Read Aloud the Text Content
This audio was created by Woord's Text to Speech service by content creators from all around the world.
Text Content or SSML code:
PROTEZIONE DEL SISTEMA INFORMATICO Il problema della protezione delle reti riveste una grande importanza dato che per loro natura non sono sicure infatti le minacce e i pericoli che circolano sono molteplici e con i più disparati scopi, dalla ricerca di un guadagno economico o politico, alla volontà di danneggiare un’organizzazione o un'istituzione, fino alla semplice sfida o divertimento. Possono essere più o meno gravi a seconda della volontà e del tipo di minaccia, possono andare dal furto di denaro o di informazioni, al danneggiamento parziale o totale di archivi o servizi, fino alla violazione della privacy con la diffusione di dati riservati. Una prima classificazione sulle possibili situazioni che minacciano l’integrità di un sistema informatico individua tre tipologie di minacce: - minacce naturali; - minacce umane; - minacce in rete. Le minacce naturali sono dovute a calamità naturali imprevedibili quali tempeste, inondazioni, fulmini, incendi e terremoti che è praticamente impossibile impedire e prevenire ma vengono considerati anche gli atti vandalici, le sommosse popolari, le guerre e gli attacchi terroristici che, nonostante siano dovuti a interventi umani, sono di fatto imprevedibili. Per questa tipologia è necessario effettuare una analisi dei rischi con la quale si individuano per ogni servizio le situazioni di vulnerabilità dei diversi beni e per ciascuna di esse vengono elencate le possibili minacce, ovvero eventi intenzionali (attacchi) o accidentali che possono causare la perdita di una proprietà di sicurezza come periodi di inattività operativa oppure danni agli archivi con perdita dei dati. Per evitare ciò bisogna assumere le misure di prevenzione classiche come il posizionamento dei server in locali protetti, l’utilizzo di sistemi di alimentazione autonoma tramite gruppi di continuità o generatori elettrogeni, il periodico salvataggio dei dati e altre misure preventive destinate alle operazioni di disaster recovery, predisponendo dei piani di ripristino e di emergenza. Le minacce umane possono essere involontarie per esempio causate da dipendenti inesperti, o intenzionali causate da personale interno (attacco interno), per esempio da dipendenti scontenti o malintenzionati, oppure da soggetti estranei (attacchi esterni) con lo scopo di creare problemi o danneggiare l’organizzazione. Le minacce più pericolose sono proprio quelle dovute agli attacchi interni in quanto i dipendenti o ex dipendenti conoscono la struttura del sistema informativo e i sistemi di sicurezza che sono in funzione e sono in possesso di autorizzazioni per accedere al sistema. Questi possono facilmente arrecare danni in quanto, oltre che a carpire informazioni, possono inserire nei sistemi virus, trojan horse o worm in grado di provocare anomalie di funzionamento in uno o più nodi della rete e trasmettere informazioni del sistema informativo verso l'esterno. Non sono comunque da sottovalutare anche gli intrusi provenienti dall’esterno che, grazie a programmi come gli “sniffer”, intercettano i dati e individuano le password per accedere ai sistemi. Una seconda distinzione tra gli attacchi può essere fatta in attacchi passivi e attacchi attivi che a loro volta hanno diverse possibilità. Per attacchi passivi si intendono quelli che non hanno lo scopo di modificare o danneggiare la rete, ma si limitano alla lettura del contenuto per esempio mediante sniffing di pacchetti LAN o all’analisi del traffico di rete, senza analizzare i contenuti. A differenza di quelli passivi che si limitano a spiare i dati, gli attacchi attivi mirano ad intercettare le password per avere accesso al sistema ed effettuare modifiche ai dati. Per fare ciò ricorrono ad attività di: - intercettazione, tramite server pirata (shadow server) che si spacciano per i server originali nei quali sono state modificate le tabelle di routing (spoofing) oppure potrebbe essere sostituito il programma di login così che quando un utente si connette gli viene intercettata la password (password cracking); - sostituzione di un host, sempre tramite la modifica delle tabelle di indirizzamento dei router (IP spoofing) qualcuno si sostituisce a un host falsificando l’indirizzo di rete del mittente; - produzione di nuovi componenti che vengono inseriti nel sistema con lo scopo di produrre un danno e non di prelevare informazioni. Le principali tecniche di disturbo sono: - virus, programma che provoca danni e si replica infettando altri host; - worm, che si replica senza bisogno di attaccarsi a un altro programma provocando danni proprio perché consuma risorse; - denial of service (DOS), tecniche che mirano a tenere occupato un host con operazioni che portano ad un vicolo cieco così da impedire che possa offrire i propri servizi alla rete. - phishing, attraverso spamming di email si attrae un utente su un server pirata per catturarne le credenziali di autenticazione o altre informazioni personali; - intrusione, l’accesso vero e proprio non autorizzato a uno o più host