Elementi di sicurezza

Page 1

Elementi di sicurezza 1.5


UserID e password  Nei computer possono essere raccolti molti dati che possono

avere un valore economico o personale notevolissimo  Si pone allora il problema di impedire l’accesso ad un

computer o rete di computer a persone non autorizzate  Un primo livello di protezione è l’introduzione di una userID

e una password


User Identifier ď‚—Un numero, un nome o una

sequenza alfanumerica che identifica univocamente (generalmente in associazione con una password) un utente di un computer, di una rete, o di un sito.


Password ď‚— Una password è una sequenza alfanumerica

priva di spazi che un utente deve inserire, in combinazione con un User-ID, per accedere ad un'area protetta di un computer, un sito o una rete. Per questi motivi, la password è nota solo all'utente e non deve essere divulgata a terzi.


Identificazione e autenticazione  La UserID serve dunque per la identificazione  L’utente va identificato per sapere quali diritti ha

su quel sistema: a quali file può acceder, se può solo leggere o anche modificare i dati, ecc.  La password serve ad assicurare che chi sta

accedendo al sistema sia realmente la persona associata a quel ID


Caratteristiche di una password  Deve essere personale e non condivisa con altri utenti  Difficile da indovinare  Non prevedibile, quindi composta da combinazioni

opportune di lettere e numeri  Deve essere cambiata frequentemente  Se i programmi o browser propongono la memorizzazione

automatica della password si deve essere sicuri di avere accesso esclusivo a quel computer


Il backup  In informatica con il termine Backup, copia di

sicurezza o copia di riserva si indica la conservazione di materiale fatta per prevenire la perdita totale dei dati archiviati nella memoria di massa dei computer  L'attività di backup è un aspetto fondamentale della

gestione di un computer: in caso di guasti, manomissioni, furti, ecc., ci si assicura che esista una copia dei dati.


Il Backup ď‚— Nelle aziende il tipo di backup e la relativa periodicitĂ sono

solitamente regolati da un'apposita procedura aziendale soggetta a verifica periodica e ad altre procedure che comportano un intervento manuale. Il responsabile della sicurezza è tenuto ad annotare i controlli periodici e gli interventi sui sistemi. I supporti su cui viene effettuato il backup normalmente devono essere di tipo e marca approvati nella procedura ed è necessario che siano periodicamente verificati e sostituiti.


Il Backup  È naturalmente buona norma eseguire periodiche operazioni di

backup anche nei personal computer di uso privato, che di solito vengono eseguite dall'utilizzatore del computer stesso che copierà i dati importanti su supporti ottici o magnetici.  Le copie di backup devono essere conservate in luoghi protetti

dal sole, dalla polvere, dal calore, dai campi magnetici.  Per sicurezza le copie di backup devono essere tenute in luoghi

diversi dai computer contenenti i dati originali in modo da ridurre i rischi che un evento disastroso porti alla perdita sia degli originali che delle copie di backup.


Il firewall ď‚— I firewall sono dispositivi software od hardware posti a

protezione dei punti di interconnessione eventualmente esistenti tra una rete privata interna (ad es. una Intranet) ed una rete pubblica esterna (ad. es. Internet) oppure tra due reti differenti.. ď‚— la loro funzione principale è quella di agire come dei filtri

controllando tutto il traffico di rete che proviene dall'esterno, nonchĂŠ quello che viene generato dall'interno, e permettendo soltanto quel traffico che risulta effettivamente autorizzato.


Il firewall  Per poter agire come un filtro il firewall ha la necessità di analizzare tutti i pacchetti che lo

attraversano in modo da prendere una decisione conforme ad un set di regole definito dall'utente.  Il firewall analizza dunque il traffico diretto al computer e blocca tutti i dati che possono risultare

nocivi alla stabilità del sistema. Non disporre di un firewall significa essere esposti a migliaia di possibili attacchi. Finché si pensa ad un sistema casalingo, il danno può essere anche limitato, ma se si pensa ad un'azienda, una perdita di dati può risultare un danno considerevole soprattutto in termini di costi e affidabilità. Il firewall diventa così uno dei tool più efficaci per la gestione della sicurezza delle reti, grazie a meccanismi di controllo degli accessi in accoppiata con la possibilità di gestire delle regole per la sicurezza.


Il firewall  Un firewall è configurabile, si possono aggiungere o

rimuovere i filtri, si può gestire l'accesso dei programmi ad Internet e permette addirittura di decidere quali computer possono avere accesso ad Internet in una rete. Per esempio grazie ad una regola del firewall si può stabilire che solo un computer in una rete può accedere ad Internet, oppure un solo computer può usare il protocollo FTP o ricevere e mandare E-Mail.


Il firewall ď‚— Il firewall esamina anche il traffico ricevuto dalla rete locale o da Internet e riconosce e

blocca quello ostile, lasciando passare invece quello sicuro. Per esempio, per scaricare la posta dovete evidentemente ricevere dati da Internet: il firewall riconosce che si tratta di e-mail e lascia passare. Se invece un vandalo cerca di entrare nel vostro computer, il firewall rileva i dati ostili mandati dall'aggressore e li blocca. Un firewall permette anche di essere selettivi nell'accettare comunicazioni da altri computer. Normalmente un computer accetta trasmissioni di dati da qualunque altro computer della rete locale o di Internet, ma questo significa che le accetta anche dagli utenti ostili. Il firewall consente di creare una "lista nera" di computer indesiderati oppure una "lista bianca" che specifica gli unici computer dai quali si accettano comunicazioni.


Malware ď‚— Nella sicurezza informatica il termine malware indica

genericamente un qualsiasi software creato con il solo scopo di causare danni piÚ o meno gravi ad un computer o un sistema informatico su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno.


I Virus  Nella sicurezza informatica un virus è un software, appartenente alla

categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente (sotto questo punto di vista il nome è in perfetta analogia con i virus in campo biologico).  Un virus è composto da un insieme di istruzioni, come qualsiasi altro

programma per computer. È solitamente composto da un numero molto ridotto di istruzioni, (da pochi byte ad alcuni kilobyte), ed è specializzato per eseguire soltanto poche e semplici operazioni e ottimizzato per impiegare il minor numero di risorse, in modo da rendersi il più possibile invisibile. Caratteristica principale di un virus è quella di riprodursi e quindi diffondersi nel computer ogni volta che viene aperto il file infetto.


I Virus ď‚— La tecnica solitamente usata dai virus è quella di infettare i

file eseguibili: il virus inserisce una copia di sÊ stesso nel file eseguibile che deve infettare, pone tra le prime istruzioni di tale eseguibile un'istruzione di salto alla prima linea della sua copia ed alla fine di essa mette un altro salto all'inizio dell'esecuzione del programma. In questo modo quando un utente lancia un programma infettato viene dapprima impercettibilmente eseguito il virus, e poi il programma. L'utente vede l'esecuzione del programma e non si accorge che il virus è ora in esecuzione in memoria e sta compiendo le varie operazioni contenute nel suo codice.


Worm  Un worm (letteralmente "verme") è una particolare

categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi.  Tipicamente un worm modifica il computer che infetta, in

modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente


Altri malware  Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono

istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia.  Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui

sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso lecita di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata.  Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un

destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente.  Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono

malware quando vengono utilizzati in modo illecito, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente.


Altri malware  Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto browser) e causano l'apertura automatica di

pagine Web indesiderate.  Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da copie modificate di programmi normalmente presenti nel sistema. I

rootkit non sono dannosi in sé, ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan.  Scareware: sono così chiamati quei programmi che ingannano l'utente facendogli credere di avere il proprio PC infetto, allo scopo di fargli

installare dei particolari malware, chiamati in gergo rogue antivirus, caratterizzati dal fatto di spacciarsi per degli antivirus veri e propri, talvolta spacciati anche a pagamento.  Rabbit: i rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità.  Adware: programmi software che presentano all'utente messaggi pubblicitari durante l'uso, a fronte di un prezzo ridotto o nullo. Possono

causare danni quali rallentamenti del pc e rischi per la privacy in quanto comunicano le abitudini di navigazione ad un server remoto.  Batch: i Batch sono i cosiddetti "virus amatoriali". Non sono sempre dei file pericolosi in quanto esistono molti file batch tutt'altro che

dannosi, il problema arriva quando un utente decide di crearne uno che esegua il comando di formattare il pc (o altre cose dannose) dell'utente a cui viene mandato il file. Non si apre automaticamente, deve essere l'utente ad aprirlo, perciò dato che l'antivirus non rileva i file Batch come pericolosi è sempre utile assicurarsi che la fonte che vi ha mandato il file sia attendibile oppure aprirlo con blocco note per verificare o meno la sua pericolosità. Bisogna però anche dire che esistono modi per camuffare i Batch e farli sembrare dei file exe, aumentandone anche il peso per sedare ogni sospetto. L'utilizzo di questo particolare "malware" è spesso ricorrente nel Cyberbullismo.


Altri malware  Keylogger: I Keylogger sono dei programmi in grado di registrare tutto ciò che un utente digita su una

tastiera o che copia e incolla rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun altro. La differenza con gli Adware sta nel fatto che il computer non si accorge della presenza del keylogger e il programma non causa rallentamento del pc, passando così totalmente inosservato. Generalmente i keylogger vengono installati sul computer dai trojan o dai worm, in altri casi invece il keylogger viene installato sul computer da un'altra persona che può accedere al pc o attraverso l'accesso remoto (che permette a una persona di controllare un altro pc dal suo stesso pc attraverso un programma) oppure in prima persona, rubando così dati e password dell'utente.  Rogue antispyware: malware che si finge un programma per la sicurezza del PC, spingendo gli utenti

ad acquistare una licenza del programma.  Bomba logica: è un tipo di malware che "esplode" ovvero fa sentire i suoi effetti maligni al verificarsi

di determinate condizioni o stati del PC fissati dal cracker stesso.


Antivirus  Un antivirus è un software atto a rilevare e, eventualmente, eliminare virus

informatici e altri programmi dannosi  Bisogna ricordare che l'antivirus è in grado di eliminare prima di tutto soltanto

i virus che riconosce, quindi tutti i nuovi virus (per nuovi si intende sia virus che il proprio antivirus non riconosce, sia quelli che non sono ancora stati scoperti) possono passare completamente inosservati ed agire senza che l'antivirus intervenga. Inoltre l'antivirus riesce ad intercettare il virus soltanto quando questo è entrato all'interno del computer e quindi ha già infettato un file o la memoria; a questo punto, a seconda del virus, può "disinfettare" il file o la memoria eliminando completamente il virus o in alcuni casi è costretto a mettere in "quarantena" il file contagiato ed eliminarlo per l'impossibilità di recuperare il file originario.


Antivirus  Occorre aggiornare continuamente il proprio antivirus per evitare che malware già

riconosciuti (cioè già immessi nella lista del database online del software) non siano riconosciuti e quindi possano infettare il proprio PC.  L'antivirus inoltre è un grande utilizzatore delle risorse del computer e se viene avviato in

background ogni volta che viene acceso il computer può comportare un forte rallentamento soprattutto nelle fasi iniziali (perché controlla prima tutta la memoria e poi tutti i file, che rientrano nella ricerca selezionata durante la fase configurazione, su disco); tale rallentamento è presente anche in tutte le fasi in cui si scrive su disco, benché ciò possa risultare più trascurabile. Per tali motivi l'antivirus accelera l'obsolescenza del proprio computer, creando la necessità di aggiornarne alcune parti o prenderne uno nuovo per ottenere delle prestazioni che siano accettabili per l'utente.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.