Le 10 cose Top che dovete fare per aumentare la sicurezza
Transcript
Le 10 cose Top che dovete fare per aumentare la sicurezza
CAPITOLO 27 CAPITOLO 27 Gio rda no - Implementare schemi di password efficaci. Ga eta no Le 10 cose più importanti da fare per aumentare la sicurezza. - Rendere inaccessibili gli account di default. - Assegnare ad utente e gruppo diritti appropriati. Ca rlo & - Rendere le e-mail sicure da attacchi esterni. - Rendere le e-mail sicure da attacchi interni. ing g. Ga lian o - In una rete pari a pari usare una workstation NT come desktop di default. - Usare la criptazione. - Dividere le reti critiche in segmenti separati. - Usare dischi e drive rimovibili. - Monitorare l’accesso all’informazione Le reti: aggiornamenti e manutenzione Pag. 1 ing g. Ga lian o Ca rlo & Gio rda no Ga eta no CAPITOLO 27 Pag. 2 Le reti: aggiornamenti e manutenzione CAPITOLO 27 Una buona sicurezza di rete richiede impegno: impegno da parte degli utenti finali, impegno da parte dell’amministrazione ed un reale impegno da parte dei livelli più alti dell’amministrazione societaria per fare questo lavoro. Senza l’impegno dell’amministrazione la sicurezza non avrà efficacia. La gente detesta soprattutto i cambiamenti. Se voi entrate in un nuovo contesto e volete istituire misure di sicurezza rigide, troverete molti ostacoli. Anche posti come banche, zone militari e governative dove la sicurezza è una questione di vita ed è data per scontata (al punto che essi sembrano andare oltre i limiti con le misure sulla sicurezza), vengono Ga eta no normalmente attaccati. Perché la sicurezza della rete? Recentemente circolava una storia entro l’industria del computer di una scommessa tra un consulente Gio rda no della sicurezza (lo chiameremo Joe) e un IS Manager (la chiameremo Sally). Sembrava che Sally sentisse veramente di avere le cose sotto controllo. Lei era così fiduciosa infatti che fece una scommessa con Joe: non c’è nessun modo per entrare all’interno della rete. Egli ebbe giusto 24 ore per entrare nella rete ed accedere ad alcune informazioni vitali per poterle alterare o cancellare per vincere la scommessa. Ca rlo & Questa non era nemmeno una piccola società. Essa era una delle più grandi compagnie americane, con prodotti molto noti. Questa era la prima informazione di cui Joe aveva bisogno. Egli iniziò con una chiamata telefonica all’ufficio della società. La conversazione andava più o meno così : “Ciao, questo è così e così fuori dovunque in America. Un momento fa uno dei vostri rappresentanti alle vendite ha fatto ing g. Ga lian o un salto ed ha cercato di vendermi qualcuno dei vostri prodotti. In quel momento io non ero interessato ad acquistare qualcosa, ma le cose sono cambiate ed ora ho una disperata necessità di molta della vostra roba. Sfortunatamente sono riuscito a perdere la scheda del commesso e non ho la possibilità di prendere contatto con questa persona. Puoi aiutarmi?” Ora la maggior parte delle compagnie faranno di tutto per rendere facile per la gente gettare i propri soldi e questa compagnia non era diversa. L’operatore telefonico dette a Joe il nome del rappresentante alle vendite, il numero di telefono, il numero di pager, l’indirizzo postale e tutto il necessario per l’acquirente per prendere contatto con qualcuno che sarebbe più che felice di separare l’acquirente dal proprio denaro. Joe naturalmente ottenne tutto questo. La parte più difficile del furfante doveva ancora arrivare. La successiva chiamata telefonica poteva realizzare o far venir meno il piano. Joe ora chiamò e chiese dell’ufficio IS. Quando uno dei tormentati, affaticati e mal retribuiti professionisti IS rispose al telefono, Joe iniziò il suo canto e la sua danza brevettati. “Ciao, sono (nome del commesso). Io sono fuori nel campo e ho appena fatto qualcosa di Le reti: aggiornamenti e manutenzione Pag. 3 CAPITOLO 27 incredibilmente stupido. Ho cancellato tutta l’informazione di cui ho bisogno per telefonare ed inviare un file con i miei ordini. Puoi aiutarmi?” Ora tutti gli IS sanno che i venditori sono notoriamente utenti di computer mediocri così che questa richiesta non era inaspettata. Come un dato di fatto l’ufficio IS aveva tutta l’informazione su un solo foglio di carta pronta ad essere spedita a venditori erranti dovunque essi fossero. In questo caso, Joe si lamentò abbastanza che l’IS decise di inviare il materiale proprio via fax e il fax giunse all’hotel di Joe. Giusto il numero di camera, errato il nome; ma gli impiegati al banco dell’hotel non erano affatto sospettosi. Joe prima di riattaccare si assicurò che il professionista IS Ga eta no sapesse quanto riconoscente fosse. In realtà egli voleva essere così riconoscente da inviare una nota al capo dell’IS e “come si chiama?” Quando il nostro burlone (cracker-to-be) prese il fax, trovò che conteneva ogni sorta di informazione utile inclusi i numeri di telefono dei modem, il logon dell’ID e perfino le passwords per accedere al Gio rda no sistema. Una piccola riconfigurazione del suo portatile e Joe fu in condizioni di entrare nella rete. La scommessa a questo punto fu proprio vinta. Tutto ciò che rimase fu di accedere a qualche punto vitale, così egli prese di nuovo il telefono e chiamò e chiese di parlare con qualcuno in Accounts Payable. Ora questa non è una richiesta insolita. Nella maggior parte delle grandi compagnie la gente chiama ogni giorno per lamentarsi del proprio accout, così le persone che rispondono al telefono la considerano una Ca rlo & chiamata ordinaria. Quando l’impiegato dei Conti Creditizi rispose al telefono, egli dette il suo nome e disse : “Ciao”, salutando l’insegna sociale. A questo punto Joe ostentò il tono e il contegno dell’affaticato, sottopagato professionista IS e disse qualcosa come “Ciao, nome di impiegato, io sono nome del professionista IS, noi stiamo facendo qualche lavoro sulla rete e abbiamo bisogno di elaborare un test. Voi siete stati scelti a caso ed io ho proprio bisogno del vostro nome logon e della password per ing g. Ga lian o circa 10 minuti per verificare qualcosa.” L’impiegato che era piuttosto nel pallone era esitante a dare l’informazione ed era incerto se darla. In realtà egli ricordò che doveva probabilmente prendere contatti con qualcuno più alto nell’IS. “OK”, disse il nostro consulente, “Ma egli/ella è fuori città fino alla prossima settimana e questo impegno doveva davvero essere mantenuto”. Alla fine l’impiegato fu quasi tormentato come il consulente e dette a Joe l’informazione. L’impiegato fece dire al consulente di chiamare di nuovo una volta che i test fossero finiti così lui avrebbe potuto cambiare la sua password. Nello spazio di poco meno di un’ora, con appena diverse chiamate telefoniche, Joe ebbe il nome logon e la password di un qualcuno che avrebbe potuto danneggiare la sezione Conto Crediti del sistema di contabilità della società. Il consulente compose il numero, realizzò il collegamento, lo registrò come impiegato e inviò un e-mail al manager IS lasciando che lo stesso venisse a conoscenza come un sistema del tutto sicuro era stato colpito in meno di un’ora usando strumenti quasi insoliti ed esotici come il telefono e la guida dell’assistente. Ora esaminiamo questo scenario. Dove il sistema ha fallito? Possiamo incolpare il telefonista per aver dato l’informazione sul commesso? No davvero, alcune informazioni sono di pubblica conoscenza e Pag. 4 Le reti: aggiornamenti e manutenzione CAPITOLO 27 certamente i nomi dei venditori potrebbero rientrare in questa categoria. Cosa dire circa il professionista IS affaticato? Mentre chiunque può fare un errore, ma questo errore era di una proporzione che poteva limitare la carriera o addirittura concluderla. Supponete che qualcuno vi abbia telefonato e vi abbia chiesto semplicemente “Perbacco, io amerei entrare nella vostra rete, potete darmi l’autorizzazione a fare questo?” Voi probabilmente riattacchereste il telefono ridendo. Ma proprio perché a questa persona accadde di sapere il nome e il titolo di un collega, ogni cosa era OK. Una persona IS sarebbe l’ultima persona che dovrebbe trasmettere informazione via fax su come accedere Ga eta no alla rete di computer della società, ma troppo spesso questo accade. Cosa dire dell’impiegato che fece sapere il nome della logon e la password? Sarebbe passibile di qualche azione disciplinare? Dipende. Quanto fortemente è posta in rilievo la sicurezza in questa organizzazione? Quali tipi di politiche sono poste in essere? La politica della sicurezza è scritta come parte Gio rda no del Manuale della politica delle risorse umane e dimenticata. Se essa non è mai stata presa in considerazione, ora è un pessimo momento per cominciare. Se qualcuno deve essere soggetto ad un interrogatorio disciplinare questo potrebbe essere il Manager IS. Se il Manager IS avesse fatto un miglior lavoro per mettere l’accento sulla sicurezza, l’impiegato avrebbe riconosciuto che questa non era una richiesta a cui avrebbe dovuto soddisfare e sarebbero stati azionati parecchi indicatori di pericolo. Ca rlo & Quante sono le cose per prevenire questo? Mettiamo al top 10 cose che possono essere fatte per aiutare a proteggere la vostra rete. Suggerimento: Lo scopo qui è di fare che sia il più difficile possibile incrinare la sicurezza del vostro ing g. Ga lian o sistema. La sicurezza della rete è come la sicurezza a casa vostra. Voi fate il massimo che potete, ma se qualcuno è determinato a entrare ci sono possibilità che troverà il modo di farlo. Schemi di passwords Cominciando come Amministratore di rete 101 presso il collegio tecnico locale, aspiranti amministratori di sistema imparano che nomi di logon univoci e una rigorosa politica di password sono la prima linea di difesa della vostra rete societaria. Se queste due cose sono facilmente compromesse, altre misure della sicurezza non sono molto efficaci. Basi della password Se vi foste davvero preoccupati della sicurezza della password, voi avreste dovuto avere una politica di password che richiedeva passwords che avessero un minimo di 15 caratteri casuali generati da un computer, che comprendevano lettere, segni di punteggiatura e numeri. In aggiunta, queste passwords Le reti: aggiornamenti e manutenzione Pag. 5 CAPITOLO 27 avrebbero dovuto scadere su base giornaliera e quando la password fosse stata cambiata, essa doveva essere unica. In aggiunta, le passwords avrebbero dovuto essere scelte in modo da assicurare che nessuno potesse utilizzare il gioco sequenziale per aggirare la password. Voi conoscete il gioco sequenziale? poiché questo è il mese di giugno la mia password è Earth06, il prossimo mese sarà Earth07. Mentre questa politica potrebbe essere buona dal punto di vista dell’IS, i vostri utenti finali potrebbero probabilmente farsi gioco di voi dal più vicino rack di server. Ga eta no Esaminiamo i punti critici della vostra password. Dimensioni minime di una password. Prima di tutto settate un minimo numero di caratteri che potrebbero costituire la password. Tutti i S.O. Gio rda no delle maggiori reti permettono agli amministratori di fare ciò. Ricordate che la ragione per cui voi state settando un minimo è rendere più difficile per chiunque indovinare una password: più lettere inserite, più difficile sarà indovinarla; ma sarà anche più difficile per gli utenti (inclusi voi) entrare nel sistema. Pertanto dovete raggiungere un buon compromesso. Voi volete avere la vostra password con un minimo set per il massimo numero di lettere che i vostri utenti possono ricordare senza scriverla errata. Dopo tutto la Ca rlo & cosa peggiore che è mai accaduta alla sicurezza della vostra rete fu l’invenzione del Post-it! Molte compagnie ritengono che 6 o 7 lettere in una password possano essere il giusto compromesso. Composizione di passwords ing g. Ga lian o Sottolineate ai vostri utenti che le loro passwords possono contenere lettere e numeri. Non devono essere permessi nomi comuni. Se volete davvero essere consci della sicurezza, trovate un programma che genererà in modo casuale una serie di lettere e numeri e potete assegnare tutte le passwords. Ma tenete a mente che queste passwords potrebbero essere difficili da ricordare e molti utenti possono ricorrere a Post-Its. Voi potete desiderare di fare una copia di qualche codice decifrato e farlo girare sul vostro sistema. Il codice decifrante procederà e verificherà le passwords in funzione di un lessico. Se esso trova una parola che riconosce prenderà nota di questa entrata. Suggerimento: I libri dedicati alla sicurezza della rete spesso contengono tale codice su un CD. Istruzione per l’utente Assicuratevi che i vostri utenti di comprendano che una password è una delle chiavi al sistema. Essa, con il logon, apre la porta all’informazione. Le passwords devono essere mantenute segrete. Ogni utente sorpreso a fornire una password potrebbe essere soggetto a qualche forma di azione disciplina- Pag. 6 Le reti: aggiornamenti e manutenzione CAPITOLO 27 re. Questa disciplina potrebbe essere parte di una politica scritta che occorre controfirmare quando si inizia a lavorare per la società. Voi state probabilmente dicendo a voi stessi, ma per il mio sistema? I miei utenti devono ricordare un logon name e una password per il dominio NT, un username ed una password per il sistema Novell, una password per il mainframe, una password per l’e-mail, un PIN per un sistema postale a voce e tre passwords per account software individuali. Come potete chiedere loro di cambiare queste passwords regolarmente, mantenerle uniche e infine ricordarle? Questa è veramente una questione difficile. Cosa Ga eta no dovete fare? Infine la vostra prima responsabilità come persona IS è di proteggere i dati sulla rete. Sta a voi proteggere i dati a tutti i costi. Questo è perché voi avete cose come nomi di login, passwords, diritti su file system, giuste directory, compiti di fiducia e tutto il resto. L’intero sistema è progettato per proteggere i dati. E’ vero che l’utente ha molto da ricordare e le password possono essere irritanti. Scegliete le passwords, verificatele regolarmente e controllatele . Non abbiate simpatia per coloro che Gio rda no dimenticano e anche meno per chiunque comunica la propria password o lascia la connessione di computer aperta. Alcuni S.O. di rete hanno il modo per garantire password uniche. Se un utente dimentica la propria password voi potreste avere un insieme di passwords di default da usare per il reset. Il primo reset può essere “password”, il secondo può essere “password01”, il terzo può essere “dimentica tutto” e il quarto può essere qualche cosa di più forte. Ca rlo & Colpi differenti per genti diverse Le politiche di password sono cose piuttosto mutevoli. In dipendenza del vostro sistema voi potete avere diversi livelli di sicurezza di password. Per esempio, un impiegato nell’ufficio di elaborazione testi può ing g. Ga lian o non avere lo stesso livello di accesso a informazioni significative come il capo dell’ufficio paghe. In questo caso, le restrizioni della password possono essere settate differentemente per l’impiegato e per il manager delle paghe. L’impiegato può aver bisogno soltanto di una password lunga 5 caratteri e cambiarla una volta ogni 60 giorni, mentre il manager del libro paga può aver bisogno di una password lunga 7 caratteri e può aver bisogno di cambiarla ogni 2 settimane. Suggerimento: Per un interessante articolo sulle password, vedere il lavoro del 1985 del Dipartimento della Difesa, intitolato Department of Defense password Management Guideline a http://www.alw.nih.gov/ Security/FIRST/papers/password/dodpwman.txt Rimuovere accounts di default Per NT c’è Administrator, per NetWare 5 c’è Admin e per NetWare 3.x c’è Supervisor. In ogni caso c’è un utente di default che ha diritti di autorità sull’intero sistema. Il problema non è che questi utenti esistono, il problema è che chiunque ha sempre lavorato su una rete sa che essi esistono. La prima Le reti: aggiornamenti e manutenzione Pag. 7 CAPITOLO 27 linea di difesa della rete è la combinazione username/password. Voi dovete accoppiare un username valido con una password valida. Se qualcuno conosce già metà dell’equazione, la seconda metà è più facile da risolvere. Cambia il nome per proteggere l’innocente Cambia il nome dell’utente amministrativo. In NT ed in NetWare 4.x e 5.x ciò non è difficile da fare. Ga eta no Sfortunatamente in NetWare 3.x non potete rinominare o rimuovere l’account Supervisore; esso e lì per starci. N.B. : Prima di rinominare o rimuovere un account amministrativo, assicuratevi che c’è un altro account Gio rda no in qualche parte nel sistema con pieni diritti. Voi volete proteggere il sistema, non renderlo ingovernabile. Password del Supervisor Un altro grande problema sono le passwords sull’account amministrativo. Di tutti gli accounts sulla rete questi sono spesso quelli che cedono più facilmente. Il senso comune vi dice perché. Quante persone Ca rlo & ci sono nel vostro ufficio IS con accesso all’account superutente (o equivalente)? Se il numero è più di uno noi abbiamo un problema di comunicazione. Tipicamente l’account superutente dà una password durante la creazione del sistema. Questa password è, se mai, raramente cambiata semplicemente perché potrebbe coinvolgere la comunicazione con troppe persone. Voi potete dimenticarne una e questa sola persona potrebbe essere quella che ha bisogno di ciò durante un’emergenza. Così, per proteg- ing g. Ga lian o gere il sistema il superutente non ha mai cambiata la password. Inoltre, è ben noto che le passwords più comuni sugli account amministrativi sono GOD, Supervisor e Administrator. Brevi, piacevoli e facili da ricordare. Se la vostra password non è una di quelle, cosa dire del nome della società, del numero di telefono della società, dell’indirizzo della società, del nome del Presidente della società o di qualcosa comune all’intero sistema? Se voi non potete rimuovere o rinominare l’account, certamente fate la password di difficile accesso. Non fate la violazione all’interno della vostra rete più facile di quello che è necessario. Assegnazione d’utente e diritti del gruppo Voi non siete stati in una rete veramente a lungo se non avete udito storie di orrore sulle reti dove a ognuno entrando nel sistema furono concessi diritti di Supervisore o di Amministratore su ogni cosa. Quando richiesto del perché, l’ufficio IS disse che era più facile. La questione deve essere posta, perché è l’ufficio IS che rende più facile per la gente distruggere i dati? Pag. 8 Le reti: aggiornamenti e manutenzione CAPITOLO 27 I diritti dell’utente e del gruppo sono un problema complicato semplicemente perché molti amministratori non comprendono del tutto come essi lavorano. In aggiunta, in questi giorni di reti miste voi non dovete soltanto comprendere come lavorano i diritti del file system in un ambiente NT, ma anche come questi interagiscano con il sistema NetWare, il mainframe e ciascun sistema isolato Unix o MAC che che gravitano intorno. Sarebbe meraviglioso se questi S.O. avessero almeno la stessa filosofia sulla sicurezza ma anche questo non è vero. Per esempio, la filosofia sulla sicurezza Novell non ha dato all’inizio a chiunque diritti su ogni cosa. Ga eta no Quando un nuovo utente è creato in NetWare, questo utente può di solito accedere solo ad alcune utilities progettate per il consumo pubblico. Il nuovo utente non ha diritti a niente finché qualcuno non gli dà i diritti di cui ha bisogno. NT di Microsoft d’altro canto ha un differente approccio: una volta che una condivisione è stata creata Gio rda no sulla rete, chiunque ha pieno accesso a questa condivisione finché i diritti non gli sono sottratti. Non importa che voi usiate il sistema che opera in rete, i diritti di un gruppo sono un’idea di una gestione a chiave. La gestione di una rete efficiente è democratica. Occuparsi di molti piuttosto che di uno rende la vita di un amministratore più facile. Quando è possibile usate la funzione di gruppo del vostro NOS. Questo vi renderà la vita molto più facile. Ca rlo & Diritti del file system I dati sono posti su una rete da condividere. Questo è il motivo per cui la rete è stata creata. La vostra richiesta è determinare, con l’aiuto di un’amministrazione, chi ottiene di condividere quali dati e cosa ing g. Ga lian o essi possono fare con i dati a cui hanno accesso. Fondamentalmente tutti i NOS popolari hanno gli stessi tipi di diritti; proprio essi li chiamano in modo differente e li implementano in modi diversi. Al fine della semplicità, piuttosto che lavorare con qualche NOS particolare, supponiamo proprio di usare esempi di lavori che necessitano di essere completati. Progetto e implementazione di un file system Quando progettate il vostro file system, ricordate il principio KISS e mantenetelo semplice, il più semplice possibile. Per esempio, un server può essere progettato per servizi di file e di stampa. Questa macchina ha un drive 6GB, suddiviso in tre aree: un’area di circa 1.5 GB è etichettata System, un’altra area di 2.5 GB è etichettata Application e il resto del drive è etichettato Data. Materiale piuttosto standard per la maggior parte delle reti. Le reti: aggiornamenti e manutenzione Pag. 9 CAPITOLO 27 Assegnazioni dei diritti fondamentali Ora che questo è completato, il drive necessita di essere suddiviso ulteriormente. Cosa va sulla partizione System? Di solito questa è riservata per i file system come il NOS, il software di backup e ogni utility che necessita di essere aggiunta proprio per la gestione del sistema. Chi ha bisogno di accedere a questa partizione? Devono accedere gli utenti finali o soltanto gli utenti del livello amministrativo? Di solito questa è un’area a cui devono accedere soltanto gli utenti amministrativi così questo semplifica Ga eta no l’assegnazione dei diritti. Se un utente ha diritti amministrativi, non sono necessarie ulteriori assegnazioni . L’area delle Application è divisa dall’area Data per diverse ragioni. La più ovvia è che noi non vogliamo utenti finali che fanno i furbi nell’area applicazione. Noi possiamo isolare quest’area quanto più è possibile curando i diritti nelle directories Application nel modo più restrittivo possibile mentre permettiamo Gio rda no ancora agli utenti di eseguire i programmi. Un altro motivo per dividere le due aree ha a che fare con programmi di nastri di backup. Application in questi giorni stanno prendendo in considerazione molte possibilità il che significa necessità di ulteriore tempo da dedicare al backup. Poiché l’area Applications raramente cambia, voi potete sentirvi sicuri facendo un backup incrementale che registri soltanto i cambiamenti fatti nell’area da quando avete fatto l’ultimo backup completo. Questo sarebbe un backup Ca rlo & relativamente veloce per cose veramente importanti come un backup completo dell’area Data. Quali diritti potrebbero essere assegnati a queste directories Application? Di solito gli utenti potrebbero essere capaci di eseguire il file programma. Se c’è qualche scrittura di file da fare questi files dovrebbero essere progettati per la directory Dati. Per i dettagli dell’implementazione di questa strategia in qualche ing g. Ga lian o particolare NOS o applicazione, controllare il manuale. Così finora l’assegnazione dei diritti è stata piuttosto onesta, basata sul senso comune e sul duro lavoro di qualcun altro. La directory Data cambierà tutto questo. Questo è dove voi dovete essere creativi. La directory Data di solito è divisa in aree private e aree condivise. Discuteremo le aree private più tardi, ma per ora concentriamoci sull’area condivisa. Condivisione dati Il problema non è se vogliamo condividere i dati, è con chi volete condividere i dati. La maggior parte delle reti ha un’area condivisa dove chiunque e tutti possono immagazzinare e recuperare dati. Fondamentalmente tutti gli utenti hanno da necessarie richiedere quasi pieni diritti a queste aree. Questi luoghi possono diventare i buchi neri delle reti di computerds. L’informazione sta immagazzinata in questa area e mai e poi mai va fuori. Essa può ristagnare in quest’area per anni. Pietà per il povero amministratore che interroga l’utente sul perché il foglio elettronico sul bilancio preventivo per il 1992 è ancora essere immagazzinato sulla rete. La risposta sarà sempre che l’informazione è vitale per il Pag. 10 Le reti: aggiornamenti e manutenzione CAPITOLO 27 funzionamento della società e non può mai e poi mai essere cancellata o anche spostata . Così, come un amministratore di sistema tratta questo problema? Di solito il problema è risolto dalla creazione di workgroup e aree di immagazzinamento per workgroup. Analizzate un esempio. Invece di avere proprio una directory o cartella generale condivisa, create una cartella per accounting del gruppo. All’interno di una cartella dell’accounting di gruppo, create cartelle per la sezione Accounts Receivable (Accounts esigibili), conti pagabili (Accounts Payable), politica di bilancio (Budgeting) e amministrazione (Management). Alcuni membri del gruppo di account ottiene l’accesso alla sezione Accounts Ga eta no Receivable, alcuni membri possono avere accesso agli Accounts Payable, alcuni possono accedere al Budgeting, ecc. L’artificio qui è che abbiamo suddiviso le responsabilità dell’ufficio di account e abbiamo fornito aree a ciascun workgroup per immagazzinare informazione. La parte più difficile di questo schema della sicurezza è tentare di riuscire a capire chi appartiene a Gio rda no questo gruppo. Questo è un po’ più difficile di quanto può sembrare a prima vista. L’ovvio punto di partenza sarebbe andare dal manager e chiedere quali persone possono accedere e a quale area. Non siate sorpresi se il vostro problema è accogliere una qualche forma di un’espressione vuota. Voi potete avere da scavare qui. Di solito c’è una segretaria d’ufficio o un assistente amministrativo che ha il proprio dito sul pulsante dell’area. Se voi potete localizzare questa persona voi potreste essere fortunati. Ca rlo & Come voi programmate queste aree fate piani per avere qualche sovrapposizione dei gruppi. Per esempio, l’ufficio Budgeting probabilmente necessiterà di avere qualche idea su quanto denaro è procurato nel corso di un certo periodo di tempo così come quanto denaro sta uscendo. Questo implicherà di accedere soltanto in lettura in entrambe le sezioni Accounts Receivable e Accounts Payable. ing g. Ga lian o E’ certamente accettabile per l’appartenenza a questo gruppo la sovrapposizione. Questo può portare a una piccolo astuzia in dipendenza dei diritti che hanno i gruppi che si sovrappongono. Per esempio, osservate cosa accade in un ambiente NT. In questo caso noi abbiamo un membro Senior Management che sovrintende sia al’Accounting Departement (l’Ufficio di Account) che al Sales Departement (l’Ufficio Vendite). Come tale, l’utente è un membro del gruppo di Account e del gruppo vendite. In accordo al vostro piano della sicurezza, l’ufficio vendite può leggere l’informazione nell’area condivisa degli Accounts Recevaible, ma essa non ha diritti di accesso alla sezione Accounts Payable. L’area di Account è divisa in due gruppi, Receivable e Payable. Ciascun gruppo ha pieno accesso alla loro area particolare e il manager è un membro di entrambi i gruppi. Poiché il manager è un membro dei gruppi con pieno accesso alle due aree voi vi aspettereste che il manager fosse in grado di fare qualunque cosa sia necessario nelle sezioni Receivable e Payable. Sfortunatamente questo non è semplicemente il caso. Con NT, se voi appartenete ad un gruppo senza permessi di accesso, voi non dovete assolutamente accedere all’area. Voi potete essere capaci di vedere ciò che esiste, ma non siete in grado di accedere alle risorse. Come un amministratore voi dovete essere consapevoli delle energie e della ricchezza di ciascun NOS. Le reti: aggiornamenti e manutenzione Pag. 11 CAPITOLO 27 Nos differenti, sicurezza differente Il trucco è di conoscere i limiti dei sistemi di sicurezza con i quali state lavorando. Voi, inoltre, vi sarete aspettati di sapere come NOS differenti lavorano insieme per dare alla gente accesso all’informazione. Nessuno ha mai detto che questo lavoro poteva essere facile. Quando si avvia un nuovo piano della sicurezza del file di sistema, è sempre una buona idea metterlo sulla carta. Quando lo ponete nella forma grafica voi sarete sorpresi di quanti buchi potete trovare . Voi Ga eta no sarete anche in grado di localizzare queste zone di sovrapposizione a cui una persona dovrebbe appartenere a due differenti gruppi con opposte necessità. Voi potete davvero creare ancora un altro gruppo. Questo schema vi darà anche l’opportunità di verificare gli effetti delle vostre assegnazioni. E’ sempre meglio individuare i problemi prima che essi si presentino. Per esempio, la società CEO veramente non ha necessità di sapere che voi avete quasi bloccato la visibilità a tutti i dati di vendita e di profitto. Gio rda no Questo è un esempio di cosa è comunemente detto errore che potrebbe limitare la carriera. Directories di un utente unico Un’area in cui l’idea di gruppo certamente non sarà in programma è la directoty dell’utente unico, sorta di cose. Ca rlo & altrimenti detta Home Directory. Ogni utente ne ha una e ogni utente la riempie completamente con ogni E’ una questione di vita. I vostri utenti terminali immagazzinano materiale. Alcune delle cose che essi hanno salvato è roba privata e necessita di essere messa in un’area dove nessun altro utente ha accesso. Il vostro utente finale probabilmente non vuole condividere questo materiale o potrebbe averlo ing g. Ga lian o immagazzinato in un’area condivisa. Dal momento che la roba non può essere immagazzinata in un’area condivisa noi dobbiamo fare spazio per l’utente per immagazzinarla in qualche altra parte. Di qui l’uso di directories per un utente unico (Unique User Directories). Ciascuno dei maggiori S.O. di rete (NetWare, NT ed Unix), hanno la facilità di creare una directory di utente quando voi create l’utente. Questa directory sarà un deposito per il materiale dell’utente finale. L’utente finale avrà pieno accesso a questa directory, ma nessun altro (oltre che un utente del livello supervisore) avrà accesso all’area. Di solito queste aree sono anche in qualche nodo mappate, così c’è un drive di default di mappamento o puntatore a questa area. Chi guarda la roba ? Tocca all’utente finale vigilare sulla directory personale. La responsabilità dell’amministratore è semplicemente di restituire il materiale e assicurare che l’area aderisca alla società per le politiche di gestione dello spazio disco. La maggior parte di tali politiche dicono cose come “Ogni utente finale può avere Pag. 12 Le reti: aggiornamenti e manutenzione CAPITOLO 27 10MB di spazio disco” o “L’utente non finale può tornare indietro verso la rete il drive del sistema locale”. (Un’altra popolare politica di gestione dello spazio del disco è “L’utente non finale userà un’utility ZIP per zippare l’hard drive locale e spedirà i risultati ad altro account”). Sovrapposizione di informazione Seriamente, gli utenti finali dovrebbero essere consapevoli che tutta l’informazione immagazzinata nella Ga eta no rete della società è proprietà della compagnia e quindi l’amministrazione può esaminare questo materiale in ogni momento. Dovrebbe esserci anche una politica scritta in luogo di affermare ciò che è e ciò che non è materiale accettabile che può essere immagazzinato sulla rete. Questo diventa un problema, sfortunatamente; purtroppo spesso l’accesso a Internet è già accordato. Gio rda no La gente sente che può andare in Internet, caricare informazione e scaricarla nelle proprie directories utente. Alcuni sono scandalizzati di scoprire che questa non è un’area privata e che l’uso improprio delle risorse della società provoca un danno. L’avere una politica scritta e ratificata semplifica molte situazioni. L’informazione che non è ammissibile sul posto di lavoro può prendere molte forme. Poiché gli utenti finali riconoscono che essi possono salvare informazione sulle proprie directories personali, voi potete Ca rlo & trovare un’improvvisa proliferazione di giochi che vi si presentano. Alcuni dei giochi non sono un problema, ma altri giochi possono essere trasmessi in rete. All’improvviso la prestazione della vostra rete può ricevere un grave colpo. Un software senza licenza tende magicamente ad apparire nelle directories personali dell’utente. La ing g. Ga lian o cosa sorprendente circa questo fenomeno è che nessuno è precisamente sicuro di come esso sia stato messo lì. Se voi interrogate la persona che possiede la directory, essa certamente manifesterà violenta emozione e sbigottimento che un tale atroce atto sia accaduto. Il punto è che come tutte le risorse di rete, le directories di utente necessitano di essere gestite. Se voi preparate una routine per esaminare i contenuti delle directories di utente su una base regolare e intervenite su ciò che trovate, voi scoprirete che le informazioni si diffonderanno attraverso l’organizzazione e il vostro compito sarà più facile perché il tempo a disposizione è lungo. Questa vigilanza sulle directories dell’utente può essere fatta in molti modi. C’è un software di verifica che può informarvi delle irregolarità. In alcuni casi, anche facendo girare un semplice file batch che ricerca file con un’estensione .EXE o .COM si produrranno risultati notevoli. Le reti: aggiornamenti e manutenzione Pag. 13 CAPITOLO 27 Posta elettronica sicura Se mai c’era un’area dell’amministrazione di rete che era adatta per un malinteso, questa è la posta elettronica. Molta confusione viene dall’uso della parola “mail”. La maggior parte degli utenti finali pensa ad una posta lenta quando vede la parola posta. Come noi tutti sappiamo la posta tradizionale è inviolabile. Nessuno può leggere la vostra posta; ciò è un’offesa federale. Nel caso della posta elettronica questo non succede. Ga eta no Anche gli utenti finali pensano che la posta elettronica che essi ricevono proviene sempre dalla persona sulla linea “From”. Sfortunatamente, potere o non potere ciò è vero. Ci sono molti programmi software disponibili che invieranno posta elettronica e faranno sì che il destinatario pensi che ciò provenga da qualcuno. Non solo questo, quando voi iniziate a parlare della posta sicura, avete bisogno di stabilire esattamente Gio rda no cosa state progettando per la sicurezza. Voi state progettando per mettere al sicuro il sistema così che esso possa ricevere posta criptata? Volete assicurare il sistema così la posta che è inviata internamente sia criptata? Volete proteggere il vostro sistema così che esso sia immune da attacchi spamming o d’inganno? Ca rlo & Quando deve assicurare la posta elettronica interna, l’amministratore di rete si trova tra l’incudine e il martello. Da una parte l’amministratore deve assicurare che tutta la comunicazione all’interno della compagnia sia sicura. La gente proprio non può andare in giro leggendo la posta di altre persone. Ci può essere informazione confidenziale della compagnia in questa corrispondenza e questa deve essere protetta a tutti i costi. ing g. Ga lian o D’altro canto, il pacchetto di posta elettronica è una risorsa societaria e i tribunali degli Stati Uniti hanno sostenuto in più di una occasione che ogni informazione trasmessa attraverso il sistema di posta elettronica è proprietà della compagnia e quindi può essere visto da ogni rappresentante autorizzato. Cosa deve fare un sistema amministratore? Attenzione: Attenzione! Mentre il contenuto di un messaggio può essere protetto, la sicurezza della posta elettronica è notoriamente debole. Non è difficile falsificare un messaggio inducendo un destinatario a pensare che il messaggio sia giunto da qualunque parte. Così come chiunque può inviare un messaggio ad un altro, usando una linea “From” contraffatta la posta elettronica non può essere considerata sicura. Basi della posta elettronica Tutte le volte che voi iniziate a parlare di posta elettronica siete improvvisamente sopraffatti da una valanga di acronimi. Questo vi può creare confusione. Ciò potrebbe probabilmente aiutare a definire Pag. 14 Le reti: aggiornamenti e manutenzione CAPITOLO 27 qualche termine così che noi sappiamo esattamente di che cosa stiamo parlando. Questo sarà un‘introduzione di posta elettronica. La maggior parte di questi termini e concetti sono discussi più avanti in altri capitoli così se voi avete familiarità con essi potete proprio saltare alla prossima sezione. BINHEX: Un metodo concepito per trasferire file fra sistemi MacIntosh. I file su MacIntosh consistono di due parti, la “data fork” e la “resource fork”. BINHEX Codificando aggiunge una terza parte di testa e unisce le tre parti in un singolo flusso di dati Ga eta no che è poi leggermente compresso e codificato. Groupware: Un tipo di software da usare in un ambiente imprenditoriale. Groupware supporta non solo posta elettronica, ma fornsce di solito risorse per pianificazione comune, documenti o forme di amministrazione, varie gateway per altri sistemi e una comune interfaccia desktop che permette recupero e Gio rda no amministrazione di dati. IMAP4: (Protocollo versione 4 per accedere alla posta Internet): IMAP4 è un insieme di specifiche di server che si occupano di quanta informazione è immagazzinata. Usando IMAP4, la posta è immagazzinata in una singola locazione che è accessibile da più locazioni o desktop. La sicurezza usando IMAP4 è limitata all’accesso al server, ciò significa che un utente deve avere un logon ID e una password Ca rlo & validi per ricevere posta. LDAP (Lightweight Directory Access Protocol): LDAP è l’elenco telefonico di Internet. Esso è una lista di utenti su Internet con informazione di base sull’utente. LDAP riguarda la sicurezza soltanto nel senso ing g. Ga lian o che se voi non siete riportati in una directory LDAP sarete trovati più difficilmente. MIME (Multipurpose Internet Mail Extensions): prima che ci fosse MIME la vita era veramente noiosa: messaggi di posta elettronica potevano contenere un massimo di 1000 caratteri, tutti i caratteri dovevano essere ASCII e non potevano essere aggiunte connessioni ad un messaggio di posta elettronica. Ora che MIME è uno standard, voi potete inviare messaggi usando altri codici di caratteri oltre all’ASCII e potete inviare ogni sorta di accessori fissati su messaggi di posta elettronica. PGP (Pretty Good Privacy): Pretty Good Privacy è progettata per fornire sicurezza alla posta elettronica e alla trasmissione dati. Il PGP offre Business Security Suite criptazione, decriptazione, firma digitale e verifica di messaggi di posta elettronica e di file, crittografia a 128 bit, generazione di chiave e strumenti di gestione e veloce ricerca e recupero di chiavi pubbliche dai PGP/Certificate Servers. PGP è uno dei due strumenti di sicurezza che sono attualmente discussi per inclusione in pacchetti di posta elettronica. Esso ha il sostegno di qualche precursore di Internet includendo l’implementazione di posta elettronica Eudora. Le reti: aggiornamenti e manutenzione Pag. 15 CAPITOLO 27 POP3 (Post Office Protocol, Versione 3): Voi di solito ascolterete i termini POP3 e IMAP4 ricordati nello stesso momento. IMAP4 è la soluzione lato server, POP3 è la soluzione lato client. POP3 è usato come parte del client di posta elettronica che gira sulla workstation che permette al sistema di accedere all’account di posta di Internet. Esso non è veramente una parte del problema della sicurezza di posta elettronica. S/MIME (Secure MIME): S/MIME sarà pubblicizzato come la risposta alla sicurezza di posta elettroni- Ga eta no ca. Esso fu sviluppato da RSA Data Security ed ha l’appoggio di società come Microsoft e Lotus per essere il fondamento della nuova sicurezza postale Internet. Come PGP, S/MIME è un sistema a chiave criptata nel quale il trasmittente e il ricevente hanno la chiave per codificare e decodificare il messaggio. C’è attualmente qualche discussione circa il mettere insieme gli standards PGP e S/MIME per giungere Gio rda no ad uno (e soltanto uno) standard di sicurezza di posta elettronica. SMTP (Simple Mail Transfer Protocol: Protocollo di trasferimento di semplice posta): Questo è il punto di partenza di tutto. SMTP era lo standard iniziale che specificò come la posta elettronica poteva essere indirizzata, formattata e inviata attraverso Internet. Lo standard originale SMTP disse che tutta la posta elettronica doveva avere meno di 1000 caratteri e formattata usando soltanto caratteri ASCII. Non pote- rivoluzionario per l’epoca. Ca rlo & vano esserci aggiunte ad un messaggio di posta elettronica. Questo standard fu creato nel 1982 e fu UUEncode (Unix-to-Unix Encode: codiice da Unix a Unix): Un utility che converte un file binario, così come un word processing file o program, in testo per trasmissione sopra una rete. UUDecode (Unix-to- ing g. Ga lian o Unix Decode) è l’utility usata per convertire il file di nuovo al suo stato originale. UUEncode è una delle utilities che permette agli utenti di attaccare documenti o altri file non di testo a messaggi di posta elettronica. X.400: è una raccomandazione sviluppata da un comitato dell’organizzazione delle Nazioni Unite, conosciuto come Comité Consultatif International Télégraphique et Téléphonic: CCITT (Comitato di consultazione Internazionale Telegrafico e Telefonico). Esso descrive la manipolazione di un messaggio basato sul computer o i messaggi elettronici. L’obiettivo della raccomandazione è di permettere agli utenti di posta elettronica di scambiare messaggi materia che i sistemi di trasmissione basati su computer non possono usare. La base di questo tipo di trasmissione globale richiede la capacità di trasferire messaggi tra differenti ambienti di trasmissione che possono essere gestiti da differenti organizzazioni. X.400 è progettato per essere hardware e software indipendente. Ora che noi abbiamo definito questi termini fondamentali, noi possiamo analizzare il modo in cui la posta elettronica è inviata internamente e poi fuori nel mondo reale. Pag. 16 Le reti: aggiornamenti e manutenzione CAPITOLO 27 Sicurezza interna di posta elettronica Oggi nella società americana le tre soluzioni più grandi di vendita software di supporto ai gruppi di lavoro sono Microsoft Exchange, GroupWise di Novell e Lotus Notes/Domino. Dal momento che questi sono i tre grandi, noi ci concentreremo su loro. I tre pacchetti hanno molte cose in comune. Dal momento che sono tutti workgroup, voi potete fare più Ga eta no che inviare posta elettronica. Poiché sono basati su LAN/WAN, i messaggi sono immagazzinati in un luogo centrale detto message store. Tutte queste soluzioni immagazzinano i messaggi in diversi tipi di database e i messaggi (così come ognuno e tutti gli accessori) sono criptati quando sono inviati e quando sono immagazzinati. Sembra che l’invio e il deposito di messaggi sia relativamente sicuro sopra la rete societaria così proprio la scelta uno di questi pacchetti vi mette sulla giusta traccia per assicura- Gio rda no re la vostra posta elettronica interna. Ciascuno di questi pacchetti è costituito di una parte client e da una parte server. La parte client tratta l’accesso al deposito dei messaggi, la creazione di messaggi e la manipolazione di dati. Dopo che i dati sono stati trattati sono passati al server. Sono i processi dal lato server a spedire e a immagazzinare i Ca rlo & messaggi. I maggiori buchi della sicurezza vengono dal lato client dell’equazione. Ciascuno dei pacchetti ha la capacità di avere una password posta sul client di posta elettronica; in altre parole un utente non può accedere al magazzino dei messaggi finché non digita una appropriata password. Qualcuno dei pacchetti permette che questa password sia sincronizzata con la password logon ing g. Ga lian o di rete permettendo all’utente di accedere sia alla rete che alla posta elettronica con una sola password. Questa è una spada due volte affilata. Mentre ciò è più conveniente per l’utente finale, il trovare una password dà la possibilità di accedere alla rete e alle risorse di posta elettronica dell’utente finale per produrre danno. Gli amministratori possono essere restii ad imporre ancora un’altra password agli utenti; ma almeno per gli utenti più importanti ciò può essere necessario. Dopo tutto cosa fare se qualche astuto piccolo demonio riesce ad andare dentro una casella postale di CEO e a leggere tutta la posta e (anche più cattivo) ad inviare posta alle varie persone all’interno dell’organizzazione? Ciascuno dei pacchetti inoltre tiene conto di un processo chiamato, per la mancanza di un nome migliore, proxing. Un semplice esempio di un proxy potrebbe essere il caso di un manager permette al proprio assistente amministrativo di accedere alla loro casella postale. Tutti i maggiori programmi di software di supporto ai gruppi di lavoro permettono al manager di limitare ciò che l’assistente può fare (per esempio, questa persona può essere capace di leggere posta elettronica entrante ma non di rispondere). Come spesso i manager davvero usano questa caratteristica resta da essere visto. Le reti: aggiornamenti e manutenzione Pag. 17 CAPITOLO 27 Utente finale e sicurezza di posta elettronica La più grande sorgente di crepe della sicurezza dentro un’organizzazione è l’utente finale. L’utente finale tende ad essere veramente negligente quando arriva a cose come assicurarsi di avere chiuso tutte le sessioni della rete prima di lasciare le loro scrivanie. Molte persone scaricheranno sul loro client di posta elettronica quando essi per primi si getteranno nel lavoro al mattino e non lo chiuderanno completamente. Esso è sempre lì e in attesa. Ciò è veramente conveniente per l’utente finale e anche veramen- Ga eta no te conveniente per chiunque vuole accedere al loro account di posta elettronica. Sicurezza di posta elettronica esterna Questa è una causa di debolezza. Internamente, quasi ogni cosa è fatta per l’utente finale, senza alcun Gio rda no pensiero. Il sistema proprio automaticamente nasconde l’informazione da occhi indiscreti criptandola, distribuendola e immagazzinandola in un luogo centrale. Cosa desiderate quando questo messaggio va fuori su Internet verso un’altra compagnia? Ca rlo & SMTP/MIME I messaggi viaggiando sopra Internet sono di solito ridotti al “minimo comun denominatore”, il più semplice formato, poiché il pacchetto client di solito non ha idea di quale tipo di client c’è sull’altro latro. Il minimo comun denominatore è di solito SMTP/MIME. Se voi analizzate le definizioni date in precedenza in questa sezione, noterete che SMTP proprio vi permette di inviare messaggi nel formato testo e la ing g. Ga lian o porzione MIME permette accessori. Se i vostri utenti non fanno altra azione che comporre un messaggio e inviarlo su Internet, questa è la forma che esso prenderà. È questa una comunicazione sicura? Può essere. Questo messaggio può essere intercettato e letto, ma questo può accadere soltanto se qualcuno ha qualche apparecchiatura veramente sofisticata e tanta pazienza. Attualmente Il più grande rischio della posta Internet di essere intercettata e letta capita quando il mittente indirizza il messaggio alla persona sbagliata e lo manda fuori in questo modo. Se l’indirizzo del messaggio può essere risolto allora la persona sbagliata riceve il messaggio. Se l’indirizzo del messaggio non può essere interpretato il messaggio è di solito immagazzinato in qualche posto sul server di posta locale in un formato testo, disponibile per la gente (di solito amministratori) per essere letti e reindirizzati. Ora, in funzione del pacchetto di software di supporto gruppo di lavoro che state usando, ci sono alcuni cambiamenti rispetto al precedente scenario. In funzione della configurazione del vostro sistema di posta elettronica, il vostro client può sapere che state inviando questo messaggio su Internet e anche che il client sul lato ricezione ha lo stesso pacchetto del mittente. In questo caso il programma postale può decidere di “tunnel” il messaggio significando che esso è incapsulato come normale, emesso su Pag. 18 Le reti: aggiornamenti e manutenzione CAPITOLO 27 Internet in forma criptata e poi decriptato dal pacchetto sull’altro lato. Di nuovo, l’utente finale può non avere nulla da fare al messaggio; questo accade normalmente. Criptazione per il salvataggio I pacchetti di posta elettronica permetteranno ora al mittente di decidere se il messaggio necessita di essere criptato e scegliere di spedirlo usando o PGP o S/MIME. La scelta del protocollo è del software; Ga eta no la scelta di criptare è dell’utente finale. Quando l’utente finale decide di assicurare il messaggio, questo è di solito fatto come un passo extra nel solito processo “Posta inviata”. Prima che questo passo extra sia fatto, tuttavia, deve essere completato un processo piuttosto complesso. Prima di tutto l’utente deve avere un ID digitale da inviare o un messaggio postale da firmare in modo Gio rda no digitale. Questi ID digitali vengono da parecchie differenti compagnie e dipendono dal browser che state usando. Chiunque usa sia Internet Explorer sia Netscape Communicator probabilmente ha diversi ID. Per ottenere l’ID basta riempire un modulo ricevendo una è-mail dalla compagnia della sicurezza con il nuovo ID che si installa facendo click su un pulsante. Una volta che l’ID è a posto, significa che l’avete ricevuto dalla compagnia della sicurezza; l’ID deve Ca rlo & essere allegato all’account postale su Internet dell’utente. In funzione del client POP3 che state usando ciò è portato a termine in vari modi. La società dalla quale avete ricevuto il vostro ID probabilmente ha un sito Web disponibile che vi darà le indicazioni passo dopo passo. ing g. Ga lian o Una volta che l’account di posta elettronica ha un ID digitale assegnatogli, dipende dall’utente finale condividere questo ID con altri. Per inviare posta criptata ad un altro utente questi deve avere una copia dell’ID digitale. In questo caso l’utente finale invia un messaggio postale ad un destinatario ritenuto sicuro e sceglie di firmare la posta in modo digitale. Una volta che il destinatario ha ricevuto la posta firmata in modo digitale si può salvare la chiave di criptazione. Ora e-mail sicura può essere inviata da un utente all’altro. Questo processo deve essere completato ogni volta che desiderate inviare e-mail sicura ad un’altra persona. Questo diventa motivo di una controversia? Scommettete! Possono gli utenti di email essere trascinati ad agire in questo modo? Un altro grande SI. Pensate proprio che questo sia un lavoro sicuro? Protezione dell’invio di opuscoli pubblicitari Che cos’è esattamente lo spamming? Spam è definito come un opuscolo pubblicitario elettronico. Spamming, quindi, è il processo di spedizione di opuscoli pubblicitari a centinaia e spesso a migliaia di utenti in un batter d’occhio. Come questo riguarda la rete di computer nel vostro ufficio? Le reti: aggiornamenti e manutenzione Pag. 19 CAPITOLO 27 La maggior parte dei sistemi postali sono sovraccarichi di lavoro. Anche nelle installazioni di nuova marca, non si fa così? Portate la gente ad riconoscere i benefici dell’e-mail e abbracciarla completamente. Gli indirizzi di posta elettronica su Internet sono diventati quasi la 90s versione di un numero di sicurezza societaria. Per poter andare dovunque e fare qualunque cosa non dovete fare altro che fornire vostro indirizzo di e-mail. Questi indirizzi diventano popolari su Internet e le compagnie a cui voi avete dato il vostro indirizzo possono ora vendere questo indirizzo ad altre compagnie in modo legale o non legale. In aggiunta, molti dei servizi online come American On Line, Compuserve e Prodigy hanno gli Ga eta no elenchi dei membri con annessi gli indirizzi di posta elettronica. Prendere grossi gruppi di posta elettronica può essere noioso, ma non è un procedimento difficile. Una volta che gli indirizzi di posta elettronica sono ottenuti, diventa cosa semplice, per coloro che inviano opuscoli pubblicitari, creare una lista di destinatari, ideare un posto di vendita e inviarlo alla lista. Gio rda no Se la vostra compagnia desidera avere parecchie centinaia (o molto di più) di utenti di questa lista, il vostro sistema di posta elettronica potrebbe commettere un grave errore cioè quello di inviare messaggi a utenti che probabilmente li cancelleranno. Molti provider di servizi di Internet, includendo i servizi online, hanno istituito software per occuparsi di Ca rlo & invio di opuscoli pubblicitari. Recentemente alcuni importanti personaggi di Internet, includendo Andy Bechtolsheim (uno dei fondatori della Microsystem), Esther Dyson (“La prima signora di Internet”) e Ben Rose Presidente della Compaq Computer, hanno investito insieme un capitale in una società con basi a San Francisco con l’obiettivo di progettare software per inviare opuscoli pubblicitari su Internet . ing g. Ga lian o Se non trovate il software per risolvere il problema, ci sono altre strade. In alcuni stati, inviare opuscoli pubblicitari è illegale. Nello stato di Washington l’invio di opuscoli pubblicitari è diventato illegale nel giugno 1998 Adam Engst e altri tre dalla sua compagnia TidBits, presentarono un dossier contro la WorldTouch Network,dichiarando che la società aveva violato numerose volte le leggi dello stato di Washingtoh. La WorldTouch vende una raccolta “Bull’s Eye Gold” di indirizzi di posta elettronica per 259 $ che permettono alla gente di fare la raccolta di indirizzi di posta elettronica del Web che essi poi usano per inviare una quantità di posta elettronica non richiesta. Spoofing Lo spoofing è diventato uno dei maggiori temi di conversazione dopo che l’indirizzo IP di una stazione priva di dischi al centro San Diego Super Computer fu l’obiettivo. Per dare una panoramica ad alto livello di come lavora lo spoofing alcuni si avvantaggiano dal conoscere i punti deboli del S.O. di Unix per trovare un sistema con un indirizzo IP statico. L’hacker allora decide di inviare un gran numero di opuscoli pubblicitari personalizzati, ma questi tornano indietro all’indirizzo IP ingannato (spoofed) e Pag. 20 Le reti: aggiornamenti e manutenzione CAPITOLO 27 inviato da lì. In questo modo ogni tentativo di seguire la sorgente della posta elettronica si imbatterà al contrario in una workstation perfettamente innocente e si fermerà. La prims soluzione per l’inganno è una firewall. Come discuteremo nel capitolo 28, il mettere un firewall tra una rete societaria e Internet ha effetto per molte ragioni. In questo caso il firewall reindirizzerà ogni richiesta sconosciuta e fornirà anche una barriera per mascherare gli indirizzi IP delle workstation sulla rete. Ga eta no WORKSTATION NT Cosa fare se la vostra rete non è abbastanza ampia per richiedere una soluzione server? Se state lavorando in un ambiente in cui le workstations sono usate da più persone e l’informazione è immagaz- Gio rda no zinata su hard drives locali come fare per mantenere questa informazione salva e sicura? Un modo per assicurare la sicurezza della workstation è di avviare la workstation Windows NT come desktop di default. La workstation NT diventa in effetti una rete veramente piccola. Tutte le caratteristiche della sicurezza che voi avete usato per vedere la rete grande possono essere portate sulla workstation. La workstation Ca rlo & NT permetterà ad un utente amministrativo di creare account di utente sulla workstation., creare account di gruppo per condividere dati immagazzinati sui drive locali e stabilire chi può accedere e a quali applicazioni e chi può immagazzinare dati e in quale locazione sull’hard drive. ing g. Ga lian o Vantaggi della WorkStation NT (NTWS) Se configurata in modo appropriato, NTWS permette a più utenti di fare uso dello stesso computer mentre assicura che applicazioni appropriate e aree di immagazzinamento dati siano condivise. Essa può anche permettere a workstations individuali di condividere dati e risorse con altre stazioni sulla rete. In questo modo, se il computer NTWS ha connessa una stampante, chiunque sulla rete può usare la stampante. NTWS è un vero S.O. multitask a 32 bit. Confrontato col suo cugino, Windows 9x, esso fa un lavoro molto migliore di applicazioni aperte isolandole e mantenendole in elaborazione in differenti spazi d’indirizzi di memoria. Questo rende il sistema più facile da usare per l’utente potente e permette maggiore flessibilità. Molte applicazioni high-end sono scritte per avvantaggiarsi dell’approccio alla gestione della memoria di NT. Poiché l’OS è così robusto, queste applicazioni si sono comportate molto meglio di quelle che potevano essere su Windows 9x. Le reti: aggiornamenti e manutenzione Pag. 21 CAPITOLO 27 NT inoltre vi permette di avere un doppio caricamento. Se voi state usando il sistema come una workstation per un supporto tecnico, la capacità di commutare tra un ambiente Windows 9x e un ambiente Windows NT può essere un’utile caratteristica. NTWS può utilizzare una varietà di differenti formati di dischi, includendo NT File System (NTFS) e la tabella di allocazione dei file (File Allocation Table: FAT) sistema familiare dai tempi del DOS. NTWS vi permette di istituire permessi a livelli di directories e di files così come comprimere l’informazione Ga eta no sull’hard drive rendendo disponibile più spazio drive. NTWS fornisce anche accessi ai files più veloci della FAT. NT usa una tecnologia chiamata Hardware Abstraction Layer (HAL: Livello di astrazione dell’hardware). Questo livello è posto tra il S.O. e l’hardware. A causa di ciò dovrete sottostare ad alcune protezioni hardware che non possono essere superatete. Se voi danneggiate una protezione di sistema in un’ap- Gio rda no plicazione, ci sono possibilità che l’applicazione possa essere chiusa usando Task Manager, mentre la funzionalità del resto del computer rimane incolume. Svantaggi di NTWS Ca rlo & Poiché NTWS è un vero S.O. a 32 bit, richiede una potente piattaforma hardware. Felicemente, i prezzi dell’hardware continuano a ribassare. Prima di prendere la decisione di srotolare NTWS sul desktop assicuratevi di scegliere la lista di compatibilità NT. Trovate il sistema che desiderate sulla lista e fissate il prezzo del sistema. Se risparmiate sull’hardware (specialmente memoria e spazio disco) l’uso di NTWS è controproducente nel lungo periodo. Risparmiando da una parte, voi probabilmente spenderete ing g. Ga lian o in supporto tecnico o ricerca guasti. NT offre il suo unico marchio di sicurezza. Configurare la sicurezza per un sistema NT non è per debolezza; assicurando che ciò è fatto in modo appropriato può essere una cosa scaltra. Installare la sicurezza per una singola workstation con più utenti non è molto più di una disputa, ma se condividete la workstation sulla rete voi potreste avere qualche conflitto. Quando condividete una cartella su una workstation NT il modello di sicurezza dice che chiunque ha pieni diritti di accedere alla cartella. Gli utenti devono essere istruiti sull’uso della sicurezza prima di creare condivisioni. Poiché NT è il S.O. di rete sul pianeta che cresce più velocemente ciascuno tenta di trovare i modi di inserirsi in esso. Sfortunatamente si è visto che NT è qualcosa di poroso. Se voi decidete di usare una workstation NT, assicuratevi di applicare dei rimedi a tutta la sicurezza corrente, includendo quei rimedi riferiti a Internet Explorer. NT inoltre non è Plug-and-Play compatibile. Installare hardware in un sistema NT richiede qualche Pag. 22 Le reti: aggiornamenti e manutenzione CAPITOLO 27 conoscenza di come l’hardware lavora attualmente. Negli ambienti di oggi in cui un’intera generazione di tecnici è cresciuta intorno al Plug-and-Play, questo può essere un fattore di costo. Uso di criptazione Il mondo della criptazione dei dati è mutevole. Da vent’anni a questa parte IBM ha progettato la prima versione di quello che è diventato noto come Standard di criptazione dei dati (Data Encryption Standard Ga eta no = DES). Il DES è attualmente usato su tutte le macchine Unix per criptazione di password. Brevemente vediamo come funziona: DES prende l’informazione e la codifica usando un’operazione ad una sola via chiamata . Mentre un HASH non è molto facile, la sua decodifica è un lavoro completo che mangerà completamente le risorse. Per esempio, è stato stimato che una password può essere codificata almeno in 4100 modi differenti. Non avete fiducia in me? Qui c’è ciò che l’Istituto Nazionale degli Gio rda no Standards e della Tecnologia (National Institute of Standards and Technology = NIST) ha da dire nel “Data Encryption Standard (DES)” attraverso the Federal Information Processing Standards Processing Standards Pubblication 46-2, pubblicato nel 1993: “Il DES, algoritmo di crittografia, trasforma un valore binario a 64 bit in un unico valore binario a 64 bits basato su una variabile a 56 bit. Se è usato l’ingresso completo a 64 bit e se è scelta la variabile in modo casuale a 56 bit, nessun altro metodo che tentare tutte le possibili chiavi usando input e output cono- Ca rlo & sciuti per il DES garantirà di trovare la chiave scelta. Poiché ci sono 70.000.000.000.000.000 (70 quadrilioni) possibili chiavi di 56 bit, la possibilità di ottenere una particolare chiave in questo modo è estremamente improbabile in dioversi ambienti di pericolo.” ing g. Ga lian o Ricordate , questo fu scritto nel 1993. Nella seconda metà del 1990 la potenza di calcolo è cresciuta e mutando il DES sta venendo sempre più vicino alla realtà. Per risolvere questo, il Governo Federale e il NIST stanno ora conducendo una ricerca per la sostituzione dello standard. Due dei primi candidati sono Cylink ed RSA Data Security. Cylink ha proposto l’algoritmo Safer+ basato sul suo prodotto di criptazione Safer che fu scoperto nel 1993. Safer+ opererà con chiavi di dimensioni di128 bit, 192 bit e 256 bit, come pure con dimensioni di blocco di 128 bit che lo rende più difficile da decifrare. RSA che ha offerto alternative DES per anni propone una soluzione basata sul suo algoritmo RC-5 per criptazione di dati ad alta velocità. Questa soluzione supporterà anche una dimensione di blocco di 128 bit. Ci vorranno almeno due anni a NIST per valutare tutte le proposte il che significa che i nuovi standard saranno in circolazione dall’anno 2000 (1997). Voi sarete probabilmente stupiti quando e dove sarete in grado di usare qualcuno di questi software di criptazione. Ci sono possibilità che voi stiate ormai provando la gioia della criptazione. Sia a Microsoft Le reti: aggiornamenti e manutenzione Pag. 23 CAPITOLO 27 che a Netscape è stato recentemente dato il permesso di esportare prodotti con criptazione di 128 bit da usare con depositi bancari e transazioni finanziarie. Una potente criptazione è stata disponibile in browser per parecchi anni ed ora è uno standard sia per Microsoft Internet Explorer che per Netscape Navigator. Gli algoritmi per una potente criptazione sono ora ben conosciuti. Il più largamente accettato è lo schema di criptazione della sicurezza RSA Data che usa crittografia a chiave pubblica: messaggi sono criptati dal mittente usando una chiave pubblica, poi zione che fu discussa nella sezione sulla posta elettronica. Reti separate Ga eta no decriptati dal destinatario usando una chiave privata. Questo è lo stesso tipo di criptazione e decripta- Uno dei problemi di lavorare con reti Unix, reti centrali e perfino reti Windows NT della Microsoft è il Gio rda no rapporto di fiducia. Un rapporto di fiducia è formato quando segmenti di rete sono collegati per produrre reti più ampie, più varie. Questa espansione di rete può essere una buona cosa dal punto di vista dell’amministrazione. Se voi avete una rete più ampia, piuttosto che una dozzina di reti piccole, è più facile per un gruppo centraliz- Ca rlo & zato di professionisti della tecnologia dell’informazione gestire e amministrare la rete. Dal punto di vista della sicurezza, il più grande non è sempre il migliore. Se un hacker ottiene l’accesso ad una sezione della rete interconnessa , l’hacker avrà accesso all’intera rete. Se, tuttavia, certi segmenti di rete sono ritenuti essere a rischio della sicurezza, può essere una saggia idea mantenerla separata. Voi potete desiderare di assicurare che il segmento di rete sia autosufficiente mantenendolo ing g. Ga lian o separato dal resto della WAN. Ciò non assicurerà invincibilità ma eliminerà il rischio ad un segmento di rete di essere attaccato dall’interno. Dischi e drive rimovibili La gente non può avere accesso all’informazione che non può trovare così nel dubbio nascondi l’informazione. Questo suona come una soluzione al problema veramente giusta, non è così? Tipicamente, con progetti speciali critici, i dati sono immagazzinati su qualche specie di server di file. L’informazione ha una una copia di salvataggio e una copia è mantenuta in un posto off-site sicuro, ma l’informazione è ancora sul server di file ed è suscettibile ad essere attaccata. Recentemente ci sono stati progressi nell’hardware che permettono immagazzinamento di dati su dispositivi rimovibili. I mezzi rimovibili possono essere rimossi dal sistema e immagazzinati in un posto sicuro come un posto chiuso a chiave, resistente al fuoco e resistente al calore. Pag. 24 Le reti: aggiornamenti e manutenzione CAPITOLO 27 In realtà questa possibilità era possibile già da anni. Essa era chiamata floppy disk. Sfortunatamente l’esplosione di dati ha superato il tradizionale floppy disk con molti file o progetti che crescono oltre i 1.44 MB che un tradizionale floppy disk può tenere. La tecnologia è venuta in aiuto. Parecchie compagnie, incluse Iomega, SyQuest e altre sono uscite con dispositivi rimovibili che possono immagazzinare una quantità di dati molto più grande. In questo caso l’utente finale mantiene i dati significativi su un dispositivo rimovibile e poi chiude la cartuccia di notte. Per dimensioni dei dati immagazzinati rivaleggia con i dischi tradizionali, la velocità del disco è di solito vicina ad un dispositivo Ga eta no interno tradizionale e il costo per megabyte è simile. Questi dispositivi variano in dimensioni da circa 100 MB per un drive ZIP a quasi 5 GB per cartucce rimovibili. Molte fabbriche di computer stanno installando questi mega-floppy nei nuovi sistemi di computer come parte di una configurazione normale. Avere questi dispositivi di immagazzinamento installati Gio rda no internamente, inoltre, semplifica la realizzazione di sistemi di backup di computer stand-alone. Questi dispositivi si trovano in parecchie differenti versioni: interne o esterne, parallele o SCSI. Poiché i dispositivi sono semplici da installare e usano tecnologie mature, le configurazioni esterne sono veramente portabili. Voi potete portare i vostri immagazzinatori di dati con voi e dovunque ne avete più bisogno utilizzate un’altra cartuccia. Ca rlo & Accesso all’informazione da esaminare La verifica o la registrazione, è il modo di mantenere traccia di chi e cosa sta facendo sulla vostra rete. Programmi di verifica sono progettati per seguire le tracce di chi è registrato sulla rete in quel momento, ing g. Ga lian o quanto a lungo è rimasto sulla rete e cosa ha fatto mentre era connesso. La maggior parte dei sistemi che operano in rete supportano qualche forma di verifica o registrazione. Sia Windows NT di Microsoft che NetWare di Novell hanno una funzione di verifica o registrazione incorporata. In entrambi i casi, la verifica può essere personalizzata per seguire certi eventi piuttosto che cercare di seguire ogni cosa che sta accadendo sulla rete. Chi deve ascoltare? Da quando il verificare è la pratica di seguire chi sta accedendo a questa informazione e da quando l’amministratore di rete è la persona con i maggiori diritti sulla rete, il Designated Network Auditor non deve essere l’amministratore del sistema né alcun membro del team IS. La persona con il compito di verifica potrebbe avere i diritti necessari per accedere ad ogni sezione della rete, ma di solito l’Auditor può solo guardare e non toccare. L’auditor può seguire chi ha accesso ad un file ma non può vedere i contenuti del file. In questo caso il revisore saprà che l’amministratore del sistema stava programmando Le reti: aggiornamenti e manutenzione Pag. 25 CAPITOLO 27 files di dati nel libro paga ma non avrà i diritti o i permessi di leggere o di entrare in questi files. Mettere qualcuno con pieni diritti di verifica è come una volpe guarda un pollaio. Cosa può essere verificato? Il Network Auditor di rete potrebbe essere istruito per tenere traccia dei dati nelle aree significative della società, ma il verificare può coinvolgere molto di più. Per esempio, l’Auditor può decidere di seguire le se c’è qualche insolita attività che accade durante le ore morte. Ga eta no tracce di tutte le login (richieste di collegamento) di sistema tra le 17 e le 8 del mattino, solo per vedere Gli Auditors potrebbero anche essere abili nelle tecniche degli hacker . Ciò aiuta se riuscite a comprendere chi può essere che cerca di accedere alla rete. Questo permetterà che l’Auditor sappia stare Gio rda no attento a ciascun account dove ci sono login non accettate, ripetute perché con passwords errate o di chiunque ha tentato di accedere al file /ETC/PASSWRD su un sistema Unix. Gli Auditors potrebbero tentare di seguire ogni attività che non è normale. Naturalmente la definizione di normale tende a cambiare da società a società. Il vostro Auditor deve chiamarlo e cacciarlo fuori. Ca rlo & L’Auditor potrebbe anche essere consapevole che fare controlli a caso su eventi casuali è probabilmente un’idea saggia. Il fatto che le scelte possono essere fatto a caso può essere pubblicato così che ognuno è informato su ciò. In questo modo se qualcosa viene portato alla luce non ci saranno sorprese. Esso è anche un modo protettivo di bloccare i problemi prima che nascano. Gli Auditors potrebbero anche essere coinvolti nelle decisioni di licenziare il software. La maggior parte ing g. Ga lian o dei programmi di verifica disponibili include strumenti per tutelare la vostra società contro l’elaborazione di software senza licenza. Sommario Questo capitolo ha trattato una quantità di motivi sulla sicurezza. È importante ricordare che la forma di sicurezza più conveniente e più facile è l’istruzione dell’impiegato. Ogni piano della sicurezza è veramente buono soltanto se gli impiegati lo utilizzano. Se qualcuno all’interno dell’organizzazione vede qualcosa di sospetto, ci dovrebbe essere un metodo per rapportare sul posto e ogni rapporto dovrebbe essere preso sul serio e prontamente manipolato. Gli impiegati dovrebbero anche sapere che ci sono sanzioni per la violazione della sicurezza della società e che queste sanzioni dovrebbero essere applicate. Troppo spesso sono fatte minacce inutilmente. Una volta che accade, tutte le politiche nel mondo non valgono la carta su cui sono scritte. La sicurezza è importante per la vostra società. Non pensate che la vostra rete è sicura, non pensate che tutti i pericoli verranno dall’esterno. Assicuratevi di avere piani operativi in funzione prima che accadano, Pag. 26 Le reti: aggiornamenti e manutenzione CAPITOLO 27 così che voi possiate sapete cosa fare quando avviene un attacco. Dopo che tutti i vostri dati sono stati ing g. Ga lian o Ca rlo & Gio rda no Ga eta no compromessi non è il momento migliore di presentarsi con un piano della sicurezza. Le reti: aggiornamenti e manutenzione Pag. 27