牙酸是什么原因| 什么什么迷人| 1996年属什么生肖| chloe是什么意思| 微信是什么时候开始有的| 什么是疱疹怎么得的| 擦伤涂什么药膏| 何妨是什么意思| 甲减检查什么项目| 心功能一级什么意思| 四不像长什么样| miles是什么意思| brush什么意思| 秋天可以干什么| 女人腿肿是什么原因引起的| 高冷是什么意思| 妊高症是什么意思| 女的肾虚是什么原因引起的| 梦见四条蛇是什么意思| 老日念什么| sd值是什么意思| 烦躁是什么意思| abi是什么意思| 匝道是什么| 电荷是什么意思| 吃什么能治脂肪肝| 龙年是什么年| 上善若水是什么意思| 补充胶原蛋白吃什么最好| 佟丽娅什么民族| 胎教什么时候开始最好| 运动后出汗多是什么原因| 手麻去医院挂什么科| 2010属什么| 胆囊炎能吃什么| 六味地黄丸有什么副作用| 婴儿感冒吃什么药| covu是什么药| 面藕是什么| 孟子名什么| 吃什么补气血| 沥水是什么意思| 刚字五行属什么| 奥氮平片是什么药| 左撇子是什么意思| llc是什么意思| 北极熊吃什么| 抗原体阳性是什么意思| 眉毛里面有痣代表什么| 骨折吃什么好的快| mri是什么| 坚信的意思是什么| 12月是什么月| 为什么总是想吐| 一什么瓜地| 笑得什么| 胳膊脱臼什么症状| 9.22是什么星座| 灰色五行属什么| 1989年五行属什么| 掌中宝是什么肉| 脑管瘤的症状是什么| 铁是什么元素| hot什么意思| 喝冰糖水有什么好处和坏处| 什么是词性| 什么蛋营养价值最高| 九牛一毛是什么意思| 牛建读什么| 经变是什么意思| 气是什么意思| 什么牛肉最好吃| 尿隐血是什么问题| 蓝字五行属什么| 肛门下坠感是什么原因| 2月18号什么星座| 制片人是做什么的| 联通查流量发什么短信| 献血有什么要求| 早上五点半是什么时辰| 跑完步头疼是为什么| 18岁属什么的生肖| 正比是什么意思| 什么人不能吃火龙果| 翻白草治什么病| 放疗和化疗有什么区别| 63年属什么| 半夜脚抽筋是什么原因| 刘禹锡是什么朝代的| 阳历6月21日是什么星座| 化疗中的病人应该吃什么| 仿佛是什么意思| 提手旁有什么字| 博士的学位是什么| 怀孕了吃什么药能流掉| henry是什么意思| 鹌鹑蛋是什么动物的蛋| 感触什么意思| 嗓子疼可以吃什么水果| 脂肪瘤是什么原因引起的| 一枚什么| 丁字是什么意思| 症瘕痞块是什么意思| 头孢什么样子图片| 公诉是什么意思| 香水前调中调后调是什么意思| 肿脚是什么原因引起的| 蚊子为什么不咬我| 哈吉斯牌子是什么档次| 养肝护肝吃什么食物| 为什么水不能燃烧| 全麻手术后为什么不能睡觉| 腿上有淤青是什么原因| 蜂蜜不能和什么一起吃| 晚上12点是什么时辰| 抽筋什么原因| 君子菜是什么蔬菜| 肝区回声密集是什么意思| 奶瓶什么材质好| 山珍海味是什么意思| 经常流眼泪是什么原因| 大便拉不干净是什么原因| 一什么嘴巴| 苦瓜和什么搭配最好| 家是什么结构的字| 淡盐水是什么| 粉色药片是什么药| 互粉是什么意思| 12月6号是什么星座| 肝火旺盛喝什么茶| 尿毒症能吃什么水果| 面诊是什么意思| 早泄吃什么药| 扁桃体肥大吃什么药好得快| 肠道易激惹综合征的症状是什么| 撩 是什么意思| 血压高会有什么症状| 入珠是什么| 元老是什么意思| 刚需房是什么意思| 什么叫高尿酸血症| 12月11日什么星座| 什么都想要| 带状疱疹用什么药| 头发油的快是什么原因| 作业是什么意思| dha什么牌子最好最安全| 黄色配什么颜色好看| 着床是什么意思| 百福骈臻是什么意思| 甄是什么意思| 肚子经常胀气什么原因| 什么是甲状腺结节| 党按照什么的原则选拔干部| 为什么会突然得荨麻疹| 小麦是什么| 申请低保需要什么条件| 梦见火是什么预兆| 吃什么能让阴茎更硬| 蓝加红是什么颜色| 大学生入伍有什么好处| 台风什么时候到福建| 83年属什么| 文火是什么火| 肺炎吃什么水果好| 检查腰部挂什么科| 黄辣丁吃什么| 注是什么意思| 撕脱性骨折是什么意思| 外耳道湿疹用什么药| wpw综合症是什么意思| 小排畸主要查什么| 7.8什么星座| 在吗是什么意思| 苡是什么意思| 什么是艾灸| 为什么一热身上就痒| 悲智双运什么意思| 右眼跳是什么意思| 囊肿是什么原因造成的| 炎字五行属什么| 蝉喜欢吃什么| 去医院看头发挂什么科| gin是什么意思| 杨桃是什么季节的水果| 晨勃是什么意思| 荷叶加什么减肥最快| 回族不能吃什么| 公务员干什么工作| 李嘉诚是什么国籍| 6月5号是什么星座| 十二指肠胃溃疡吃什么药| 什么重什么轻| 食管息肉的症状是什么| 全程c反应蛋白高说明什么| 猪咳嗽用什么药好得快| 朱砂是什么材质| 左克是什么药| 备孕喝豆浆有什么好处| 消融术是什么手术| 维生素k是什么| 心肾不交吃什么药| 1129是什么星座| 舌头长泡吃什么药| 鹅是什么动物| 我还能做什么| 花胶适合什么人吃| 痔疮吃什么消炎药| 02年的马是什么命| 皮肤过敏有什么妙招| 螺子黛是什么| 吖什么意思| 脑白质稀疏什么意思| 11月9日什么星座| 醉是什么生肖| 降血糖的草都有什么草| 猴年马月是什么时候| 1900年属什么生肖| 城是什么生肖| bnp是什么意思| 切尔斯什么意思| 咽喉炎吃什么药| 老虎拉车的歇后语是什么| 梦见吃西红柿是什么意思| 五十年婚姻是什么婚| 姐字五行属什么| 为什么听力会下降| 苏打水有什么作用| 北京都有什么大学| 小孩多动症是什么原因引起的| 高尿酸有什么症状| 糖尿病能吃什么主食| 乳杆菌是什么| 冬虫夏草有什么作用| 小朋友坐飞机需要什么证件| 甲沟炎是什么症状| 汧是什么意思| 九寨沟什么时候去最好| 黄酒是什么酒| 骨质增生的症状是什么| 低血压吃什么可以补| 舌头有问题应该挂什么科| 膝盖疼痛吃什么药| 外痔疼痛用什么药最好| 什么的水洼| 什么的草原| 同一首歌为什么停播了| sos代表什么| 健身吃蛋白粉有什么好处和坏处| 蜂蜜吃有什么好处| 0是偶数吗为什么| 人武部是干什么的| 倒刺是什么原因引起的| 知性女性是什么意思| 什么啤酒度数高| 胃火旺怎么调理吃什么药最好| 斑斓什么意思| 汲水什么意思| 咖啡是什么做的| 白带发黄有异味用什么药| 渡船是什么意思| 睡不着什么原因| 幸灾乐祸什么意思| 百合和拉拉有什么区别| 百度Vai al contenuto

Da Wikipedia, l'enciclopedia libera.
Navy Cyber Defense Operations Command, unità che controlla le attività non autorizzate nei sistemi informativi della United States Navy (2008)
百度     过去两年,丰台区将园博湖畔打造成卢沟蝶恋花景观,总占地面积246万平方米。

La sicurezza informatica è l'insieme dei mezzi, delle tecnologie e delle procedure tesi alla protezione dei sistemi informatici in termini di confidenzialità, integrità e disponibilità, dei beni o asset informatici.

Aspetti generali

[modifica | modifica wikitesto]

Un sinonimo che trova talvolta impiego in questo contesto è cibersicurezza,[1] o cybersicurezza (dall'inglese cyber security), termine che più precisamente ne rappresenta una sottoclasse[2][3], essendo quell'ambito della sicurezza informatica che dipende solo dalla tecnologia: con esso si enfatizzano spesso qualità di resilienza, robustezza e reattività che una tecnologia deve possedere per fronteggiare attacchi mirati a comprometterne il suo corretto funzionamento e le sue performance.

Nella sicurezza informatica sono coinvolti elementi tecnici, organizzativi, giuridici e umani. Per valutare la sicurezza solitamente è necessario individuare le minacce, le vulnerabilità e i rischi associati ai beni informatici, al fine di proteggerli da possibili attacchi (interni o esterni) che potrebbero provocare danni diretti o indiretti di impatto superiore a una determinata soglia di tollerabilità (es. economico, politico-sociale, di reputazione, ecc...) a un'organizzazione. Oltre alle tre fondamentali proprietà (disponibilità, riservatezza, integrità) possono essere considerate anche: autenticità, non ripudiabilità, responsabilità, affidabilità.

La sicurezza informatica è un problema molto sentito in ambito economico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini di apparati e sistemi informatici e della parallela diffusione e specializzazione degli attaccanti.

L'interesse per la sicurezza dei sistemi informatici è dunque cresciuto negli ultimi anni, proporzionalmente alla loro diffusione e al ruolo da essi svolto nella collettività[4].

Sicurezza delle informazioni

[modifica | modifica wikitesto]

Sicurezza informatica non coincide con sicurezza delle informazioni (InfoSec)[5]. La prima si rivolge agli asset informatici (impianti, reti, dispositivi, sistemi, applicazioni, servizi), la seconda mira a mettere in sicurezza l'asset "informazione" nelle dimensioni: organizzazione, fisica ed ambientale, logica (cioè tecnologia informatica o telematica). Per la sicurezza delle informazioni la sicurezza informatica è una parte ed è un mezzo, non è la finalità.

Si può sommariamente osservare che:

  • quando le informazioni sono non digitali allora non riguardano la sicurezza informatica, mentre la sicurezza delle informazioni è interessata;
  • un'informazione orale (o materializzata unicamente su carta) rimane un'informazione che potrebbe essere necessario mettere in sicurezza senza dover o poter ricorrere alla sicurezza informatica.

Esiste a livello internazionale la norma ISO 27001 finalizzata alla standardizzazione delle modalità adatte a proteggere le informazioni da minacce di ogni tipo, al fine di assicurarne la riservatezza, l'integrità e la disponibilità (proprietà identificate con l'acronimo RID). Lo standard indica i requisiti di un adeguato sistema di gestione della sicurezza delle informazioni (SGSI; in inglese Information security management system o ISMS) finalizzato a una corretta gestione delle informazioni dell'organizzazione. Una fase indispensabile di ogni pianificazione della sicurezza è la valutazione del rischio e la gestione del rischio. Le organizzazioni (di qualsiasi natura, settore, dimensione) possono far certificare ISO 27001 il proprio SGSI.

Sicurezza domestica e nelle aziende

[modifica | modifica wikitesto]

Dal momento che l'informazione è un bene aziendale, e che ormai la maggior parte delle informazioni sono custodite su supporti informatici, ogni azienda è interessata a garantire la sicurezza dei propri dati, in un contesto dove i rischi informatici causati dalle violazioni dei sistemi di sicurezza sono in continuo aumento. Per questo esistono precise norme in materia di privacy, tra cui ad esempio il Regolamento generale sulla protezione dei dati. La materia privacy è però limitativa, trattando essa unicamente il tema della protezione dei dati personali ed escludendo il resto; la legge sulla privacy infatti non impone alcuna protezione per informazioni prive di dati personali. Spesso si fa confusione tra tutela dei dati personali e sicurezza delle informazioni tout court (informazioni riservate e confidenziali ma che nulla hanno che vedere con dati personali).

Sicurezza dei programmi

[modifica | modifica wikitesto]
Lo stesso argomento in dettaglio: Sicurezza dei sistemi operativi.

Il problema della sicurezza dei programmi (sistemi operativi e applicazioni) si è posto all'attenzione degli sviluppatori di software come conseguenza della sensibile crescita dell'uso degli strumenti informatici e di Internet. Per quanto riguarda la produzione di software "protetti", il concetto di sicurezza si può definire come l'assenza di condizioni conflittuali capaci di produrre danni mortali o irreparabili a un sistema. Nella progettazione di software è quindi fondamentale raggiungere il compromesso più funzionale tra l'efficienza d'uso del programma in questione e la sua capacità di "sopravvivenza" ad attacchi esterni e a errori più o meno critici. Il livello base della sicurezza dei programmi è fornito dalla sicurezza del sistema operativo su cui poggiano i programmi applicativi.

Caratteristiche di sicurezza

[modifica | modifica wikitesto]

Due caratteristiche fondamentali esplicano il concetto di sicurezza:

  • Safety (sicurezza): una serie di accorgimenti atti ad eliminare la produzione di danni irreparabili all'interno del sistema.
  • Reliability (affidabilità): prevenzione da eventi che possono produrre danni di qualsiasi gravità al sistema.

Un software (o programma) è tanto più sicuro quanto minori sono le probabilità che si verifichi un guasto e la gravità del danno conseguente al guasto stesso.

In ordine crescente, i possibili effetti dei guasti in cui può incorrere un software sono:

  • nessun effetto;
  • danno trascurabile;
  • danno significativo;
  • danno elevato;
  • danno catastrofico.

Verifica della sicurezza di un programma

[modifica | modifica wikitesto]

Una volta prodotto il software si procede alla verifica del suo comportamento, in modo tale da effettuare una ricerca estesa dei difetti presenti, per passare poi alla loro eventuale eliminazione. Esistono diversi modelli di sicurezza per il controllo dei programmi, basati su due metodi differenti:

  • Semantic-based security model (modelli di sicurezza basati sulla semantica): la sicurezza del programma controllato viene esaminata in termini di comportamento del programma
  • Security-typed language (modelli di sicurezza basati sul linguaggio): i tipi delle variabili sono seguiti dall'esplicazione delle politiche adottate per l'uso dei dati battuti.

Per essere efficace un programma deve essere controllato nelle sue specifiche e deve essere privo di difetti nel codice: a questo fine viene effettuato un controllo delle specifiche del programma e delle prestazioni correlate all'affidabilità; in secondo luogo viene analizzata ogni parte di codice e funzione del sistema.

Errori di programma

[modifica | modifica wikitesto]

L'Institute of Electrical and Electronics Engineers ha catalogato gli errori nel software in tre diverse categorie a seconda della natura degli errori stessi:

  • Error: è un errore umano verificatosi durante il processo di interpretazione delle specifiche oppure durante l'uso di un metodo o nel tentativo di risoluzione di un problema.
  • Failure: è un comportamento del software imprevisto e incongruo rispetto alle specifiche del programma stesso.
  • Fault: è un difetto del codice sorgente.

Attacchi tipici

[modifica | modifica wikitesto]
  • Aggiornamento di sistemi operativi con patch di sicurezza.
  • Antivirus: consente di proteggere il proprio computer da software dannosi, conosciuti come virus. Un buon antivirus deve essere costantemente aggiornato ad avere in continua esecuzione le funzioni di scansione in tempo reale. Per un miglior utilizzo l'utente deve avviare con regolarità la scansione dei dispositivi del computer (dischi fissi, dischi rimovibili, CD, DVD), per verificare la presenza di virus, worm ecc. Per evitare la diffusione di virus è inoltre utile controllare tutti i file che si ricevono o che vengono spediti tramite posta elettronica facendoli verificare dall'antivirus correttamente configurato a tale scopo.

Sicurezza dei sistemi informatici

[modifica | modifica wikitesto]

L'approccio odierno alla cybersecurity si focalizza sul cosa e come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi. Ciò è anche confermato nelle linee guida (cybersecurity framework)[6] emanate dal National Institute of Standards and Technology (NIST) che prevedono i seguenti macro-processi:

  • Identifica (identify)
  • Proteggi (protect)
  • Rileva (detect)
  • Rispondi (respond)
  • Recupera/ripristina (recover).

Analisi del rischio

[modifica | modifica wikitesto]

La cosiddetta analisi del rischio parte dall'identificazione dei beni da proteggere, per poi valutare le possibili minacce in termini di probabilità di occorrenza e relativo danno potenziale (gravità). In base alla stima del rischio si decide se, come e quali contromisure di sicurezza adottare (piano di rischio). L'analisi del rischio tipicamente precede la fase di messa in esercizio del sistema informatico.

Spesso l'obiettivo dell'attaccante non è rappresentato dai sistemi informatici in sé, ma piuttosto dai dati in essi contenuti: la sicurezza informatica è quindi interessata ad impedire gli accessi illeciti non solo agli utenti non autorizzati, ma anche a soggetti con autorizzazione limitata a specifiche operazioni, per evitare che dei dati appartenenti al sistema informatico vengano copiati, modificati o cancellati.

Le violazioni possono essere molteplici: vi possono essere tentativi non autorizzati di accesso a zone riservate, furto di identità digitale o di file riservati, utilizzo di risorse che l'utente non dovrebbe potere utilizzare ecc. La sicurezza informatica si occupa anche di prevenire eventuali situazioni di denial of service (DoS). I DoS sono attacchi sferrati al sistema con l'obiettivo di renderne inutilizzabili alcune risorse in modo da danneggiare gli utenti del sistema.

In aggiunta all'analisi del rischio è spesso eseguito un test di penetrazione, colloquialmente noto come pentest o hacking etico; esso è un attacco informatico simulato autorizzato su un sistema informatico, eseguito per valutare la protezione del sistema. Il test viene eseguito per identificare i punti deboli (denominati anche vulnerabilità), inclusa la possibilità per parti non autorizzate di accedere alle funzionalità e ai dati del sistema, e punti di forza, consentendo una valutazione completa del rischio. Non deve essere confuso con una semplice valutazione della vulnerabilità[7] in quanto la prova non si limita a identificare debolezze ma tenta di violare le protezioni (se esistenti). Un penetration test, pur essendo una prova di sicurezza, richiede esso stesso, per sua natura, che sia predisposto un piano di sicurezza.

Minacce e vulnerabilità

[modifica | modifica wikitesto]

I sistemi informatici sono attaccabili da minacce che possono sfruttare vulnerabilità (minaccia e vulnerabilità sono concetti contigui ma distinti[8]): questo potrebbe causare attacchi volti alla protezione degli accessi (con eventuale rischio ai dati) oppure a minarne la funzionalità o disponibilità di servizio. Spesso dal funzionamento o meno del sistema informatico dipende anche la sicurezza delle informazioni in esso contenute. Le cause di out of service (indisponibilità) dei sistemi informatici possono essere raggruppate in due classi di eventi:

  • eventi accidentali;
  • eventi indesiderati.

In taluni contesti una minaccia la si deve per lo più considerare come scontata, di fronte alla quale si può direttamente fare poco, mentre sulle vulnerabilità sfruttabili da questa minaccia si può normalmente agire (anzi: la gran parte dei metodi di protezione agisce sulle vulnerabilità e non sulle minacce).

Eventi accidentali

[modifica | modifica wikitesto]

Gli eventi accidentali non riguardano attacchi malevoli, ma fanno riferimento a eventi causati accidentalmente dall'utente stesso, tipo: uso difforme dal consigliato di un qualche sistema, incompatibilità di parti hardware, guasti imprevisti, eliminazione o disinstallazione per errore, ecc. Tutti questi eventi compromettono la sicurezza del sistema soprattutto in termini di disponibilità. Non esistono soluzioni generali per evitare gli eventi accidentali; un primo rimedio è il fare regolarmente una copia di backup del sistema, comprendente dati e applicazioni, com'è tipico delle procedure di disaster recovery, in modo da poter fronteggiare un danno imprevisto.

Eventi indesiderati

[modifica | modifica wikitesto]

Gli eventi indesiderati sono i cosiddetti attacchi da parte di utenti non autorizzati al trattamento di dati o all'utilizzo di servizi. Alcuni degli eventi indesiderati che si possono subire possono essere:

  • attacchi malevoli;
  • uso delle autorizzazioni per l'accesso a sistemi o aree, da parte di utenti non autorizzati (privilege escalation).

Principali cause di perdita di dati

[modifica | modifica wikitesto]

Le cause di probabile perdita o compromissione di dati nei sistemi informatici possono essere classificate in:

  1. Malware.
  2. Smarrimento o furto di documenti, dispositivi mobili o fissi.
  3. Divulgazione non intenzionale.
  4. Frodi con carte di pagamento.[9]

Attacchi tipici

[modifica | modifica wikitesto]
Lo stesso argomento in dettaglio: Attacco informatico e Malware.

Gli attacchi malevoli vengono fatti, tramite la rete Internet o altra connessione, da parte di utenti remoti che, usando software particolari, a volte creati da loro stessi, si inseriscono abusivamente all'interno del sistema, riuscendo a ottenere disponibilità della macchina, per gestire risorse e dati senza avere i giusti requisiti richiesti. Casi tipici di attacco sono:

Un caso un po' diverso è l'accesso a sistemi da parte di utenti non autorizzati: consiste nell'accesso non autorizzato alla varie risorse e servizi del sistema, ma a differenza di un attacco malevolo, viene usata la macchina e non la rete (es. exploit e shellcode).

Nei casi peggiori gli attacchi possono provocare gravi danni a sistemi di interesse nazionale (es. una centrale nucleare che viene messa fuori servizio). La pericolosità degli attacchi più comuni consiste non solo nella presa di possesso di requisiti, dati e servizi altrui, ma anche causa all'utente cosiddetto “derubato” una sorta di insicurezza a far fede sui sistemi informatici che spesso fanno parte della vita quotidiana.

Termine alternativo e neutro di effetto è "impatto".

Misure di sicurezza

[modifica | modifica wikitesto]

La protezione dagli attacchi informatici viene ottenuta agendo a due livelli principali:

  • sicurezza fisica (detta anche "sicurezza fisica ed ambientale");
  • sicurezza logica (che, sostanzialmente, è quella ottenuta tramite l'informatica e/o telematica).

Esiste anche il livello di sicurezza organizzativa, costituito da procedure, politiche, autorità e responsabilità, obiettivi e sorveglianza. Inoltre, nell'ultimo decennio in particolare, è emersa con sempre maggiore evidenza l'importanza del fattore umano negli attacchi informatici (consapevolezza).

Sicurezza passiva (sicurezza fisica)

[modifica | modifica wikitesto]

Per sicurezza passiva normalmente si intendono le tecniche e gli strumenti di tipo difensivo, ossia il complesso di soluzioni tecnico-pratiche il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, dispositivi, apparati, informazioni e dati di natura riservata. Il concetto di sicurezza passiva pertanto è molto generale: ad esempio, per l'accesso fisico a locali protetti, l'utilizzo di porte di accesso blindate, congiuntamente all'impiego di sistemi di identificazione personale, sono da considerarsi componenti di sicurezza passiva.

Innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi, nonché di sistemi di protezione da danni (fuoco, acqua, sbalzi di corrente, eventi catastrofici, ecc); anche se questo accorgimento fa parte della sicurezza fisica e non della "sicurezza informatica", spesso il fatto di adottare le tecniche più sofisticate genera un falso senso di sicurezza che può portare a trascurare quelle semplici.

La sicurezza ambientale è la sicurezza di protezione fisica applicata alle strutture edilizie (edifici, stanze, vani e piani, aree di passaggio o ingresso/uscita o sosta, ecc.) o agli impianti tecnologici relativi alle costruzioni edili (elettrico, climatizzazione, antincendio, termoidraulico, controllo accessi, rete dati, anti effrazione, ecc.). Una sbarra ad un varco carrabile, una telecamera all'ingresso principale di una sede, una canalina cavi anti effrazione posta sui muri esterni, una chiave elettronica per accedere ad un piano/stanza, un tornello ad una porta/varco, il raffrescamento e un sensore anticendio di una sala CED, sono esempi di dispositivi di sicurezza ambientale.

Sicurezza attiva (sicurezza logica)

[modifica | modifica wikitesto]

Per sicurezza attiva si intendono le tecniche e gli strumenti mediante i quali le informazioni e i dati (nonché le applicazioni) sono resi sicuri, proteggendo gli stessi sia dalla possibilità che un utente o un servizio non autorizzato possano accedervi (confidenzialità), sia dalla possibilità che un utente o un servizio non autorizzati possano modificarli (integrità), sia che le risorse mantengano la disponibilità prevista. In questa categoria rientrano sia strumenti hardware che software.

Questo livello è normalmente logico e prevede l'autenticazione e l'autorizzazione di un'entità che rappresenta l'utente o il servizio nel sistema. Le operazioni effettuate dall'utente durante il processo di autenticazione sono tracciate in file di log. Questo processo di tracciamento delle attività è detto accountability. A esso si associa la successiva fase di audit che è la valutazione di conformità (alle regole) dei dati di log. A volte viene usato il termine audit per entrambe le fasi.

La sicurezza passiva e quella attiva sono tra loro complementari ed entrambe indispensabili per raggiungere un livello di sicurezza adeguato.

Audit di sicurezza

[modifica | modifica wikitesto]

A metà strada tra la sicurezza logica e quella organizzativa è l'audit (informatico) di sicurezza. Esso è eseguito attraverso specifici strumenti dei sistemi operativi o applicazioni software particolari; tramite l'audit è possibile mappare lo stato di sicurezza (ed, eventualmente, di conformità a norme e policy) relativo a impostazioni o utilizzi di apparati, servizi, terminali.

Come detto sopra, la valutazione informatizzata dei log, associata alla relativa comparazione con le regole definite, è un altro esempio di audit di sicurezza. Esistono sistemi informatici che automatizzano il monitoraggio di sicurezza dei log e degli eventi in generale. Sono audit perché i risultati della scansione sono confrontati con i requisiti di conformità impostati (regole interne, normative, bollettini dei vendor, metriche suggerite dalle organizzazioni che si occupano di sicurezza, come l'OWASP).

Questo tipo di audit, svolto da strumenti informatici, è differente dagli audit intesi come verifiche ispettive (queste, invece, sono eseguite da persone che le conducono ai processi del sistema di gestione).

Il fattore umano

[modifica | modifica wikitesto]

Numerose ricerche hanno negli ultimi anni evidenziato come il fattore umano sia una componente essenziale dell'attacco informatico. L'utente finale è oggi considerato l'anello debole del sistema uomo-macchina[10] ed è stimato che più del 90% degli incidenti di sicurezza hanno all'origine una qualche forma di errore umano[11][12]. Tra le forme più comunemente rilevate di errori e abitudini rischiose troviamo una inadeguata gestione delle proprie password, l'incapacità di riconoscere siti fraudolenti, allegati email pericolosi e URL ingannevoli. Vista l'importanza della componente umana nella determinazione del cyber-rischio complessivo a cui una organizzazione è esposta[13], l'addestramento alla sicurezza in ambito informatico, mirato ad incrementare la consapevolezza dell'utente finale, a tutti i livelli, non solo consente di conformarsi ai regolamenti di settore e alle buone pratiche della cyber-difesa ma è oggi considerato essenziale[14] nella riduzione del rischio.

L'attenzione per l'utente finale rappresenta un cambiamento culturale profondo per molti operatori nel campo della sicurezza informatica, che hanno tradizionalmente affrontato il problema da una prospettiva esclusivamente tecnica, e segue le linee guida indicate dai maggiori 'security centers' mondiali[15], che incoraggiano a sviluppare all'interno dell'azienda una cultura della sicurezza, riconoscendo che un utente consapevole costituisce una importante linea di difesa contro gli attacchi informatici.

Nell'ambito dell'analisi dei rischi connessi alla sicurezza informatica, gli errori o i comportamenti difformi/illegittimi dell'utente e/o dell'addetto con ruoli privilegiati (sviluppatori, sistemististi, collaudatori, ecc.) sono identificati come minacce che potrebbero sfruttare vulnerabilità di diverse categorie.

Altri fattori

[modifica | modifica wikitesto]

Secondo una ricerca effettuata da NordVPN, il rischio di diventare vittima di attacchi informatici dipende anche dal paese e da altri importanti fattori. NordVPN e Statista hanno infatti stilato una classifica dei paesi a "più alto rischio di attacchi informatici", basandosi su variabili comuni per ogni singolo paese:

Dalla analisi (che assegnava ad ogni paese un punteggio tra 0 e 1, in base alla pericolosità) è emerso come siano proprio i paesi più sviluppati ad essere più a rischio; alta redditività, infrastrutture tecnologiche avanzate e alto livello di digitalizzazione porterebbero ad un livello più alto di crimini informatici. Su 50 paesi analizzati, è emerso come sia l'Islanda ad essere il paese a più alto rischio di attacchi informatici, mentre l'Italia si posiziona esattamente a metà, al 24o posto.[16] La classifica completa, con l'elenco dei paesi in ordine di pericolosità da 1° a 50°, è pubblica ed è facilmente consultabile su NordVPN - Cyber Risk Index.

Parametri di protezione

[modifica | modifica wikitesto]

La protezione degli asset informatici è ottenuta attraverso misure di carattere tecnico e organizzativo, sia di prevenzione che di protezione, tese ad assicurare:

  • l'accesso protetto e controllato ai dati, a garanzia della confidenzialità delle informazioni trattate (proprietà di riservatezza)
  • la consistenza dei dati, intesa come completezza e correttezza degli stessi (proprietà di integrità)
  • l'accesso ai dati nei tempi e nei luoghi previsti (proprietà di disponibilità).

Queste tre caratteristiche vengono spesso citate utilizzando la definizione "CIA Triad"[17] (da Confidentiality, Integrity, Availability).

Le proprietà di riservatezza, integrità e disponibilità dei dati costituiscono l'assunto base sul quale vengono svolte tutte le successive valutazioni di sicurezza. Tali proprietà sono in genere affiancate anche dalla proprietà di non ripudio, ovvero dalla possibilità di attribuire con certezza un dato ad un certo mittente (o proprietario) e ad un certo destinataro (o ricevente) univocamente identificati. Una variante dell'integrità è l'immodificabilità[18] di un'informazione (la non modificabilità dei log degli amministratori o di altri critici sono casi tipici).

Il raggiungimento della disponibilità dipende da diversi fattori che interferiscono tra utente e sistema, quali: robustezza del software di base e applicativo, affidabilità delle apparecchiature e degli ambienti in cui essi sono collocati. Spesso dal funzionamento o meno del sistema informatico dipende anche la sicurezza dei dati in esso contenuti.

Le possibili tecniche di attacco sono molteplici, perciò è necessario usare contemporaneamente diverse tecniche difensive per proteggere un sistema informatico, interponendo barriere fra l'attaccante e l'obiettivo. Il sistema informatico deve essere in grado di impedire l'alterazione diretta o indiretta delle informazioni, sia da parte di utenti non autorizzati, sia a causa di eventi accidentali; inoltre deve impedire l'accesso abusivo ai dati. Inoltre in generale non è buona norma assumere che le contromisure adottate in un sistema siano sufficienti a scongiurare qualsiasi attacco.

Per far fronte a evenienze derivanti da possibili guasti o danni fisici, come sicurezza fisica o passiva molte volte si opera in un contesto di ridondanza degli apparati (es. server cluster) ovvero con sistemi distribuiti all'interno di piani di disaster prevention che, assicurando la tolleranza ai guasti (fault tolerance), garantiscano affidabilità e disponibilità, cioè la continuità operativa del sistema informatico e dell'azienda. A volte si preferisce agire anche in maniera preventiva tramite piani di disaster prevention.

Tra le contromisure più comuni di tipo logico sulla rete locale di un sistema e sui suoi sottosistemi troviamo:

  • Sistema di autenticazione: può essere utile l'utilizzo di software per l'autenticazione sicura con un secondo elemento di autenticazione basato su un insieme di caratteri disposti in uno schema suddiviso in file e colonne conosciute dall'utente che dovrà poi inserirle in una combinazione di valori per dimostrare di essere in possesso dei dati corretti. Altro sistema, più sofisticato, è quello del riconoscimento dell'utente tramite l'utilizzo dell'impronta digitale come forma di autenticazione.
  • Gestione utenti e relativi permessi;
  • Mandatory Access Control (MAC), tipologia di controllo di accesso a un sistema informatico.
  • Firewall: installato e ben configurato un firewall garantisce un sistema di controllo dei flussi, verificando tutto il traffico che lo attraversa. Protegge contro aggressioni provenienti dall'esterno e blocca eventuali programmi presenti sul computer che tentano di accedere a internet senza il controllo dell'utente.
  • Intrusion detection system (IDS): è un dispositivo software e hardware (a volte la combinazione di tutti e due) utilizzato per identificare accessi non autorizzati ai computer. Le intrusioni rilevate possono essere quelle prodotte da cracker esperti, da tool automatici o da utenti inesperti che utilizzano programmi semiautomatici. Gli IDS vengono utilizzati per rilevare tutti gli attacchi alle reti informatiche e ai computer. Un IDS è composto da quattro componenti. Uno o più sensori utilizzati per ricevere le informazioni dalla rete o dai computer. Una console utilizzata per monitorare lo stato della rete e dei computer e un motore che analizza i dati prelevati dai sensori e provvede a individuare eventuali falle nella sicurezza informatica. Il motore di analisi si appoggia a un database ove sono memorizzate una serie di regole utilizzate per identificare violazioni della sicurezza.
  • Honeypot: un honeypot (letteralmente: "barattolo del miele") è un sistema o componente hardware o software usato come trappola o esca a fini di protezione contro gli attacchi di pirati informatici. Solitamente consiste in un computer o un sito che sembra essere parte della rete e contenere informazioni preziose, ma che in realtà è ben isolato e non ha contenuti sensibili o critici; potrebbe anche essere un file, un record, o un indirizzo IP non utilizzato.

Ulteriori contromisure

[modifica | modifica wikitesto]
  • Backup: più che un sistema di difesa si tratta di un utile metodo per recuperare dati eventualmente persi o danneggiati (Disaster recovery). Il backup consiste nell'esecuzione di una o più copie di sicurezza dei dati di un sistema informatico, o comunque di dati considerati importanti, onde evitare che vadano perduti o diventino illeggibili.
  • Antispyware: è una tipologia di software reperibile in varie versioni. Può essere utile per la rimozione di spyware o "file spia", in grado di carpire informazioni riguardanti le attività dell'utente e inviarle a un'organizzazione che le utilizzerà per trarne profitto.
  • Steganografia: si pone come obiettivo di mantenere nascosta l'esistenza di informazioni a chi non conosce la chiave atta ad estrarle, mentre per la crittografia è rendere le informazioni inaccessibili a chi non conosce la chiave.
  • Network Intrusion Detection System (NIDS): sono degli strumenti informatici, software o hardware, dediti ad analizzare il traffico di uno o più segmenti di una LAN al fine di individuare anomalie nei flussi o probabili intrusioni informatiche. I più comuni NIDS sono composti da una o più sonde dislocate sulla rete, che comunicano con un server centralizzato, che in genere si appoggia ad un Database. Fra le attività anomale che possono presentarsi e venire rilevate da un NIDS vi sono: accessi non autorizzati, propagazione di software malevolo, acquisizione abusiva di privilegi appartenenti a soggetti autorizzati, intercettazione del traffico (sniffing), negazioni di servizio (DoS).
  • Firma digitale: è possibile proteggere documenti e dati sensibili da accessi non autorizzati utilizzando meccanismi di sicurezza specifici quali: la crittografia, la firma digitale, e l'utilizzo di certificati digitali e algoritmi crittografici per identificare l'autorità di certificazione, un sito, un soggetto o un software.

Sicurezza nelle reti

[modifica | modifica wikitesto]
Le tecniche crittografiche implicano la trasformazione delle informazioni, offuscandole in modo da renderle illeggibili durante la trasmissione: il destinatario può decodificare il messaggio, mentre un malintenzionato che intercetti la comunicazione non dovrebbe riuscire a decodificarla

Un altro filone della sicurezza informatica si occupa delle problematiche di sicurezza connesse alla trasmissione di informazioni confidenziali in rete o su qualunque sistema di telecomunicazioni ovvero l'invio e la ricezione di dati confidenziali protetti ovvero protezione dei dati in transito.

Attacchi tipici

[modifica | modifica wikitesto]

In tale ambito sono diffuse tecniche di autenticazione (Kerberos) e crittografia come contromisure allo sniffing. Sul fronte tecnico le misure di protezione in rete si concretizzano nell'uso di opportuni protocolli di rete quale HTTPS, SSL, TLS, IPsec e SSH che non fanno altro che applicare i metodi crittografici su uno o più livelli di architettura di rete del modello ISO/OSI.

Sicurezza della rete Internet

[modifica | modifica wikitesto]

Con la crescita a dismisura di internet e del World Wide Web, le problematiche di sicurezza si sono estese anche ad essa e servono quindi idee e principi su cui basarsi. Per far fronte ai rischi che si corrono utilizzandola, l'Unione europea mette il suo contributo tramite il programma di protezione "Safer Internet".

Safer Internet

[modifica | modifica wikitesto]

L'idea del programma di protezione della rete "Safer Internet" è nata a seguito della crescita di internet e per la crescente presenza di bambini a contatto con questo mondo. "Safer Internet", introdotto dal Parlamento europeo l'11 maggio 2005, vuole promuovere l'uso sicuro di internet soprattutto per i bambini: una rete europea di 21 linee nazionali attraverso le quali gli utenti finali possono denunciare anonimamente la presenza di contenuti illegali su internet, e la creazione di 23 nodi nazionali di sensibilizzazione per promuovere un uso sicuro di internet, rivolto ai bambini, ai genitori e agli insegnanti. Oltre ai provvedimenti di autoregolamentazione e allo sviluppo di tecnologie adeguate, l'istruzione gioca un ruolo chiave. è indispensabile, infatti, la partecipazione e l'istruzione di genitori e insegnanti, spesso digiuni in materia di internet, che seguano con costanza i ragazzi nella navigazione, fornendo loro gli strumenti critici necessari per un approccio consapevole alla rete.

Certificazione

[modifica | modifica wikitesto]

Prodotti software o sistemi informatici possono essere certificati nei loro attributi di sicurezza, con valore aggiunto sul prodotto o sistema stesso in termini pubblicitari di sicurezza (certificazione di qualità in termini di sicurezza), da organismi competenti riconosciuti, in base a uno Standard di sicurezza informatica. Tipicamente il processo di certificazione passa attraverso una fase di valutazione del prodotto/sistema (detto OdV, cioè oggetto della valutazione) da parte di un laboratorio di valutazione accreditato, per il quale il committente/sviluppatore dell'operazione ha identificato un cosiddetto traguardo di sicurezza (TdS) in termini di specifiche che il suo prodotto dovrebbe assicurare. Nel TdS è solitamente definito il livello di garanzia della valutazione. Compito del valutatore è verificare per mezzo dell'attività valutativa la congruenza o meno del prodotto/sistema alle specifiche di sicurezza richieste dal committente/sviluppatore, attraverso opportuni criteri di valutazione, redigendo poi un rapporto e un certificato finale di pubblico dominio.

La sicurezza informatica è una importante componente del framework ITIL 4.

Questioni giuridiche e regolamentazione globale

[modifica | modifica wikitesto]

Una delle principali battaglie e delle lamentele dell'industria degli antivirus è quella relativa alla creazione di una regolamentazione unificata e globale, una base di regole comuni per giudicare legalmente, ed eventualmente punire, i crimini informatici e i criminali informatici. Infatti, ancora oggi, anche se una società produttrice di antivirus dovesse riuscire a scoprire chi è il criminale informatico dietro alla creazione di un particolare virus o di un malware o di un qualsiasi attacco informatico, spesso le autorità locali non possono comunque agire.[19][20] Questo è principalmente dovuto al fatto che praticamente ogni stato ha una sua propria regolamentazione, differente da quella degli altri stati.

?[Computer viruses] switch from one country to another, from one jurisdiction to another — moving around the world, using the fact that we don't have the capability to globally police operations like this. So the Internet is as if someone [had] given free plane tickets to all the online criminals of the world."[19]?

Ed è anche grazie ad alcune società europee produttrici di AntiVirus (e.g. BullGuard, F-Secure, Frisk, Panda, Sophos, TG Soft, ...) che, per risolvere il problema, la Commissione europea ha deciso di fondare l'EC3 (European Cybercrime Centre).[21] L'EC3 è stato ufficialmente aperto il primo gennaio 2013. L'EC3 si focalizzerà nella lotta della UE contro i crimini informatici.[22]

  1. ^ Cibersicurezza: la risposta dell'UE alle minacce informatiche, su consilium.europa.eu. URL consultato il 24 marzo 2022.
  2. ^ ISACA, CSX Cybersecurity Fundamentals Study Guide, Rolling Meadows, IL 60008 USA, ISACA, 2015, pp. 5, 190, ISBN 978-1-60420-594-7.
  3. ^ (EN) Daniel Schatz, Rabih Bashroush e Julie Wall, Towards a More Representative Definition of Cyber Security, in The Journal of Digital Forensics, Security and Law, vol. 12, n. 2, 2017, DOI:10.15394/jdfsl.2017.1476, ISSN 1558-7215 (WC · ACNP). URL consultato il 13 aprile 2022.
  4. ^ Relazione sull'esistenza di un sistema d'intercettazione globale per le comunicazioni private ed economiche (sistema d'intercettazione Echelon) (2001/2098 (INI)) del Parlamento europeo, 11 luglio 2001
  5. ^ Cos'è la sicurezza delle informazioni (InfoSec)?, su microsoft.com.
  6. ^ Cybersecurity Framework, su nist.gov.
  7. ^ Justin Seitz, Black Hat Python: Python Programming for Hackers, No Starch Press, 14 aprile 2021, ISBN 978-1718501126.
  8. ^ Senza una vulnerabilità da sfruttare la minaccia permane ma il rischio correlato è teorico ovvero potenziale.
  9. ^ (EN) Privacy Rights Clearinghouse | Data Breaches, su privacyrights.org. URL consultato il 16 marzo 2017.
  10. ^ Studies prove once again that users are the weakest link in the security chain, su CSO Online.
  11. ^ The Role of Human Error in Successful Security Attacks, su IBM Security Intelligence.
  12. ^ 90% of security incidents trace back to PEBKAC and ID10T errors, su Computerworld.
  13. ^ The Human Component of Cyber Risk, su The Coruscan Project.
  14. ^ Risky business: why security awareness is crucial for employees, su The Guardian.
  15. ^ Developing a Security Culture, su CPNI - Centre for the Protection of National Infrastructure. URL consultato il 25 novembre 2019 (archiviato dall'url originale il 9 ottobre 2018).
  16. ^ Cyber Risk Index: Global Research on Cyber Risk | NordVPN, su nordvpn.com, 6 maggio 2020. URL consultato il 27 agosto 2020.
  17. ^ Sean Brooks & Ellen Nadeau (2015), Privacy Risk Management for Federal Information Systems. Information Technology Laboratory, NIST, Gaithersburg, MD.
  18. ^ Deve essere una proprietà assoluta: niente e nessuno può apportare alcuna modifica.
  19. ^ a b Mikko Hypponen: Fighting viruses, defending the net, su ted.com. URL consultato il 4 maggio 2019 (archiviato dall'url originale il 22 febbraio 2014).
  20. ^ Mikko Hypponen - Behind Enemy Lines, su youtube.com.
  21. ^ European Cybercrime Centre set for launch, su virusbulletin.com.
  22. ^ Europol European Cybercrime Centre (EC3), su europol.europa.eu.
  • G. M. Schneider, J. L. Gersting, Informatica, edizione italiana, Apogeo, Milano 2007
  • ISACA, CSX Cybersecurity Fundamentals, 2015, ISBN 978-1-60420-594-7
  • R. Baldoni, R. De Nicola, Il Futuro della Cybersecurity in Italia, Consorzio Cini, 2015, ISBN 9788894137309
  • R. Baldoni, L. Montanari, 2015 Italian Cybersecurity Report. Un Framework Nazionale per la Cybersecurity, 2017, Research Center of Cyber Intelligence and Information Security - Sapienza Università di Roma ISBN 9788894137316
  • R. Baldoni, L. Montanari, L. Querzoni, 2016 Italian Cybersecurity Report. Controlli essenziali di Cybersecurity, 2017, Research Center of Cyber Intelligence and Information Security - Sapienza Università di Roma ISBN 978-88-941-3732-3
  • R. Marchetti, R. Mulas, Cyber security. Hacker, terroristi, spie e le nuove minacce del web, 2017, Luiss University Press, ISBN 9788861052666
  • R. Baldoni, R. De Nicola, P. Prinetto, Il Futuro della Cybersecurity in Italia: Ambiti Progettuali Strategici, 2018, ISBN 9788894137330
  • v. De Luca, G. Terzi di Sant'Agata, F. Voce, Il ruolo dell'Italia nella sicurezza cibernetica. Minacce, sfide e opportunità, 2018, Franco Angeli, ISBN 9788891768049
  • Giorgio Sbaraglia, Cyber security. Kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!, 2018, Clusit, goWare, Firenze, ISBN 978 88 3363 096 0
  • Luigi Zamprotta, La sicurezza in un ufficio pubblico:criticità,soluzioni,prospettive, 2019, tesi di Master in Sicurezza delle reti informatiche, Università degli studi Niccolò Cusano - Telematica Roma

Voci correlate

[modifica | modifica wikitesto]

Altri progetti

[modifica | modifica wikitesto]

Collegamenti esterni

[modifica | modifica wikitesto]
Controllo di autoritàThesaurus BNCF 53276 · LCCN (ENsh90001862 · GND (DE4274324-2 · BNF (FRcb13318381w (data) · J9U (ENHE987007551323005171
  Portale Sicurezza informatica: accedi alle voci di Wikipedia che trattano di sicurezza informatica
突然眩晕是什么原因 等离子是什么 环孢素是什么药 龟头是什么意思 满足是什么意思
柯萨奇病毒是什么病 开化龙顶属于什么茶 7.2什么星座 感冒是挂什么科 ca是什么元素
1月26号是什么星座 特勤是干什么的 什么空如什么 蒲公英什么功效 顺产1-3天吃什么好
果代表什么生肖 阴间是什么意思 吃什么长个子最快 64是什么 gf是什么单位
失眠多梦是什么原因zhiyanzhang.com 出佛身血是什么意思bfb118.com 黄精是什么药材hcv9jop3ns6r.cn 尿潜血1十是什么原因hcv8jop1ns8r.cn 五年是什么婚hcv9jop7ns5r.cn
cabbeen是什么牌子jasonfriends.com 正常头皮是什么颜色的hcv8jop9ns9r.cn 消肿吃什么药hcv8jop6ns5r.cn 末梢神经炎吃什么药hcv9jop2ns1r.cn 9月19是什么星座hcv8jop9ns3r.cn
尿多吃什么药sscsqa.com 巧囊是什么原因形成的hcv8jop5ns6r.cn 心率过缓吃什么药hcv9jop8ns0r.cn 男人为什么喜欢吃奶hcv7jop5ns5r.cn 湿疹是什么原因引起的hcv7jop5ns5r.cn
ro什么意思hcv9jop5ns6r.cn 海鲜有什么hcv7jop9ns8r.cn 211大学是什么意思hcv7jop5ns6r.cn 憩室是什么意思96micro.com 梦见牙掉了一颗是什么意思xinjiangjialails.com
百度