Outlook, Eudora, ecc.) che il
vostro Web Browser (Internet Explorer, Netscape, Opera, Mozilla,ecc.)
Effettuare back-up almeno settimanali in modo da poter ripristinare i
dati più importanti in caso di danno
Scansionare periodicamente il computer e qualsiasi cosa che deve
essere immessa in esso (qualsiasi cd prima di avviarlo, qualsiasi
programma scaricato da internet, qualsiasi e-mail ricevuta)
Non aprire allegati o e-mail "strane", anche se sembrano arrivare da
mittenti noti
Non eseguire programmi da un sito incerto
Quando si sospetta l'infezione bisogna evitare con la massima cura di
scambiare file con altri utenti e bisogna fare il possibile per contenere
il propagarsi dell'infezione avvisando (non via e-mail!!) tutti coloro ai
quali si potrebbe aver trasmesso il virus. Se il computer è connesso in
rete o ad Internet, è il caso di scollegare il cavo di rete ed il modem.
Non utilizzare dischi removibili utilizzati su sistemi infetti
Utilizzare la formattazione completa in caso di riutilizzo di vecchi
floppy
19
Protezione da attacchi
Firewall
➼I firewall sono dispositivi HW o SW che separano una rete da
un’altra (tipicamente una rete interna da una rete esterna). Il
traffico in uscita e in ingresso al sistema deve passare tramite il
firewall che può compiere un controllo per preservare
riservatezza, integrità e autenticità.
➼Un firewall SW può essere una funzione di un router o installato
direttamente sui sistemi da proteggere (personal firewall). In tal
caso può effettuare anche un controllo di tutti i programmi che
tentano di accedere ad Internet presenti sul computer nel quale è
installato.
➼Alcuni firewall prevedono la possibilità di filtrare ciò che arriva da
internet non per motivi di sicurezza, ma per limitare gli utilizzi
della rete sulla base di decisioni "politiche”:
– contenuti non adatto ai minori
– contenuti non pertinente con l'attività lavorativa
– contenuti non ritenuti accettabili da organi di censura, su base
politica o religiosa.
– siti che permettono di pubblicare informazioni sfuggendo alla
censura di un regime totalitario (in particolare blog)
20
Protezione da attacchi
Crittografia
➼ La crittografia è una branca della matematica
che tratta delle "scritture nascoste", ovvero dei
metodi per rendere un messaggio "offuscato" in
modo da non essere comprensibile a persone
non autorizzate a leggerlo. Prevede una codifica
del messaggio da parte del mittente (secondo un
certo algoritmo) e una possibile decodifica da
parte del solo destinatario autorizzato che
conosce la chiave di crittografia
➼ un buon sistema di crittografia garantisce
– Autenticazione e non ripudio con il
meccanismo di firma elettronica
– Riservatezza e integrità dei dati con l’invio di
messaggi non in chiaro (crittografati)
21
Protezione da attacchi
crittografia a due chiavi
Nei sistemi crittografici a due chiavi, detti anche a chiave
pubblica o a chiave asimmetrica, ogni utente ha una
coppia di chiavi: una chiave privata, da non svelare a
nessuno, con cui può decodificare i messaggi che gli
vengono inviati e firmare i messaggi che invia, e una chiave
pubblica, che altri utenti utilizzano per codificare i messaggi
da inviargli e per decodificare la sua firma e stabilirne
quindi l'autenticità. Per ogni utente, le due chiavi vengono
generate da un apposito algoritmo con la garanzia che la
chiave privata sia la sola in grado di poter decodificare
correttamente i messaggi codificati con la chiave pubblica
associata e viceversa.
Lo scenario in cui un mittente vuole spedire un messaggio ad
un destinatario in modalità sicura è il seguente: il mittente
utilizza la chiave pubblica del destinatario per la codifica del
messaggio da spedire, quindi spedisce il messaggio
codificato al destinatario; il destinatario riceve il messaggio
codificato e adopera la propria chiave privata per ottenere il
messaggio "in chiaro"
22
Firma digitale
l'hash è una funzione univoca operante in un solo senso (ossia,
che non può essere invertita), atta alla trasformazione di un testo
in una stringa di lunghezza fissa, relativamente limitata. Tale
stringa rappresenta una sorta di "impronta digitale" del testo in
chiaro. È fatta in modo da rendere minima la probabilità che da
testi diversi si possa ottenere il medesimo valore dell'impronta
Un sistema a due chiave è adatto anche per ottenere dei
documenti firmati.
Per creare una firma per un documento si deve: con l'ausilio di una
funzione hash ricava l'impronta digitale del documento, un file
di dimensioni relativamente piccole che contiene una sorta di
codice di controllo relativo al documento stesso, dopodichè si
utilizza la propria chiave privata per codificare l'impronta
digitale: il risultato di questa codifica è la firma. La firma
prodotta dipende dall'impronta digitale del documento e, quindi,
dal documento stesso, oltre che dalla chiave privata dell'utente.
A questo punto la firma viene allegata al documento che è
spedito in chiaro.
Chiunque può verificare l'autenticità di un documento: per farlo,
decodifica la firma del documento con la chiave pubblica del
mittente, ottenendo l'impronta digitale del documento, e quindi
confronta quest'ultima con quella che si ottiene applicando la
funzione hash (pubblica) al documento ricevuto; se le due
impronte sono uguali, l'autenticità del documento è garantita.
23
Firma digitale
Legge Bassanini
Il primo atto normativo che ha stabilito la validità della firma digitale per la
sottoscrizione dei documenti elettronici è stato il D.P.R. 10 novembre
1997 n. 513 (regolamento recante criteri e modalità per la formazione,
l'archiviazione e la trasmissione di documenti con strumenti informatici
e telematici), emanato in attuazione dell'articolo 15 della legge 15
marzo 1997, n. 59.
Oggi, la legge che disciplina la firma digitale è il "Codice
dell'amministrazione digitale" (Decreto Legislativo 7 marzo 2005, n. 82,
così come modificato dal D.Lgs. 4 aprile 2006, n. 159). Il Codice,
all'articolo 1, distingue i concetti di "firma elettronica", "firma
elettronica qualificata" e "firma digitale".
a) Per "firma elettronica" la legge intende qualunque sistema di
autenticazione del documento informatico.
b) La "firma elettronica qualificata" è definita come la firma elettronica
basata su una procedura che permetta di identificare in modo univoco
il titolare, attraverso mezzi di cui il firmatario deve detenere il controllo
esclusivo, e la cui titolarità è certificata da un soggetto terzo.
Qualunque tecnologia che permetta tale identificazione univoca, rientra
nel concetto di "firma elettronica qualificata".
c) La "firma digitale", è considerata dalla legge come una particolare
specie di "firma elettronica qualificata", basata sulla tecnologia della
crittografia a chiavi asimmetriche.
24
I Cookie
I Cookie, in inglese "biscotto", sono dei piccoli file testuali
che, generalmente, vengono sfruttati dai vari siti Internet
ad uso statistico, quindi senza alcun intento di
danneggiare dati o violare la nostra privacy. I siti Internet
che li sfruttano, ne fanno uso, solitamente anche per
memorizzare informazioni che possano rendere migliore la
navigazione di una persona all'interno di uno stesso sito.
Vengono memorizzati sul nostro PC per un periodo più o
meno lungo, in questo modo l’utente viene riconosciuto
ogni volta che torna sul sito.
Se 'qualcuno' riuscisse a leggere i cookie del mio computer
saprebbe esattamente quali siti ho visitato, quali pagine
con quali programmi e altre informazioni. Tali informazioni
servono per inviarci mail indesiderate (spamming) o
peggio ancora sono vendute a società di pubblicità che
così visualizzerebbero banner pubblicitari o finestre pop-up
"ad hoc“. In questi casi la privacy è violata.
Per evitare problemi è possibile disattivarli o accettare cookie
solo dai siti Internet "fidati"
25