LA SICUREZZA INFORMATICA:



Documenti analoghi
SICUREZZA INFORMATICA

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Identità e autenticazione

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Informatica per la comunicazione" - lezione 13 -

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

MANUALE DELLA QUALITÀ Pag. 1 di 6

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Faber System è certificata WAM School

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Istruzioni operative per gli Incaricati del trattamento dei dati personali

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Firma digitale: aspetti tecnologici e normativi. Milano,

Internet e posta elettronica. A cura di Massimiliano Buschi

Sicurezza informatica in azienda: solo un problema di costi?

Creare una Rete Locale Lezione n. 1

Allegato 3 Sistema per l interscambio dei dati (SID)

I dati in cassaforte 1

Client - Server. Client Web: il BROWSER

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Protezione della propria rete

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Software Servizi Web UOGA

Altre misure di sicurezza

Aspetti di sicurezza in Internet e Intranet. arcipelago

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

INDICAZIONI GENERALI

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Politica per la Sicurezza

Registratori di Cassa

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

La firma digitale CHE COSA E'?

Servizio on-line di Analisi e Refertazione Elettrocardiografica

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Modulo Antivirus per Petra 3.3. Guida Utente

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA

e-government La Posta Elettronica Certificata

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Software di gestione della stampante

Procedura per la configurazione in rete di DMS.

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

POSTA ELETTRONICA CERTIFICATA

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Internet Banking per le imprese. Guida all utilizzo sicuro

MANUALE PARCELLA FACILE PLUS INDICE

1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata?

REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

GESTIONE DELLA RETE INFORMATICA

Hardware delle reti LAN

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

esales Forza Ordini per Abbigliamento

La CASSAFORTE DIGITALE per

Allegato 5. Definizione delle procedure operative

Domande e risposte su Avira ProActiv Community

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

A tal fine il presente documento si compone di tre distinte sezioni:

Sistema Informativo di Teleraccolta EMITTENTI

PEC un obbligo che semplifica

Aruba Sign 2 Guida rapida

lem logic enterprise manager

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Il Web Server e il protocollo HTTP

Progettare un Firewall

Protezione delle informazioni in SMart esolutions

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

IT Security 3 LA SICUREZZA IN RETE

Manuale Operativo per la firma digitale

Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

Antivirus. Lezione 07. A cosa serve un antivirus

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

GUIDA TECNICA ALLA RENDICONTAZIONE SU SIRIO

CERTIPOSTA.NET, LA PEC CON TIMENET

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

Procedure di utilizzo e di descrizione applicativa

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

Procedure di ripristino del sistema.

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

CitySoftware PROTOCOLLO. Info-Mark srl

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

1) GESTIONE DELLE POSTAZIONI REMOTE

Il nuovo codice in materia di protezione dei dati personali

Proteggiamo il PC con il Firewall di Windows Vista

Transcript:

Ing. Fabio Binotto LA SICUREZZA INFORMATICA: INDICAZIONI PRECAUZIONALI, ORGANIZZATIVE ED ASPETTI TECNICI. PARTE I [1] Cosa è la sicurezza informatica. [2] I pericoli per i sistemi informatici. La conoscenza dei rischi come strumento per un corretto comportamento. [3] Gli aspetti della sicurezza. Un approccio sistemico al problema della sicurezza. [4] La sicurezza fisica del sistema informatico. Come rendere robuste le fondamenta del sistema. [4.1] La sicurezza di area. [4.2] La continuità del servizio. [5] Gli interventi di manutenzione ed aggiornamento. Evitare i problemi prevedibili connessi alle strutture utilizzate. [6] La sicurezza logica. Le risorse software e le modalità d uso finalizzate alla sicurezza. [6.1] Sicurezza degli accessi: la password. [6.2] La crittografia ed i certificati digitali. [6.3] Integrità logica dei dati. [6.4] Protezione da virus. [6.5] Il salvataggio o backup. Tipologie di backup e modalità attuative. 1

[6.6] La politica di sicurezza. La sicurezza del sistema informativo aziendale richiede consapevolezza e regole di comportamento omogenee e coerenti. [7] La legge sulla Privacy e la sicurezza. Riferimenti informativi e tecnici 2

[1] Cosa è la sicurezza informatica. Un sistema viene considerato sicuro quando è in grado di garantire il soddisfacimento delle proprietà di confidenzialità, integrità e disponibilità. Specificando, quando è possibile garantire che: ogni utente possa accedere esclusivamente alle informazioni di sua competenza (confidenzialità), ogni utente possa modificare solo informazioni di sua competenza (integrità), e ogni azione intrapresa da persone non autorizzate che miri ad impossessarsi di una qualunque risorsa del sistema venga preventivamente bloccata (disponibilità). La sicurezza informatica consiste nelle misure organizzative e tecniche atte a proteggere un insieme di calcolatori e le informazioni che essi contengono. E chiaro che quanto più l informatica automatizza procedure organizzative e quanto più l azienda si apre alla rete Internet, tanto più questo fattore diviene importante. Tutte le misure di sicurezza influenzano le prestazioni del sistema, quindi risulta di solito necessario un compromesso tra il livello di sicurezza e le prestazioni desiderate. Bisogna comunque definire il problema, rispondendo alle domande: Cosa si cerca di proteggere? I dati, gli accessi ai server, gli accessi alla rete, la disponibilità dei server. Segreti commerciali, informazioni private, reputazione... Come si protegge? La risposta sta nella politica di sicurezza; Da cosa si protegge? Quali sono i rischi? Attacchi interni, hacker casuali, hacker professionisti, disastri e catastrofi naturali Bisogna fare una analisi dei rischi per individuare i punti di debolezza del sistema; Chi ha la nostra fiducia? Impiegati, clienti, soci Determinare i vari livelli di fiducia per ogni categoria individuata. Quanto si vuole spendere per questi livelli di protezione? Denaro, tempo di configurazione, tempo di amministrazione inconvenienti per gli utenti [2] I Pericoli per i sistemi informatici. I rischi possono essere classificati a seconda dell origine: 3

- Interni: sono rischi connessi alle attività dei dipendenti dell azienda. Secondo le statistiche sono i rischi più probabili (più del 50%). - Esterni: sono quelli collegati ad attività di persone non dipendenti. Le tre principali categorie di persone che tentano di accedere ai sistemi sono: 1. Hackers e crackers: i primi cercano di trovare buchi nel software i primi con lo scopo di conoscenza e di segnalare i problemi ai produttori di software, i secondi hanno scopi di sfida, desiderio di danneggiare ed alterare i sistemi e dati; tutavia la maggior parte sono persone senza esperienza, desiderosi di lanciare i tools automatici e vedere cosa succede; 2. Phreakers: sono analoghi agli hackers e crackers, ma si dedicano alle linee telefoniche ed ai centralini; 3. Information warriors: sono dei cracker professionisti, con scopi economici e/o politici; - Ambientali: sono quelli relativi ad eventi quali: incendi, terremoti, allagamenti. I rischi classificati a seconda delle cause: - Dovuti a carenze organizzative (responsabilità non correttamente assegnate, sottovalutazione dei rischi etc.). - Dovuti a colpa: rischi causati da ignoranza, incuria o leggerezza, e quindi conseguente danneggiamento di componenti hw o sw. - Dovuti a dolo: rischi causati volontariamente con conseguente danneggiamento volontario di hardware o software. I rischi classificati a seconda delle modalità: - Guasti delle apparecchiature. - Intercettazioni (scanning o sniffing); possono essere un preludio ad un attacco vero e proprio, allo scopo di scoprire le porte attive di un sistema o le password di accesso digitate in rete. Nota: molti protocolli utilizzati non usano la crittografia per criptare le informazioni; queste viaggiano in chiaro. Esistono anche strumenti per lo scanning di numeri telefonici alla scoperta di modem collegati. - Ingegneria sociale: ricerca di informazioni con metodi sociali e psicologici; 4

- Backdoor: punti di ingresso non noti nel software del sistema (sono esempi: BackOrifice, Netbus o Sub); - Cavalli di Troia: sw predisposto per operare in modo non noto all utente. - Denial of service: medoti di attacco che che saturano le capacità di server e delle reti: connessioni TCP, spazio sui dischi etc. Non è necessario avere accesso al sistema, ma ai servizi che il sistema fornisce; - Virus: i virus sono dei programmi software che vengono caricati sul computer in vari modi (allegati alla posta, scarico da siti internet, propagazione su cartelle condivise in rete etc.). Cosa fa un virus all interno del computer dipende da cosa è stato programmato a fare. Alcuni agiscono come bombe ad orologeria e si possono attivare in particolari condizioni, ad esempio in una certa data; altri possono rimanere latenti per poi agire quando viene attivato un certo programma; un certo virus potrebbe modificare configurazioni di sistema e così via; alcuni virus spediscono agli indirizzi di posta che trovano sul computer locale, documenti presi a caso tra quelli registrati. - Falsificazione di un utente (con possibilità di accesso, manomissione ed asportazione di dati riservati); - Conquista di un sistema maleamministrato per quel che riguarda i servizi remoti; - Conquista di un sistema maleamministrato per quel che riguarda i servizi NFS (Network File System); - Conquista di sistemi condivisi Windows; le directory condivise sono pericolose anche per certi virus che usano proprio questa modalità per diffondersi. - Conquista di servizi attivi senza autenticazione; - Conquista di servizi centralizzati di amministraizione quali: SNMP, NIS e Remote Registry; - Utilizzo di dati maliziosi eseguiti su un computer, per provocare ad esempio buffer overflow; sono dati utilizzati in ingresso ai programmi per causare situazioni a cui il programmatore non aveva pensato (casi eccezionali non previsti e gestiti). - Scoperta di bachi software e utilizzo a fini maliziosi; 5

- Anomalie sui protocolli utilizzati: ad esempio la frammentazione IP o TCP SYN flooding; [3] Gli aspetti della sicurezza. La sicurezza presenta diversi aspetti che possono essere riassunti essenzialmente in sicurezza fisica e sicurezza logica. Entrambi gli aspetti vanno curati per avere un sicuro sistema informatico. Di seguito si esamineranno le due casistiche in modo più dettagliato. [4] La sicurezza fisica del sistema informatico. [4.1] La sicurezza di area. La sicurezza fisica consiste nel proteggere le persone che operano sui sistemi, le aree e le apparecchiature. Tutte le altre misure di sicurezza sono prive di significato se i server non sono al sicuro fisicamente. Le misure di sicurezza variano considerevolmente a seconda delle dimensioni e dell organizzazione del sistema informativo. Generalmente si parla di Sicurezza di area e di Sicurezza delle apparecchiature hardware. La sicurezza di area previene gli accessi fisici non autorizzati, danni o interferenze nello svolgimento dei compiti dell IT. Le contromisure possono essere: protezioni perimetrali dei siti, controlli fisici all accesso, protezione fisica dei supporti. La sicurezza delle apparecchiature hardware riguarda sia la protezione da danneggiamenti, furti, manomissioni che la sicurezza degli impianti di condizionamento e di alimentazione. I locali devono essere mantenuti a temperatura adeguata e costante. Alcune macchine, prima di avere una temperatura interna troppo elevata, interrompono da sole il proprio funzionamento. Altre, senza controlli di temperatura, potrebbero mal funzionare o danneggiarsi. E bene che i server e le apparecchiature di rete siano tutte riunite in appositi locali, per facilitarne la sorveglianza: console, spie luminose e rumorosità si parti in movimento meccanico (dischi [atterraggio delle testine] e ventole). I locali 6

devono essere ad accesso limitato. [4.2] La continuità del servizio. La continuità del servizio richiede che le apparecchiature possano sempre funzionare, o per lo meno avere una alta disponibilità fisica ed un minore tempo di ripristino. La disponibilità fisica viene definita come: D = (MTBF / (MTBF + MTTR)) MTBF = tempo medio tra malfunzionamenti MTTR = tempo medio per le riparazioni Nel caso un sistema sia costituito da due elementi, con disponibilità note d1 = 0.9 e d2 = 0.9, la disponibilità totale vale: dtot = 0.9 * 0.9 = 0.81. Generalmente una catena è resistente quanto il suo anello più debole. Per rendere affidabile un sistema bisogna duplicare le sue parti più deboli. Allora la disponibilità complessiva diviene dc = d * ( 2 d) = 0.9 * ( 2 0.9) = 0.99. Generalmente non ha senso arrivare alla triplicazione dei dispositivi, perché, come si può calcolare, i benefici crescono ben di poco, mentre i costi diventano tripli. Se non sono disponibili i dati sul MTBF e sul MTTR si possono adottare altri criteri che sono: duplicare le apparecchiature più importanti ( ad esempio un server o un router attraverso cui passano tutti i collegamenti tra reti remote), oppure duplicare le apparecchiature che in caso di guasto sono più difficili da reperire sul mercato. Va tenuto in ogni caso conto del tipo di contratto di assistenza, del tempo di intervento garantito, e del tempo garantito per la risoluzione del problema, anche questo da specificarsi contrattualmente (ad esempio possono essere quattro ore per l intervento e una giornate lavorativa per la risoluzione del problema). La continuità di servizio richiede anche la continuità di alimentazione elettrica. I gruppi di continuità elettrica sono denominati in inglese UPS (Uninterruptible Power Supply) e vanno distinti dai gruppi elettrogeni. I primi permettono di avere, in presenza di energia elettrica, un filtro su eventuali picchi o microinterruzioni di tensione, cioè agiscono da regolatori di tensione; nel 7

caso di mancanza di energia elettrica, continuano ad alimentare il server a cui sono collegati con una autonomia variabile, ma in genere di qualche decina di minuti, che consente di far uscire gli utenti e spegnere in maniera corretta il database ed il server. Infatti, molti sistemi operativi non scrivono immediatamente i dati sul disco. Il sistema esegue la memorizzazione in memorie temporanee delle operazioni di scrittura sul disco ed aspetta i momenti di pausa del microprocessore per farlo. Raggiunto un determinato limite, i dati vengono scritti sul disco. In caso di interruzione di energia elettrica tutti i dati in questione andrebbero persi. I gruppi elettrogeni consentono di continuare normalmente le attività o per lo meno di non spegnere i server centrali. Per i gruppi di continuità verificare se le caratteristiche sono espresse secondo il Sistema Internazionale o secondo il più vago metodo della potenza informatica. [5] Gli interventi di manutenzione ed aggiornamento. Gli interventi di manutenzione ed aggiornamento variano da sistema a sistema. In generale la manutenzione riguarda le seguenti aree: - L hardware: server, client, apparecchiature di rete, gruppi di continuità, condizionatori, stampanti, terminali. Gli interventi sull hardware sono molto ridotti, rispetto a quelli sul software; si tratta di verificare periodicamente lo stato di funzionamento delle apparecchiature, tramite caratteristiche fisiche dirette o misurazioni via software (console o SNMP). Tali indicatori consentono di valutare la funzionalità e la sufficienza di un apparecchiatura. E importante salvare le configurazioni di tutte le apparecchiature, in modo da poter procedere a rapide sostituzioni e conservare una mappa che descriva le apparecchiature di rete, gli indirizzi e la dislocazione fisica. - Il software: qui si concentra sicuramente la maggior parte degli interventi di manutenzione ed aggiornamento (questo tipo di attività riguarda la parte di sicurezza logica ). I punti salienti sono: L aggiornamento del sistema operativo e dei problemi noti; L aggiornamento del database e dei problemi noti; L aggiornamento del software di rete e dei problemi noti; L aggiornamento in generale dei programmi e dei loro problemi; La verifica dello stato dei file system e dei meccanismi di protezione per files e directory; 8

La verifica dello stato delle basi di dati (es.: occupazione di spazio, frammentazioni, numero di estensioni automatiche); Verifica dei files di log del sistema, della rete e dei database; [6] La sicurezza logica. Riguarda tutto il software utilizzato, le procedure e le politiche aziendali, l addestramento e l educazione degli utenti. La sicurezza logica riguarda la protezione delle informazioni sia in relazione al loro corretto utilizzo, sia alla loro gestione e manutenzione nel tempo. Per la sicurezza logica, le norme ISO individuano i seguenti servizi di sicurezza: - Autenticazione (garantisce sulla identità del mittente e sull autenticità dei dati ricevuti). - Confidenzialità o riservatezza (evitare che persone non autorizzate carpiscano informazioni in modo non autorizzato, e quindi protezione da attacchi passivi). - Integrità ( assicura che tutti i dati siano disponibili, siano originali e non modificati o scambiati nella sequenza) - Non ripudio ( serve a garantire in modo incontestabile l avvenuta ricezione di un messaggio o l avvenuta spedizione). I meccanismi di sicurezza rappresentano le modalità con le quali è possibile realizzare i servizi di sicurezza. Le norme ISO individuano dei meccanismi di sicurezza: - Meccanismi per il controllo degli accessi - Cifratura o crittografia - Meccanismi per l autenticazione - Firma digitale - Integrità dei dati [6.1] Meccanismi per il controllo degli accessi: la password. Gli accessi al sistema informatico devono avvenire solamente secondo modalità prestabilite. Il controllo degli accessi può essere visto come un insieme 9

di [utenti, processi] che accedono in moco controllato ad [applicazioni, dati, programmi], mediante operazioni di [lettura, aggiornamento, esecuzione, cancellazione]. Il meccanismo più usato per il controllo degli accessi è quello della password. Il meccanismo della password rappresenta un passo importante nella direzione della sicurezza, per lo meno negli ambienti più ristretti di uffici non collegati a reti ampie e con accessi controllati. Chi utilizza la tecnica delle password, ha comunque creato delle regole di comportamento e dei protocolli per la loro gestione come: - limitare il numero delle persone che gestiscono la procedura di registrazione e rilascio delle password; - consegna a mano della password all utente in busta chiusa; - la password ha carattere temporaneo e validità sufficiente a consentire l accesso per cambiarla; - la password viene registrata nel computer in forma crittografata; - viene definita una durata massima per ogni password in modo che l utente sia costretto a cambiarla frequentemente (es.: 30 90 giorni); - vengono memorizzate per ogni utente le password vecchie in modo che non possano essere riutilizzate, se non dopo un certo tempo; - si consiglia di non impiegare parole di senso compiuto o aventi attinenza con la vita privata dell individuo; - la password non deve essere compresa in un vocabolario; - si limita il numero di tentativi di accesso; - i diritti di accesso sono limitati e rivisti periodicamente; - evitare di usare programmi per personal computer che memorizzino le password e gli identificativi; - le password utilizzate da addetti di terze parti dovrebbero essere bloccate dopo ogni utilizzo; Il meccanismo della password non è di per sé sicuro, e questo per il modo con cui vengono gestite le password dagli utenti e dai protocolli di rete. Gli utenti scelgono password facili da indovinare. Sono stati costruiti appositi programmi per indovinare le password, essendo forniti di appositi dizionari. Tali programmi consentono di indovinare almeno il 20% delle password di centri di calcolo di università, aziende ed enti pubblici. Quando un utente in rete chiede di collegarsi ad un server, e quindi viene autenticato, la sua password viene inviata via rete al calcolatore remoto che provvede a verificarne la validità. Nel caso di un sistema, ad esempio, Unix, in cui si voglia attivare una sessione nome utente e password per l accesso transitano in chiaro. 10

Sono stati costruiti dei software (sniffer) che consentono di intercettare le password e quindi di utilizzarle per accessi abusivi, oltre ad intercettare altri messaggi in transito. Un meccanismo più sicurdo di quello della password è il meccanismo delle onetime password si basa sull uso di password che possono essere utilizzate una sola volta. Esse consentono di evitare il problema dovuto all uso di sniffer. Ogni utente viene fornito di una lista di password, e ne usa una di nuova ogni volta che si collega (seguendo l ordine della lista). Questo meccanismo talora è implementato con l uso di calcolatori tascabili che consentono di eseguire automaticamente le funzionalità descritte. Altro meccamismo è quello delle password che cambiano in sincronia con quelle del server. A questo meccanismo si sono aggiunti altri meccanismi di autenticazione forte quali i metodi biometrici ( identificazione dell impronta digitale, della forma della mano, dell iride, della retina, della firma, della voce), ed i certificati digitali (standard internazionale X.509). Essi si basano sulla crittografia a chiave asimmetrica, per cui ogni utente viene dotato di un certificato che lo identifica costituito da una chiave privata (tenuta segreta) ed una chiave pubblica. [6.2] La crittografia ed i certificati digitali. La crittografia è l equivalente immateriale di una cassaforte. E una tecnica che, mediante algoritmi matematici, trasforma i messaggi rendendoli comprensibili solo a chi conosce la chiave necessaria. Il messaggio in chiaro viene crittografato mediante una chiave, la Chiave1 diventa testo cifrato che viene decrittato solo mediante la chiave Chiave2 tramite la quale diventa ancora testo in chiaro. Chiave1 e Chiave2 possono o no essere le stesse; Nel primo caso ho l algoritmo a chiave segreta, che usa una sola chiave; Nel secondo caso ho l algoritmo a chiave pubblica, che usa una coppia di chiavi; tra le due chiavi, pubblica e privata, esiste una relazione matematica; la chiave privata e pubblica sono due numeri primi molto grandi, fattori di un altro numero più grande. Tutto ciò che viene codificato con un numero può essere decodificato solo con l altro. I certificati digitali si basano sulla crittografia a chiave asimmetrica. Il certificato 11

digitale è costituito da una copia di chiavi (privata e pubblica) che lo identificano. L utente custodisce la chiave privata, segreta. Ogni messaggio cifrato con la chiave pubblica, può essere interpretato correttamente solo con la corrispondente chiave privata. In questo modo è possibile identificare l utente: chi vuole identificarlo, gli trasmette un numero casuale, e cifrato con la chiave pubblica. Se l utente è in grado di decifrare il contenuto del messaggio allora è esattamente chi dichiara di essere. Tutte queste fasi sono svolte automaticamente grazie ad una smart card su cui viene depositata la firma segreta dell utente. Lo stesso meccanismo basato sulla chiave digitale può essere usato per realizzare la firma digitale sui documenti. Un ente certificatore, la PKI (Public Key Infrastructure) distribuisce pubblicamente su richiesta la chiave pubblica. I compiti della PKI sono: - l emissione dei certificati digitali; - la gestione di un archivio in rete che contiene tutti i certificati emessi; - la revoca dei certificati; - la gestione di un archivio dei certificati revocati. - Le chiavi simmetriche utilizzate negli U.S.A. sono tipicamente di 128 bit, che ha 3*10 alla 38 combinazioni; le chiavi a 40 bit ne hanno circa mille miliardi, cioè 1*10 alla 12. Inizialmente in Europa erano disponibili solo chiavi a 40 bit, per restrizioni all esportazione degli algoritmi di cifratura; ora esitono anche soluzioni europee con chiavi a 128 bit. Quanto tempo occorrerebbe per indovinare i bit di una chiave a 128 bit? Procedendo a caso, dovremo fare un numero di tentativi pari alla metà delle possibilità, e se avessimo a disposizione un miliardo di pc, ognuno capace di testare un miliardo di chiavi al secondo, il tempo necessario sarebbe maggiore dell attuale età dell universo. Quindi un attacco basato sulla capacità computazionale non può sortire alcun effetto. Le chiavi pubbliche sono molto più lunghe: per uso personale a 768 bit, aziendale a 1024 bit e di estrema sicurezza a 2048 bit. Sono possibili attualmente in Internet diverse soluzioni: [a] cifratura concordata tra utenti; [b] il protocollo SSL; [c] il protocollo SET; [d] altri schemi di carattere proprietario; [a] Nella cifratura concordata tra utenti, questi concordano un metodo di cifratura (anche proprietario, visto che non c è alcun interesse che altre persone al di 12

fuori di loro conoscano i messaggi), si scambiano preventivamente le chiavi e poi possono comunicare in modo cifrato. Si costituisce così una VPN (Virtual Private Network), in cui i due dispositivi dei due utenti cifrano e decifrano i messaggi, garantendo la riservatezza degli stessi. [b] Utilizzando il protocollo SSL, si impiega una soluzione crittografica mista, cioè si utilizza sia la cifratura a chiave pubblica che quella a chiave segreta. Facciamo un esempio semplificato (in realtà si usano più chiavi). Supponiamo che un cliente si colleghi ad un negozio in Internet. La connessione sicura viene così stabilita: all atto del collegamento, il cliente riceve la chiave pubblica dal negoziante, ed un certificato che garantisce la appartenenza della chiave a quell esercizio da parte di una entità garante; il programma del cliente genera un numero random (casuale) per ogni collegamento, ed invia un messaggio cifrato con tale numero al negozio. Per consentire la comprensione, invia anche tale numero casuale cifrandolo con la chiave pubblica del negoziante. Solo il negoziante in possesso della chiave privata abbinata alla pubblica può risalire al numero casuale, cioè la chiave generata dal cliente. Chiunque dovesse registrare questo colloquio non potrebbe entrare in possesso della chiave random e quindi non potrebbe conoscere il contenuto dei messaggi che normalmente conterranno il numero di carta di credito del cliente. Così tutti i messaggi sono cifrati con chiavi generate al momento e quindi abbiamo un canale privato in quanto tutte le comunicazioni sono cifrate, un canale autenticato in quanto il certificato garantisce l identità del commerciante. SSL garantisce la privacy tra client e server. Bisogna che SSL sia implementato sia sul client che sul server. E possibile sovrapporre ad SSL qualsiasi applicazione o protocollo. Come controllare che SSL v2 o v3 sia attivo sul browser: - in Netscape andare in Security/Navigator/Advanced Security e settare Enable SSL v2 e v3; - in Explorer andare in View/Internet Options/Advanced e settare SSL 2.0 e SSL 3.0. [c] Il protocollo SET è nato per il commercio elettronico, ed è stato sponsorizzato, tra gli altri, da Visa e Microsoft. Per poter utilizzare SET, sia il cliente che il negoziante devono farsi rilasciare un certificato. Anche l organismo che svolge la funzione di acquirer, e che verificherà la validità della carta presentata per il pagamento, deve essere munito di certificato e relative chiavi. Ogni attore (cliente, commerciante, acquirer) può decifrare solo le informazioni che lo riguardano e verificare le firme di chi invia i messaggi. Il vantaggio del protocollo è che, se un negoziante si presenta con un certificato valido, significa che vi è una sottostante convenzione con un ente emittente di carte di credito che, indirettamente, avalla la credibilità del negoziante stesso. 13

[6.3] Integrità logica dei dati L integrità dei dati si basa sulla sicurezza delle componenti installate, in modo da evitare attacchi attivi: Sistema operativo: i sistemi operativi vanno installati e mantenuti a regola d arte. Esistono opportuni test (penetration test) che permettono di individuare scoperture ed avere indicazione per rimediarvi. Software del database; sono fondamentali la corretta installazione del software di base e delle patches, la configurazione ed il tuning per evitare blocchi o cadute delle prestazioni durante il funzionamento. Applicazioni: anche qui, errori presenti nel software possono consentire di accedere ad un sistema. Si consiglia di tenersi informati sulle patch e di installarle non appena un bug viene risolto. Molte informazioni sono reperibili su internet, agli indirizzi dei noti produttori. Esistono anche siti specializzati. Gestione diritti d Accesso ai files; Collegamenti in rete: bisogna proteggere la rete aziendale connessa ad internet da intrusori esterni. Generalmente si crea un punto di accesso o uscita verso Internet unico. La prima misura consiste nel far analizzare tutti i pacchetti che transitano da un apposito computer il quale deve bloccare tutti i pacchetti che non soddisfano a determinati requisiti. L evoluzione di tali apparecchiature consente distinzioni sempre più dettagliate tre il traffico ammesso e quello non ammesso, compresa la possibilità di verificare la presenza di virus all interno dei messaggi in transito. In sintesi, le apparecchiature fanno una analisi basata sulla presenza o meno, all interno dei pacchetti, di sequenze di bit predefinite (analisi sintattica). Sono alla loro prima generazione gli Intrusion Detection System, che analizzano il traffico di rete, mediante una analisi semantica, per ora rudimentale, provvedendo a segnalare eventuali attacchi o intromissioni indebite. Il fattore umano: Il fattore umano riguarda gli errori che vengono commessi nei sistemi infomatici a tutti i livelli: utilizzo delle password, errata scrittura di programmi di sistema ed applicativi, errori di installazione e configurazione dei sw. Si sono sviluppati degli strumenti per controllare la correttezza delle installazioni dei sistemi operativi: ad esempio COPS, TIGER, ISS, SATAN, CyberCop Scanner 5.5 di Network Associates (, Hacker Shield 2.0 prodotto da Bind View ( www.bind-view.com ). 14

[6.4] Protezione da Virus Un virus informatico svolge queste fondamentali azioni: - copia se stesso su altri programmi presenti nel sitema; - si insedia sulle tabelle di partizione e nel settore di boot di un disco, attendendo il verificarsi di un determinato evento per poter assumere il controllo di alcune funzioni del sistema operativo; - inserisce operazioni automatizzate entro documenti di testo, archivi o fogli di calcolo per compiere azioni nocive; - si autoreplica entro un sistema fino a saturarlo; Si distinguono vari tipi di virus, tra cui: trojan horses, worm, ed i falsi virus, gli hoaxes. Internet è il principale meccanismo di diffusione dei Virus (scarico di software e posta elettronica) ed anche lettura di pagine da siti Web (quando leggo una pagina di un sito scarico una numerosa serie di files). La migliore difesa consiste nell adottare un antivirus e nelle regole comportamentali da osservarsi da parte di tutti. Un antivirus è comunque efficace solo per i virus noti alla data del rilascio, per cui va aggiornato costantemente e diventa subito obsoleto. Tecniche per l aggiornamento dell antivirus: si predispone un computer che scarica periodicamente l aggiornamento; poi si possono attuare due modalità: in un caso i vari computer della rete si aggiornano a partire da questo, a gruppi; in un secondo modo, il computer centrale mediante un software apposito aggiorna tutti gli altri (non aggiornati). Consigli comportamentali: [1] attivare e mantenere aggiornato l antivirus sul proprio computer; [2] attivare tutte le funzionalità che servono (scansione all accensione, della memoria RAM, periodica di tutti i files, della posta elettronica aggiornamenti automatici); [3] evitare di scaricare files da siti poco sicuri; [4] esaminare attentamente il contenuto della posta; se gli allegati di posta sono files eseguibili (*.exe, *.com, *.bat) o altri programmi sospetti, non eseguirli e cancellarli subito; poi svuotare il cestino; [5] verificare i dischetti ed i cd con l antivirus prima di caricarli; in genere ciò vale 15

per tutti i software non originali; [6] condividere le cartelle in rete il meno possibile, e con più restrizioni possibile; [7] attivare la protezione da virus macro su Word ed Excel; [8] non rispondere alle richieste delle email che richiedono di compiere azioni quali premere un tasto o selezionare un tasto di opzione; [9] tenersi informati (vedere i siti del CERT, McAfee e Symantec); [10] bloccare le notizie fasulle (hoax); [11] alla notizia di nuovi virus pericolosi verificare se sono già disponibili, prima dell antivirus o in contemporanea degli strumenti (tools) che sono mirati per quel virus e permettono in modalità particolari di combatterlo. [6.5] Il salvataggio o backup. Oltre alla sicurezza fisica dei mezzi hardware, ed alla sicurezza di non essere soggette ad intrusioni non consentite, le banche dati vengono protette anche da misure atte a prevenire eventi straordinari, di tipo distruttivo (incendi, alluvioni, etc.). Uno dei metodi fondamentali è quello del backup, cioè la copia, generalmente su nastro, del contenuto di un sistema di calcolo. Ma cosa si deve salvare in un backup, e come devono essere fatti i backup per essere effettivamente tali? [a] Salvataggio del sistema Innanzitutto, a seconda del sistema operativo utilizzato, si hanno a disposizione delle istruzioni diverse per salvare i dischi o le partizioni sui dischi così come sono. Bisogna innanzitutto far uscire tutti gli utenti e chiudere eventuali lavori batch in corso. Si entra quindi in una modalità operativa che prende il controllo della macchina mediante un apposito programma (microkernel) caricato in memoria, il quale dispone di un set di istruzione limitato ma adeguato ai compiti del salvataggio (oltre che ad altri compiti di configurazione), oppure in una modalità chiamata single user mode. Si esegue almeno una volta (finita l installazione) il salvataggio di tutto ciò che è contenuto nel computer: - su sistema operativo Open Vms, si tratta del backup image; - su sistema operativo Unix, di tratta del vdump; - su sistema operativo Windows Nt o generalmente Windows si tratta di una copia completa dei dischi (mediante utility di Backup/Restore o mediante software apposito della www.veritas.com). 16

Tali salvataggi vanno ripetuti almeno una volta l anno, o in occasione di grossi mutamenti nel sistema. Bisogna inoltre tenere a disposizione sempre i dischetti di ripartenza ed i CD originali di installazione, nonché i dischetti di configurazione (ove questi esistano). In queste condizioni è sempre possibile ripartire. [b] Salvataggio corrente dei dati Bisogna poi fare periodicamente i salvataggi dei database, usando le opportune utilities (ad esempio, con Oracle si userà l utility di export con le opzioni opportune, in modo da salvare tutte le entità del database: strutture, dati, definizione di sinonimi etc.). I salvataggi saranno giornalieri, ed eseguiti su una serie di cassette settimanali: ad esempio 5 cassette se vi sono 5 giorni lavorativi. Si disporrà quindi di una cassetta per i lunedì, una per i martedì e così via. Settimanalmente il salvataggio conterrà anche il salvataggio degli applicativi. Le copie vanno conservate in un luogo sicuro (meglio cassaforte ignifuga). Ogni mese o due, si prende una cassetta e la si porta in un altro posto di conservazione, inserendo nella serie di cassette una cassetta vergine. In tal modo le cassette sono conservate in due posti diversi. Si dispone in questo modo di tutta una serie di salvataggi che consentono di risalire a versioni di dati e applicativi di tutta una settimana indietro o eventualmente un mese o due. Potrebbe infatti succedere che si verifichi un errore da tre giorni, ma ci si è accorti solo ora di esso: si potrebbe così risalire agli ultimi dati o programmi corretti, quelli di tre giorni fa. [6.6] La politica di sicurezza. La sicurezza deve essere considerata, da tutti, come componente integrante dell attività quotidiana. Le politiche di sicurezza si basano sul principio che le risorse informatiche sono un patrimonio che va protetto durante tutto il suo ciclo di vita. Sono approvate ed emanate dai vertici dell Azienda e si applicano a tutti i dipendenti, ed alle società 17

esterne che interagiscono con essa. Le politiche riguardano: La classificazione delle informazioni (stabilire i criteri secondo cui le informazioni devono essere classificate). La protezione fisica delle risorse (classificazione delle aree aziendali, controlli di accesso alle aree, la sicurezza fisica degli impianti e la sorveglianza). La protezione logica delle informazioni (controllo degli accessi alle informazioni, mantenimento della integrità e riservatezza, sicurezza nella trasmissione e nelle comunicazioni, sicurezza delle stazioni di lavoro e dei PC, sicurezza dello sviluppo delle applicazioni, sicurezza nella gestione operativa delle installazioni informatiche). Norme per il personale (utilizzo delle risorse informatiche, accesso ai sistemi ed ai dati, uso delle password). Piano di continuità operativa (cosa fare nel caso di emergenze). Gestione degli incidenti (definire le responsabilità e le modalità per gestirli). Sviluppo e manutenzione dei sistemi hardware e software. Gestione del sistema di raccolta ed analisi delle transazioni. Le caratteristiche di una buona politica di sicurezza: Meno privilegi possibile; ciò significa dare a meno utenti possibile i privilegi di superutente, le password di sistema, minimizzare il numero di computer che hanno accesso alla nostra rete dall'esterno, concedere la visibilità solo di alcune parti del sistema e solo di quelle necessarie etc. Predisporre più di un livello di difesa: combinare firewall, packet filter, proxy server in modo da rendere difficile la visibilità del sistema; Centralizzare i punti di controllo, di autenticazione e di traffico; Identificare i punti deboli del sistema; esempio: accesso mediante modem dedicato ad internet; In caso di guasto si deve avere chiusura totale del sistema e non 18

apertura totale; Tutti gli utenti devono essere partecipi della politica di sicurezza; Più semplice è la soluzione, più semplice è configurarla e verificarla; 19

[7] La legge sulla privacy. Nota: è stato pubblicato il testo unico sulla sicurezza e privacy, il D.Lgs. 30 giugno 2003, n. 196. Tale testo riassume e rende più esplicita la legislazione precedente. In particolare si rinvia all'allegato B di tale decreto per le sue puntuali indicazioni. [ ] RIFERIMENTI INFORMATIVI E TECNICI Manuale ITSEC: Information Tecnology Security Evaluation Criteria. The site security Handbook, RFC 2196. User Security Handbook, RFC 2504. TCP/IP Tools and Utilities, RFC 2151 CERT: Computer Emergency Response Team http://www.cert.org ftp://info.cert.org 20