Le 10 cose Top che dovete fare per aumentare la sicurezza

Transcript

Le 10 cose Top che dovete fare per aumentare la sicurezza
CAPITOLO 27
CAPITOLO 27
Gio
rda
no
- Implementare schemi di password efficaci.
Ga
eta
no
Le 10 cose più importanti da fare per
aumentare la sicurezza.
- Rendere inaccessibili gli account di default.
- Assegnare ad utente e gruppo diritti appropriati.
Ca
rlo
&
- Rendere le e-mail sicure da attacchi esterni.
- Rendere le e-mail sicure da attacchi interni.
ing
g.
Ga
lian
o
- In una rete pari a pari usare una workstation NT come desktop di default.
- Usare la criptazione.
- Dividere le reti critiche in segmenti separati.
- Usare dischi e drive rimovibili.
- Monitorare l’accesso all’informazione
Le reti: aggiornamenti e manutenzione
Pag. 1
ing
g.
Ga
lian
o
Ca
rlo
&
Gio
rda
no
Ga
eta
no
CAPITOLO 27
Pag. 2
Le reti: aggiornamenti e manutenzione
CAPITOLO 27
Una buona sicurezza di rete richiede impegno: impegno da parte degli utenti finali, impegno da parte
dell’amministrazione ed un reale impegno da parte dei livelli più alti dell’amministrazione societaria per
fare questo lavoro. Senza l’impegno dell’amministrazione la sicurezza non avrà efficacia. La gente
detesta soprattutto i cambiamenti. Se voi entrate in un nuovo contesto e volete istituire misure di sicurezza rigide, troverete molti ostacoli.
Anche posti come banche, zone militari e governative dove la sicurezza è una questione di vita ed è data
per scontata (al punto che essi sembrano andare oltre i limiti con le misure sulla sicurezza), vengono
Ga
eta
no
normalmente attaccati.
Perché la sicurezza della rete?
Recentemente circolava una storia entro l’industria del computer di una scommessa tra un consulente
Gio
rda
no
della sicurezza (lo chiameremo Joe) e un IS Manager (la chiameremo Sally). Sembrava che Sally
sentisse veramente di avere le cose sotto controllo. Lei era così fiduciosa infatti che fece una scommessa con Joe: non c’è nessun modo per entrare all’interno della rete. Egli ebbe giusto 24 ore per entrare
nella rete ed accedere ad alcune informazioni vitali per poterle alterare o cancellare per vincere la
scommessa.
Ca
rlo
&
Questa non era nemmeno una piccola società. Essa era una delle più grandi compagnie americane,
con prodotti molto noti. Questa era la prima informazione di cui Joe aveva bisogno. Egli iniziò con una
chiamata telefonica all’ufficio della società. La conversazione andava più o meno così : “Ciao, questo è
così e così fuori dovunque in America. Un momento fa uno dei vostri rappresentanti alle vendite ha fatto
ing
g.
Ga
lian
o
un salto ed ha cercato di vendermi qualcuno dei vostri prodotti. In quel momento io non ero interessato
ad acquistare qualcosa, ma le cose sono cambiate ed ora ho una disperata necessità di molta della
vostra roba. Sfortunatamente sono riuscito a perdere la scheda del commesso e non ho la possibilità di
prendere contatto con questa persona. Puoi aiutarmi?”
Ora la maggior parte delle compagnie faranno di tutto per rendere facile per la gente gettare i propri soldi
e questa compagnia non era diversa. L’operatore telefonico dette a Joe il nome del rappresentante alle
vendite, il numero di telefono, il numero di pager, l’indirizzo postale e tutto il necessario per l’acquirente
per prendere contatto con qualcuno che sarebbe più che felice di separare l’acquirente dal proprio
denaro. Joe naturalmente ottenne tutto questo.
La parte più difficile del furfante doveva ancora arrivare. La successiva chiamata telefonica poteva realizzare o far venir meno il piano. Joe ora chiamò e chiese dell’ufficio IS. Quando uno dei tormentati,
affaticati e mal retribuiti professionisti IS rispose al telefono, Joe iniziò il suo canto e la sua danza
brevettati. “Ciao, sono (nome del commesso). Io sono fuori nel campo e ho appena fatto qualcosa di
Le reti: aggiornamenti e manutenzione
Pag. 3
CAPITOLO 27
incredibilmente stupido. Ho cancellato tutta l’informazione di cui ho bisogno per telefonare ed inviare un
file con i miei ordini. Puoi aiutarmi?” Ora tutti gli IS sanno che i venditori sono notoriamente utenti di
computer mediocri così che questa richiesta non era inaspettata. Come un dato di fatto l’ufficio IS aveva
tutta l’informazione su un solo foglio di carta pronta ad essere spedita a venditori erranti dovunque essi
fossero. In questo caso, Joe si lamentò abbastanza che l’IS decise di inviare il materiale proprio via fax
e il fax giunse all’hotel di Joe. Giusto il numero di camera, errato il nome; ma gli impiegati al banco
dell’hotel non erano affatto sospettosi. Joe prima di riattaccare si assicurò che il professionista IS
Ga
eta
no
sapesse quanto riconoscente fosse. In realtà egli voleva essere così riconoscente da inviare una nota al
capo dell’IS e “come si chiama?”
Quando il nostro burlone (cracker-to-be) prese il fax, trovò che conteneva ogni sorta di informazione
utile inclusi i numeri di telefono dei modem, il logon dell’ID e perfino le passwords per accedere al
Gio
rda
no
sistema. Una piccola riconfigurazione del suo portatile e Joe fu in condizioni di entrare nella rete. La
scommessa a questo punto fu proprio vinta. Tutto ciò che rimase fu di accedere a qualche punto vitale,
così egli prese di nuovo il telefono e chiamò e chiese di parlare con qualcuno in Accounts Payable. Ora
questa non è una richiesta insolita. Nella maggior parte delle grandi compagnie la gente chiama ogni
giorno per lamentarsi del proprio accout, così le persone che rispondono al telefono la considerano una
Ca
rlo
&
chiamata ordinaria. Quando l’impiegato dei Conti Creditizi rispose al telefono, egli dette il suo nome e
disse : “Ciao”, salutando l’insegna sociale. A questo punto Joe ostentò il tono e il contegno dell’affaticato, sottopagato professionista IS e disse qualcosa come “Ciao, nome di impiegato, io sono nome
del professionista IS, noi stiamo facendo qualche lavoro sulla rete e abbiamo bisogno di elaborare un
test. Voi siete stati scelti a caso ed io ho proprio bisogno del vostro nome logon e della password per
ing
g.
Ga
lian
o
circa 10 minuti per verificare qualcosa.” L’impiegato che era piuttosto nel pallone era esitante a dare
l’informazione ed era incerto se darla. In realtà egli ricordò che doveva probabilmente prendere contatti
con qualcuno più alto nell’IS. “OK”, disse il nostro consulente, “Ma egli/ella è fuori città fino alla prossima settimana e questo impegno doveva davvero essere mantenuto”. Alla fine l’impiegato fu quasi tormentato come il consulente e dette a Joe l’informazione. L’impiegato fece dire al consulente di chiamare di nuovo una volta che i test fossero finiti così lui avrebbe potuto cambiare la sua password.
Nello spazio di poco meno di un’ora, con appena diverse chiamate telefoniche, Joe ebbe il nome logon
e la password di un qualcuno che avrebbe potuto danneggiare la sezione Conto Crediti del sistema di
contabilità della società. Il consulente compose il numero, realizzò il collegamento, lo registrò come
impiegato e inviò un e-mail al manager IS lasciando che lo stesso venisse a conoscenza come un
sistema del tutto sicuro era stato colpito in meno di un’ora usando strumenti quasi insoliti ed esotici
come il telefono e la guida dell’assistente.
Ora esaminiamo questo scenario. Dove il sistema ha fallito? Possiamo incolpare il telefonista per aver
dato l’informazione sul commesso? No davvero, alcune informazioni sono di pubblica conoscenza e
Pag. 4
Le reti: aggiornamenti e manutenzione
CAPITOLO 27
certamente i nomi dei venditori potrebbero rientrare in questa categoria.
Cosa dire circa il professionista IS affaticato? Mentre chiunque può fare un errore, ma questo errore era
di una proporzione che poteva limitare la carriera o addirittura concluderla. Supponete che qualcuno vi
abbia telefonato e vi abbia chiesto semplicemente “Perbacco, io amerei entrare nella vostra rete, potete
darmi l’autorizzazione a fare questo?” Voi probabilmente riattacchereste il telefono ridendo. Ma proprio
perché a questa persona accadde di sapere il nome e il titolo di un collega, ogni cosa era OK. Una
persona IS sarebbe l’ultima persona che dovrebbe trasmettere informazione via fax su come accedere
Ga
eta
no
alla rete di computer della società, ma troppo spesso questo accade.
Cosa dire dell’impiegato che fece sapere il nome della logon e la password? Sarebbe passibile di
qualche azione disciplinare? Dipende. Quanto fortemente è posta in rilievo la sicurezza in questa organizzazione? Quali tipi di politiche sono poste in essere? La politica della sicurezza è scritta come parte
Gio
rda
no
del Manuale della politica delle risorse umane e dimenticata. Se essa non è mai stata presa in considerazione, ora è un pessimo momento per cominciare. Se qualcuno deve essere soggetto ad un interrogatorio disciplinare questo potrebbe essere il Manager IS. Se il Manager IS avesse fatto un miglior lavoro
per mettere l’accento sulla sicurezza, l’impiegato avrebbe riconosciuto che questa non era una richiesta
a cui avrebbe dovuto soddisfare e sarebbero stati azionati parecchi indicatori di pericolo.
Ca
rlo
&
Quante sono le cose per prevenire questo? Mettiamo al top 10 cose che possono essere fatte per
aiutare a proteggere la vostra rete.
Suggerimento: Lo scopo qui è di fare che sia il più difficile possibile incrinare la sicurezza del vostro
ing
g.
Ga
lian
o
sistema. La sicurezza della rete è come la sicurezza a casa vostra. Voi fate il massimo che potete, ma
se qualcuno è determinato a entrare ci sono possibilità che troverà il modo di farlo.
Schemi di passwords
Cominciando come Amministratore di rete 101 presso il collegio tecnico locale, aspiranti amministratori
di sistema imparano che nomi di logon univoci e una rigorosa politica di password sono la prima linea di
difesa della vostra rete societaria. Se queste due cose sono facilmente compromesse, altre misure
della sicurezza non sono molto efficaci.
Basi della password
Se vi foste davvero preoccupati della sicurezza della password, voi avreste dovuto avere una politica di
password che richiedeva passwords che avessero un minimo di 15 caratteri casuali generati da un
computer, che comprendevano lettere, segni di punteggiatura e numeri. In aggiunta, queste passwords
Le reti: aggiornamenti e manutenzione
Pag. 5
CAPITOLO 27
avrebbero dovuto scadere su base giornaliera e quando la password fosse stata cambiata, essa doveva
essere unica. In aggiunta, le passwords avrebbero dovuto essere scelte in modo da assicurare che
nessuno potesse utilizzare il gioco sequenziale per aggirare la password. Voi conoscete il gioco sequenziale? poiché questo è il mese di giugno la mia password è Earth06, il prossimo mese sarà
Earth07.
Mentre questa politica potrebbe essere buona dal punto di vista dell’IS, i vostri utenti finali potrebbero
probabilmente farsi gioco di voi dal più vicino rack di server.
Ga
eta
no
Esaminiamo i punti critici della vostra password.
Dimensioni minime di una password.
Prima di tutto settate un minimo numero di caratteri che potrebbero costituire la password. Tutti i S.O.
Gio
rda
no
delle maggiori reti permettono agli amministratori di fare ciò. Ricordate che la ragione per cui voi state
settando un minimo è rendere più difficile per chiunque indovinare una password: più lettere inserite, più
difficile sarà indovinarla; ma sarà anche più difficile per gli utenti (inclusi voi) entrare nel sistema. Pertanto dovete raggiungere un buon compromesso. Voi volete avere la vostra password con un minimo set per
il massimo numero di lettere che i vostri utenti possono ricordare senza scriverla errata. Dopo tutto la
Ca
rlo
&
cosa peggiore che è mai accaduta alla sicurezza della vostra rete fu l’invenzione del Post-it! Molte
compagnie ritengono che 6 o 7 lettere in una password possano essere il giusto compromesso.
Composizione di passwords
ing
g.
Ga
lian
o
Sottolineate ai vostri utenti che le loro passwords possono contenere lettere e numeri. Non devono
essere permessi nomi comuni. Se volete davvero essere consci della sicurezza, trovate un programma
che genererà in modo casuale una serie di lettere e numeri e potete assegnare tutte le passwords. Ma
tenete a mente che queste passwords potrebbero essere difficili da ricordare e molti utenti possono
ricorrere a Post-Its. Voi potete desiderare di fare una copia di qualche codice decifrato e farlo girare sul
vostro sistema. Il codice decifrante procederà e verificherà le passwords in funzione di un lessico. Se
esso trova una parola che riconosce prenderà nota di questa entrata.
Suggerimento: I libri dedicati alla sicurezza della rete spesso contengono tale codice su un CD.
Istruzione per l’utente
Assicuratevi che i vostri utenti di comprendano che una password è una delle chiavi al sistema. Essa,
con il logon, apre la porta all’informazione. Le passwords devono essere mantenute segrete. Ogni
utente sorpreso a fornire una password potrebbe essere soggetto a qualche forma di azione disciplina-
Pag. 6
Le reti: aggiornamenti e manutenzione
CAPITOLO 27
re. Questa disciplina potrebbe essere parte di una politica scritta che occorre controfirmare quando si
inizia a lavorare per la società.
Voi state probabilmente dicendo a voi stessi, ma per il mio sistema? I miei utenti devono ricordare un
logon name e una password per il dominio NT, un username ed una password per il sistema Novell, una
password per il mainframe, una password per l’e-mail, un PIN per un sistema postale a voce e tre
passwords per account software individuali. Come potete chiedere loro di cambiare queste passwords
regolarmente, mantenerle uniche e infine ricordarle? Questa è veramente una questione difficile. Cosa
Ga
eta
no
dovete fare? Infine la vostra prima responsabilità come persona IS è di proteggere i dati sulla rete. Sta a
voi proteggere i dati a tutti i costi. Questo è perché voi avete cose come nomi di login, passwords, diritti
su file system, giuste directory, compiti di fiducia e tutto il resto. L’intero sistema è progettato per
proteggere i dati. E’ vero che l’utente ha molto da ricordare e le password possono essere irritanti.
Scegliete le passwords, verificatele regolarmente e controllatele . Non abbiate simpatia per coloro che
Gio
rda
no
dimenticano e anche meno per chiunque comunica la propria password o lascia la connessione di
computer aperta. Alcuni S.O. di rete hanno il modo per garantire password uniche. Se un utente dimentica la propria password voi potreste avere un insieme di passwords di default da usare per il reset. Il
primo reset può essere “password”, il secondo può essere “password01”, il terzo può essere “dimentica
tutto” e il quarto può essere qualche cosa di più forte.
Ca
rlo
&
Colpi differenti per genti diverse
Le politiche di password sono cose piuttosto mutevoli. In dipendenza del vostro sistema voi potete avere
diversi livelli di sicurezza di password. Per esempio, un impiegato nell’ufficio di elaborazione testi può
ing
g.
Ga
lian
o
non avere lo stesso livello di accesso a informazioni significative come il capo dell’ufficio paghe. In
questo caso, le restrizioni della password possono essere settate differentemente per l’impiegato e per
il manager delle paghe. L’impiegato può aver bisogno soltanto di una password lunga 5 caratteri e
cambiarla una volta ogni 60 giorni, mentre il manager del libro paga può aver bisogno di una password
lunga 7 caratteri e può aver bisogno di cambiarla ogni 2 settimane.
Suggerimento: Per un interessante articolo sulle password, vedere il lavoro del 1985 del Dipartimento
della Difesa, intitolato Department of Defense password Management Guideline a http://www.alw.nih.gov/
Security/FIRST/papers/password/dodpwman.txt
Rimuovere accounts di default
Per NT c’è Administrator, per NetWare 5 c’è Admin e per NetWare 3.x c’è Supervisor. In ogni caso c’è
un utente di default che ha diritti di autorità sull’intero sistema. Il problema non è che questi utenti
esistono, il problema è che chiunque ha sempre lavorato su una rete sa che essi esistono. La prima
Le reti: aggiornamenti e manutenzione
Pag. 7
CAPITOLO 27
linea di difesa della rete è la combinazione username/password. Voi dovete accoppiare un username
valido con una password valida. Se qualcuno conosce già metà dell’equazione, la seconda metà è più
facile da risolvere.
Cambia il nome per proteggere l’innocente
Cambia il nome dell’utente amministrativo. In NT ed in NetWare 4.x e 5.x ciò non è difficile da fare.
Ga
eta
no
Sfortunatamente in NetWare 3.x non potete rinominare o rimuovere l’account Supervisore; esso e lì per
starci.
N.B. : Prima di rinominare o rimuovere un account amministrativo, assicuratevi che c’è un altro account
Gio
rda
no
in qualche parte nel sistema con pieni diritti. Voi volete proteggere il sistema, non renderlo ingovernabile.
Password del Supervisor
Un altro grande problema sono le passwords sull’account amministrativo. Di tutti gli accounts sulla rete
questi sono spesso quelli che cedono più facilmente. Il senso comune vi dice perché. Quante persone
Ca
rlo
&
ci sono nel vostro ufficio IS con accesso all’account superutente (o equivalente)? Se il numero è più di
uno noi abbiamo un problema di comunicazione. Tipicamente l’account superutente dà una password
durante la creazione del sistema. Questa password è, se mai, raramente cambiata semplicemente
perché potrebbe coinvolgere la comunicazione con troppe persone. Voi potete dimenticarne una e questa sola persona potrebbe essere quella che ha bisogno di ciò durante un’emergenza. Così, per proteg-
ing
g.
Ga
lian
o
gere il sistema il superutente non ha mai cambiata la password.
Inoltre, è ben noto che le passwords più comuni sugli account amministrativi sono GOD, Supervisor e
Administrator. Brevi, piacevoli e facili da ricordare. Se la vostra password non è una di quelle, cosa dire
del nome della società, del numero di telefono della società, dell’indirizzo della società, del nome del
Presidente della società o di qualcosa comune all’intero sistema?
Se voi non potete rimuovere o rinominare l’account, certamente fate la password di difficile accesso.
Non fate la violazione all’interno della vostra rete più facile di quello che è necessario.
Assegnazione d’utente e diritti del gruppo
Voi non siete stati in una rete veramente a lungo se non avete udito storie di orrore sulle reti dove a
ognuno entrando nel sistema furono concessi diritti di Supervisore o di Amministratore su ogni cosa.
Quando richiesto del perché, l’ufficio IS disse che era più facile.
La questione deve essere posta, perché è l’ufficio IS che rende più facile per la gente distruggere i dati?
Pag. 8
Le reti: aggiornamenti e manutenzione
CAPITOLO 27
I diritti dell’utente e del gruppo sono un problema complicato semplicemente perché molti amministratori non comprendono del tutto come essi lavorano. In aggiunta, in questi giorni di reti miste voi non
dovete soltanto comprendere come lavorano i diritti del file system in un ambiente NT, ma anche come
questi interagiscano con il sistema NetWare, il mainframe e ciascun sistema isolato Unix o MAC che
che gravitano intorno. Sarebbe meraviglioso se questi S.O. avessero almeno la stessa filosofia sulla
sicurezza ma anche questo non è vero.
Per esempio, la filosofia sulla sicurezza Novell non ha dato all’inizio a chiunque diritti su ogni cosa.
Ga
eta
no
Quando un nuovo utente è creato in NetWare, questo utente può di solito accedere solo ad alcune
utilities progettate per il consumo pubblico. Il nuovo utente non ha diritti a niente finché qualcuno non gli
dà i diritti di cui ha bisogno.
NT di Microsoft d’altro canto ha un differente approccio: una volta che una condivisione è stata creata
Gio
rda
no
sulla rete, chiunque ha pieno accesso a questa condivisione finché i diritti non gli sono sottratti.
Non importa che voi usiate il sistema che opera in rete, i diritti di un gruppo sono un’idea di una gestione
a chiave. La gestione di una rete efficiente è democratica. Occuparsi di molti piuttosto che di uno rende
la vita di un amministratore più facile. Quando è possibile usate la funzione di gruppo del vostro NOS.
Questo vi renderà la vita molto più facile.
Ca
rlo
&
Diritti del file system
I dati sono posti su una rete da condividere. Questo è il motivo per cui la rete è stata creata. La vostra
richiesta è determinare, con l’aiuto di un’amministrazione, chi ottiene di condividere quali dati e cosa
ing
g.
Ga
lian
o
essi possono fare con i dati a cui hanno accesso.
Fondamentalmente tutti i NOS popolari hanno gli stessi tipi di diritti; proprio essi li chiamano in modo
differente e li implementano in modi diversi. Al fine della semplicità, piuttosto che lavorare con qualche
NOS particolare, supponiamo proprio di usare esempi di lavori che necessitano di essere completati.
Progetto e implementazione di un file system
Quando progettate il vostro file system, ricordate il principio KISS e mantenetelo semplice, il più semplice possibile. Per esempio, un server può essere progettato per servizi di file e di stampa. Questa
macchina ha un drive 6GB, suddiviso in tre aree: un’area di circa 1.5 GB è etichettata System, un’altra
area di 2.5 GB è etichettata Application e il resto del drive è etichettato Data. Materiale piuttosto
standard per la maggior parte delle reti.
Le reti: aggiornamenti e manutenzione
Pag. 9
CAPITOLO 27
Assegnazioni dei diritti fondamentali
Ora che questo è completato, il drive necessita di essere suddiviso ulteriormente. Cosa va sulla partizione System? Di solito questa è riservata per i file system come il NOS, il software di backup e ogni utility
che necessita di essere aggiunta proprio per la gestione del sistema. Chi ha bisogno di accedere a
questa partizione? Devono accedere gli utenti finali o soltanto gli utenti del livello amministrativo? Di
solito questa è un’area a cui devono accedere soltanto gli utenti amministrativi così questo semplifica
Ga
eta
no
l’assegnazione dei diritti. Se un utente ha diritti amministrativi, non sono necessarie ulteriori assegnazioni .
L’area delle Application è divisa dall’area Data per diverse ragioni. La più ovvia è che noi non vogliamo
utenti finali che fanno i furbi nell’area applicazione. Noi possiamo isolare quest’area quanto più è possibile curando i diritti nelle directories Application nel modo più restrittivo possibile mentre permettiamo
Gio
rda
no
ancora agli utenti di eseguire i programmi. Un altro motivo per dividere le due aree ha a che fare con
programmi di nastri di backup. Application in questi giorni stanno prendendo in considerazione molte
possibilità il che significa necessità di ulteriore tempo da dedicare al backup. Poiché l’area Applications
raramente cambia, voi potete sentirvi sicuri facendo un backup incrementale che registri soltanto i
cambiamenti fatti nell’area da quando avete fatto l’ultimo backup completo. Questo sarebbe un backup
Ca
rlo
&
relativamente veloce per cose veramente importanti come un backup completo dell’area Data.
Quali diritti potrebbero essere assegnati a queste directories Application? Di solito gli utenti potrebbero
essere capaci di eseguire il file programma. Se c’è qualche scrittura di file da fare questi files dovrebbero
essere progettati per la directory Dati. Per i dettagli dell’implementazione di questa strategia in qualche
ing
g.
Ga
lian
o
particolare NOS o applicazione, controllare il manuale.
Così finora l’assegnazione dei diritti è stata piuttosto onesta, basata sul senso comune e sul duro lavoro
di qualcun altro. La directory Data cambierà tutto questo.
Questo è dove voi dovete essere creativi. La directory Data di solito è divisa in aree private e aree
condivise. Discuteremo le aree private più tardi, ma per ora concentriamoci sull’area condivisa.
Condivisione dati
Il problema non è se vogliamo condividere i dati, è con chi volete condividere i dati. La maggior parte
delle reti ha un’area condivisa dove chiunque e tutti possono immagazzinare e recuperare dati. Fondamentalmente tutti gli utenti hanno da necessarie richiedere quasi pieni diritti a queste aree. Questi
luoghi possono diventare i buchi neri delle reti di computerds. L’informazione sta immagazzinata in
questa area e mai e poi mai va fuori. Essa può ristagnare in quest’area per anni. Pietà per il povero
amministratore che interroga l’utente sul perché il foglio elettronico sul bilancio preventivo per il 1992 è
ancora essere immagazzinato sulla rete. La risposta sarà sempre che l’informazione è vitale per il
Pag. 10
Le reti: aggiornamenti e manutenzione
CAPITOLO 27
funzionamento della società e non può mai e poi mai essere cancellata o anche spostata .
Così, come un amministratore di sistema tratta questo problema? Di solito il problema è risolto dalla
creazione di workgroup e aree di immagazzinamento per workgroup. Analizzate un esempio. Invece di
avere proprio una directory o cartella generale condivisa, create una cartella per accounting del gruppo.
All’interno di una cartella dell’accounting di gruppo, create cartelle per la sezione Accounts Receivable
(Accounts esigibili), conti pagabili (Accounts Payable), politica di bilancio (Budgeting) e amministrazione (Management). Alcuni membri del gruppo di account ottiene l’accesso alla sezione Accounts
Ga
eta
no
Receivable, alcuni membri possono avere accesso agli Accounts Payable, alcuni possono accedere al
Budgeting, ecc. L’artificio qui è che abbiamo suddiviso le responsabilità dell’ufficio di account e abbiamo
fornito aree a ciascun workgroup per immagazzinare informazione.
La parte più difficile di questo schema della sicurezza è tentare di riuscire a capire chi appartiene a
Gio
rda
no
questo gruppo. Questo è un po’ più difficile di quanto può sembrare a prima vista. L’ovvio punto di
partenza sarebbe andare dal manager e chiedere quali persone possono accedere e a quale area. Non
siate sorpresi se il vostro problema è accogliere una qualche forma di un’espressione vuota. Voi potete
avere da scavare qui. Di solito c’è una segretaria d’ufficio o un assistente amministrativo che ha il proprio
dito sul pulsante dell’area. Se voi potete localizzare questa persona voi potreste essere fortunati.
Ca
rlo
&
Come voi programmate queste aree fate piani per avere qualche sovrapposizione dei gruppi. Per esempio, l’ufficio Budgeting probabilmente necessiterà di avere qualche idea su quanto denaro è procurato
nel corso di un certo periodo di tempo così come quanto denaro sta uscendo. Questo implicherà di
accedere soltanto in lettura in entrambe le sezioni Accounts Receivable e Accounts Payable.
ing
g.
Ga
lian
o
E’ certamente accettabile per l’appartenenza a questo gruppo la sovrapposizione. Questo può portare a
una piccolo astuzia in dipendenza dei diritti che hanno i gruppi che si sovrappongono. Per esempio,
osservate cosa accade in un ambiente NT. In questo caso noi abbiamo un membro Senior Management
che sovrintende sia al’Accounting Departement (l’Ufficio di Account) che al Sales Departement (l’Ufficio
Vendite). Come tale, l’utente è un membro del gruppo di Account e del gruppo vendite. In accordo al
vostro piano della sicurezza, l’ufficio vendite può leggere l’informazione nell’area condivisa degli Accounts
Recevaible, ma essa non ha diritti di accesso alla sezione Accounts Payable. L’area di Account è divisa
in due gruppi, Receivable e Payable. Ciascun gruppo ha pieno accesso alla loro area particolare e il
manager è un membro di entrambi i gruppi. Poiché il manager è un membro dei gruppi con pieno
accesso alle due aree voi vi aspettereste che il manager fosse in grado di fare qualunque cosa sia
necessario nelle sezioni Receivable e Payable. Sfortunatamente questo non è semplicemente il caso.
Con NT, se voi appartenete ad un gruppo senza permessi di accesso, voi non dovete assolutamente
accedere all’area. Voi potete essere capaci di vedere ciò che esiste, ma non siete in grado di accedere
alle risorse. Come un amministratore voi dovete essere consapevoli delle energie e della ricchezza di
ciascun NOS.
Le reti: aggiornamenti e manutenzione
Pag. 11
CAPITOLO 27
Nos differenti, sicurezza differente
Il trucco è di conoscere i limiti dei sistemi di sicurezza con i quali state lavorando. Voi, inoltre, vi sarete
aspettati di sapere come NOS differenti lavorano insieme per dare alla gente accesso all’informazione.
Nessuno ha mai detto che questo lavoro poteva essere facile.
Quando si avvia un nuovo piano della sicurezza del file di sistema, è sempre una buona idea metterlo
sulla carta. Quando lo ponete nella forma grafica voi sarete sorpresi di quanti buchi potete trovare . Voi
Ga
eta
no
sarete anche in grado di localizzare queste zone di sovrapposizione a cui una persona dovrebbe appartenere a due differenti gruppi con opposte necessità. Voi potete davvero creare ancora un altro gruppo.
Questo schema vi darà anche l’opportunità di verificare gli effetti delle vostre assegnazioni. E’ sempre
meglio individuare i problemi prima che essi si presentino. Per esempio, la società CEO veramente non
ha necessità di sapere che voi avete quasi bloccato la visibilità a tutti i dati di vendita e di profitto.
Gio
rda
no
Questo è un esempio di cosa è comunemente detto errore che potrebbe limitare la carriera.
Directories di un utente unico
Un’area in cui l’idea di gruppo certamente non sarà in programma è la directoty dell’utente unico,
sorta di cose.
Ca
rlo
&
altrimenti detta Home Directory. Ogni utente ne ha una e ogni utente la riempie completamente con ogni
E’ una questione di vita. I vostri utenti terminali immagazzinano materiale. Alcune delle cose che essi
hanno salvato è roba privata e necessita di essere messa in un’area dove nessun altro utente ha
accesso. Il vostro utente finale probabilmente non vuole condividere questo materiale o potrebbe averlo
ing
g.
Ga
lian
o
immagazzinato in un’area condivisa. Dal momento che la roba non può essere immagazzinata in un’area
condivisa noi dobbiamo fare spazio per l’utente per immagazzinarla in qualche altra parte. Di qui l’uso di
directories per un utente unico (Unique User Directories).
Ciascuno dei maggiori S.O. di rete (NetWare, NT ed Unix), hanno la facilità di creare una directory di
utente quando voi create l’utente. Questa directory sarà un deposito per il materiale dell’utente finale.
L’utente finale avrà pieno accesso a questa directory, ma nessun altro (oltre che un utente del livello
supervisore) avrà accesso all’area. Di solito queste aree sono anche in qualche nodo mappate, così c’è
un drive di default di mappamento o puntatore a questa area.
Chi guarda la roba ?
Tocca all’utente finale vigilare sulla directory personale. La responsabilità dell’amministratore è semplicemente di restituire il materiale e assicurare che l’area aderisca alla società per le politiche di gestione
dello spazio disco. La maggior parte di tali politiche dicono cose come “Ogni utente finale può avere
Pag. 12
Le reti: aggiornamenti e manutenzione
CAPITOLO 27
10MB di spazio disco” o “L’utente non finale può tornare indietro verso la rete il drive del sistema locale”.
(Un’altra popolare politica di gestione dello spazio del disco è “L’utente non finale userà un’utility ZIP per
zippare l’hard drive locale e spedirà i risultati ad altro account”).
Sovrapposizione di informazione
Seriamente, gli utenti finali dovrebbero essere consapevoli che tutta l’informazione immagazzinata nella
Ga
eta
no
rete della società è proprietà della compagnia e quindi l’amministrazione può esaminare questo materiale in ogni momento. Dovrebbe esserci anche una politica scritta in luogo di affermare ciò che è e ciò
che non è materiale accettabile che può essere immagazzinato sulla rete.
Questo diventa un problema, sfortunatamente; purtroppo spesso l’accesso a Internet è già accordato.
Gio
rda
no
La gente sente che può andare in Internet, caricare informazione e scaricarla nelle proprie directories
utente. Alcuni sono scandalizzati di scoprire che questa non è un’area privata e che l’uso improprio
delle risorse della società provoca un danno. L’avere una politica scritta e ratificata semplifica molte
situazioni.
L’informazione che non è ammissibile sul posto di lavoro può prendere molte forme. Poiché gli utenti
finali riconoscono che essi possono salvare informazione sulle proprie directories personali, voi potete
Ca
rlo
&
trovare un’improvvisa proliferazione di giochi che vi si presentano. Alcuni dei giochi non sono un problema, ma altri giochi possono essere trasmessi in rete. All’improvviso la prestazione della vostra rete può
ricevere un grave colpo.
Un software senza licenza tende magicamente ad apparire nelle directories personali dell’utente. La
ing
g.
Ga
lian
o
cosa sorprendente circa questo fenomeno è che nessuno è precisamente sicuro di come esso sia stato
messo lì. Se voi interrogate la persona che possiede la directory, essa certamente manifesterà violenta
emozione e sbigottimento che un tale atroce atto sia accaduto.
Il punto è che come tutte le risorse di rete, le directories di utente necessitano di essere gestite. Se voi
preparate una routine per esaminare i contenuti delle directories di utente su una base regolare e
intervenite su ciò che trovate, voi scoprirete che le informazioni si diffonderanno attraverso l’organizzazione e il vostro compito sarà più facile perché il tempo a disposizione è lungo. Questa vigilanza sulle
directories dell’utente può essere fatta in molti modi. C’è un software di verifica che può informarvi delle
irregolarità. In alcuni casi, anche facendo girare un semplice file batch che ricerca file con un’estensione
.EXE o .COM si produrranno risultati notevoli.
Le reti: aggiornamenti e manutenzione
Pag. 13
CAPITOLO 27
Posta elettronica sicura
Se mai c’era un’area dell’amministrazione di rete che era adatta per un malinteso, questa è la posta
elettronica. Molta confusione viene dall’uso della parola “mail”. La maggior parte degli utenti finali pensa
ad una posta lenta quando vede la parola posta. Come noi tutti sappiamo la posta tradizionale è inviolabile. Nessuno può leggere la vostra posta; ciò è un’offesa federale. Nel caso della posta elettronica
questo non succede.
Ga
eta
no
Anche gli utenti finali pensano che la posta elettronica che essi ricevono proviene sempre dalla persona
sulla linea “From”. Sfortunatamente, potere o non potere ciò è vero. Ci sono molti programmi software
disponibili che invieranno posta elettronica e faranno sì che il destinatario pensi che ciò provenga da
qualcuno.
Non solo questo, quando voi iniziate a parlare della posta sicura, avete bisogno di stabilire esattamente
Gio
rda
no
cosa state progettando per la sicurezza. Voi state progettando per mettere al sicuro il sistema così che
esso possa ricevere posta criptata? Volete assicurare il sistema così la posta che è inviata internamente sia criptata? Volete proteggere il vostro sistema così che esso sia immune da attacchi spamming o
d’inganno?
Ca
rlo
&
Quando deve assicurare la posta elettronica interna, l’amministratore di rete si trova tra l’incudine e il
martello. Da una parte l’amministratore deve assicurare che tutta la comunicazione all’interno della
compagnia sia sicura. La gente proprio non può andare in giro leggendo la posta di altre persone. Ci può
essere informazione confidenziale della compagnia in questa corrispondenza e questa deve essere
protetta a tutti i costi.
ing
g.
Ga
lian
o
D’altro canto, il pacchetto di posta elettronica è una risorsa societaria e i tribunali degli Stati Uniti hanno
sostenuto in più di una occasione che ogni informazione trasmessa attraverso il sistema di posta
elettronica è proprietà della compagnia e quindi può essere visto da ogni rappresentante autorizzato.
Cosa deve fare un sistema amministratore?
Attenzione: Attenzione! Mentre il contenuto di un messaggio può essere protetto, la sicurezza della
posta elettronica è notoriamente debole. Non è difficile falsificare un messaggio inducendo un destinatario a pensare che il messaggio sia giunto da qualunque parte. Così come chiunque può inviare un
messaggio ad un altro, usando una linea “From” contraffatta la posta elettronica non può essere considerata sicura.
Basi della posta elettronica
Tutte le volte che voi iniziate a parlare di posta elettronica siete improvvisamente sopraffatti da una
valanga di acronimi. Questo vi può creare confusione. Ciò potrebbe probabilmente aiutare a definire
Pag. 14
Le reti: aggiornamenti e manutenzione
CAPITOLO 27
qualche termine così che noi sappiamo esattamente di che cosa stiamo parlando. Questo sarà un‘introduzione di posta elettronica. La maggior parte di questi termini e concetti sono discussi più avanti in altri
capitoli così se voi avete familiarità con essi potete proprio saltare alla prossima sezione.
BINHEX: Un metodo concepito per trasferire file fra sistemi MacIntosh. I file su MacIntosh consistono di
due parti, la “data fork” e la “resource fork”.
BINHEX Codificando aggiunge una terza parte di testa e unisce le tre parti in un singolo flusso di dati
Ga
eta
no
che è poi leggermente compresso e codificato.
Groupware: Un tipo di software da usare in un ambiente imprenditoriale. Groupware supporta non solo
posta elettronica, ma fornsce di solito risorse per pianificazione comune, documenti o forme di amministrazione, varie gateway per altri sistemi e una comune interfaccia desktop che permette recupero e
Gio
rda
no
amministrazione di dati.
IMAP4: (Protocollo versione 4 per accedere alla posta Internet): IMAP4 è un insieme di specifiche di
server che si occupano di quanta informazione è immagazzinata. Usando IMAP4, la posta è immagazzinata in una singola locazione che è accessibile da più locazioni o desktop. La sicurezza usando
IMAP4 è limitata all’accesso al server, ciò significa che un utente deve avere un logon ID e una password
Ca
rlo
&
validi per ricevere posta.
LDAP (Lightweight Directory Access Protocol): LDAP è l’elenco telefonico di Internet. Esso è una lista
di utenti su Internet con informazione di base sull’utente. LDAP riguarda la sicurezza soltanto nel senso
ing
g.
Ga
lian
o
che se voi non siete riportati in una directory LDAP sarete trovati più difficilmente.
MIME (Multipurpose Internet Mail Extensions): prima che ci fosse MIME la vita era veramente noiosa:
messaggi di posta elettronica potevano contenere un massimo di 1000 caratteri, tutti i caratteri dovevano essere ASCII e non potevano essere aggiunte connessioni ad un messaggio di posta elettronica. Ora
che MIME è uno standard, voi potete inviare messaggi usando altri codici di caratteri oltre all’ASCII e
potete inviare ogni sorta di accessori fissati su messaggi di posta elettronica.
PGP (Pretty Good Privacy): Pretty Good Privacy è progettata per fornire sicurezza alla posta elettronica
e alla trasmissione dati. Il PGP offre Business Security Suite criptazione, decriptazione, firma digitale e
verifica di messaggi di posta elettronica e di file, crittografia a 128 bit, generazione di chiave e strumenti
di gestione e veloce ricerca e recupero di chiavi pubbliche dai PGP/Certificate Servers. PGP è uno dei
due strumenti di sicurezza che sono attualmente discussi per inclusione in pacchetti di posta elettronica. Esso ha il sostegno di qualche precursore di Internet includendo l’implementazione di posta elettronica Eudora.
Le reti: aggiornamenti e manutenzione
Pag. 15
CAPITOLO 27
POP3 (Post Office Protocol, Versione 3): Voi di solito ascolterete i termini POP3 e IMAP4 ricordati
nello stesso momento. IMAP4 è la soluzione lato server, POP3 è la soluzione lato client. POP3 è usato
come parte del client di posta elettronica che gira sulla workstation che permette al sistema di accedere
all’account di posta di Internet. Esso non è veramente una parte del problema della sicurezza di posta
elettronica.
S/MIME (Secure MIME): S/MIME sarà pubblicizzato come la risposta alla sicurezza di posta elettroni-
Ga
eta
no
ca. Esso fu sviluppato da RSA Data Security ed ha l’appoggio di società come Microsoft e Lotus per
essere il fondamento della nuova sicurezza postale Internet. Come PGP, S/MIME è un sistema a chiave
criptata nel quale il trasmittente e il ricevente hanno la chiave per codificare e decodificare il messaggio.
C’è attualmente qualche discussione circa il mettere insieme gli standards PGP e S/MIME per giungere
Gio
rda
no
ad uno (e soltanto uno) standard di sicurezza di posta elettronica.
SMTP (Simple Mail Transfer Protocol: Protocollo di trasferimento di semplice posta): Questo è il punto
di partenza di tutto. SMTP era lo standard iniziale che specificò come la posta elettronica poteva essere
indirizzata, formattata e inviata attraverso Internet. Lo standard originale SMTP disse che tutta la posta
elettronica doveva avere meno di 1000 caratteri e formattata usando soltanto caratteri ASCII. Non pote-
rivoluzionario per l’epoca.
Ca
rlo
&
vano esserci aggiunte ad un messaggio di posta elettronica. Questo standard fu creato nel 1982 e fu
UUEncode (Unix-to-Unix Encode: codiice da Unix a Unix): Un utility che converte un file binario, così
come un word processing file o program, in testo per trasmissione sopra una rete. UUDecode (Unix-to-
ing
g.
Ga
lian
o
Unix Decode) è l’utility usata per convertire il file di nuovo al suo stato originale. UUEncode è una delle
utilities che permette agli utenti di attaccare documenti o altri file non di testo a messaggi di posta
elettronica.
X.400: è una raccomandazione sviluppata da un comitato dell’organizzazione delle Nazioni Unite, conosciuto come Comité Consultatif International Télégraphique et Téléphonic: CCITT (Comitato di consultazione Internazionale Telegrafico e Telefonico). Esso descrive la manipolazione di un messaggio basato
sul computer o i messaggi elettronici. L’obiettivo della raccomandazione è di permettere agli utenti di
posta elettronica di scambiare messaggi materia che i sistemi di trasmissione basati su computer non
possono usare. La base di questo tipo di trasmissione globale richiede la capacità di trasferire messaggi tra differenti ambienti di trasmissione che possono essere gestiti da differenti organizzazioni. X.400 è
progettato per essere hardware e software indipendente.
Ora che noi abbiamo definito questi termini fondamentali, noi possiamo analizzare il modo in cui la
posta elettronica è inviata internamente e poi fuori nel mondo reale.
Pag. 16
Le reti: aggiornamenti e manutenzione
CAPITOLO 27
Sicurezza interna di posta elettronica
Oggi nella società americana le tre soluzioni più grandi di vendita software di supporto ai gruppi di lavoro
sono Microsoft Exchange, GroupWise di Novell e Lotus Notes/Domino. Dal momento che questi sono
i tre grandi, noi ci concentreremo su loro.
I tre pacchetti hanno molte cose in comune. Dal momento che sono tutti workgroup, voi potete fare più
Ga
eta
no
che inviare posta elettronica. Poiché sono basati su LAN/WAN, i messaggi sono immagazzinati in un
luogo centrale detto message store. Tutte queste soluzioni immagazzinano i messaggi in diversi tipi di
database e i messaggi (così come ognuno e tutti gli accessori) sono criptati quando sono inviati e
quando sono immagazzinati. Sembra che l’invio e il deposito di messaggi sia relativamente sicuro sopra
la rete societaria così proprio la scelta uno di questi pacchetti vi mette sulla giusta traccia per assicura-
Gio
rda
no
re la vostra posta elettronica interna.
Ciascuno di questi pacchetti è costituito di una parte client e da una parte server. La parte client tratta
l’accesso al deposito dei messaggi, la creazione di messaggi e la manipolazione di dati. Dopo che i dati
sono stati trattati sono passati al server. Sono i processi dal lato server a spedire e a immagazzinare i
Ca
rlo
&
messaggi. I maggiori buchi della sicurezza vengono dal lato client dell’equazione.
Ciascuno dei pacchetti ha la capacità di avere una password posta sul client di posta elettronica; in altre
parole un utente non può accedere al magazzino dei messaggi finché non digita una appropriata password. Qualcuno dei pacchetti permette che questa password sia sincronizzata con la password logon
ing
g.
Ga
lian
o
di rete permettendo all’utente di accedere sia alla rete che alla posta elettronica con una sola password.
Questa è una spada due volte affilata. Mentre ciò è più conveniente per l’utente finale, il trovare una
password dà la possibilità di accedere alla rete e alle risorse di posta elettronica dell’utente finale per
produrre danno. Gli amministratori possono essere restii ad imporre ancora un’altra password agli utenti; ma almeno per gli utenti più importanti ciò può essere necessario. Dopo tutto cosa fare se qualche
astuto piccolo demonio riesce ad andare dentro una casella postale di CEO e a leggere tutta la posta e
(anche più cattivo) ad inviare posta alle varie persone all’interno dell’organizzazione?
Ciascuno dei pacchetti inoltre tiene conto di un processo chiamato, per la mancanza di un nome
migliore, proxing. Un semplice esempio di un proxy potrebbe essere il caso di un manager permette
al proprio assistente amministrativo di accedere alla loro casella postale. Tutti i maggiori programmi di
software di supporto ai gruppi di lavoro permettono al manager di limitare ciò che l’assistente può fare
(per esempio, questa persona può essere capace di leggere posta elettronica entrante ma non di
rispondere). Come spesso i manager davvero usano questa caratteristica resta da essere visto.
Le reti: aggiornamenti e manutenzione
Pag. 17
CAPITOLO 27
Utente finale e sicurezza di posta elettronica
La più grande sorgente di crepe della sicurezza dentro un’organizzazione è l’utente finale. L’utente finale
tende ad essere veramente negligente quando arriva a cose come assicurarsi di avere chiuso tutte le
sessioni della rete prima di lasciare le loro scrivanie. Molte persone scaricheranno sul loro client di
posta elettronica quando essi per primi si getteranno nel lavoro al mattino e non lo chiuderanno completamente. Esso è sempre lì e in attesa. Ciò è veramente conveniente per l’utente finale e anche veramen-
Ga
eta
no
te conveniente per chiunque vuole accedere al loro account di posta elettronica.
Sicurezza di posta elettronica esterna
Questa è una causa di debolezza. Internamente, quasi ogni cosa è fatta per l’utente finale, senza alcun
Gio
rda
no
pensiero. Il sistema proprio automaticamente nasconde l’informazione da occhi indiscreti criptandola,
distribuendola e immagazzinandola in un luogo centrale. Cosa desiderate quando questo messaggio va
fuori su Internet verso un’altra compagnia?
Ca
rlo
&
SMTP/MIME
I messaggi viaggiando sopra Internet sono di solito ridotti al “minimo comun denominatore”, il più semplice formato, poiché il pacchetto client di solito non ha idea di quale tipo di client c’è sull’altro latro. Il
minimo comun denominatore è di solito SMTP/MIME. Se voi analizzate le definizioni date in precedenza in questa sezione, noterete che SMTP proprio vi permette di inviare messaggi nel formato testo e la
ing
g.
Ga
lian
o
porzione MIME permette accessori. Se i vostri utenti non fanno altra azione che comporre un messaggio e inviarlo su Internet, questa è la forma che esso prenderà. È questa una comunicazione sicura?
Può essere. Questo messaggio può essere intercettato e letto, ma questo può accadere soltanto se
qualcuno ha qualche apparecchiatura veramente sofisticata e tanta pazienza. Attualmente Il più grande
rischio della posta Internet di essere intercettata e letta capita quando il mittente indirizza il messaggio
alla persona sbagliata e lo manda fuori in questo modo. Se l’indirizzo del messaggio può essere risolto
allora la persona sbagliata riceve il messaggio. Se l’indirizzo del messaggio non può essere interpretato
il messaggio è di solito immagazzinato in qualche posto sul server di posta locale in un formato testo,
disponibile per la gente (di solito amministratori) per essere letti e reindirizzati.
Ora, in funzione del pacchetto di software di supporto gruppo di lavoro che state usando, ci sono alcuni
cambiamenti rispetto al precedente scenario. In funzione della configurazione del vostro sistema di
posta elettronica, il vostro client può sapere che state inviando questo messaggio su Internet e anche
che il client sul lato ricezione ha lo stesso pacchetto del mittente. In questo caso il programma postale
può decidere di “tunnel” il messaggio significando che esso è incapsulato come normale, emesso su
Pag. 18
Le reti: aggiornamenti e manutenzione
CAPITOLO 27
Internet in forma criptata e poi decriptato dal pacchetto sull’altro lato. Di nuovo, l’utente finale può non
avere nulla da fare al messaggio; questo accade normalmente.
Criptazione per il salvataggio
I pacchetti di posta elettronica permetteranno ora al mittente di decidere se il messaggio necessita di
essere criptato e scegliere di spedirlo usando o PGP o S/MIME. La scelta del protocollo è del software;
Ga
eta
no
la scelta di criptare è dell’utente finale. Quando l’utente finale decide di assicurare il messaggio, questo
è di solito fatto come un passo extra nel solito processo “Posta inviata”. Prima che questo passo extra
sia fatto, tuttavia, deve essere completato un processo piuttosto complesso.
Prima di tutto l’utente deve avere un ID digitale da inviare o un messaggio postale da firmare in modo
Gio
rda
no
digitale. Questi ID digitali vengono da parecchie differenti compagnie e dipendono dal browser che state
usando. Chiunque usa sia Internet Explorer sia Netscape Communicator probabilmente ha diversi ID.
Per ottenere l’ID basta riempire un modulo ricevendo una è-mail dalla compagnia della sicurezza con il
nuovo ID che si installa facendo click su un pulsante.
Una volta che l’ID è a posto, significa che l’avete ricevuto dalla compagnia della sicurezza; l’ID deve
Ca
rlo
&
essere allegato all’account postale su Internet dell’utente. In funzione del client POP3 che state usando
ciò è portato a termine in vari modi. La società dalla quale avete ricevuto il vostro ID probabilmente ha un
sito Web disponibile che vi darà le indicazioni passo dopo passo.
ing
g.
Ga
lian
o
Una volta che l’account di posta elettronica ha un ID digitale assegnatogli, dipende dall’utente finale
condividere questo ID con altri. Per inviare posta criptata ad un altro utente questi deve avere una copia
dell’ID digitale. In questo caso l’utente finale invia un messaggio postale ad un destinatario ritenuto
sicuro e sceglie di firmare la posta in modo digitale. Una volta che il destinatario ha ricevuto la posta
firmata in modo digitale si può salvare la chiave di criptazione. Ora e-mail sicura può essere inviata da un
utente all’altro. Questo processo deve essere completato ogni volta che desiderate inviare e-mail sicura
ad un’altra persona. Questo diventa motivo di una controversia? Scommettete! Possono gli utenti di email essere trascinati ad agire in questo modo? Un altro grande SI. Pensate proprio che questo sia un
lavoro sicuro?
Protezione dell’invio di opuscoli pubblicitari
Che cos’è esattamente lo spamming? Spam è definito come un opuscolo pubblicitario elettronico.
Spamming, quindi, è il processo di spedizione di opuscoli pubblicitari a centinaia e spesso a
migliaia di utenti in un batter d’occhio. Come questo riguarda la rete di computer nel vostro ufficio?
Le reti: aggiornamenti e manutenzione
Pag. 19
CAPITOLO 27
La maggior parte dei sistemi postali sono sovraccarichi di lavoro. Anche nelle installazioni di nuova
marca, non si fa così? Portate la gente ad riconoscere i benefici dell’e-mail e abbracciarla completamente. Gli indirizzi di posta elettronica su Internet sono diventati quasi la 90s versione di un numero di
sicurezza societaria. Per poter andare dovunque e fare qualunque cosa non dovete fare altro che fornire
vostro indirizzo di e-mail. Questi indirizzi diventano popolari su Internet e le compagnie a cui voi avete
dato il vostro indirizzo possono ora vendere questo indirizzo ad altre compagnie in modo legale o non
legale. In aggiunta, molti dei servizi online come American On Line, Compuserve e Prodigy hanno gli
Ga
eta
no
elenchi dei membri con annessi gli indirizzi di posta elettronica. Prendere grossi gruppi di posta elettronica può essere noioso, ma non è un procedimento difficile.
Una volta che gli indirizzi di posta elettronica sono ottenuti, diventa cosa semplice, per coloro che
inviano opuscoli pubblicitari, creare una lista di destinatari, ideare un posto di vendita e inviarlo alla lista.
Gio
rda
no
Se la vostra compagnia desidera avere parecchie centinaia (o molto di più) di utenti di questa lista, il
vostro sistema di posta elettronica potrebbe commettere un grave errore cioè quello di inviare messaggi
a utenti che probabilmente li cancelleranno.
Molti provider di servizi di Internet, includendo i servizi online, hanno istituito software per occuparsi di
Ca
rlo
&
invio di opuscoli pubblicitari. Recentemente alcuni importanti personaggi di Internet, includendo Andy
Bechtolsheim (uno dei fondatori della Microsystem), Esther Dyson (“La prima signora di Internet”) e Ben
Rose Presidente della Compaq Computer, hanno investito insieme un capitale in una società con basi
a San Francisco con l’obiettivo di progettare software per inviare opuscoli pubblicitari su Internet .
ing
g.
Ga
lian
o
Se non trovate il software per risolvere il problema, ci sono altre strade. In alcuni stati, inviare opuscoli
pubblicitari è illegale. Nello stato di Washington l’invio di opuscoli pubblicitari è diventato illegale nel
giugno 1998 Adam Engst e altri tre dalla sua compagnia TidBits, presentarono un dossier contro la
WorldTouch Network,dichiarando che la società aveva violato numerose volte le leggi dello stato di
Washingtoh. La WorldTouch vende una raccolta “Bull’s Eye Gold” di indirizzi di posta elettronica per
259 $ che permettono alla gente di fare la raccolta di indirizzi di posta elettronica del Web che essi poi
usano per inviare una quantità di posta elettronica non richiesta.
Spoofing
Lo spoofing è diventato uno dei maggiori temi di conversazione dopo che l’indirizzo IP di una stazione
priva di dischi al centro San Diego Super Computer fu l’obiettivo. Per dare una panoramica ad alto livello
di come lavora lo spoofing alcuni si avvantaggiano dal conoscere i punti deboli del S.O. di Unix per
trovare un sistema con un indirizzo IP statico. L’hacker allora decide di inviare un gran numero di
opuscoli pubblicitari personalizzati, ma questi tornano indietro all’indirizzo IP ingannato (spoofed) e
Pag. 20
Le reti: aggiornamenti e manutenzione
CAPITOLO 27
inviato da lì. In questo modo ogni tentativo di seguire la sorgente della posta elettronica si imbatterà al
contrario in una workstation perfettamente innocente e si fermerà.
La prims soluzione per l’inganno è una firewall. Come discuteremo nel capitolo 28, il mettere un firewall
tra una rete societaria e Internet ha effetto per molte ragioni. In questo caso il firewall reindirizzerà ogni
richiesta sconosciuta e fornirà anche una barriera per mascherare gli indirizzi IP delle workstation sulla
rete.
Ga
eta
no
WORKSTATION NT
Cosa fare se la vostra rete non è abbastanza ampia per richiedere una soluzione server? Se state
lavorando in un ambiente in cui le workstations sono usate da più persone e l’informazione è immagaz-
Gio
rda
no
zinata su hard drives locali come fare per mantenere questa informazione salva e sicura? Un modo per
assicurare la sicurezza della workstation è di avviare la workstation Windows NT come desktop di
default.
La workstation NT diventa in effetti una rete veramente piccola. Tutte le caratteristiche della sicurezza
che voi avete usato per vedere la rete grande possono essere portate sulla workstation. La workstation
Ca
rlo
&
NT permetterà ad un utente amministrativo di creare account di utente sulla workstation., creare account di gruppo per condividere dati immagazzinati sui drive locali e stabilire chi può accedere e a quali
applicazioni e chi può immagazzinare dati e in quale locazione sull’hard drive.
ing
g.
Ga
lian
o
Vantaggi della WorkStation NT (NTWS)
Se configurata in modo appropriato, NTWS permette a più utenti di fare uso dello stesso computer
mentre assicura che applicazioni appropriate e aree di immagazzinamento dati siano condivise. Essa
può anche permettere a workstations individuali di condividere dati e risorse con altre stazioni sulla rete.
In questo modo, se il computer NTWS ha connessa una stampante, chiunque sulla rete può usare la
stampante.
NTWS è un vero S.O. multitask a 32 bit. Confrontato col suo cugino, Windows 9x, esso fa un lavoro
molto migliore di applicazioni aperte isolandole e mantenendole in elaborazione in differenti spazi d’indirizzi di memoria. Questo rende il sistema più facile da usare per l’utente potente e permette maggiore
flessibilità.
Molte applicazioni high-end sono scritte per avvantaggiarsi dell’approccio alla gestione della memoria di
NT. Poiché l’OS è così robusto, queste applicazioni si sono comportate molto meglio di quelle che
potevano essere su Windows 9x.
Le reti: aggiornamenti e manutenzione
Pag. 21
CAPITOLO 27
NT inoltre vi permette di avere un doppio caricamento. Se voi state usando il sistema come una workstation per un supporto tecnico, la capacità di commutare tra un ambiente Windows 9x e un ambiente
Windows NT può essere un’utile caratteristica.
NTWS può utilizzare una varietà di differenti formati di dischi, includendo NT File System (NTFS) e la
tabella di allocazione dei file (File Allocation Table: FAT) sistema familiare dai tempi del DOS. NTWS vi
permette di istituire permessi a livelli di directories e di files così come comprimere l’informazione
Ga
eta
no
sull’hard drive rendendo disponibile più spazio drive. NTWS fornisce anche accessi ai files più veloci
della FAT.
NT usa una tecnologia chiamata Hardware Abstraction Layer (HAL: Livello di astrazione dell’hardware). Questo livello è posto tra il S.O. e l’hardware. A causa di ciò dovrete sottostare ad alcune protezioni
hardware che non possono essere superatete. Se voi danneggiate una protezione di sistema in un’ap-
Gio
rda
no
plicazione, ci sono possibilità che l’applicazione possa essere chiusa usando Task Manager, mentre la
funzionalità del resto del computer rimane incolume.
Svantaggi di NTWS
Ca
rlo
&
Poiché NTWS è un vero S.O. a 32 bit, richiede una potente piattaforma hardware. Felicemente, i prezzi
dell’hardware continuano a ribassare. Prima di prendere la decisione di srotolare NTWS sul desktop
assicuratevi di scegliere la lista di compatibilità NT. Trovate il sistema che desiderate sulla lista e fissate
il prezzo del sistema. Se risparmiate sull’hardware (specialmente memoria e spazio disco) l’uso di
NTWS è controproducente nel lungo periodo. Risparmiando da una parte, voi probabilmente spenderete
ing
g.
Ga
lian
o
in supporto tecnico o ricerca guasti.
NT offre il suo unico marchio di sicurezza. Configurare la sicurezza per un sistema NT non è per
debolezza; assicurando che ciò è fatto in modo appropriato può essere una cosa scaltra. Installare la
sicurezza per una singola workstation con più utenti non è molto più di una disputa, ma se condividete
la workstation sulla rete voi potreste avere qualche conflitto. Quando condividete una cartella su una
workstation NT il modello di sicurezza dice che chiunque ha pieni diritti di accedere alla cartella. Gli
utenti devono essere istruiti sull’uso della sicurezza prima di creare condivisioni.
Poiché NT è il S.O. di rete sul pianeta che cresce più velocemente ciascuno tenta di trovare i modi di
inserirsi in esso. Sfortunatamente si è visto che NT è qualcosa di poroso. Se voi decidete di usare una
workstation NT, assicuratevi di applicare dei rimedi a tutta la sicurezza corrente, includendo quei rimedi
riferiti a Internet Explorer.
NT inoltre non è Plug-and-Play compatibile. Installare hardware in un sistema NT richiede qualche
Pag. 22
Le reti: aggiornamenti e manutenzione
CAPITOLO 27
conoscenza di come l’hardware lavora attualmente. Negli ambienti di oggi in cui un’intera generazione di
tecnici è cresciuta intorno al Plug-and-Play, questo può essere un fattore di costo.
Uso di criptazione
Il mondo della criptazione dei dati è mutevole. Da vent’anni a questa parte IBM ha progettato la prima
versione di quello che è diventato noto come Standard di criptazione dei dati (Data Encryption Standard
Ga
eta
no
= DES). Il DES è attualmente usato su tutte le macchine Unix per criptazione di password.
Brevemente vediamo come funziona: DES prende l’informazione e la codifica usando un’operazione ad
una sola via chiamata . Mentre un HASH non è molto facile, la sua decodifica è un lavoro completo che
mangerà completamente le risorse. Per esempio, è stato stimato che una password può essere codificata almeno in 4100 modi differenti. Non avete fiducia in me? Qui c’è ciò che l’Istituto Nazionale degli
Gio
rda
no
Standards e della Tecnologia (National Institute of Standards and Technology = NIST) ha da dire nel
“Data Encryption Standard (DES)” attraverso the Federal Information Processing Standards Processing
Standards Pubblication 46-2, pubblicato nel 1993:
“Il DES, algoritmo di crittografia, trasforma un valore binario a 64 bit in un unico valore binario a 64 bits
basato su una variabile a 56 bit. Se è usato l’ingresso completo a 64 bit e se è scelta la variabile in modo
casuale a 56 bit, nessun altro metodo che tentare tutte le possibili chiavi usando input e output cono-
Ca
rlo
&
sciuti per il DES garantirà di trovare la chiave scelta. Poiché ci sono 70.000.000.000.000.000 (70 quadrilioni)
possibili chiavi di 56 bit, la possibilità di ottenere una particolare chiave in questo modo è estremamente
improbabile in dioversi ambienti di pericolo.”
ing
g.
Ga
lian
o
Ricordate , questo fu scritto nel 1993. Nella seconda metà del 1990 la potenza di calcolo è cresciuta e
mutando il DES sta venendo sempre più vicino alla realtà. Per risolvere questo, il Governo Federale e il
NIST stanno ora conducendo una ricerca per la sostituzione dello standard.
Due dei primi candidati sono Cylink ed RSA Data Security. Cylink ha proposto l’algoritmo Safer+ basato sul suo prodotto di criptazione Safer che fu scoperto nel 1993. Safer+ opererà con chiavi di dimensioni di128 bit, 192 bit e 256 bit, come pure con dimensioni di blocco di 128 bit che lo rende più difficile da
decifrare. RSA che ha offerto alternative DES per anni propone una soluzione basata sul suo algoritmo
RC-5 per criptazione di dati ad alta velocità. Questa soluzione supporterà anche una dimensione di
blocco di 128 bit.
Ci vorranno almeno due anni a NIST per valutare tutte le proposte il che significa che i nuovi standard
saranno in circolazione dall’anno 2000 (1997).
Voi sarete probabilmente stupiti quando e dove sarete in grado di usare qualcuno di questi software di
criptazione. Ci sono possibilità che voi stiate ormai provando la gioia della criptazione. Sia a Microsoft
Le reti: aggiornamenti e manutenzione
Pag. 23
CAPITOLO 27
che a Netscape è stato recentemente dato il permesso di esportare prodotti con criptazione di 128 bit
da usare con depositi bancari e transazioni finanziarie.
Una potente criptazione è stata disponibile in browser per parecchi anni ed ora è uno standard sia per
Microsoft Internet Explorer che per Netscape Navigator. Gli algoritmi per una potente criptazione sono
ora ben conosciuti. Il più largamente accettato è lo schema di criptazione della sicurezza RSA Data che
usa crittografia a chiave pubblica: messaggi sono criptati dal mittente usando una chiave pubblica, poi
zione che fu discussa nella sezione sulla posta elettronica.
Reti separate
Ga
eta
no
decriptati dal destinatario usando una chiave privata. Questo è lo stesso tipo di criptazione e decripta-
Uno dei problemi di lavorare con reti Unix, reti centrali e perfino reti Windows NT della Microsoft è il
Gio
rda
no
rapporto di fiducia. Un rapporto di fiducia è formato quando segmenti di rete sono collegati per produrre
reti più ampie, più varie.
Questa espansione di rete può essere una buona cosa dal punto di vista dell’amministrazione. Se voi
avete una rete più ampia, piuttosto che una dozzina di reti piccole, è più facile per un gruppo centraliz-
Ca
rlo
&
zato di professionisti della tecnologia dell’informazione gestire e amministrare la rete.
Dal punto di vista della sicurezza, il più grande non è sempre il migliore. Se un hacker ottiene l’accesso
ad una sezione della rete interconnessa , l’hacker avrà accesso all’intera rete. Se, tuttavia, certi segmenti di rete sono ritenuti essere a rischio della sicurezza, può essere una saggia idea mantenerla
separata. Voi potete desiderare di assicurare che il segmento di rete sia autosufficiente mantenendolo
ing
g.
Ga
lian
o
separato dal resto della WAN. Ciò non assicurerà invincibilità ma eliminerà il rischio ad un segmento di
rete di essere attaccato dall’interno.
Dischi e drive rimovibili
La gente non può avere accesso all’informazione che non può trovare così nel dubbio nascondi l’informazione. Questo suona come una soluzione al problema veramente giusta, non è così?
Tipicamente, con progetti speciali critici, i dati sono immagazzinati su qualche specie di server di file.
L’informazione ha una una copia di salvataggio e una copia è mantenuta in un posto off-site sicuro, ma
l’informazione è ancora sul server di file ed è suscettibile ad essere attaccata. Recentemente ci sono
stati progressi nell’hardware che permettono immagazzinamento di dati su dispositivi rimovibili. I mezzi
rimovibili possono essere rimossi dal sistema e immagazzinati in un posto sicuro come un posto chiuso
a chiave, resistente al fuoco e resistente al calore.
Pag. 24
Le reti: aggiornamenti e manutenzione
CAPITOLO 27
In realtà questa possibilità era possibile già da anni. Essa era chiamata floppy disk. Sfortunatamente
l’esplosione di dati ha superato il tradizionale floppy disk con molti file o progetti che crescono oltre i
1.44 MB che un tradizionale floppy disk può tenere. La tecnologia è venuta in aiuto.
Parecchie compagnie, incluse Iomega, SyQuest e altre sono uscite con dispositivi rimovibili che possono immagazzinare una quantità di dati molto più grande. In questo caso l’utente finale mantiene i dati
significativi su un dispositivo rimovibile e poi chiude la cartuccia di notte. Per dimensioni dei dati immagazzinati rivaleggia con i dischi tradizionali, la velocità del disco è di solito vicina ad un dispositivo
Ga
eta
no
interno tradizionale e il costo per megabyte è simile.
Questi dispositivi variano in dimensioni da circa 100 MB per un drive ZIP a quasi 5 GB per cartucce
rimovibili. Molte fabbriche di computer stanno installando questi mega-floppy nei nuovi sistemi di computer come parte di una configurazione normale. Avere questi dispositivi di immagazzinamento installati
Gio
rda
no
internamente, inoltre, semplifica la realizzazione di sistemi di backup di computer stand-alone.
Questi dispositivi si trovano in parecchie differenti versioni: interne o esterne, parallele o SCSI. Poiché i
dispositivi sono semplici da installare e usano tecnologie mature, le configurazioni esterne sono veramente portabili. Voi potete portare i vostri immagazzinatori di dati con voi e dovunque ne avete più
bisogno utilizzate un’altra cartuccia.
Ca
rlo
&
Accesso all’informazione da esaminare
La verifica o la registrazione, è il modo di mantenere traccia di chi e cosa sta facendo sulla vostra rete.
Programmi di verifica sono progettati per seguire le tracce di chi è registrato sulla rete in quel momento,
ing
g.
Ga
lian
o
quanto a lungo è rimasto sulla rete e cosa ha fatto mentre era connesso.
La maggior parte dei sistemi che operano in rete supportano qualche forma di verifica o registrazione.
Sia Windows NT di Microsoft che NetWare di Novell hanno una funzione di verifica o registrazione
incorporata. In entrambi i casi, la verifica può essere personalizzata per seguire certi eventi piuttosto
che cercare di seguire ogni cosa che sta accadendo sulla rete.
Chi deve ascoltare?
Da quando il verificare è la pratica di seguire chi sta accedendo a questa informazione e da quando
l’amministratore di rete è la persona con i maggiori diritti sulla rete, il Designated Network Auditor non
deve essere l’amministratore del sistema né alcun membro del team IS. La persona con il compito di
verifica potrebbe avere i diritti necessari per accedere ad ogni sezione della rete, ma di solito l’Auditor
può solo guardare e non toccare. L’auditor può seguire chi ha accesso ad un file ma non può vedere i
contenuti del file. In questo caso il revisore saprà che l’amministratore del sistema stava programmando
Le reti: aggiornamenti e manutenzione
Pag. 25
CAPITOLO 27
files di dati nel libro paga ma non avrà i diritti o i permessi di leggere o di entrare in questi files. Mettere
qualcuno con pieni diritti di verifica è come una volpe guarda un pollaio.
Cosa può essere verificato?
Il Network Auditor di rete potrebbe essere istruito per tenere traccia dei dati nelle aree significative della
società, ma il verificare può coinvolgere molto di più. Per esempio, l’Auditor può decidere di seguire le
se c’è qualche insolita attività che accade durante le ore morte.
Ga
eta
no
tracce di tutte le login (richieste di collegamento) di sistema tra le 17 e le 8 del mattino, solo per vedere
Gli Auditors potrebbero anche essere abili nelle tecniche degli hacker . Ciò aiuta se riuscite a comprendere chi può essere che cerca di accedere alla rete. Questo permetterà che l’Auditor sappia stare
Gio
rda
no
attento a ciascun account dove ci sono login non accettate, ripetute perché con passwords errate o di
chiunque ha tentato di accedere al file /ETC/PASSWRD su un sistema Unix.
Gli Auditors potrebbero tentare di seguire ogni attività che non è normale. Naturalmente la definizione di
normale tende a cambiare da società a società. Il vostro Auditor deve chiamarlo e cacciarlo fuori.
Ca
rlo
&
L’Auditor potrebbe anche essere consapevole che fare controlli a caso su eventi casuali è probabilmente
un’idea saggia. Il fatto che le scelte possono essere fatto a caso può essere pubblicato così che ognuno
è informato su ciò. In questo modo se qualcosa viene portato alla luce non ci saranno sorprese. Esso è
anche un modo protettivo di bloccare i problemi prima che nascano.
Gli Auditors potrebbero anche essere coinvolti nelle decisioni di licenziare il software. La maggior parte
ing
g.
Ga
lian
o
dei programmi di verifica disponibili include strumenti per tutelare la vostra società contro l’elaborazione
di software senza licenza.
Sommario
Questo capitolo ha trattato una quantità di motivi sulla sicurezza. È importante ricordare che la forma di
sicurezza più conveniente e più facile è l’istruzione dell’impiegato. Ogni piano della sicurezza è veramente buono soltanto se gli impiegati lo utilizzano. Se qualcuno all’interno dell’organizzazione vede
qualcosa di sospetto, ci dovrebbe essere un metodo per rapportare sul posto e ogni rapporto dovrebbe
essere preso sul serio e prontamente manipolato.
Gli impiegati dovrebbero anche sapere che ci sono sanzioni per la violazione della sicurezza della
società e che queste sanzioni dovrebbero essere applicate. Troppo spesso sono fatte minacce inutilmente. Una volta che accade, tutte le politiche nel mondo non valgono la carta su cui sono scritte.
La sicurezza è importante per la vostra società. Non pensate che la vostra rete è sicura, non pensate
che tutti i pericoli verranno dall’esterno. Assicuratevi di avere piani operativi in funzione prima che accadano,
Pag. 26
Le reti: aggiornamenti e manutenzione
CAPITOLO 27
così che voi possiate sapete cosa fare quando avviene un attacco. Dopo che tutti i vostri dati sono stati
ing
g.
Ga
lian
o
Ca
rlo
&
Gio
rda
no
Ga
eta
no
compromessi non è il momento migliore di presentarsi con un piano della sicurezza.
Le reti: aggiornamenti e manutenzione
Pag. 27