SICUREZZA INFORMATICA
SI INTENDE
SICUREZZA DELLE INFORMAZIONI
Il problema di questa sicurezza è antico quanto l'uomo
Un tempo la riservatezza delle informazioni riguardava il settore militare e la CRITTOGRAFIA
cioè la scienza che si occupa di come codificare un messaggio e di come successivamente decodificarlo
Lo sviluppo maggiore è avvenuto durante la seconda guerra mondiale
Oggi, la sicurezza è diventata una componente fondamentale da cui l'informazione stessa non può prescindere
non è più sufficiente limitarsi a garantirne la riservatezza, ma è necessario garantirne anche la disponibilità e l'integrità.
PROTEZIONE DEI SISTEMI INFORMATIVI
DISPONIBILITA'
FAR SI CHE QUESTE SIANO ACCESSIBILI AGLI UTENTI CHE NE HANNO DIRITTO
I NOSTRI SITEMI DEVONO FORNIRE LE PRESTAZIONI RICHIESTE E CHE IN CASO DI MALFUNZIONAMENTO ESISTANO DELLE PROCEDURE IN GRADO DI RIPRISTINARE LA COMPLETA FUNZIONE ( DISASTER RECOVERY)
Si deve quindi
preservare la disponibilità delle condizioni ambientali utilizzando idonei sistemi di controllo
preservare la disponibilità delle risorse hardware e software anche a fronte di problemi di varia natura, utilizzando sistemi di backup
preservare i sitemi di attacchi esterni, utilizzando sistemi di firewall, sistemi antivirus e sistemi antispyware
ALTRI OBBIETTIVI
AUTENTICITA'
Per essere certi che un messaggio o un documento sia attribuito al suo autoree a nessun altro
NON RIPUDIO
per impedire che un autore possa disconoscere la paternitàdi un dato documento da lui redatto
entrambe vengono applicate nella
FIRMA DIGITALE
In cui vengono utilizzate specifiche tecniche che garantiscono
l'integrità del documento (hashing)
la sua provenienza (crittografia)
RISERVATEZZA
CONSISTE NEL LIMITARE L'ACCESSO ALLE INFORMAZIONI E ALLE RISORSE INFORMATICHE.
Si può realizzzare sia nella fase di archiviazione dell'informazioni, sia nelle fasi di comunicazioni
Può dipendere dal contesto, poichè spesso una informazione è data dalla somma di più dati messi in relazione tra loro
DIPENDE
Dalle procedure software che adottiamo
Dall'hardware che utilizziamo
Dal fattore umano
La maggior parte dei problemi vengono compiuti da noi stessi
Esistono delle regole
Mantenere segrete le proprie password
Utilizzare password non banali
Tenere sotto controllo gli accessi al proprio sistema
Rifiutare di fornire informazioni a persone di cui non siamo assolutamente certi
Cifrare i nostri documenti più riservati
INTEGRITA'
RIGUARDA IL GRADO DI CORRETTEZZA, COERENZA E AFFIDABILITA', SIA DELLE INFORMAZIONI SIA DELLE RISORSE INFORMATICHE
Informazioni
Riguarda il fatto che queste possano venire alterate, cancellate o modificate
Hardware
Si riferisce alla corretta elaborazione di dati, alla garanzia di un adeguato livello delle prestazioni
Software
Si riferisce a fattori come la coerenza, la completezza e la correttezza delle applicazioni
IL CONTROLLO DEGLI ACCESSI
ESISTONO A CARICO DI ENTI E AZIENDE DEI PRECISI OBBLIGHI DI LEGGE, SOPRATTUTTO IN MATERIA DI TUTELA DELLA PRIVACY
Perciò
Uno dei principali obbiettivi delle aziende è quello di garantire che solo persone autorizzate possano accedere a informazioni "sensibili"
I processi di autenticazione servono a
verificare l'identità di chi staaccedendo ad un dato sistema,attraverso un procedimento che può essere:
Vengono eseguiti dei test sull'identità dell'utente
L'utente presenta alcune credenziali
Una volta che l'utente è stato autenticato, gli viene concesso l'accesso alle sole risorse per cui è autorizzato
L'autorizzazione
è il diritto accordato dall'utente di accedere a un sistema e alle sue risorse, in base ad un dato profilo
i più diffusi sono:
La password
La sua richiesta è uno dei metodi più antichi
Nel 1967 fu introdotto l'hashing delle password: un metodo tuttora utilizzato
cioè
Il sistema conserva in un file i nomi degli utentie l'hash. delle relative password, durante l'autenticazione , l'hash viene ricalcolatoin base alla password digitata e viene confrontato con quello registrato
Alcuni parametri da tenere conto sono:
Lunghezza
più la password è lunga, più è difficile da decifrare
Caratteri
la password dovrebbe contenere sia lettere minuscole che maiuscole
Contenuto
dovrebbero essere evitati i nomi di persone, luoghi date e nomi riconoscibili all'utente
Durata
è consigliabile cambiare la password con una certa frequenza
Conservazione
se si intende salvare la pssword è preferibile farlo in un file crittato
I Token
E' un dispositivo elettronico portatile in grado di generare un codice di sicurezza in base ad un algoritmo che talvolta tiene conto del "momento" in cui viene utilizzato
L'utente possiede un suo proprio codice combinato con quello generato dal token fornisce una password che viene riconosciuta dal server
Questo metodo è uno dei è più difficili da violare
Il token ha però un certo costo, si può rompere ed essere smarrito
I dispositivi Biometrici
utilizzano le caratteristiche fisiche o comportamentali di una persona per verificarne l'identità
Le più utilizzate sono:
Impronte digitali
sono molto diffusi e hanno un costo basso
Geometria delle mani
è un metodo "solido"
richiede le mani pulite
Scansioni della Retiina o dell'Iride
utilizzate in installazioni militari o governative
Riconoscimento del Volto
può essere utilizzato all'insaputa dell'utente
Voce
analizza l'impornta vocale del soggetto
rientra tra i metodi di riconoscimento del comportamento
Firma
rientra tra i metodi di riconoscimento del comportamento
Digitazione della Tastiera
è un metodo che riconosce il comportamento dell'utente di fronte alla tastiera
Tali metodi si basano
qualcosa che sai
qualcosa che hai
qualcosa che sei
Dipendono da
la tipologia di utenza
il valore delle informazioni
la distribuzione delle risorse informative