Sicurezza

Sicurezza dei sistemi informatici
Ad una prima macro-analisi analizzando i problemi di sicurezza degli ambienti e-learning,sembrano riemergere quelle che sono le annose questioni riscontrabili negli altri principali ambiti legati alla rete quali e-commerce e e-goverment.
E’ facile scivolare in uno slittamento linguistico in cui il concetto di sicurezza viene sovrapposto e interscambiato a quello di privacy, in questa breve analisi di tali argomenti riteniamo perciò utile sottolineare e rammentare l’importanza della privacy, che nonostante rilevi un enorme importanza rimane tuttavia un sott’insieme del piu’ generale concetto di sicurezza, relativo agli ambienti di formazione on line.
Passiamo per cui a parlare in concreto di sicurezza dei corsi on-line, considerando particolarmente gli aspetti generali di sicurezza dei sistemi informatici.
Introduzione alla sicurezza dei sistemi informatici.
Chi si occupa di sicurezza informatica ha, come obiettivo principale, quello di offrire un adeguato grado di protezione dei dati, riducendo i fattori di rischio. In particolare, proteggere i dati significa garantirne:
· la riservatezza o confidenzialità, ovvero la protezione da letture non autorizzate dei dati memorizzati, elaborati e trasmessi nel sistema, che ha lo scopo di impedire l’utilizzo illegittimo di informazioni riservate.
· L’integrità, ovvero la protezione da modifiche non autorizzate dei dati memorizzati, elaborati e trasmessi nel sistema, che ha lo scopo di impedire la manipolazione illegittima delle informazioni. In particolare, garantire l’integrità di un messaggio transitato sulla rete significa assicurare che il messaggio ricevuto sia esattamente quello spedito dal mittente.
· La disponibilità, ovvero la capacità di garantire l’accesso ai dati o alle risorse del sistema.
· L’ autenticazione , ovvero la possibilità di identificare in modo certo e univoco chi invia, manipola e riceve i dati. L’autenticazione è una forma di prova di identità che individua univocamente gli utenti del sistema. L’autenticazione fornisce supporto al non ripudio, che consiste nel dare garanzia che chi trasmette e chi riceve non possano negare di aver inviato e ricevuto il messaggio. Il non ripudio costituisce una prova formale, utilizzabile anche a termine di legge, per dimostrare che una certa persona ha sottoscritto un documento.
La sicurezza delle informazioni è di importanza cruciale in qualunque contesto sociale e lavorativo, anche, ma non solo, in relazione alle leggi relative alla privacy e alla protezione dei dati. I problemi sono fondamentalmente dovuti a un insieme di fattori che coinvolgono sia aspetti prettamente tecnici e tecnologici che aspetti organizzativi e di comportamento.
In generale i rischi in termini di sicurezza informatica sono da imputarsi alla vulnerabilità, ovvero alla presenza di lacune o insufficienze nel sistema complessivo del trattamento dei dati. La vulnerabilità può essere addebitata:
· al software (sia il sistema operativo, sia le applicazioni), che ha raggiunto ormai livelli di enorme complessità e di conseguenza contiene sempre più frequentemente errori (accidentali e non). Sfruttando gli errori diviene possibile attivare funzionalità che rendono un software, apparentemente innocuo, un pericolo alla sicurezza dei dati.
· Ai protocolli di rete. I computer in rete interagiscono con gli altri sistemi connessi attraverso protocolli di comunicazione che possono presentare vulnerabilità. In questo caso un sistema intruso si può inserire in una comunicazione con scopo di convincere un sistema vittima a credere che il sistema intruso possa utilizzare legittimamente i suoi servizi.
· Al comportamento degli utenti, che non sempre rispettano norme di sicurezza anche di tipo elementare. In realtà la protezione dei dati dipende prevalentemente dagli utenti che utilizzano i sistemi, poiché nessuno strumento tecnologico può sostituirsi al senso di responsabilità e al rispetto delle norme.
La connessione in sé non è invece una causa, ma piuttosto un mezzo, attraverso il quale avvengono i più frequenti e intrusivi attacchi alla sicurezza dei dati.
Gli amministratori e i responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo proattivo e di tipo reattivo.
Le metodologie proattive consistono in attività di prevenzione che mirano a ridurre al minimo le vulnerabilità del sistema sia dal punto di vista organizzativo che da quello tecnologico. Una semplice strategia proattiva consiste, per esempio, nell’installare sistemi software antivirus per la rilevazione dei virus e nel mantenerli periodicamente aggiornati.
Le metodologie reattive vengono invece attuate ad attacco avvenuto per:
· valutare i danni e le violazioni delle norme;
· identificare i colpevoli;
· segnalare correttamente l’attacco ai responsabili legali della struttura;
· ripristinare i dati e il corretto funzionamento del sistema nel più breve tempo possibile.
Una semplice attività di reazione consiste per esempio nella rimozione dei virus, mediante il software antivirus che li ha rilevati.
In generale occorre prevedere la possibilità di essere vittima sia di attacchi esterni che interni, ovvero attacchi condotti da persone che operano all’interno della struttura scolastica e che hanno quindi il vantaggio di essere utenti registrati con diritti di accesso alle risorse.
Password
Anche nei corsi di e-learning il metodo più semplice per l’accesso illecito a un sistema è quello di impossessarsi indebitamente della password di un utente autorizzato e, spacciandosi per esso, di compromettere riservatezza, integrità, autenticazione e a volte disponibilità dei dati. A ogni utente sono tipicamente assegnate una o più password, tra le quali:
· la password di accesso al sito, per la parte comprendente la navigazione nelle sue parti pubbliche e d’interesse generale
· La password di accesso ai propri elaborati e ai servizi offerti personalizzati.
Per evitare che questo tipo di problema si verifichi è opportuno:
· fornire agli utenti un insieme di regole di comportamento (da sottoscrivere ad esempio al momento della creazione degli account), che li responsabilizzino.
· Prevedere meccanismi automatici che costringano gli utenti a cambiare periodicamente la password.
Prevenzione: aspetti tecnici
In generale è obiettivo dell’amministratore e del responsabile dei sistemi evitare qualunque minaccia ovvero qualunque evento o entità che possa danneggiare il sistema compromettendo i dati o i servizi critici. Esistono numerose categorie di minacce che vanno dagli eventi catastrofici naturali e non (incendi, terremoti, alluvioni), agli incidenti che coinvolgono le infrastrutture, casuali o intenzionali (taglio di cavi, sospensione dell’erogazione di corrente), ai veri e propri attacchi alla sicurezza del sistema.
Un attacco è un tentativo di accesso o d’uso non autorizzato dei dati e dei sistemi, che mira a compromettere riservatezza, integrità, disponibilità, autenticazione e/o non ripudio. L’attacco non è di per sé necessariamente fruttuoso, ma può fallire grazie alle politiche di sicurezza proattiva che sono state realizzate. Se l’attacco ha successo, si è di fronte a un incidente che ha inciso sulla sicurezza informatica della struttura.
Si distinguono due tipologie di attacchi:
· attacchi passivi, che hanno l’obiettivo di compromettere la riservatezza e l’autenticazione, entrando in possesso di informazioni private.
· Attacchi attivi, che hanno l’obiettivo di compromettere l’integrità e la disponibilità, ovvero mirano ad alterare le informazioni e/o danneggiare i sistemi.
Molto spesso gli attacchi passivi sono effettuati per ottenere le informazioni necessarie a iniziare un attacco attivo.
Le tipologie di attacco alla sicurezza di sistemi sono fortemente variegate e vengono continuamente prodotti nuovi attacchi che sfruttano le diverse vulnerabilità.
In questo contesto introdurremo diversi attacchi, senza l’ambizione di fare un elenco esaustivo, ma con l’obiettivo di introdurre alcuni tra i meccanismi più diffusi e più pericolosi, ovvero:
· abuso dell’identità elettronica ,
· exploit ,
· malicious software,
· sniffing,
· spoofing,
· Denial of service.
Exploit
Le vulnerabilità dei programmi sono tipicamente generate da un errore nella progettazione o nell’implementazione del software. Si indica tipicamente con exploit l’esecuzione delle azioni necessarie ad approfittare di una vulnerabilità del sistema per sferrare un attacco. La vulnerabilità in se può essere sfruttata solo mettendo in opera un procedimento apposito, il più delle volte complesso, volto a sfruttarla per danneggiare la sicurezza del sistema.
Possono essere vulnerabili sia i sistemi ad uso personale sia i server, ma gli exploit avvengono più frequentemente sui server che, essendo sempre accesi e connessi, sono maggiormente esposti. Le vulnerabilità del software possono dipendere a volte da errate configurazioni ed installazioni, fatte dall’amministratore o dagli stessi utenti, che rendono un sistema robusto facilmente accedibile dall’esterno.Esistono appositi tool che consentono di scoprire le vulnerabilità presenti in un certo sistema, attraverso un insieme di operazioni di vulnerability assessment. La migliore difesa verso la vulnerabilità del software resta comunque il frequente aggiornamento e l’installazione di tutti i moduli di correzione offerti dal produttore (patch).
Software doloso (malicious software o malware)
Il software doloso ( malicious software, contratto a volte nel neologismo malware) è un software o una porzione di software che produce effetti dannosi o non desiderati. Questo tipo di programmi è dunque da considerarsi nocivo, ovvero potenzialmente lesivo della sicurezza del sistema.
Esistono diverse tipologie di software doloso tra cui i più noti e diffusi sono virus, worm e cavalli di Troia:
· Cavalli di Troia : sono programmi apparentemente innocui che una volta eseguiti, effettuano operazioni diverse da quelle per le quali l’utente li aveva utilizzati e tipicamente dannose. Un esempio di cavallo di troia molto semplice è la creazione di una finestra di login identica a quella del sistema ma finta, che invia password e altre informazioni riservate all’autore del software doloso. Spesso quando un sistema viene compromesso l’intruso inserisce cavalli di troia con lo scopo di mascherare l’attacco, procurarsi informazioni aggiuntive e creare un accesso (backdoor) da sfruttare successivamente.
· Virus : sono porzioni di codice che realizzano tipicamente due attività:
o quello di replicarsi e inserire se stessi in file eseguibili preesistenti sul sistema. Questa attività mira alla diffusione del virus.
o Quello di compromettere l’integrità delle informazioni e la disponibilità delle risorse. Questa fase attiva del virus viene avviata a scoppio ritardato in modo da consentire una prima fase di diffusione dell’infezione e tipicamente comprende l’aggressione ai dati e ai programmi contenuti nella memoria di massa del sistema.
· Worm : sono programmi che utilizzano i servizi di rete per propagarsi da un sistema all’altro. Agiscono creando copie di se stessi sugli host ospiti e mettendosi in esecuzione. Sono dunque auto-replicanti e autosufficienti poiché in grado di funzionare senza bisogno di un programma ospite.
Lo sniffing è un attacco di tipo passivo che mira a compromettere riservatezza e autenticazione effettuando intercettazioni delle comunicazioni. Quando i dati viaggiano non criptati su una rete a mezzo condiviso (come sono tipicamente le LAN) è possibile da un qualsiasi punto della rete intercettare i pacchetti in transito destinati ad altri host. È particolarmente critica la fase in cui il client invia, in chiaro, a un server le informazioni relative all’autenticazione dell’utente. Per questo motivo è opportuno utilizzare servizi che prevedano la trasmissione cifrata delle password
L’intercettazione dei dati è fatta attraverso appositi strumenti detti sniffer, che raccolgono le informazioni in transito ed effettuano su di esse diverse operazioni:
· conversione dei pacchetti in una forma leggibile e filtraggio in base a criteri definibili dall’utente. Il filtraggio è tipicamente applicato alle password e agli account.
· Monitoraggio della rete, sia in termini di performance, che di traffico e di errori, anche attraverso la manutenzione di appositi log.
Spoofing
Vengono indicati con il termine spoofing diversi tipi di attacchi che hanno come meccanica comune quella della sostituzione. In particolare:
· se ci si sostituisce a un utente senza averne diritto, ovvero se si utilizza una qualche forma di abuso dell’identità elettronica, si sta facendo user account spoofing.
· Se si prende il controllo di un canale di comunicazione e su questo si modifica il contenuto dei pacchetti, si sta facendo data spoofing.
· Se si manipola l’indirizzo IP da cui parte una certa connessione in modo da far credere di essere un sistema sorgente differente, si sta facendo IP spoofing (o IP address spoofing).
Tra questi tipi di attacchi, l’IP spoofing è il più noto e diffuso, e ha come obiettivo quello di aggirare i principali controlli attivi effettuati per garantire la sicurezza, che sono appunto basati sul monitoraggio dei numeri IP. Il sistema che effettua l’attacco si spaccia per un diverso IP mentre il sistema che subisce l’attacco invia le risposte all’host effettivamente corrispondente all’IP utilizzato per lo spoofing.
Lo spoofing di indirizzo può essere fatto dall’interno o dall’esterno della sottorete. Lo spoofing esterno è più complesso da realizzare perché l’host attaccato e quello attaccante non utilizzano mezzi condivisi.
Gli attacchi di tipo Denial of service hanno come principale bersaglio la disponibilità delle risorse, in particolare dei sistemi e dei servizi. Lo scopo di chi tenta l’attacco non è quindi quello di ottenere informazioni o di modificarle, quanto quello di impedire ad altri l’accesso alle informazione, anche quando autorizzati, ovvero di negare loro il servizio.
Il risultato di un attacco di questo tipo è dunque l’interruzione di un servizio che risulta indisponibile agli utenti legittimi. Alcune volte questo effetto è ottenuto rendendo le risorse troppo impegnate, in modo da provocare risposte negative a richieste di servizio legittime. Altre volte invece il sistema viene mandato in crash e necessita dell’intervento dell’amministratore per riprendere il corretto funzionamento e l’erogazione dei servizi.
Spesso l’attacco ha come obiettivo quello di tenere la vittima occupata, mentre sta avvenendo qualche altra aggressione più critica al sistema. L’autore dell’attacco tipicamente maschera il proprio indirizzo in modo da rendere impossibile o quantomeno molto difficoltoso rintracciarlo. Denial of service famosi hanno avuto come bersaglio siti di grandi dimensioni, come ad esempio Yahoo.
Due forme molto semplici e diffuse di Denial of service sono:
· il mail bombing, che è realizzato inviando a un utente una quantità di posta sufficiente a riempire lo spazio disponibile e dunque bloccare il suo servizio di ricezione.
· La bandwidth consumption, che consiste nel generare una quantità elevatissima di traffico verso una certa destinazione, occupando tutta la larghezza di banda disponibile ed impedendo così ad altri di usufruire dei servizi messi a disposizione da quel nodo.
Di fronte alle innumerevoli tipologie di attacco risulta fondamentale operare per ridurre al minimo le vulnerabilità. Oltre alla manutenzione del software e alle altre linee guida per la prevenzione dei problemi, è utile e a volte indispensabile dotarsi di tecnologie hardware e software dedicate alla tutela della sicurezza e alla prevenzione degli attacchi.
Tra queste, ne citiamo alcune particolarmente utili e significative:
· la crittografia , che consente di far transitare sulla rete messaggi cifrati nascondendone il contenuto e inoltre offre supporto di base alla certificazione e alla della firma digitale.
· I software antivirus , che consentono di rilevare e rimuovere i virus.
· I firewall , ovvero sistemi di filtraggio delle informazioni utilizzati per creare una barriera difensiva perimetrale, ovvero per rendere più difficili gli attacchi ai sistemi di una LAN prevenendo gli accessi non autorizzati.
Sulla rete utilizzare un algoritmo privato di crittografazione può significare limitare il numero dei potenziali destinatari dei messaggi, per cui tipicamente la segretezza è riposta esclusivamente nella chiave. I meccanismi di crittografia sono alla base delle diverse forme di certificazione a disposizione su Internet e del funzionamento della firma digitale
L’unico sistema efficace per prevenire danni derivanti dalla diffusione di virus è l’utilizzo di appositi software antivirus il cui obiettivo è identificare il virus e rimuoverlo prima che entri in azione. Per rilevare la presenza di un virus i software antivirus cercano all’interno della memoria (centrale e di massa) particolari sequenze di byte che costituiscono l’impronta identificativa del virus. La continua produzione di nuovi virus rende quindi indispensabile un aggiornamento continuativo del software antivirus per garantirne l’efficacia nel tempo. Alcune volte i software antivirus sono in grado di rilevare anche virus di cui non conoscono la sequenza di byte identificativa, riscontrando su base probabilistica comportamenti anomali o sospetti.
Firewall
Un firewall è un sistema connesso alla rete con lo scopo di filtrare i pacchetti in transito. Tipicamente viene posto a bordo della rete con lo scopo di creare una barriera difensiva che aumenti il grado di sicurezza perimetrale, ovvero renda più difficile gli attacchi dall’esterno all’interno del sistema.
Un firewall può essere realizzato sia come infrastruttura hardware dedicata che utilizzando un computer e un opportuno insieme di software. Deve essere posto sul bordo (logico) della LAN se si desidera far passare per il firewall tutti i pacchetti in entrata e in uscita dalla rete locale. Il firewall controlla il flusso dei pacchetti, ovvero decide se consentire o negare l’accesso, implementando delle specifiche politiche di filtraggio del traffico.
Conclusioni
Questa breve trattazione dei problemi correlati alla sicurezza informatica e delle principali metodiche di prevenzione ha avuto lo scopo di introdurre una tematica complessa ed in continua evoluzione. In particolare si è voluto dare enfasi al fatto che un buon sistema organizzativo e un insieme di regole formalizzato, costituiscono un elemento indispensabile nell’attuazione di politiche di prevenzione dei problemi di sicurezza.
Ad esso va affiancato un opportuno insieme di tecnologie hardware e software che consentono all’amministratore e al responsabile dei sistemi di prevenire le forme più frequenti di attacco e di recuperare in caso in cui questo abbia successo, ripristinando rapidamente le funzionalità dei sistemi.
Sicurezza tre diverse necessità
Nel cercare d’individuare le necessità e le esigenze di sicurezza è opportuno operare una scissione degli ambienti o aree sociali in cui, la formazione on-line ha maggiormente preso piede.
Tali aree sono state ridefinite sotto l’aspetto fisico-strutturale, burocratico-organizzativo , e social-cognitivo.
Le aree da noi individuate come già accennato nell’introduzione sono tre.Area dell’università o del mondo accademico nel suo complesso,riguardante anche specifiche scuole di formazione, area del mondo aziendale sia profit che non, ed infine area relativa agli ambienti di pubblica amministrazione.
Passeremo quindi ad analizzare le specifiche esigenze di sicurezza, che sebbene per taluni aspetti risultano congruenti, per altri emergono specifiche necessità.
Partiamo dalle aziende in cui vengono utilizzati dei corsi on-line, in genere per la formazione dei propri dipendenti, ma coinvolgiamo anche tutte le aziende produttrici e distributrici di corsi e-learning.
I cui principali rischi di sicurezza riguardano ovviamente intrusioni e manomissioni dei sistemi informatici nel tentativo di acquisizione indebita di dati, la principale necessità aziendale è quindi la difesa delle proprie strategie interne ,dagli attacchi della concorrenza e del mercato.
La diffusione di Internet ha causato la crescita del numero di attacchi ai sistemi informatici ed un aumento notevole dell’esposizione ai rischi. Le imprese devono essere in grado di far fronte a questo nuovo scenario e devono attrezzarsi per proteggersi da danni che possono seriamente compromettere la loro attività.
Inoltre, le recenti disposizioni di legge impongono alle aziende ed alle pubbliche amministrazioni l’utilizzo di moderne soluzioni di sicurezza informatica e prevedono pene severe, civili e penali, per chi non le adotta.
I maggiori danni provengono da furti di informazioni proprietarie, interruzioni di servizi, perdita di produttività dei dipendenti e sono dell’ordine dei miliardi di euro l’anno.
Il problema della sicurezza è soprattutto un problema di procedure e di organizzazione, che ogni impresa ha problematiche ed esigenze differenti, di seguito cerchiamo di schematizzare alcuni degli aspetti che dovrebbero costituire le misure minime di ogni infrastruttura di sicurezza informatica.
Anzitutto è necessario un sistema di sicurezza perimetrale, che difenda la rete interna di ogni azienda. Per proteggersi da attacchi provenienti dall’esterno l’utilizzo di un semplice firewall non è più sufficiente.
È necessario impiegare le diverse tecnologie disponibili per raggiungere un buon livello di sicurezza.
Si impone l’uso di IPS (Intrusion Protection Systems) capaci di bloccare in tempo reale gli attacchi,
Firewall di livello applicativo in grado di analizzare in profondità il traffico, Antivirus di rete che impediscano l’ingresso di virus ed altro ancora. Sul mercato sono disponibili dei “Security Gateway” capaci di integrare le diverse tecnologie.
Oltre ad un sistema di sicurezza perimetrale è necessario anche un sistema di sicurezza interna.
La sicurezza “interna” ovvero la protezione da attacchi ed abusi effettuati da dipendenti, collaboratori o da coloro che per varie ragioni possono avere accesso alla rete interna è fra le problematiche più sottovalutate.
Gli esperti ritengono che percentuali elevatissime di problemi di sicurezza hanno origine dall’interno e soprattutto generano perdite economiche sostanziose.
La difesa da attacchi interni è fra le problematiche di sicurezza più complicate poiché i potenziali attaccanti sono già all’interno della rete e spesso hanno una conoscenza dettagliata dei sistemi. La soluzione, in questo caso, deve riguardare diversi aspetti organizzativi e tecnologici che vanno dalla definizione e verifica periodica delle policy di sicurezza, ad una opportuna segmentazione della rete, fino alla protezione ed assessment continuo delle risorse informatiche più critiche.
Al centro di ogni strategia di sicurezza deve essere posta l’analisi continua e la corretta configurazione delle tecnologie di protezione. Serve a poco disporre di sofisticati strumenti se le informazioni che essi producono non vengono interpretate e le opportune azioni intraprese.
Firewall, IDS, Antivirus e simili, producono una mole di dati enorme che senza l’ausilio di sistemi specializzati e di personale dedicato rischiano di diventare del tutto inutili.
Per quanto riguarda l’area accademica, la principale esigenza a differenza dell’area aziendale non è tanto coprire i propri dati e nascondere informazioni riservate dagli attacchi e intrusioni di altri concorrenti, quanto la necessità di garantire l’immodificabilità degli elaborati o dei compiti assegnati nei corsi è-learning e soprattutto del voto o dei giudizi conclusivi del corso, nonché della struttura e dei materiali presenti sul supporto (nella maggior parte dei casi siti internet) di riferimento del corso.
In quest’ambiente la maggior parte delle informazioni e dei dati, ovviamente nella riservatezza delle norme sulla privacy, a differenza dell’area profit sono pubbliche e facilmente accessibili all’interno dei siti.
Si moltiplicano dunque le esigenze e necessità di tutela e salvaguardia dei prodotti degli alunni o fruitori e delle valutazioni finali da parte dei docenti on-line.
Oltre all’utilizzo di password d’accesso e sistemi d’autentificazione alle aree in cui sono contenute le informazioni e i dati piu’ delicati, si rende perciò assolutamente necessario utilizzare software e sistemi di scrittura che garantiscano l’inattacabilità e che siano attivabili e modificabili solo dai docenti e responsabili dei corsi on-line.
Parlando ora di pubblica amministrazione emergono necessità preponderanti, nuove e differenti, dalle necessità di tutela dei materiali elaborati dagli alunni e controllo dei voti, e dalla difesa delle proprie strategie aziendali.
La fruizione di corsi e-learning all’interno di uffici di pubblica amministrazione o la produzione e distribizuone di tali corsi rivolti ad utenti esterni, vista la caratteristica di tali uffici di essere preposti a funzioni d’interesse pubblico e soprattutto di conservare numerosi dati e informazioni riguardanti molti cittadini, ha come obbligo e imperativo assoluto, tra le esigenze e necessità di sicurezza, quella di garantire la difesa delle informazioni riservate e la tutela dei dati personali in rispetto della normativa vigente sulla privacy informatica (di cui tratteremo a lungo piu’ avanti).
Queste tre diverse necessità individuate sin ora non vogliono certo essere esaustive dell’enormità di tematiche e politiche della sicurezza di corsi on-line e piu’in generale di sistemi informatici, ma credo siano un buon punto di partenza e una prima categorizzazione utile per orientare ed ordinare con un po’ più di chiarezza e fruttuosità argomenti e tematiche spesso troppo olistiche e onnicomprensive.
Politiche di sicurezza fondamentali
Per concludere questa sezione dedicata alla sicurezza degli ambienti e dei corsi on-line riteniamo opportuno sottolineare le politiche (policy) di sicurezza determinanti e fondamentali. Attraverseremo le policy di autenticazione, rilevazione intrusi manomissione dei sistemi, filtraggio dei contenuti, strategie di sicurezza strutturata, soffermandoci sull’utilizzo di due dei software principali in ambito di sicurezza Firewall e Tripwire.
Autenticazione
L’autenticazione è quel processo per determinare se qualcuno o qualcosa è realmente chi o cosa ha dichiarato di essere. La forma più comune di autenticazione è attraverso l’utilizzo della password. La debolezza di questa forma di autenticazione è che la password può essere dimenticata, sottratta o accidentalmente rivelata.
Tripwire è complementare a tutte le forme di autenticazione, perché può identificare se il metodo di autenticazione è stato compromesso. In questo contesto, il software Tripwire fornisce due cose:
· Identifica i file addizionali ( backdoor ) che sono stati installati sul server in una directory ignota. L’amministratore può rapidamente cancellare questi file, i quali non permetteranno all’intruso di ritornare all’interno del sistema.
· Il software identificherà quei file che sono stati alterati.
Rilevamento degli intrusi
Ci sono due tipologie fondamentali di sistemi di rilevazione degli intrusi:
· Host based – Software che esamina un sistema. Reagisce con un allarme o con una contromisura quando un utente cerca di guadagnare l’accesso a dati, file o servizi non autorizzati.
· Network based – Esamina il traffico del network e reagisce con un allarme in caso di anomalie.
La rilevazione di intrusi è un punto fondamentale della sicurezza strutturata. Comunque, esso non dirà come sono stati compromessi i dati o quali cambiamenti ci sono stati sul sistema.
Si stanno sviluppando anche strumenti che analizzano l’accertamento della vulnerabilità, verificano il sistema per determinare se sono costanti con la politica di sicurezza e identificano “buchi” o vulnerabilità che potrebbero essere sfruttati da assalitori.
Gestione delle informazioni di sicurezza
Di determinante importanza sono i prodotti che gestiscono le informazioni di sicurezza, questi prodotti offrono una funzione molto utile, in quanto gestiscono centralmente la sicurezza dei dati per fornire analisi e correlazioni di attacchi attorno al network.
Un prodotto di sicurezza è di valore se l’utente può usare e può capire le informazioni che gli altri prodotti di sicurezza forniscono.
Tripwire
Oggi come oggi , tutte quelle organizzazioni collegate ad Internet devono essere vigili più che mai contro i possibili pericoli che arrivano dall’esterno. La minaccia si manifesta ogni giorno con virus e simili.
E’ nata quindi la necessità di creare una strategia che riesca a proteggere da questo tipo di problemi.
Andando ad utilizzare il software Tripwire, non solo si riesce a mitigare questa minaccia alla sicurezza, ma anche a creare un più stabile ambiente Internet. Tripwire fornisce quella sicurezza fondamentale che va ad assistere la perfetta integrità dei dati e delle infrastrutture di sistema.
Il risultato di tutto questo fa si che le varie compagnie ed i loro clienti possano avere fiducia nei loro network e nelle infrastrutture Internet.
Posizione di TRIPWIRE
Ci sono veramente poche compagnie che possono reclamare come dominio l’integrità delle infrastrutture.
Uno dei più completi è Tripwire. Nel 1992 Gene Kim ed Eugene Spafford diffusero Tripwire alla Purdue University.
Il software fu originariamente rilasciato, e quindi, reso disponibile come sorgente accademico.
Tripwire è un sistema di amministrazione DNI completo e assicura l’integrità delle infrastrutture.
Il cuore dell’applicazione verifica quali file monitorati sono stati cambiati sul sistema.
E’ buona norma utilizzare Tripwire insieme ad altre infrastrutture di sicurezza.
Tripwire identifica dati non autorizzati, isola il problema, e permette ai manager IT di risolvere i problemi nel minor tempo disponibile.
Conclusioni
I mari del mondo del commercio hanno cambiato considerevolmente la rivoluzione dell’informazione.
Tripwire, usato nell’integrità come ancora delle infrastrutture, provvede alla costruzione di una solida fondazione sopra la quale un coerente, sicuro e funzionale network può essere mantenuto e aggiornato. Queste ancore possono provvedere a memorizzare dati se queste infrastrutture mantengono la loro integrità.
Con una solida fondazione dell’ integrità delle infrastrutture, i dipartimenti IT, adesso, possono concentrarsi su più affari produttivi.
STRATEGIA DI SICUREZZA STRUTTURATA
Molte delle attenzioni della sicurezza di computer si basa sulle minacce da sorgenti esterne.
Strumenti come i Firewall e le difese del perimetro sono fondate per negare l’ingresso al network a utenti non autorizzati. Uno sguardo attento sulla vulnerabilità assicura che il perimetro non si possa “rompere”. Gli amministratori di sistema assicurano il controllo sul traffico di network, sulla anomalie e sulle attività inusuali.
Questo scritto andrà a descrivere gli elementi da considerare per implementare una comprensiva strategia di sicurezza, ed andrà a spiegare il perché della sua incompletezza se non si assume l’integrità dei dati come parametro fondamentale.
L’Approccio di Sicurezza Strutturata
Una strategia di sicurezza completa dovrebbe essere stratificata.
Per esempio, andando a chiudere a chiave le porte e le finestre di una casa e attivando gli allarmi si va a creare una situazione di sicurezza; ma se accidentalmente vi è un “buco” nel muro, serrature ed allarmi da soli non proteggeranno adeguatamente la casa.
Un approccio strutturato alla sicurezza includerà una protezione maggiore da assalitori esterni, da rotture interne e da ogni generica forma di disavventura.
Le strategie di sicurezza strutturata contengono tutti, o quantomeno la maggior parte dei seguenti articoli:
· Politica di Sicurezza;· Piano di risposta all’incidente;· Sicurezza dell’Host;· Auditing;· Sistemi di rilevamento degli intrusi;· Sicurezza dei Router;· Firewall;· Accertamento di vulnerabilità;
Rischi all’interno del Perimetro
A causa delle complessità di IT, il software sta diventando sempre più difficile da conoscere.
Alcuni network con un collegamento ad Internet sono per difetto una rete aperta. Una imponente istituzione finanziaria articolò in questo modo:” La difesa del perimetro basata sul Firewall è ancora importante, ma sono necessari sistemi di sicurezza più sofisticati perché non si può sapere a priori dove si trova il perimetro in ogni momento.”
Il “moto di integrità” si riferisce ad un altro tipo di rischio che insidia l’integrità dei dati. Esso descrive quei movimenti lontani dallo stato desiderato. Tale “Integrity drift” è il risultato di diversi fattori, inclusa la diversità di piattaforma, le applicazioni e le elaborazioni in ogni tipica organizzazione IT, e via dicendo.
Configurazione di Sicurezza fidata
Gli obiettivi decisivi in ogni strategia di sicurezza sono triplici:
1. Disponibilità ( di sistemi e dati per usi intenzionali ).
La disponibilità è un requisito inteso ad assicurare che il sistema lavori in maniera sicura e che il servizio sia negato ad utenti non autorizzati. Questo operare protegge da:
· Attentati accidentali o intenzionali;
· Tentativi di utilizzare il sistema per scopi non autorizzati;
2. Integrità ( di sistemi e dati ).
L’integrità ha due caratteristiche fondamentali:
· L’integrità dei dati – cioè quella proprietà secondo cui i dati non siano alterati in maniera non autorizzata;
· L’integrità di sistema – cioè la qualità che possiede il sistema quando si eseguono funzioni libere da manipolazioni non autorizzate;
3. Riservatezza ( di dati e informazioni di sistema )
La riservatezza è quel requisito che informazioni private o confidenziali devono non risultare “aperte” ad individui non autorizzati.
Minacce alla sicurezza e all’integrità
Schierare una soluzione di sicurezza strutturata aiuterà a proteggere organizzazioni da molti cambiamenti della sicurezza che esistono oggi. Il cambiamento della sicurezza si divide in diverse categorie:
Misconfigurazione del sistema: Una recente analisi indica che il 65% della vulnerabilità della sicurezza in una qualsiasi organizzazione sono il risultato della misconfigurazione del sistema;
Utenti interni: Minacce da utenti interni possono essere classificati come esperimenti maliziosi o avventati. Questo è un attacco consapevole e intenzionale all’infrastruttura di sistema per compromettere servizi o informazioni. Di 239 compagnie sondate dall’FBI nel Marzo del 2000, il 71% riporta accessi non autorizzati al sistema.
Minacce esterne: Una minore, ma forse potenzialmente più imbarazzante minaccia, arriva dall’esterno: virus, worms provocare notevoli problematiche.
Politica di Sicurezza: Una effettiva politica di sicurezza renderà effettivamente chiari i rischi. Furto: Un parametro spesso non considerato è semplicemente quello della sicurezza fisica. Tutti i computer ( ed i loro componenti ) sono passibili di furto. I furti conducono a perdita di informazioni di proprietà riservate.
Errore umano: questa forse è ancora la più larga forma di minaccia.
Integrità dei dati in una strategia di sicurezza stratificata
La fiducia nel network inizia con la certezza che si stia cominciando da un buon stato conosciuto.
In questa strada, il software Tripwire provvede alla fondazione per la sicurezza dei dati, ed assicura un sicuro, produttivo e stabile ambiente IT. Il software Tripwire rileva cambiamenti, accidentali o maliziosi, dall’esterno o dall’interno, ed è la sola strada che si possa conoscere che dia la certezza che i propri dati siano sicuri e che il proprio sistema rimanga non alterato.
Tripwire è utilizzato per: rilevazione di intrusi, accertamento dell’integrità dei file, rilevamento di danni.
Altre tecnologie di sicurezza
Esistono diverse tecnologie per la sicurezza dei dati che una compagnia può schierare per raggiungere differenti obiettivi.
Molte di queste tecnologie completano funzioni e oggetti di sicurezza e giocano un ruolo di determinante importanza in una strategia di sicurezza stratificata.
Firewall
Solitamente, lo scopo fondamentale di un firewall è quello di mantenere gli intrusi al di fuori del proprio network.
L’assicurazione dell’integrità dei dati del software Tripwire completa il Firewall come una strategia di sicurezza strutturata:
· Il software Tripwire rileverà gli intrusi, siano questi interni o esterni al sistema;
· Il Firewall non può proteggere da attacchi che arrivano dall’interno;
· Il software Tripwire può operare su diversi tipi di server andando ad esaminare tutti i cambiamenti;
· Il software Tripwire può essere usato per esaminare e rilevare i cambiamenti nel sistema;
· I firewall sono schierati per rilevare e proteggere da vulnerabilità sconosciute;
· Il software Tripwire rileverà cambiamenti basati sulle vulnerabilità conosciute e sconosciute.
Antivirus
Le compagnie antivirus hanno fatto della protezione contro i virus il metodo di difesa più conosciuto. Sicuramente, nessuna strategia di sicurezza strutturata può considerarsi completa senza di esso.
Per esempio, diversi virus cambiano o addirittura cancellano i valori del registro di Windows, che sarebbero impossibili da rilevare se un utente non li conoscesse. Ma con Tripwire for server, un utente può rilevare rapidamente e con esattezza quali registri d’ingresso sono stati cancellati o solo cambiati, e ricolloca soltanto questi file che sono stati “infetti”.
Conculsioni
Senza entrare troppo nell’innovazione tecnologica e cercando di evitare la citazione degli innumerevoli prodotti e software relativi alla sicurezza informatica, che si moltiplicano ed evolvono in tempi straordinariamente brevi. Abbiamo cercato di fornire una prima e fondamentale infarinatura delle tecniche, dei prodotti, e delle politiche fondamentali di sicurezza che in linea con gli argomenti trattati da questo libro virtuale, ma soprattutto con la filosofia sottostante alla materia cosi fluida e dinamica, non vuol essere né esaustiva né onnisapiente. Con l’obbiettivo di stimolare e trasmettere uno spirito critico e attento ai nuovi processi e sviluppi in materia.
Webgrafia sicurezza
www.infotec.it
www.liscom.it
www.privacy.it
www.bdp.it
bibliografia sicurezza
M. Morcellini La scuola della modernità. Franco Angeli
G. Bettini, S. Garassini, B. Gasparini, N. Vittadini 2001 I nuovi strumenti del comunicare. Bompiani, Milano.
S.Bentivegna politica e nuove tecnologie della comunicazione.2002 Editori Laterza

Farhad Pezeshki

Giornalista e traduttore libero professionista.