Sicurezza Informatica

Sicurezza Informatica

Sicurezza Informatica

La Sicurezza informatica interviene a protezione dei sistemi informatici da eventuali violazioni dei dati. I principali modi di salvaguardia dei dati sono la tutela di confidenzialità, disponibilità ed integrità.

La protezione da attacchi informatici agisce su vari livelli: prima di tutto a livello logistico, ubicando i server in luoghi sicuri, forniti di sorveglianza e controllo degli accessi; inoltre a livello logico attraverso l’autorizzazione e l’autenticazione di un entità che nel sistema rappresenta l’utente. Successivamente all’ autenticazione, ogni operazione effettuata dall’utente viene tracciata in file di log., con una azione di monitoraggio detta audit oppure accountability.

Tipi di sicurezza e di attacchi

In fatto di sicurezza informatica viene spesso operata la distinzione tra sicurezza passiva e attiva.

Sicurezza passiva

Sicurezza InformaticaIl concetto di sicurezza passiva contempla tutti quegli strumenti di tipo difensivo la cui finalità è quella di impedire che soggetti non autorizzati accedano ad informazioni, dati, risorse, sistemi ed impianti riservati. Pertanto possono essere considerati componenti di sicurezza passiva anche attrezzature come le porte blindate o sistemi di accesso tramite identificazione personale.

Sicurezza attiva

Sicurezza attivaLa sicurezza attiva invece realizza strumenti e sistemi che rendono intrinsecamente sicuri i dati riservati, proteggendoli dalla possibilità che un utente non autorizzato vi acceda o li modifichi, violandone quindi la confidenzialità e l’integrità.

E’ ovvio che questi due aspetti della sicurezza siano complementari.

Date le numerose e variegate modalità di attacco, i metodi di difesa di un sistema devono esserlo altrettanto, contemplando varie barriere tra chi attacca e l’obiettivo.

Tale l’obiettivo è rappresentato quasi sempre dai dati più che dai sistemi , quindi la sicurezza informatica deve curarsi di inibire l’accesso ad utenti non autorizzati, ma anche ad individui che abbiano autorizzazione ristretta a determiniate operazioni, per scongiurare il rischio che i dati siano cancellati, copiati o modificati.

I tipi di violazione sono molti: tentativi di accesso non autorizzato ad aree riservate, appropriazione di file riservati o di identità digitale , uso di risorse che l’utente non dovrebbe normalmente poter utilizzare ecc. La sicurezza informatica interviene anche nella prevenzione di eventuali Denial of Service (DoS) , attacchi al sistema per rendere inutilizzabili alcune risorse recando danno a chi utilizza il sistema. Per prevenire ogni violazione vengono utilizzati strumenti hardware e software.

Sicurezza nelle aziende

Ogni struttura deve poter garantire la sicurezza dei propri dati, in un ambito dove i rischi informatici generati dalle violazioni dei sistemi di sicurezza sono in costante crescita. L’ impresa ha obblighi precisi in tema di privacy, tra i quali quello di produrre ogni anno un documento programmatico sulla sicurezza. A livello internazionale è stato inoltre approvato il nuovo Standard ISO 27001:2005 per l’omologazione delle modalità di protezione dei dati e le informazioni da minacce di varioi tipo, per di assicurarne la riservatezza, l’integrità, e la disponibilità. Lo standard fornisce indicazioni sui requisiti di un corretto sistema di gestione della sicurezza delle informazioni (ISMS) oggettivato su una adeguata gestione dei dati aziendali . Un momento fondamentale in ogni pianificazione di sicurezza è dato dalla valutazione e gestione del rischio.

Principali tecniche di attacco

Hacking Exploit Buffer overflow Shellcode Cracking Backdoor Port scanning Sniffing Spoofing Trojan Virus informatici DOS DDOS Ingegneria sociale

Principali tecniche di difesa

Antivirus Anti-Spyware Crittografia Firewall Firma digitale Honeypot Intrusion Detection System (IDS) Network Intrusion Detection System (NIDS) Steganografia