La sicurezza informatica Giuseppina Calabrese Claudia Corbari Lorenza Di Gaetano Carmela Le Pera Che cos’è la sicurezza informatica? Aspetti legali Componenti del sistema da proteggere e relative compromissioni Da chi proteggersi? Tipologie di attacchi in rete Strumenti di difesa in rete Che cos’è la sicurezza informatica? La Sicurezza informatica è quel ramo dell'informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati. I principali aspetti di protezione del dato (cioè dell’informazione) sono: la confidenzialità o riservatezza proteggere i dati scambiati tra un mittente e uno o più destinatari dal rischio che un terzo senza alcuna autorizzazione possa accedervi l'integrità proteggere i dati dal rischio di alterazione, causata da utenti non autorizzati o da eventi accidentali e prevedere adeguate procedure di recupero delle informazioni la disponibilità ridurre il rischio che possa essere impedito agli utenti autorizzati l'accesso alle informazioni a causa di interventi non autorizzati o eventi accidentali. È bene essere consapevoli del fatto che le contromisure adottate in un sistema informatico non sono mai sufficienti a scongiurare qualsiasi attacco: nessun computer connesso ad Internet sarà sicuro al 100%. Dietro agli attacchi a un sistema informatico si celano motivazioni di diverso tipo: Sottrazione di informazioni riservate Spionaggio industriale Vendetta a scopi personali Diffamazione pubblica di un’azienda Guadagno di vantaggi economici Per tutte queste ragioni il problema della sicurezza in rete è di fondamentale importanza sia da un punto di vista personale sia da un punto di vista professionale. In ogni caso ad essere violata è la privacy dell’utente. Aspetti legali La sicurezza su Internet, intesa come conservazione e protezione di valori economici e non, è una questione ovviamente intrisa di aspetti legali, ogni qual volta tali valori sono riconosciuti e presi in considerazione dall'ordinamento. 1 Innanzitutto, il diritto si occupa da molto tempo di una quantità di circostanze, attività ed informazioni che oggi trovano uno dei principali luoghi di diffusione e svolgimento sulla Rete. Si può ricorrere alla querela se il PC ha subito danni o sono stati rovinati molti file importanti. Ma in questo caso bisogna sapere chi ha infettato il nostro sistema e dimostrare il danno, questo non è facile, ma se si hanno elementi a disposizione si può provare a scrivere una denuncia da consegnare ad una stazione dei Carabinieri o, meglio, quando il reato è stato commesso tramite internet, il telefono o il servizio di posta, alla Polizia Postale. Nel caso della querela possono anche essere chiesti dei risarcimenti sia materiali, praticamente le spese necessarie per il ripristino della situazione precedente l'attacco del virus, sia morali in quanto si tratta di un reato perseguibile penalmente. Sono state in altri termini previste sanzioni specifiche per violazioni che hanno a che fare con i "sistemi informatici e telematici", nonché un certo numero supplementare di "reati di pericolo", in cui sono puniti comportamenti potenzialmente prodromici a violazioni future. Possiamo definire la nozione di privacy, come la sfera privata di una persona, che dopo l'esplosione di internet ha assunto significati diversi, arrivando a indicare il diritto al controllo sui propri dati personali. Si tratta di impedire che le informazioni che la riguardano vengano trattate da altri a meno che il soggetto non abbia volontariamente prestato il proprio consenso. Il Codice suddivide i dati personali in quattro categorie: 1. dati sensibili: quelli idonei a rivelare "l'origine razziale o etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale" di una persona. 2. dati semisensibili: sono informazioni i cui trattamenti possono causare danni all'interessato, sono dati di sospettati di frode o dati relativi a situazioni finanziarie 3. dati comuni: sono tutte quelle informazioni, come nome, cognome, partita I.V.A., codice fiscale, indirizzo, numeri di telefono, numero patente, che consentono di individuare una persona fisica o giuridica, sia essa anche un ente od associazione. 4. dati giudiziari: sono quelle informazioni idonee a rivelare provvedimenti in materia di casellario giudiziale, anagrafe delle sanzioni amministrative dipendenti da reati o carichi pendenti. Inoltre, i dati personali devono essere: • trattati con correttezza; • raccolti e registrati per determinati scopi; • devono essere esatti e aggiornati; • conservati in forma che consenta l'identificazione dell'interessato. Componenti del sistema da proteggere e relative compromissioni È di fondamentale importanza proteggere alcune componenti del sistema da attacchi esterni; tra esse troviamo: hardware, software, dati, supporti di memorizzazione, reti, accessi e individui chiave. 2 L’etimologia del termine hardware nasce dalla fusione di due termini inglesi, hard (duro) e ware (manufatto, oggetto); con esso ci si riferisce a tutti i componenti “fisici” di un computer, ovvero all’insieme delle parti magnetiche, ottiche, meccaniche ed elettroniche che ne consentono il funzionamento. Con il termine software si intende l’insieme dei programmi, delle istruzioni che, all’accensione del computer lo animano e lo mettono in condizione di lavorare con l’utente. Il termine è inglese ed è costituito dall’unione delle parole soft (morbido) e ware (manufatto, componente, oggetto, cosa). I dati costituiscono le informazioni gestite dai programmi e i supporti di memorizzazione hanno la funzione di contenere i dati. Le reti permettono lo scambio delle informazioni mediante l’interconnessione tra i sistemi; gli accesi riguardano la possibilità che viene data agli utenti di accedere alle risorse e, infine, gli individui chiave sono gli amministratori del sistema e gli operatori specializzati. Tra i tipi di danni che possono essere apportati alle componenti del sistema possono essere elencati i seguenti: - interruzione; essa può indicare un segnale asincrono che indica il 'bisogno di attenzione' da parte di una periferica finalizzata ad una specifica richiesta di servizio, un evento sincrono che consente l'interruzione di un processo nel momento in cui si verificano specifiche condizioni o una specifica richiesta al sistema operativo da parte di un processo in esecuzione. - intercettamento; un’entità non autorizzata (un utente, un sistema informatico o un programma) accede ad un bene. - modifica, mediante la quale un’entità non autorizzata, che può essere rappresentata da un utente, un sistema informatico o un programma, ottiene l’accesso ad un bene e lo manomette. - contraffazione; la quale consiste nella costruzione da parte di un utente, di un programma o di un sistema informatico non autorizzato, di oggetti contraffatti all’interno del sistema informatico. I tipi di danni sopraelencati possono essere attribuiti a specifiche componenti del sistema; nel dettaglio è possibile notare come i dispositivi hardware sono soggetti maggiormente ad interruzioni ed intercettamenti; i software ed i dati a tutte le tipologie di danni. Da chi proteggersi? Per proteggersi da eventuali attacchi bisogna identificare le possibili fonti di minaccia. Possiamo distinguere tra: 1) Attacchi hacker, attuati tramite la rete internet, da parte di utenti chiamati appunto “hacker”, che attraverso l’uso di software particolari, a volte creati da loro stessi, si intrufolano abusivamente all’interno del sistema, riuscendo ad ottenere piena disponibilità della macchina, per gestire risorse e dati senza avere i giusti requisiti richiesti. 2) Attacchi cracker, che violano i sistemi informatici con l’intento ben preciso di provocare un danno. Il termine “cracker” viene spesso confuso con quello di hacker, il cui significato è tuttavia notevolmente diverso. Alcune tecniche sono simili, ma l’hacker è colui che sfrutta le proprie capacità per esplorare, divertirsi, apprendere, senza creare reali danni. Al contrario, il cracker è colui che sfrutta le proprie capacità (e in certi casi quelle degli altri) al fine di distruggere, ingannare e guadagnare. Un’altra distinzione riguarda: 1) gli outsiders: che sono coloro che operano dall’esterno del network che intendono attaccare; 3 2) gli insiders: sono invece autorizzati all’uso della rete ma cercano di abusarne. Tipologie di attacchi in rete Esistono diverse tipologie di attacco: - - Acquisizione di informazioni: è un insieme di azioni che anticipano un attacco. Accesso non autorizzato: un intruso ottiene l'accesso ad una rete, o ad un computer, pur non avendone l'autorizzazione, ottenendo informazioni riservate, o provocando danni di vario genere al sistema. Accesso/modifica/cancellazione delle informazioni. Denial of Service: l'intruso rende un sistema, un servizio,o una rete non disponibile esaurendone le risorse di rete (banda), connessioni TCP (Syn Floods), o spazio disco (effettuando upload di dati). Gli attacchi possono essere realizzati seguendo diverse tecniche: Intercettazioni Lo sniffing è un’attività di intercettazione passiva dei dati che transitano in una rete telematica. Tale attività può essere svolta sia per scopi legittimi (ad esempio l'analisi e l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili). Gli strumenti, software e hardware, utilizzati per eseguire queste attività vengono detti sniffer. Il termine si riferisce a “The Sniffer Network Analyzer”, il nome del primo programma di questo tipo. La semplice esistenza di uno sniffer rappresenta una falla ed una minaccia alla sicurezza ed alla riservatezza delle comunicazioni all’interno della rete. Se la LAN è sottoposta al “controllo” di uno sniffer ci sono due possibilità di rischio: o un intruso dall’esterno è riuscito ad installare uno sniffer all’interno della rete oppure un utente o il gestore della rete stessa ne sta facendo uso improprio (i.e. oltre al monitoraggio e alla manutenzione). I dati maggiormente a rischio sono le password personali utilizzate per accedere ai più svariati servizi di rete o a servizi internet. Port scanning Il Port Scanning è una tecnica utilizzata per raccogliere informazioni su un computer connesso ad una rete stabilendo quali porte siano “in ascolto” su una macchina. Una porta si dice "in ascolto" ("listening") o "aperta" quando vi è un servizio o programma che la usa, pertanto il port scanning ha come scopo quello di rilevare l’elenco dei servizi attivi su una determinata macchina. Letteralmente significa "scansione delle porte" e consiste nell'inviare richieste di connessione al computer bersaglio. La scansione consente di capire se la porta è “aperta” (accepted), quindi se c’è un servizio attivo su quella porta; se la porta è “chiusa” (denied); se è “bloccata/filtrata” (dropped/filtered), quindi per esempio se è presente una qualche protezione o ostacolo (es. firewall )in grado di bloccare l’accesso alla porta impedendo di individuarne lo stato. Di per sé il port scanning non è pericoloso per i sistemi informatici, e viene comunemente usato dagli amministratori di sistema per effettuare controlli e manutenzione. Rivela però informazioni dettagliate che potrebbero essere usate da un eventuale attaccante per preparare facilmente una tecnica mirata a minare la sicurezza del sistema, pertanto viene posta molta attenzione dagli amministratori a come e quando vengono effettuati port scan verso i computer della loro rete. 4 Virus Nel 1949 John von Neumann dimostrò che era possibile costruire un programma per computer in grado di replicarsi autonomamente. Questa idea trovò applicazione nel gioco ideato da un gruppo di programmatori chiamato "Core Wars", nel quale più programmi si dovevano battere sovrascrivendosi a vicenda. Questo segnò l’inizio della storia dei virus informatici. La definizione di virus, era la seguente: "Un virus informatico è un programma che ricorsivamente ed esplicitamente copia una versione possibilmente evoluta di sé stesso". Un virus è un software capace, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall'utente. Comunemente il termine virus viene usato impropriamente come sinonimo di malware, indicando quindi anche categorie di "infestanti" diverse, come ad esempio worm, trojan, dialer o spyware. Coloro che creano virus sono detti virus writer. Un virus è composto da un insieme di istruzioni, come qualsiasi altro programma per computer. È solitamente composto da un numero molto ridotto di istruzioni, (da pochi byte ad alcuni kilobyte), ed è specializzato per eseguire soltanto poche e semplici operazioni; impiega il minor numero di risorse in modo da rendersi il più possibile invisibile. Il ciclo di vita di un virus si articola in una serie di fasi: creazione, incubazione, infezione, attivazione, propagazione, riconoscimento e infine estirpazione. Un virus, per essere attivato, deve infettare un programma ospite o una sequenza di codice che viene lanciata automaticamente, come ad esempio nel caso dei boot sector virus (boot sector: regione di spazio di un supporto magnetico). La tecnica solitamente usata dai virus è quella di infettare i file eseguibili: il virus inserisce una copia di sé stesso nel file eseguibile che deve infettare. I virus possono diffondersi tramite programmi scaricati da Internet o tramite CD infetti oppure aprendo ed eseguendo allegati di posta elettronica sconosciuti. Esistono diverse tipologie di virus: a) virus di file: si sostituiscono in parte o completamente ad un programma (.exe, bat, .com, etc.). Quando viene eseguito il programma, sarà eseguito il virus. b) Virus di boot: sfruttano il settore di boot o MBR del disco per essere eseguiti ad ogni avvio della macchina. Risiedono in memoria. c) Virus multipartiti: sono i più pericolosi e possono infettare sia il settore di avvio dei dischi che i programmi. d) Virus di macro: infettano solo file di dati ( e non i programmi) e precisamente quei file al cui interno possono essere contenute le macro. I virus possono essere dannosi per il sistema operativo che li ospita; comportano un certo spreco di risorse in termini di RAM, CPU (unità centrale di elaborazione o processore) e spazio sul disco fisso. Possono indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento della CPU oppure fermando la ventola di raffreddamento. Principalmente un virus esegue copie di sé stesso spargendo l'epidemia, ma può avere anche altri compiti molto più dannosi: cancellare o rovinare dei file, formattare l'hard disk, aprire delle backdoor (porte di servizio consentono di superare in parte o in tutto le procedure di sicurezza), far apparire messaggi, disegni o modificare l'aspetto del video. Troiani Devono il loro nome al fatto che le loro funzionalità sono nascoste all'interno di un programma apparentemente utile; è l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. I troiani non possono avere nessun effetto visibile sul nostro PC. Sono sempre più diffusi e non tutti riconoscibili dagli attuali 5 antivirus, per alcuni dei quali riescono anche a impedire l'aggiornamento. Si camuffano bene, sembrano programmi normali e magari anche utili, non è in grado per sua intrinseca natura di autoreplicarsi. La sua azione può essere ad esecuzione immediata o ritardata. I troiani sono una variante di virus che riescono a nascondere determinate funzionalità maligne all'interno del sistema o di programmi apparentemente innocenti. Spesso sono usati come veicolo alternativo ai worm e ai virus per installare delle backdoor o dei keylogger sui sistemi bersaglio. All'incirca negli anni successivi al 2001 o 2002 i trojan incominciarono ad essere utilizzati sistematicamente per operazioni criminose, svolgendo azioni illegali utilizzando il PC infetto come stazione di rilascio; in particolare per inviare messaggi di spam e per rubare informazioni personali quali numeri di carte di credito e di altri documenti, indirizzi email, password(grazie ai programmi chiamati Keylogger). Infatti, colpiscono soprattutto durante la navigazione in internet, oppure durante l'esecuzione di software dedicati allo scambio di file (in genere musicali e multimediali), i Trojan per essere più efficaci si nascondono nelle cartelle nascoste del sistema operativo, dove l'utente non può avere accesso. Nascondendosi in queste cartelle nemmeno l'antivirus può eliminarli agendo così nel danneggiare il computer. Se questo accade, il Trojan può essere individuato e rimosso solo tramite l'eliminazione totale dei dati ad opera di un informatico esperto. Spesso gli antivirus si rivelano, appunto, insufficienti a debellare i Trojan. Pur riuscendo a riconoscere quelli più importanti e diffusi, non sono in grado di riconoscere e controllare i nuovi arrivati, questo perché l'antivirus si basa sul riconoscimento e la verifica delle firme di ogni trojan. I pericoli, dunque, sono vari e quasi mai si trovano prodotti specifici che garantiscono la prevenzione e/o la rimozione, solo una buona dote di attenzione ed una configurazione adeguata del browser può essere l'aiuto che cerchiamo. Spyware Uno spyware è un tipo di software in grado di raccogliere informazioni riguardanti le attività online di un determinato utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso; tali informazioni verranno successivamente trasmesse tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, generalmente mediante l’invio di pubblicità mirata. Il termine spyware è spesso usato per definire svariati malware, nonché software maligni, utilizzati al fine di inviare pubblicità non richiesta (spam), modificare la pagina iniziale o la lista dei Preferiti del browser, oppure effettuare attività illegali quali la redirezione su falsi siti di e-commerce (phishing) o l'installazione di dialer truffaldini per numeri a tariffazione speciale. L’installazione di tale software può avvenire, sfruttando le vulnerabilità del browser, visitando alcune pagine Web o mediante tecniche di social engineering; queste ultime possono essere definite come l’insieme delle tecniche psicologiche, non informatiche, che vengono utilizzate dagli aggressori online al fine di fare all’utente ciò che vogliono; alcuni esempi possono essere: indurre l’utente a svelare il proprio codice di accesso, ad aprire file infetti o a visitare un sito contenente dialer o altro materiale pericoloso. È necessario sottolineare che lo spyware occupa spazio in memoria e rende il sistema instabile. Lo spyware, come qualsiasi altro software indesiderato, può raggiungere il computer in svariati modi; generalmente l'installazione nascosta di tale software avviene durante l'installazione di un altro programma che, viceversa, si desidera installare. È dunque opportuno, ogni qualvolta si desideri installare una nuova applicazione sul computer, leggere attentamente la documentazione, 6 compresi il contratto di licenza e l'informativa sulla privacy. L'inclusione di un software indesiderato nell'installazione di un altro programma può essere documentata ma, in genere, è riportata solo alla fine del contratto di licenza o dell'informativa sulla privacy. Worm Un’altra tipologia di attacco sono i worm; questi, proprio come i virus, sono realizzati per riprodursi da un computer all'altro ma, a differenza dei virus, quest’operazione avviene automaticamente, cioè non necessitano di legarsi con altri file eseguibili per diffondersi. Un worm, (letteralmente "verme") è una particolare categoria di malware (qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito) e una sua caratteristica che li rende ancor più pericolosi è la capacità di autoreplicarsi.Uno dei primi worm diffusi sulla rete fu Internet Worm, creato da Robert Morris, il 2 novembre 1988, quando internet era ancora agli albori. Tale virus riuscì a colpire tra le 4000 e le 6000 macchine, si stima il 4-6% dei computer collegati a quel tempo in rete. L’azione di un worm modifica il computer che infetta in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Il worm tenta di replicarsi sfruttando Internet in diverse maniere: spesso i mezzi di diffusione sono più di uno per uno stesso worm. Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica. Una volta presente nel sistema, il worm è in grado di viaggiare autonomamente. Riguardo alla sua capacità di autoreplicarsi, ad esempio, un worm può inviare copie di se stesso a tutti i contatti presenti in una rubrica di posta elettronica, facendo lo stesso in tutti i computer a cui riesce ad accedere. Quando vengono rilasciati nuovi worm, la loro diffusione avviene in modo estremamente rapido. Un worm solitamente si propaga senza alcuna azione particolare da parte dell'utente e diffonde copie di se stesso (possibilmente modificate) in rete. I worm non utilizzano programmi "host" o file per spostarsi ma sono in grado di penetrare nel sistema e consentire ad utenti malintenzionati di assumere il controllo del computer in remoto. Esempi di worm recenti sono Sasser e Blaster. Causano un effetto domino nel traffico di rete con conseguente rallentamento sia della rete aziendale che di Internet.; sono la causa di lunghe attese per l'apertura delle pagine Web in Internet. I worm assumo il controllo delle funzioni del computer destinate al trasporto dei file o delle informazioni. Un worm è in grado di consumare la memoria o la larghezza di banda di rete determinando l'arresto anomalo del computer. Ancor peggio possono rubare dati e informazioni personali ( password, IP). Phishing Il phishing, "spillaggio” di dati sensibili, è una attività illegale utilizzata per ottenere l'accesso a informazioni personali o riservate con finalità di furto. Grazie a messaggi che imitano grafico e logo dei siti istituzionali, l'utente è ingannato e portato a rivelare dati personali. La diffusione avviene mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici, provider web e aste online. Il phishing agisce in questo modo: il phisher spedisce al malcapitato utente un messaggio email che simula, nella grafica e nel contenuto, un istituzione nota al destinatario (per esempio la sua banca, il suo provider web, un sito di aste online a cui è iscritto). L'email contiene quasi sempre avvisi di situazioni o problemi verificatesi con il proprio conto corrente/account (ad esempio un addebito enorme, la scadenza dell'account, ecc.) oppure un'offerta di denaro. L'email invita il destinatario a seguire un link, presente nel messaggio, per evitare l'addebito e/o per regolarizzare la sua posizione con l'ente o la società . Tuttavia il link fornito non porta realmente al sito web 7 ufficiale, ma a una copia fittizia apparentemente simile al sito ufficiale, situata su un server controllato dal phisher, allo scopo di richiedere e ottenere dal destinatario dati personali particolari, normalmente con la scusa di una conferma o la necessità di effettuare una autenticazione al sistema; queste informazioni vengono memorizzate dal server gestito dal phisher e quindi finiscono nelle mani del malintenzionato. Il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come "ponte" per ulteriori attacchi. Furti di identità, di numeri di carte di credito, di conto corrente, codici di identificazione, ecc.. Bisogna fare attenzione ai siti visitati non autentici; in caso di richiesta di dati personali, numeri di conto, password o carta di credito, è necessario informare le autorità competenti e avvisare la banca o gli altri interessati, in modo da intervenire contro il sito falso. Strumenti di difesa in rete La protezione dagli attacchi informatici si ottiene agendo su più livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi. È bene far notare come spesso il fatto di adottare le tecniche più sofisticate generi un falso senso di sicurezza che può portare a trascurare quelle semplici. Esistono poi una serie di tecniche e strumenti, più o meno complessi, utilizzati per la protezione delle informazioni. Gestione degli accessi al sistema Il primo passo da compiere è l’autenticazione dell’utente: è questo il primo ostacolo che un intruso incontra nel suo tentativo di violazione del sistema. In questo modo si riduce il rischio che utenti non autorizzati possano accedere alle informazioni. Esistono varie metodologie di autenticazione: login e password, il metodo più diffuso; carta magnetica (il riconoscimento viene effettuato inserendo la carta in un apposito lettore e digitando una password); biometrie (lettori di impronte digitali o vocali, analisi della retina, analisi della firma), metodo che si basa sull’identificazione delle caratteristiche dell’utente, le quali vengono confrontate con i valori precedentemente registrati dall’utente stesso. È necessario inoltre delimitare gli spazi logici: ciò garantisce un certo livello di privacy, in quanto un utente può accedere a file dati o programmi per cui è stato autorizzato. Infine il tracking dell'attività permette di controllare le attività svolte da un utente sulla rete e rilevare eventuali comportamenti anomali. Antivirus E' un software in grado di individuare e cancellare i virus informatici presenti su un sistema. I programmi antivirus devono essere periodicamente aggiornati per avere una protezione efficace, hanno anche una funzione preventiva, cioè rimangono sempre attivi per impedire l'accesso dei virus al sistema, controllano: • la presenza dei virus nei record di avvio all'avvio del sistema, • i programmi al momento del loro uso, • eseguono la scansione di tutti i dischi rigidi locali • controllano se nel computer è presente una qualsiasi attività che potrebbe indicare la presenza di un virus in attività. 8 • sono in grado di verificare la presenza di virus nei file memorizzati sui vari supporti (floppy, disco fisso, zip, etc), in memoria e nel settore di boot. L' Internet Security, a differenza dell'antivirus, protegge il sistema contro minacce informatiche e tentativi di accesso non autorizzato durante le connessioni ad Internet. Il software è utile sia per uso personale che per l'utilizzo in piccoli uffici. Semplice da installare e da utilizzare, offre un sistema di protezione in tempo reale e la software house garantisce un servizio di supporto a qualsiasi orario e in qualsiasi parte del mondo. L' antivirus, invece, è in grado di eliminare prima di tutto soltanto i virus che riconosce, quindi tutti i nuovi virus (per nuovi si intende sia i virus che il proprio antivirus non riconosce, sia quelli che non sono ancora stati scoperti) possono passare completamente inosservati ed agire senza che l'antivirus intervenga. Inoltre l'antivirus riesce ad intercettare il virus soltanto quando questo è entrato all'interno del computer e quindi ha già infettato un file o la memoria; a questo punto, a seconda del virus, può "disinfettare" il file o la memoria eliminando completamente il virus o in alcuni casi è costretto a mettere in "quarantena" il file contagiato ed eliminarlo per l'impossibilità di recuperare il file originario. Occorre aggiornare continuamente il proprio antivirus per evitare che malware già riconosciuti (cioè già immessi nella lista del database online del software) non siano riconosciuti e quindi possano infettare il proprio PC. La scelta di un antivirus è una cosa molto complessa, anche perché antivirus diversi possono riuscire a rintracciare e quindi a controllare i nuovi virus prima di altri. Firewall Il firewall (termine inglese che può essere tradotto con “muro tagliafuoco”) è un apparato di rete hardware o software che filtra tutte le informazioni in entrata e in uscita, quindi in qualche modo blocca il traffico in ingresso e contemporaneamente veicola quello in uscita dalla rete. In questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza. Il firewall può essere programmato per “controllare”, o bloccare diverse attività quali ad esempio permettere solo il passaggio di mail, proteggere da login non autenticati dall’esterno, o ancora bloccare il traffico dall’esterno all’interno e permettere il contrario. Antispyware Un antispyware è un programma che ha lo scopo di cercare ed eliminare dal sistema, tramite un'apposita scansione, spyware, adware, keylogger, trojan e altri malware. Le funzioni di questi programmi sono simili a quelle degli antivirus; come questi ultimi, infatti, necessitano del costante aggiornamento del database delle definizioni al fine rilevare anche gli ultimi spyware. Crittografia La crittografia o criptografia tratta delle “scritture nascoste”, nonché dei metodi che vengono utilizzati per rendere un messaggio “offuscato” al fine di non essere comprensibile ai soggetti che non sono autorizzati a leggerlo; tale tipologia di messaggio viene denominato “crittogramma”. La crittografia è, quindi, la disciplina che insegna sia a “codificare” o ”cifrare” un messaggio, in modo che esso appaia incomprensibile a chiunque tranne che al legittimo destinatario, sia a “decodificare” o “decifrare” un messaggio di cui non si conosce la chiave segreta. Storicamente è possibile affermare che per molti secoli la crittografia è stata utilizzata quasi esclusivamente da militari e diplomatici, e che i messaggi segreti viaggiavano materialmente in corrieri fidati. Tra XIX e XX secolo l'invenzione del telegrafo, del telefono e della radio hanno permesso la trasmissione pressoché istantanea di messaggi da una parte all'altra del mondo, facilitando le intercettazioni nemiche e, quindi, è cresciuta l’esigenza di cifrare i messaggi riservati 9 trasmessi per radio. Nella seconda metà del XX secolo con l'invenzione del computer e di internet la necessità di comunicare informazioni in modo riservato e di cifrare i messaggi si è estesa oltre l'ambito diplomatico-militare; i precedenti sistemi crittografici sono stati ritenuti obsoleti in quanto, con l’aiuto del computer, è divenuto sempre più semplice essere intercettati. IDS Un IDS consiste in un insieme di tecniche e metodologie realizzate ad-hoc per rilevare pacchetti sospetti a livello di rete, di trasporto o di applicazione. Un IDS non può bloccare o filtrare i pacchetti in ingresso ed in uscita, né tanto meno può modificarli, dunque non cerca di bloccare le eventuali intrusioni, ma cerca di rilevarle laddove si verifichino. E' un dispositivo softwar o hardware per identificare accessi non autorizzati ai computer o alle reti locali. Gli IDS vengono utilizzati per rilevare tutti gli attacchi alle reti informatiche e ai computer. Questi attacchi includono: gli attacchi alle reti informatiche tramite lo sfruttamento di un servizio vulnerabile; attacchi attraverso l'invio di dati malformati e applicazioni malevole; tentativi di accesso agli host tramite innalzamento illecito dei privilegi degli utenti; accessi non autorizzati a computer e file; e i classici programmi malevoli come virus, trojan e worm. Esistono diverse tipologie di IDS che si differenziano a seconda del loro compito specifico e delle metodologie utilizzate per individuare violazioni della sicurezza. Il più semplice IDS è un dispositivo che integra tutte le componenti in un solo apparato. Le attività e i campi di applicazione di un Intrusion Detection System sono vari, al punto che spesso vengono gestiti da diversi software, che nel loro insieme provvedono ad accorgersi dei tentativi di attacco o scansione di un sistema, prevedono meccanismi di notifica e reazione secondo eventi anche proattivi in grado di bloccare sul nascere le comunicazioni con IP da cui arrivano pacchetti ostili. I meccanismi di individuazione di attività sospette sono diversi, ma generalmente si concentrano su: • verifica dei log di sistema o di specifici programmi per individuare attività anomale; • controllo dell'integrità dei file locali • monitoring dei pacchetti destinati all'host, sia per reagire a pattern di attacco noti che per accorgersi di un port scan remoto, generalmente prologo di un tentativo di intrusione. Il loro svantaggio è soprattutto di non essere in grado di rilevare qualsiasi futura tipologia di intrusione se essa non è presente nel sistema, mentre il grande beneficio è quello di generare un numero relativamente basso di falsi positivi e di essere adeguatamente affidabili e veloci. Gli IDS si possono suddividere anche a seconda di cosa analizzano: IDS passivi: rilevano una violazione della sicurezza informatica, provvedono a notificarla all'operatore tramite la console ed eventualmente gli inviano una email. IDS attivi: oltre a notificare all'operatore una violazione della sicurezza, provvedono a prendere delle opportune contromisure per eliminare o comunque isolare la violazione informatica. L 'eliminazione della violazione si ottiene usualmente riprogrammando la lista di controllo degli accessi del firewall in modo da impedire l'accesso agli indirizzi responsabili dell'attacco. Questa tipologia di IDS va accuratamente programmata dato che una falsa identificazione potrebbe bloccare un utente autorizzato. Gli IDS funzionano in due modalità: 10 1. una preventiva: risponde in tempo reale all'attacco è in grado di eliminare o isolare la violazione 2. una reattiva: permette di completare alla perfezione la procedura di jogging. Sono due modalità che cambiano la tempistica di azione e la possibilità di interazione, hanno il grande problema di generare falsi positivi (attività anomale che non sono intrusive, ma che vengono segnalate come tali) e falsi negativi (tutte le attività che sono anomale e che non vengono rilevate e segnalate). L'uso di un solo metodo non può offrire una totale sicurezza. Sitografia http://www3.unisa.it/uploads/2241/sesta_parte_sicurezza_in_rete.ppt http://it.wikipedia.org/wiki/Sicurezza_informatica http://it.wikipedia.org/wiki/Privacy http://it.wikipedia.org/wiki/Sniffing http://it.wikipedia.org/wiki/Port_scanning http://it.wikipedia.org/wiki/Virus_%28informatica%29 http://it.wikipedia.org/wiki/Trojan http://it.wikipedia.org/wiki/Spyware http://www.microsoft.com/italy/athome/security/viruses/virus101.mspx#EGE http://it.wikipedia.org/wiki/Worm http://it.wikipedia.org/wiki/Phishing#Difesa http://it.wikipedia.org/wiki/Antivirus http://it.wikipedia.org/wiki/Firewall http://it.wikipedia.org/wiki/Antispyware http://it.wikipedia.org/wiki/Crittografia http://it.wikipedia.org/wiki/Intrusion_detection_system 11