la sicurezza informatica. introduzione fino a circa 10 anni fa, l’uso del pc non comportava...

21
LA SICUREZZA INFORMATICA

Upload: rocco-corti

Post on 03-May-2015

218 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: LA SICUREZZA INFORMATICA. Introduzione Fino a circa 10 anni fa, l’uso del PC non comportava particolari preoccupazioni nella protezione dei dati contenuti

LA SICUREZZA INFORMATICA

Page 2: LA SICUREZZA INFORMATICA. Introduzione Fino a circa 10 anni fa, l’uso del PC non comportava particolari preoccupazioni nella protezione dei dati contenuti

Introduzione

Fino a circa 10 anni fa, l’uso del PC non comportava particolari preoccupazioni nella protezione dei dati contenuti in esso.Per evitare la perdita dei dati, ad intervalli regolari, effettuavamo il Backup per prevenire perdite nel caso in cui si fosse verificato un mal funzionamento del computer.L’utilizzo di Password all’avvio del computer ci garantisce una garanzia contro l’accesso da parte di terze persone.

Page 3: LA SICUREZZA INFORMATICA. Introduzione Fino a circa 10 anni fa, l’uso del PC non comportava particolari preoccupazioni nella protezione dei dati contenuti

Con il nascere e il diffondersi delle reti informatiche, “Internet” iniziarono a crearsi problemi dovuti a: • Minacce di intrusione • Possibilità di divulgazione non autorizzata di informazioni• Interruzione e distruzione di servizi offerti dall’utenzaCon il nascere di questi problemi, i legislatori dei paesi più industrializzati, sentirono la necessità di istituire un settore specifico che si occupasse della sicurezza, del trattamento e della salvaguardia degli strumenti informatici e delle informazioni in esse contenute.

Argomenti

Page 4: LA SICUREZZA INFORMATICA. Introduzione Fino a circa 10 anni fa, l’uso del PC non comportava particolari preoccupazioni nella protezione dei dati contenuti

Elenco degli Argomenti • Sicurezza Informatica• Gestione del Rischio• Organizzazione della Sicurezza• Standard ed Enti di Standardizzazione• Crittografia• Autenticazione• Protezione dei Dati• Le Minacce

Page 5: LA SICUREZZA INFORMATICA. Introduzione Fino a circa 10 anni fa, l’uso del PC non comportava particolari preoccupazioni nella protezione dei dati contenuti

La Sicurezza Informatica

La sicurezza delle informazioni è una componente della sicurezza dei beni in generali.Qualunque programma che si occupi della sicurezza delle informazioni, deve perseguire 3 obiettivi fondamentali:

• La Disponibilità

• L’ Integrità

• La Riservatezza

link

Page 6: LA SICUREZZA INFORMATICA. Introduzione Fino a circa 10 anni fa, l’uso del PC non comportava particolari preoccupazioni nella protezione dei dati contenuti

La Disponibilità

La disponibilità è il grado in cui le informazioni e le risorse informatiche sono accessibili agli utenti che ne hanno diritto, nel momento in cui servono. Per impedire che i dati siano accessibili, si deve tener conto:-Delle Condizioni Ambientali (energie, temperature, umidità, atmosfera) -Delle Risorse hardware e software (guasti, errori, blackout, disastri)-Di Attacchi esterni (provenienti ad esempio da internet )

link

Page 7: LA SICUREZZA INFORMATICA. Introduzione Fino a circa 10 anni fa, l’uso del PC non comportava particolari preoccupazioni nella protezione dei dati contenuti

L’integritàL’ integrità per ciò che riguarda le informazioni, è il grado in cui le informazioni devono essere :• Corrette• Coerenti • Affidabili

L’ integrità per ciò che riguarda le risorse informatiche, è il grado in cui le risorse devono avere :• Completezza• Coerenza • Buone condizioni di funzionamento

link La sicurezza

Page 8: LA SICUREZZA INFORMATICA. Introduzione Fino a circa 10 anni fa, l’uso del PC non comportava particolari preoccupazioni nella protezione dei dati contenuti

L’ integrità, per ciò che riguarda l’ hardware e i sistemi di comunicazione, consiste :

- Nella corretta elaborazione dei dati

- In un livello adeguato di prestazioni

- In un corretto instradamento dei dati.

L’ integrità per ciò che riguarda il software riguarda:

- La completezza e la coerenza dei moduli del sistema operativo e delle applicazioni

- La correttezza dei file critici di sistema e di configurazione

link

Page 9: LA SICUREZZA INFORMATICA. Introduzione Fino a circa 10 anni fa, l’uso del PC non comportava particolari preoccupazioni nella protezione dei dati contenuti

La Riservatezza

La riservatezza consiste nel limitare l’accesso alle informazioni e alle risorse informatiche alle sole persone autorizzate.Si applica sia all’archiviazione, sia alla comunicazioni delle informazioni.

link La sicurezza

Page 10: LA SICUREZZA INFORMATICA. Introduzione Fino a circa 10 anni fa, l’uso del PC non comportava particolari preoccupazioni nella protezione dei dati contenuti

Gestione del Rischio

Adesso esamineremo i rischi connessi ai vari aspetti di sicurezza delle informazioni analizzando:

1. I Beni da Difendere2. Gli Obiettivi di Sicurezza3. Le Minacce alla Sicurezza4. La Vulnerabilità dei Sistemi Informatici5. L’Impatto Causato dall’Attuazione delle Minacce 6. Il Rischio

link

Page 11: LA SICUREZZA INFORMATICA. Introduzione Fino a circa 10 anni fa, l’uso del PC non comportava particolari preoccupazioni nella protezione dei dati contenuti

1. Beni da Difendere

Il bene in genere è qualsiasi cosa materiale e immateriale che ha un valore e che deve essere difeso.I beni di un azienda sono:• Le risorse informatiche• Il personale (utenti, amministratori, addetti alla manutenzione)• Le informazioni• La documentazione• L’immagine dell’azienda I beni di un individuo sono:• Informazioni personali• La privacy

Gestione del rischio

Page 12: LA SICUREZZA INFORMATICA. Introduzione Fino a circa 10 anni fa, l’uso del PC non comportava particolari preoccupazioni nella protezione dei dati contenuti

2 .Obiettivi di SicurezzaGli obiettivi di sicurezza sono il grado di protezione che si intende attuare per i beni in termini:o Disponibilitào Integritào Riservatezza I beni si classificano in categorie e ad ognuno si assegna il tipo di sicurezza:o Per le password e i numeri di identificazione il requisito per raggiungere l’obiettivo è la Riservatezzao Per le informazioni contabili di una banca i requisiti richiesti sono: Disponibilità, Integrità e Riservatezzao Per le informazioni pubblicate sul sito web i requisiti sono: Disponibilità e Integrità

Gestione del rischio

Page 13: LA SICUREZZA INFORMATICA. Introduzione Fino a circa 10 anni fa, l’uso del PC non comportava particolari preoccupazioni nella protezione dei dati contenuti

3. Minacce alla SicurezzaUna minaccia è un azione: potenziale, accidentale e deliberata che può portare alla violazione degli obiettivi di sicurezza.Le minacce possono classificarsi in: Naturale, Ambientale e Umana

Minaccia Deliberata Accidentale Ambientale

Terremoto x

Inondazione x x

Bombardamento x x

Furto x

Temperatura alta o bassa

x x x

Guasto Hardware x

Errori software x x

Errori utenti x x

Accesso illegale alla rete

xGestione del rischio

Page 14: LA SICUREZZA INFORMATICA. Introduzione Fino a circa 10 anni fa, l’uso del PC non comportava particolari preoccupazioni nella protezione dei dati contenuti

4. Vulnerabilità dei sistemi informatici

La vulnerabilità è un punto debole del sistema informatico che se colpito da una minaccia, porta a qualche violazione degli obiettivi di sicurezza.Una vulnerabilità non causa una perdita di sicurezza ma è la combinazione tra vulnerabilità e minaccia ha determinare la possibilità di violazione degli obiettivi di sicurezza.Ad esempio: se un computer utilizzato per la contabilità di un azienda non è protetto da firewall e antivirus ed è anche privo delle patch sarà vulnerabile, mentre se viene tenuto al sicuro e viene usato solo dal titolare che evita il collegamento ad internet allora il computer potrà funzionare senza nessun pericolo di essere colpito.

Gestione del rischio

Page 15: LA SICUREZZA INFORMATICA. Introduzione Fino a circa 10 anni fa, l’uso del PC non comportava particolari preoccupazioni nella protezione dei dati contenuti

5. L’impatto causato dall’attuazione delle minacce

L’impatto si ha quando la minaccia colpisce il sistema e dipende dal valore del bene e dalla violazione degli obiettivi di sicurezza.Esempio: se un titolare di un ‘azienda senza protezione collega il suo portatile ad internet aprendo un e-mail,rischia d’infettare tutto il sistema di rete aziendale.In questo caso il titolare dell’azienda è l’agente (cioè colui che ha attuato la minaccia),la vulnerabilità è la conseguenza della cattiva configurazione del portatile per la mancata istallazione di antivirus e firewall,la minaccia è data dalle cattive abitudini e incompetenze del titolare.Questo causerebbe il blocco temporaneo della rete e dei computer ad esse collegate, causando anche la perdita di dati e la reinstallazione del software.

Gestione del rischio

Page 16: LA SICUREZZA INFORMATICA. Introduzione Fino a circa 10 anni fa, l’uso del PC non comportava particolari preoccupazioni nella protezione dei dati contenuti

6. Il RischioIl rischio è tanto maggiore quanto è l’impatto che l’ha causato e l’alta probabilità che esso si verifichi.Il rischio puo’ essere definito l’insieme della gravità dell’impatto cioè la conseguenza di un evento dannoso che porta al riverificarsi del danno.I rischi possono classificarsi in: Analisi del rischio (in questa fase si classificano le informazioni e le risorse soggette a minacce e vulnerabilità e si identifica il livello di rischio associato ad ogni minaccia) Controllo del rischio (in questa fase vengono individuate le modalità che l’azienda intende adottare per ridurre i rischi associati alla perdita della disponibilità delle informazioni e risorse informatiche e della integrità e della riservatezza dei dati e delle informazioni.

Gestione del rischio

Page 17: LA SICUREZZA INFORMATICA. Introduzione Fino a circa 10 anni fa, l’uso del PC non comportava particolari preoccupazioni nella protezione dei dati contenuti

Organizzazione della SicurezzaLa sicurezza delle informazioni è il risultato di un insieme

di processi a vari livelli dell’organigramma aziendale.Per ottenerla non sono solo sufficienti nuove tecnologie e strumenti ma occorre creare un organizzazione per la sicurezza che assuma la responsabilità di quanto attiene alla sicurezza e coinvolga l’intera struttura aziendale in modo che tutto il personale contribuisca al disegno generale.L’organizzazione della sicurezza parte dall’alto dove gli obiettivi e le politiche di sicurezza vengono definiti dal Top Management, il primo compito incaricato al gruppo di sicurezza è quello di inquadrare l’azienda in base al modello di attività, all’esposizione ai rischi a alla dipendenza della infrastruttura informatica e di comunicazione.

link

Page 18: LA SICUREZZA INFORMATICA. Introduzione Fino a circa 10 anni fa, l’uso del PC non comportava particolari preoccupazioni nella protezione dei dati contenuti

Standard ed enti di standardizzazione

Gli enti di standardizzazione sono organizzazioni di natura molto differente che coprono aspetti diversi a secondo dei casi.Emettono norme e linee guida per la realizzazione di prodotti, processi e servizi, svolgono attività come la pubblicazione di documenti.

Tipi di enti:

- ITU “organizzazione ONU dove governi e settore privato coordinano le reti e i servizi globali di telecomunicazioni”

Page 19: LA SICUREZZA INFORMATICA. Introduzione Fino a circa 10 anni fa, l’uso del PC non comportava particolari preoccupazioni nella protezione dei dati contenuti

- ISO “è la maggiore organizzazione internazionale, comprende anche enti di standardizzazione nazionale”

- IEFT “Internet Engineering Task Force”

link

Page 20: LA SICUREZZA INFORMATICA. Introduzione Fino a circa 10 anni fa, l’uso del PC non comportava particolari preoccupazioni nella protezione dei dati contenuti

La Crittografia

Questa parola deriva dal greco Krypts “nascosto” e Graphein “scrivere”.È la scienza che fa uso della matematica per decifrare e cifrare dati, non nasconde un messaggio ma studia come nascondere il significato o il contenuto in modo che risulti comprensibile solo al destinatario stabilito dal mittente.

Le tecniche crittografiche permettono:- di trasformare dati e informazioni a chiunque non sia autorizzato.

Page 21: LA SICUREZZA INFORMATICA. Introduzione Fino a circa 10 anni fa, l’uso del PC non comportava particolari preoccupazioni nella protezione dei dati contenuti

- Impedisce ad estranei di alterare i dati

- Garantisce l’autenticità dei dati

Esistono due tipi di crittografia:

CRITTOGRAFIA SIMMETRICA