2_Sicurezza Informatica - Istituto Paritario Michelangelo

Commenti

Transcript

2_Sicurezza Informatica - Istituto Paritario Michelangelo
LA SICUREZZA NEI SISTEMI
INFORMATIVI
Sicurezza informatica, valutazione
dei rischi, tecniche di prevenzione
2
SICUREZZA INFORMATICA
Viene spesso indicata con l’acronimo
CIA dalle iniziali di :
• Confidentiality : mantenere la
segretezza dei dati
• Integrity : evitare che i dati
vengano alterati
• Availability : garantire che il
sistema continuerà ad operare
3
SICUREZZA INFORMATICA
Gli obiettivi appena esaminati sono tra loro generalmente
connessi e generano il seguente insieme di aspetti che sono alla
base della sicurezza di un sistema informatico:
1. Autenticazione: è il processo di riconoscimento
dell’identità dell’utente (es. password, smart-card,
riconoscimento biologici come impronta digitale o il fondo
della retina)
2. Autorizzazione: all’utente autenticato, viene associato un
insieme di autorizzazioni che specifica quali azioni sono
permesse e quali sono negate
4
SICUREZZA INFORMATICA
3. Riservatezza (privacy) : le informazioni devono essere
comprensibili e leggibili solo a chi ne ha i diritti (solo le
persone autorizzate) è necessario che gli altri utenti non le
possono intercettare o, comunque non siano in grado di
comprenderle.
4. Disponibilità (avalibility): un documento deve essere
disponibile in qualunque momento a chi ne è autorizzato 
garantire la continuità del servizio
5
SICUREZZA INFORMATICA
5. Integrità (integrity) : avere la garanzia che un documento
sia integro , cioè non alterato da persone non autorizzate e
non alterato da persone autorizzate in seguito ad azioni
maldestre e involontarie
6. Paternità : ogni documento deve essere associato ad un
utente e questo utente non deve poter ripudiare o negare
messaggi da lui spediti o firmati.
6
Misure preventive
ai livelli di rete
Le misure da intraprendere per ottenere la segretezza possono
essere anche affrontate in diversi livelli della pila protocollare:
•
A livello fisico : si può cercare di impedire che avvengano
intercettazioni di dati, cioè che intrusi possano connettersi
alla rete e prelevare le informazioni
•
A livello di data link : si possono introdurre codifiche e
cifrature dei dati trasmessi per renderli incomprensibili ai
cracker (un craker è quello che viene chiamato in gergo, in maniera
errata, hacker)
7
VALUTAZIONE DEI RISCHI
La valutazione dei rischi è lo strumento fondamentale che
permette al datore di lavoro di individuare le misure di
prevenzione e di pianificarne l’attuazione, il miglioramento
ed il controllo al fine di verificarne l’efficacia e l’efficienza.
Possiamo distinguere due fasi essenziali:
1. Analisi dei rischi
2. Gestione della problematica
8
ANALISI DEI RISCHI
•
Per ogni asset1 si individuano :
◦
◦
•
Le situazioni di vulnerabilità
Le possibili minacce
Con minaccia si intende un evento intenzionale (attacco) o
accidentale che può causare la perdita di una proprietà di
sicurezza
1) Un asset è l’insieme di beni, dati e persone necessarie per l’erogazione di
un servizio IT (Information Technology) ovvero : dati, risorse umane, risorse
tecnologiche, locazione dei macchinari
9
ANALISI DEI RISCHI
Minacce alla
sicurezza
Naturali
Umane
Involontarie
Intenzionali
Utenti interni
come dipendenti
scontenti
Utenti esterni
come cracker
(hacker)
Dipendenti
inesperti
Inondazioni,
incendi, terremoti
e tempeste
10
ANALISI DEI RISCHI
Esempi di eventi intenzionali
Tra gli eventi intenzionali, cioè gli attacchi, possiamo individuare:
•
IP spoofing/shadow server:
qualcuno si sostituisce ad un host
•
Packet sniffing: si leggono
password di accesso e/o dati riservati
•
Data spoofing : si inseriscono /
modificano i dati durante il loro transito
in rete
11
ANALISI DEI RISCHI
Esempi di eventi accidentali
Tra gli eventi accidentali, cioè gli errori o malfunzionamenti,
possiamo individuare:
•
Non adeguatezza delle strumentazioni, delle politiche e delle
tecnologie di backup
•
Locale server sensibile alle inondazioni
•
Armadi contenenti i supporti magnetici/ottici infiammabili
•
Errata gestione delle password
•
Mancanza di gruppi di continuità
•
Ecc.
12
STIMA DEL RISCHIO
1. Per ciascuna situazione del rischio, si procede con una stima
probabilistica della verificabilità dell’evento dannoso :
Servizio
Asset
Dati
Risorse
umane
Risorse
ITC
Location
Eventi
Vulnerabilità
2. Per ogni evento dannoso si
individuano e studiano le
possibili contromisure
evidenziando quelle con
miglior rapporto
prezzo/prestazioni e di facile
implementazione.
Minacce
Mincacce
Probabilità
dell'evento
Stima del rischio
13
PROCESSO DELLA STIMA DEL RISCHIO
Schema riassuntivo del processo della stima dei rischi:
Analisi
Vulnerabilità
Asset
Rischi
Minacce
Gestione
Selezione
contromisure
Implementazione
contromisure
Test e valutazione
(Audit)
14
PROCESSO DELLA STIMA DEL RISCHIO
Un esempio semplificato nella vita di tutti i giorni :
• Identificazione
delle risorse
Auto
Furto
• Identificazione
delle minacce
• Analisi del rischio
• Strategie di
riduzione del rischio
• Valutazione,
Formazione
• Qual é la probabilità che venga rubata?
• Qual é l’impatto?
• Evitare: vado a piedi
• Trasferire: polizza assicurativa
• Controllare: antifurto
La strategia é efficace?
Le condizioni operative sono cambiate?
Informare e formare(ad esempio i familiari)
15
SICUREZZA INFORMATICA :
TECNICHE DI PREVENZIONE
Principali tecniche di prevenzione :
1. Uso della crittografia
è la codifica dei dati in modo da renderli incomprensibili a persone non autorizzate
agli accessi
2. Autenticazione degli utenti
garantisce il riconoscimento in modo univoco dell’identità dell’interlocutore remoto
in modo.
All’autenticazione sono associate tre problematiche :
 Identificazione (“chi sei”? ): riconoscimento (password, smart-card, impronta digitale,
ecc.)
 Autenticazione (“come mi accerto che sei tu”? ): verifica dell’identità
 Autorizzazione (“cosa posso fare”? ): per ogni utente autorizzato è definito il tipo di
accesso
16
SICUREZZA INFORMATICA :
TECNICHE DI PREVENZIONE
3. Firma digitale
Risultato della procedura informatica (validazione) basata su un sistema di
chiavi asimmetriche a coppia, una pubblica e una privata, che consente, al
sottoscrittore tramite la chiave privata e al destinatario attraverso la chiave
pubblica, di inviare e ricevere materiale riservato avendo la certezza
dell'identità di chi firma e del fatto che solo chi è in possesso della chiave
privata avrà accesso ai contenuti di quanto spedito.
La firma digitale è una informazione che viene aggiunta ad un documento
informatico al fine di garantirne integrità e provenienza.
17
SICUREZZA INFORMATICA :
TECNICHE DI PREVENZIONE
4. Connessioni TCP sicure mediante TLS
Realizzare delle connessioni sicure implementando protocolli TLS.
Transport Layer Security (TLS) e il suo predecessore Secure Sockets
Layer (SSL), sono dei protocolli crittografici che permettono una
comunicazione sicura dal sorgente al destinatario (end-to-end) su reti
TCP/IP (come ad esempio Internet) fornendo autenticazione, integrità dei
dati e cifratura operando al di sopra del livello di trasporto.
Diverse versioni del protocollo sono ampiamente utilizzate in applicazioni
come i browser, l'e-mail, la messaggistica istantanea , ecc.
Un esempio di applicazione di SSL/TLS è nel protocollo HTTPS.
18
SICUREZZA INFORMATICA :
TECNICHE DI PREVENZIONE
5. Firewall
è un sistema hardware-software per proteggere una rete connessa a Internet
dall’accesso di utenti non autorizzati
6. Reti private e reti private virtuali
è possibile acquistare direttamente presso gli operatori delle reti pubbliche
una linea a uso esclusivo dell’azienda (reti private) ma con costi
considerevoli, oppure realizzare una rete privata virtuale (VPN) :
equivalente alla prima dal punto di vista logico ma con costi inferiori.
Una VPN reti condivise pubbliche come ad esempio Internet.