La sicurezza informatica
Giuseppina Calabrese
Claudia Corbari
Lorenza Di Gaetano
Carmela Le Pera
Che cos’è la sicurezza informatica?
Aspetti legali
Componenti del sistema da proteggere e relative compromissioni
Da chi proteggersi?
Tipologie di attacchi in rete
Strumenti di difesa in rete
Che cos’è la sicurezza informatica?
La Sicurezza informatica è quel ramo dell'informatica che si occupa della salvaguardia dei sistemi
informatici da potenziali rischi e/o violazioni dei dati. I principali aspetti di protezione del dato (cioè
dell’informazione) sono:
la confidenzialità o riservatezza  proteggere i dati scambiati tra un mittente e uno o più
destinatari dal rischio che un terzo senza alcuna autorizzazione possa accedervi
l'integrità  proteggere i dati dal rischio di alterazione, causata da utenti non autorizzati o da
eventi accidentali e prevedere adeguate procedure di recupero delle informazioni
la disponibilità  ridurre il rischio che possa essere impedito agli utenti autorizzati l'accesso alle
informazioni a causa di interventi non autorizzati o eventi accidentali.
È bene essere consapevoli del fatto che le contromisure adottate in un sistema informatico non sono mai
sufficienti a scongiurare qualsiasi attacco: nessun computer connesso ad Internet sarà sicuro al 100%.
Dietro agli attacchi a un sistema informatico si celano motivazioni di diverso tipo:





Sottrazione di informazioni riservate
Spionaggio industriale
Vendetta a scopi personali
Diffamazione pubblica di un’azienda
Guadagno di vantaggi economici
Per tutte queste ragioni il problema della sicurezza in rete è di fondamentale importanza sia da un punto di
vista personale sia da un punto di vista professionale. In ogni caso ad essere violata è la privacy dell’utente.
Aspetti legali
La sicurezza su Internet, intesa come conservazione e protezione di valori economici e non, è una questione
ovviamente intrisa di aspetti legali, ogni qual volta tali valori sono riconosciuti e presi in considerazione
dall'ordinamento.
1
Innanzitutto, il diritto si occupa da molto tempo di una quantità di circostanze, attività ed informazioni che
oggi trovano uno dei principali luoghi di diffusione e svolgimento sulla Rete. Si può ricorrere alla querela se
il PC ha subito danni o sono stati rovinati molti file importanti. Ma in questo caso bisogna sapere chi ha
infettato il nostro sistema e dimostrare il danno, questo non è facile, ma se si hanno elementi a
disposizione si può provare a scrivere una denuncia da consegnare ad una stazione dei Carabinieri o,
meglio, quando il reato è stato commesso tramite internet, il telefono o il servizio di posta, alla Polizia
Postale.
Nel caso della querela possono anche essere chiesti dei risarcimenti sia materiali, praticamente le spese
necessarie per il ripristino della situazione precedente l'attacco del virus, sia morali in quanto si tratta di un
reato perseguibile penalmente.
Sono state in altri termini previste sanzioni specifiche per violazioni che hanno a che fare con i "sistemi
informatici e telematici", nonché un certo numero supplementare di "reati di pericolo", in cui sono puniti
comportamenti potenzialmente prodromici a violazioni future.
Possiamo definire la nozione di privacy, come la sfera privata di una persona, che dopo l'esplosione di
internet ha assunto significati diversi, arrivando a indicare il diritto al controllo sui propri dati personali. Si
tratta di impedire che le informazioni che la riguardano vengano trattate da altri a meno che il soggetto non
abbia volontariamente prestato il proprio consenso.
Il Codice suddivide i dati personali in quattro categorie:
1. dati sensibili: quelli idonei a rivelare "l'origine razziale o etnica, le convinzioni religiose,
filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni
od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati
personali idonei a rivelare lo stato di salute e la vita sessuale" di una persona.
2. dati semisensibili: sono informazioni i cui trattamenti possono causare danni
all'interessato, sono dati di sospettati di frode o dati relativi a situazioni finanziarie
3. dati comuni: sono tutte quelle informazioni, come nome, cognome, partita I.V.A., codice
fiscale, indirizzo, numeri di telefono, numero patente, che consentono di individuare una
persona fisica o giuridica, sia essa anche un ente od associazione.
4. dati giudiziari: sono quelle informazioni idonee a rivelare provvedimenti in materia di
casellario giudiziale, anagrafe delle sanzioni amministrative dipendenti da reati o carichi
pendenti.
Inoltre, i dati personali devono essere:
•
trattati con correttezza;
•
raccolti e registrati per determinati scopi;
•
devono essere esatti e aggiornati;
•
conservati in forma che consenta l'identificazione dell'interessato.
Componenti del sistema da proteggere e relative compromissioni
È di fondamentale importanza proteggere alcune componenti del sistema da attacchi esterni; tra esse
troviamo: hardware, software, dati, supporti di memorizzazione, reti, accessi e individui chiave.
2
L’etimologia del termine hardware nasce dalla fusione di due termini inglesi, hard
(duro) e ware (manufatto, oggetto); con esso ci si riferisce a tutti i componenti
“fisici” di un computer, ovvero all’insieme delle parti magnetiche, ottiche,
meccaniche ed elettroniche che ne consentono il funzionamento.
Con il termine software si intende l’insieme dei programmi, delle istruzioni che,
all’accensione del computer lo animano e lo mettono in condizione di lavorare
con l’utente. Il termine è inglese ed è costituito dall’unione delle parole soft
(morbido) e ware (manufatto, componente, oggetto, cosa).
I dati costituiscono le informazioni gestite dai programmi e i supporti di memorizzazione hanno la funzione
di contenere i dati. Le reti permettono lo scambio delle informazioni mediante l’interconnessione tra i
sistemi; gli accesi riguardano la possibilità che viene data agli utenti di accedere alle risorse e, infine, gli
individui chiave sono gli amministratori del sistema e gli operatori specializzati.
Tra i tipi di danni che possono essere apportati alle componenti del sistema possono essere elencati i
seguenti:
- interruzione; essa può indicare un segnale asincrono che indica il 'bisogno di attenzione' da parte di
una periferica finalizzata ad una specifica richiesta di servizio, un evento sincrono che consente
l'interruzione di un processo nel momento in cui si verificano specifiche condizioni o una specifica
richiesta al sistema operativo da parte di un processo in esecuzione.
- intercettamento; un’entità non autorizzata (un utente, un sistema informatico o un programma)
accede ad un bene.
- modifica, mediante la quale un’entità non autorizzata, che può essere rappresentata da un utente,
un sistema informatico o un programma, ottiene l’accesso ad un bene e lo manomette.
- contraffazione; la quale consiste nella costruzione da parte di un utente, di un programma o di un
sistema informatico non autorizzato, di oggetti contraffatti all’interno del sistema informatico.
I tipi di danni sopraelencati possono essere attribuiti a specifiche componenti del sistema; nel dettaglio è
possibile notare come i dispositivi hardware sono soggetti maggiormente ad interruzioni ed
intercettamenti; i software ed i dati a tutte le tipologie di danni.
Da chi proteggersi?
Per proteggersi da eventuali attacchi bisogna identificare le possibili fonti di minaccia. Possiamo distinguere
tra:
1) Attacchi hacker, attuati tramite la rete internet, da parte di utenti
chiamati appunto “hacker”, che attraverso l’uso di software
particolari, a volte creati da loro stessi, si intrufolano abusivamente
all’interno del sistema, riuscendo ad ottenere piena disponibilità
della macchina, per gestire risorse e dati senza avere i giusti
requisiti richiesti.
2) Attacchi cracker, che violano i sistemi informatici con l’intento ben
preciso di provocare un danno. Il termine “cracker” viene spesso
confuso con quello di hacker, il cui significato è tuttavia notevolmente diverso. Alcune tecniche
sono simili, ma l’hacker è colui che sfrutta le proprie capacità per esplorare, divertirsi, apprendere,
senza creare reali danni. Al contrario, il cracker è colui che sfrutta le proprie capacità (e in certi casi
quelle degli altri) al fine di distruggere, ingannare e guadagnare.
Un’altra distinzione riguarda:
1) gli outsiders: che sono coloro che operano dall’esterno del network che intendono attaccare;
3
2) gli insiders: sono invece autorizzati all’uso della rete ma cercano di abusarne.
Tipologie di attacchi in rete
Esistono diverse tipologie di attacco:
-
-
Acquisizione di informazioni: è un insieme di azioni che anticipano un attacco.
Accesso non autorizzato: un intruso ottiene l'accesso ad una rete, o ad un computer, pur non
avendone l'autorizzazione, ottenendo informazioni riservate, o provocando danni di vario genere al
sistema.
Accesso/modifica/cancellazione delle informazioni.
Denial of Service: l'intruso rende un sistema, un servizio,o una rete non disponibile esaurendone le
risorse di rete (banda), connessioni TCP (Syn Floods), o spazio disco (effettuando upload di dati).
Gli attacchi possono essere realizzati seguendo diverse tecniche:
 Intercettazioni
Lo sniffing è un’attività di intercettazione passiva dei dati che transitano in una rete telematica.
Tale attività può essere svolta sia per scopi legittimi (ad esempio l'analisi e l'individuazione di
problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione
fraudolenta di password o altre informazioni sensibili). Gli strumenti, software e hardware, utilizzati
per eseguire queste attività vengono detti sniffer. Il termine si riferisce a “The Sniffer Network
Analyzer”, il nome del primo programma di questo tipo.
La semplice esistenza di uno sniffer rappresenta una falla ed una minaccia alla sicurezza ed alla
riservatezza delle comunicazioni all’interno della rete. Se la LAN è sottoposta al “controllo” di uno
sniffer ci sono due possibilità di rischio: o un intruso dall’esterno è riuscito ad installare uno sniffer
all’interno della rete oppure un utente o il gestore della rete stessa ne sta facendo uso improprio
(i.e. oltre al monitoraggio e alla manutenzione). I dati maggiormente a rischio sono le password
personali utilizzate per accedere ai più svariati servizi di rete o a servizi internet.
 Port scanning
Il Port Scanning è una tecnica utilizzata per raccogliere informazioni su un computer connesso ad
una rete stabilendo quali porte siano “in ascolto” su una macchina. Una porta si dice "in ascolto"
("listening") o "aperta" quando vi è un servizio o programma che la usa, pertanto il port scanning ha
come scopo quello di rilevare l’elenco dei servizi attivi su una determinata macchina. Letteralmente
significa "scansione delle porte" e consiste nell'inviare richieste di connessione al computer
bersaglio.
La scansione consente di capire se la porta è “aperta” (accepted), quindi se c’è un servizio attivo su
quella porta; se la porta è “chiusa” (denied); se è “bloccata/filtrata” (dropped/filtered), quindi per
esempio se è presente una qualche protezione o ostacolo (es. firewall )in grado di bloccare
l’accesso alla porta impedendo di individuarne lo stato.
Di per sé il port scanning non è pericoloso per i sistemi informatici, e viene comunemente usato
dagli amministratori di sistema per effettuare controlli e manutenzione. Rivela però informazioni
dettagliate che potrebbero essere usate da un eventuale attaccante per preparare facilmente una
tecnica mirata a minare la sicurezza del sistema, pertanto viene posta molta attenzione dagli
amministratori a come e quando vengono effettuati port scan verso i computer della loro rete.
4
 Virus
Nel 1949 John von Neumann dimostrò che era possibile costruire un programma per computer in
grado di replicarsi autonomamente. Questa idea trovò applicazione nel gioco ideato da un gruppo
di programmatori chiamato "Core Wars", nel quale più programmi si dovevano
battere sovrascrivendosi a vicenda. Questo segnò l’inizio della storia dei virus
informatici. La definizione di virus, era la seguente: "Un virus informatico è un
programma che ricorsivamente ed esplicitamente copia una versione
possibilmente evoluta di sé stesso". Un virus è un software capace, una volta eseguito, di infettare
dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare
dall'utente. Comunemente il termine virus viene usato impropriamente come sinonimo di malware,
indicando quindi anche categorie di "infestanti" diverse, come ad esempio worm, trojan, dialer o
spyware. Coloro che creano virus sono detti virus writer. Un virus è composto da un insieme di
istruzioni, come qualsiasi altro programma per computer. È solitamente composto da un numero
molto ridotto di istruzioni, (da pochi byte ad alcuni kilobyte), ed è specializzato per eseguire
soltanto poche e semplici operazioni; impiega il minor numero di risorse in modo da rendersi il più
possibile invisibile.
Il ciclo di vita di un virus si articola in una serie di fasi: creazione, incubazione, infezione, attivazione,
propagazione, riconoscimento e infine estirpazione. Un virus, per essere attivato, deve infettare un
programma ospite o una sequenza di codice che viene lanciata automaticamente, come ad
esempio nel caso dei boot sector virus (boot sector: regione di spazio di un supporto magnetico).
La tecnica solitamente usata dai virus è quella di infettare i file eseguibili: il virus inserisce una copia
di sé stesso nel file eseguibile che deve infettare. I virus possono diffondersi tramite programmi
scaricati da Internet o tramite CD infetti oppure aprendo ed eseguendo allegati di posta elettronica
sconosciuti. Esistono diverse tipologie di virus:
a) virus di file: si sostituiscono in parte o completamente ad un programma (.exe, bat, .com,
etc.). Quando viene eseguito il programma, sarà eseguito il virus.
b) Virus di boot: sfruttano il settore di boot o MBR del disco per essere eseguiti ad ogni avvio
della macchina. Risiedono in memoria.
c) Virus multipartiti: sono i più pericolosi e possono infettare sia il settore di avvio dei dischi
che i programmi.
d) Virus di macro: infettano solo file di dati ( e non i programmi) e precisamente quei file al
cui interno possono essere contenute le macro.
I virus possono essere dannosi per il sistema operativo che li ospita; comportano un certo spreco di
risorse in termini di RAM, CPU (unità centrale di elaborazione o processore) e spazio sul disco fisso.
Possono indirettamente provocare danni anche all'hardware, ad esempio causando il
surriscaldamento della CPU oppure fermando la ventola di raffreddamento. Principalmente un
virus esegue copie di sé stesso spargendo l'epidemia, ma può avere anche altri compiti molto più
dannosi: cancellare o rovinare dei file, formattare l'hard disk, aprire delle backdoor (porte di
servizio consentono di superare in parte o in tutto le procedure di sicurezza), far apparire messaggi,
disegni o modificare l'aspetto del video.
 Troiani
Devono il loro nome al fatto che le loro funzionalità sono nascoste all'interno di un programma
apparentemente utile; è l'utente stesso che installando ed eseguendo un certo programma,
inconsapevolmente, installa ed esegue anche il codice trojan nascosto. I troiani non possono avere
nessun effetto visibile sul nostro PC. Sono sempre più diffusi e non tutti riconoscibili dagli attuali
5
antivirus, per alcuni dei quali riescono anche a impedire l'aggiornamento. Si camuffano bene,
sembrano programmi normali e magari anche utili, non è in grado per sua intrinseca natura di
autoreplicarsi. La sua azione può essere ad esecuzione immediata o ritardata. I troiani sono una
variante di virus che riescono a nascondere determinate funzionalità maligne all'interno del sistema
o di programmi apparentemente innocenti. Spesso sono usati come veicolo alternativo ai worm e ai
virus per installare delle backdoor o dei keylogger sui sistemi bersaglio.
All'incirca negli anni successivi al 2001 o 2002 i trojan incominciarono ad essere utilizzati
sistematicamente per operazioni criminose, svolgendo azioni illegali utilizzando il PC infetto come
stazione di rilascio; in particolare per inviare messaggi di spam e per rubare informazioni personali
quali numeri di carte di credito e di altri documenti, indirizzi email, password(grazie ai programmi
chiamati Keylogger). Infatti, colpiscono soprattutto durante la navigazione in internet, oppure
durante l'esecuzione di software dedicati allo scambio di file (in
genere musicali e multimediali), i Trojan per essere più efficaci si
nascondono nelle cartelle nascoste del sistema operativo, dove
l'utente non può avere accesso. Nascondendosi in queste cartelle
nemmeno l'antivirus può eliminarli agendo così nel danneggiare il
computer. Se questo accade, il Trojan può essere individuato e
rimosso solo tramite l'eliminazione totale dei dati ad opera di un
informatico esperto. Spesso gli antivirus si rivelano, appunto,
insufficienti a debellare i Trojan. Pur riuscendo a riconoscere quelli
più importanti e diffusi, non sono in grado di riconoscere e controllare i nuovi arrivati, questo
perché l'antivirus si basa sul riconoscimento e la verifica delle firme di ogni trojan. I pericoli,
dunque, sono vari e quasi mai si trovano prodotti specifici che garantiscono la prevenzione e/o la
rimozione, solo una buona dote di attenzione ed una configurazione adeguata del browser può
essere l'aiuto che cerchiamo.
 Spyware
Uno spyware è un tipo di software in grado di raccogliere informazioni riguardanti le attività online
di un determinato utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso; tali
informazioni verranno successivamente trasmesse tramite Internet ad un'organizzazione che le
utilizzerà per trarne profitto, generalmente mediante l’invio di pubblicità mirata.
Il termine spyware è spesso usato per definire svariati malware, nonché software maligni, utilizzati
al fine di inviare pubblicità non richiesta (spam), modificare la pagina iniziale o la lista dei Preferiti
del browser, oppure effettuare attività illegali quali la redirezione su falsi siti di e-commerce
(phishing) o l'installazione di dialer truffaldini per numeri a tariffazione speciale.
L’installazione di tale software può avvenire, sfruttando le vulnerabilità del browser, visitando
alcune pagine Web o mediante tecniche di social engineering; queste ultime possono essere
definite come l’insieme delle tecniche psicologiche, non informatiche, che vengono utilizzate dagli
aggressori online al fine di fare all’utente ciò che vogliono; alcuni esempi possono essere: indurre
l’utente a svelare il proprio codice di accesso, ad aprire file infetti o a visitare un sito contenente
dialer o altro materiale pericoloso.
È necessario sottolineare che lo spyware occupa spazio in memoria e rende il sistema instabile.
Lo spyware, come qualsiasi altro software indesiderato, può raggiungere il computer in svariati
modi; generalmente l'installazione nascosta di tale software avviene durante l'installazione di un
altro programma che, viceversa, si desidera installare. È dunque opportuno, ogni qualvolta si
desideri installare una nuova applicazione sul computer, leggere attentamente la documentazione,
6
compresi il contratto di licenza e l'informativa sulla privacy. L'inclusione di un software indesiderato
nell'installazione di un altro programma può essere documentata ma, in genere, è riportata solo
alla fine del contratto di licenza o dell'informativa sulla privacy.
 Worm
Un’altra tipologia di attacco sono i worm; questi, proprio come i virus, sono realizzati per riprodursi
da un computer all'altro ma, a differenza dei virus, quest’operazione avviene automaticamente,
cioè non necessitano di legarsi con altri file eseguibili per diffondersi. Un worm, (letteralmente
"verme") è una particolare categoria di malware (qualsiasi software creato con il solo scopo di
causare danni più o meno gravi al computer su cui viene eseguito) e una sua caratteristica che li
rende ancor più pericolosi è la capacità di autoreplicarsi.Uno dei primi worm diffusi sulla rete fu
Internet Worm, creato da Robert Morris, il 2 novembre 1988, quando internet era ancora agli
albori. Tale virus riuscì a colpire tra le 4000 e le 6000 macchine, si stima il 4-6% dei computer
collegati a quel tempo in rete.
L’azione di un worm modifica il computer che infetta in modo da venire eseguito ogni volta che si
avvia la macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo
corrispondente. Il worm tenta di replicarsi sfruttando Internet in diverse maniere: spesso i mezzi di
diffusione sono più di uno per uno stesso worm. Il mezzo più comune impiegato dai worm per
diffondersi è la posta elettronica. Una volta presente nel sistema, il worm è in grado di viaggiare
autonomamente. Riguardo alla sua capacità di autoreplicarsi, ad esempio, un worm può inviare
copie di se stesso a tutti i contatti presenti in una rubrica di posta elettronica, facendo lo stesso in
tutti i computer a cui riesce ad accedere. Quando vengono rilasciati nuovi worm, la loro diffusione
avviene in modo estremamente rapido. Un worm solitamente si propaga senza alcuna azione
particolare da parte dell'utente e diffonde copie di se stesso (possibilmente modificate) in rete. I
worm non utilizzano programmi "host" o file per spostarsi ma sono in grado di penetrare nel
sistema e consentire ad utenti malintenzionati di assumere il controllo del computer in remoto.
Esempi di worm recenti sono Sasser e Blaster.
Causano un effetto domino nel traffico di rete con conseguente rallentamento sia della rete
aziendale che di Internet.; sono la causa di lunghe attese per l'apertura delle pagine Web in
Internet. I worm assumo il controllo delle funzioni del computer destinate al trasporto dei file o
delle informazioni. Un worm è in grado di consumare la memoria o la larghezza di banda di rete
determinando l'arresto anomalo del computer. Ancor peggio possono rubare dati e informazioni
personali ( password, IP).
 Phishing
Il phishing, "spillaggio” di dati sensibili, è una attività illegale utilizzata per ottenere l'accesso a
informazioni personali o riservate con finalità di furto. Grazie a messaggi che imitano grafico e logo
dei siti istituzionali, l'utente è ingannato e portato a rivelare dati personali.
La diffusione avviene mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di
posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici, provider web e aste
online. Il phishing agisce in questo modo: il phisher spedisce al malcapitato utente un messaggio
email che simula, nella grafica e nel contenuto, un istituzione nota al destinatario (per esempio la
sua banca, il suo provider web, un sito di aste online a cui è iscritto). L'email contiene quasi sempre
avvisi di situazioni o problemi verificatesi con il proprio conto corrente/account (ad esempio un
addebito enorme, la scadenza dell'account, ecc.) oppure un'offerta di denaro. L'email invita il
destinatario a seguire un link, presente nel messaggio, per evitare l'addebito e/o per regolarizzare
la sua posizione con l'ente o la società . Tuttavia il link fornito non porta realmente al sito web
7
ufficiale, ma a una copia fittizia apparentemente simile al sito ufficiale, situata su un server
controllato dal phisher, allo scopo di richiedere e ottenere dal destinatario dati personali
particolari, normalmente con la scusa di una conferma o la necessità di effettuare una
autenticazione al sistema; queste informazioni vengono memorizzate dal server gestito dal phisher
e quindi finiscono nelle mani del malintenzionato. Il phisher utilizza questi dati per acquistare beni,
trasferire somme di denaro o anche solo come "ponte" per ulteriori attacchi.
Furti di identità, di numeri di carte di credito, di conto corrente, codici di identificazione, ecc..
Bisogna fare attenzione ai siti visitati non autentici; in caso di richiesta di dati personali, numeri di
conto, password o carta di credito, è necessario informare le autorità competenti e avvisare la
banca o gli altri interessati, in modo da intervenire contro il sito falso.
Strumenti di difesa in rete
La protezione dagli attacchi informatici si ottiene agendo su più livelli: innanzitutto a livello fisico e
materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli
accessi. È bene far notare come spesso il fatto di adottare le tecniche più sofisticate generi un falso senso di
sicurezza che può portare a trascurare quelle semplici. Esistono poi una serie di tecniche e strumenti, più o
meno complessi, utilizzati per la protezione delle informazioni.
Gestione degli accessi al sistema
Il primo passo da compiere è l’autenticazione dell’utente: è questo il primo ostacolo che un intruso
incontra nel suo tentativo di violazione del sistema. In questo modo si riduce il rischio che utenti
non autorizzati possano accedere alle informazioni. Esistono varie metodologie di autenticazione:
login e password, il metodo più diffuso; carta magnetica (il riconoscimento viene effettuato
inserendo la carta in un apposito lettore e digitando una password); biometrie (lettori di impronte
digitali o vocali, analisi della retina, analisi della firma), metodo che si basa
sull’identificazione delle caratteristiche dell’utente, le quali vengono confrontate con
i valori precedentemente registrati dall’utente stesso.
È necessario inoltre delimitare gli spazi logici: ciò garantisce un certo livello di
privacy, in quanto un utente può accedere a file dati o programmi per cui è stato
autorizzato.
Infine il tracking dell'attività permette di controllare le attività svolte da un utente sulla rete e
rilevare eventuali comportamenti anomali.
Antivirus
E' un software in grado di individuare e cancellare i virus informatici presenti su un sistema. I
programmi antivirus devono essere periodicamente aggiornati per avere una protezione efficace,
hanno anche una funzione preventiva, cioè rimangono sempre attivi per impedire l'accesso dei
virus al sistema, controllano:
•
la presenza dei virus nei record di avvio all'avvio del sistema,
•
i programmi al momento del loro uso,
•
eseguono la scansione di tutti i dischi rigidi locali
•
controllano se nel computer è presente una qualsiasi attività che potrebbe indicare la
presenza di un virus in attività.
8
•
sono in grado di verificare la presenza di virus nei file memorizzati sui vari supporti (floppy,
disco fisso, zip, etc), in memoria e nel settore di boot.
L' Internet Security, a differenza dell'antivirus, protegge il sistema contro minacce informatiche e
tentativi di accesso non autorizzato durante le connessioni ad Internet. Il software è utile sia per
uso personale che per l'utilizzo in piccoli uffici. Semplice da installare e da utilizzare, offre un
sistema di protezione in tempo reale e la software house garantisce un servizio di supporto a
qualsiasi orario e in qualsiasi parte del mondo.
L' antivirus, invece, è in grado di eliminare prima di tutto soltanto i virus che riconosce, quindi tutti
i nuovi virus (per nuovi si intende sia i virus che il proprio antivirus non riconosce, sia quelli che non
sono ancora stati scoperti) possono passare completamente inosservati ed agire senza che
l'antivirus intervenga. Inoltre l'antivirus riesce ad intercettare il virus soltanto quando questo è
entrato all'interno del computer e quindi ha già infettato un file o la memoria; a questo punto, a
seconda del virus, può "disinfettare" il file o la memoria eliminando completamente il virus o in
alcuni casi è costretto a mettere in "quarantena" il file contagiato ed eliminarlo per l'impossibilità di
recuperare il file originario.
Occorre aggiornare continuamente il proprio antivirus per evitare che malware già riconosciuti
(cioè già immessi nella lista del database online del software) non siano riconosciuti e quindi
possano infettare il proprio PC. La scelta di un antivirus è una cosa molto complessa, anche perché
antivirus diversi possono riuscire a rintracciare e quindi a controllare i nuovi virus prima di altri.
Firewall
Il firewall (termine inglese che può essere tradotto con “muro tagliafuoco”) è un apparato di rete
hardware o software che filtra tutte le informazioni in entrata e in uscita, quindi in qualche modo
blocca il traffico in ingresso e contemporaneamente veicola quello in uscita dalla rete. In questo
modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a
quelli esterni di operare nel massimo della sicurezza. Il firewall può essere programmato per
“controllare”, o bloccare diverse attività quali ad esempio permettere solo il passaggio di mail,
proteggere da login non autenticati dall’esterno, o ancora bloccare il traffico dall’esterno all’interno
e permettere il contrario.
Antispyware
Un antispyware è un programma che ha lo scopo di cercare ed eliminare dal sistema, tramite
un'apposita scansione, spyware, adware, keylogger, trojan e altri malware. Le funzioni di questi
programmi sono simili a quelle degli antivirus; come questi ultimi, infatti, necessitano del costante
aggiornamento del database delle definizioni al fine rilevare anche gli ultimi spyware.
Crittografia
La crittografia o criptografia tratta delle “scritture nascoste”, nonché dei metodi che vengono
utilizzati per rendere un messaggio “offuscato” al fine di non essere comprensibile ai soggetti che
non sono autorizzati a leggerlo; tale tipologia di messaggio viene denominato “crittogramma”. La
crittografia è, quindi, la disciplina che insegna sia a “codificare” o ”cifrare” un messaggio, in modo
che esso appaia incomprensibile a chiunque tranne che al legittimo destinatario, sia a
“decodificare” o “decifrare” un messaggio di cui non si conosce la chiave segreta.
Storicamente è possibile affermare che per molti secoli la crittografia è stata utilizzata quasi
esclusivamente da militari e diplomatici, e che i messaggi segreti viaggiavano materialmente in
corrieri fidati. Tra XIX e XX secolo l'invenzione del telegrafo, del telefono e della radio hanno
permesso la trasmissione pressoché istantanea di messaggi da una parte all'altra del mondo,
facilitando le intercettazioni nemiche e, quindi, è cresciuta l’esigenza di cifrare i messaggi riservati
9
trasmessi per radio. Nella seconda metà del XX secolo con l'invenzione del computer e di internet la
necessità di comunicare informazioni in modo riservato e di cifrare i messaggi si è estesa oltre
l'ambito diplomatico-militare; i precedenti sistemi crittografici sono stati ritenuti obsoleti in quanto,
con l’aiuto del computer, è divenuto sempre più semplice essere intercettati.
IDS
Un IDS consiste in un insieme di tecniche e metodologie realizzate ad-hoc per rilevare pacchetti
sospetti a livello di rete, di trasporto o di applicazione. Un IDS non può bloccare o filtrare i pacchetti
in ingresso ed in uscita, né tanto meno può modificarli, dunque non cerca di bloccare le eventuali
intrusioni, ma cerca di rilevarle laddove si verifichino. E' un dispositivo softwar o hardware per
identificare accessi non autorizzati ai computer o alle reti locali.
Gli IDS vengono utilizzati per rilevare tutti gli attacchi alle reti informatiche e ai computer. Questi
attacchi includono:

gli attacchi alle reti informatiche tramite lo sfruttamento di un servizio vulnerabile;

attacchi attraverso l'invio di dati malformati e applicazioni malevole;

tentativi di accesso agli host tramite innalzamento illecito dei privilegi degli utenti;

accessi non autorizzati a computer e file;

e i classici programmi malevoli come virus, trojan e worm.
Esistono
diverse tipologie di IDS che si differenziano a seconda del loro compito specifico e delle
metodologie utilizzate per individuare violazioni della sicurezza. Il più semplice IDS è un dispositivo
che integra tutte le componenti in un solo apparato.
Le attività e i campi di applicazione di un Intrusion Detection System sono vari, al punto che spesso
vengono gestiti da diversi software, che nel loro insieme provvedono ad accorgersi dei tentativi di
attacco o scansione di un sistema, prevedono meccanismi di notifica e reazione secondo eventi
anche proattivi in grado di bloccare sul nascere le comunicazioni con IP da cui arrivano pacchetti
ostili.
I meccanismi di individuazione di attività sospette sono diversi, ma generalmente si concentrano
su:
• verifica dei log di sistema o di specifici programmi per individuare attività anomale;
• controllo dell'integrità dei file locali
• monitoring dei pacchetti destinati all'host, sia per reagire a pattern di attacco noti che per
accorgersi di un port scan remoto, generalmente prologo di un tentativo di intrusione.
Il loro svantaggio è soprattutto di non essere in grado di rilevare qualsiasi futura tipologia di
intrusione se essa non è presente nel sistema, mentre il grande beneficio è quello di generare un
numero relativamente basso di falsi positivi e di essere adeguatamente affidabili e veloci.
Gli IDS si possono suddividere anche a seconda di cosa analizzano:

IDS passivi: rilevano una violazione della sicurezza informatica, provvedono a notificarla
all'operatore tramite la console ed eventualmente gli inviano una email.

IDS attivi: oltre a notificare all'operatore una violazione della sicurezza, provvedono a
prendere delle opportune contromisure per eliminare o comunque isolare la violazione
informatica. L 'eliminazione della violazione si ottiene usualmente riprogrammando la lista di
controllo degli accessi del firewall in modo da impedire l'accesso agli indirizzi responsabili
dell'attacco. Questa tipologia di IDS va accuratamente programmata dato che una falsa
identificazione potrebbe bloccare un utente autorizzato.
Gli IDS funzionano in due modalità:
10
1.
una preventiva: risponde in tempo reale all'attacco è in grado di eliminare o isolare la
violazione
2.
una reattiva: permette di completare alla perfezione la procedura di jogging.
Sono due modalità che cambiano la tempistica di azione e la possibilità di interazione, hanno il
grande problema di generare falsi positivi (attività anomale che non sono intrusive, ma che
vengono segnalate come tali) e falsi negativi (tutte le attività che sono anomale e che non vengono
rilevate e segnalate). L'uso di un solo metodo non può offrire una totale sicurezza.
Sitografia
http://www3.unisa.it/uploads/2241/sesta_parte_sicurezza_in_rete.ppt
http://it.wikipedia.org/wiki/Sicurezza_informatica
http://it.wikipedia.org/wiki/Privacy
http://it.wikipedia.org/wiki/Sniffing
http://it.wikipedia.org/wiki/Port_scanning
http://it.wikipedia.org/wiki/Virus_%28informatica%29
http://it.wikipedia.org/wiki/Trojan
http://it.wikipedia.org/wiki/Spyware
http://www.microsoft.com/italy/athome/security/viruses/virus101.mspx#EGE
http://it.wikipedia.org/wiki/Worm
http://it.wikipedia.org/wiki/Phishing#Difesa
http://it.wikipedia.org/wiki/Antivirus
http://it.wikipedia.org/wiki/Firewall
http://it.wikipedia.org/wiki/Antispyware
http://it.wikipedia.org/wiki/Crittografia
http://it.wikipedia.org/wiki/Intrusion_detection_system
11