Please enable JavaScript.
Coggle requires JavaScript to display documents.
Schema 2 (Introduzione alla sicurezza informatica) - Coggle Diagram
Schema 2 (Introduzione alla sicurezza informatica)
3 obiettivi di questa branca
garantire la confidenzialità dei dati
es. segreto industriale; generico concetto di privacy e di protezione della persona dai rischi della manipolazione dell'opinione o dal furto di dati (password; numeri di carte di credito)
garantire l'integrità dei dati
perdere l'integrità dei dati significa => alcuni di essi hanno subito una modifica accidentale o malevola => diventando non affidabili
garantire la disponibilità dei dati
la disponibilità dei dati => è necessaria per poterli usare;
inutile avere dei dati intergri e ben protetti se non vi si può accedere
l'accesso si può perdere in modo a) involontario; b) doloso
nevcessaria affinchè un software possa svolgere le funzioni cui è preposto
1 sistema si definisce sicuro solo quando l'amministratore è soddisfatto del suo lavoro (MISURA SOGGETTIVA) => da un punto di vista oggettivo non è possibile garantire la sicurezza totale
2 figure che spesso si associano al concetto di violazione
Cracker
(o pirati informatici) si introducono in reti di calcolatori senza autorizzazione allo scopo di danneggiare il sistema informatico (per motivi ideologici, economici o politici)
Hacker
gli operatori esperti che amano esplorare qualsiasi tipo di sistema informatico, sperimentando nuovi usi delle tecnologie, senza mai nuocere intenzionalmente
caratterizzatiu da cultura ed etica (=> grazie a queste che le vulnerabilità vengono scoperte e corrette)
I fattori di rischio
da non sottovalutare" il lato umano"
sono le persone il sistema > facile da penetrare (password deboli; installazione di software di dubbia provenienza; apertura mail sospette; nessun backup). I tentativi di circuizione ricadono nella categoria del social- engineering (tecniche > usate dai pirati informatici)
si adottano tecnologie vs tentativi di infrazione
che possono agire da una posizione remota
o sfruttando sofware melevoli (malware) come virus, trojan, worm, spyware, ransomware
gli attacchi remoti => fanno leva su vulnerabilità del sistema (difetti del software o hardware)
per evitare che si possano sfrittare vulnerabilità del sistema
i prodotti commerciali segretano il loro
codice sorgente
(confidando nella difficoltà di trovare falle semplicemente leggendo il codice macchina => SICUREZZA TRAMITE SEGRETEZZA)
Alcune
tecniche di difesa
PER PROTEGGERE LA CONFIDENZIALITà DEI DATI a)
cifratura dei dati
(per proteggere la confidenzialità dei dati); gli utenti devono considerare le loro password come importanti b) tecnologie basate su
ciò che l'utente sa
; c) tencologie basate su
ciò che l'utente è
(proprietà biometriche=>impronta digitale)
PER PROTEGGERE L'INTEGRITà DEI DATI
copie di sicurezza (BACKUP)
possono essere fatti su dispositivu di archivizione di massa
su spazi di archiviazione remoti
HASHING
1 tecnologia che permette di controllare l'integrità dei dati è l'hashing (creazione di un codice di verifica molto piccolo, che però dipenda dalla totalità dei dati di interesse=> se i dati cambiano, anche solo di una piccola quantità, l'hash cambierà di conseguenza => dando la possibilità all'utente di rendersi conto che l'integrità rispetto ad un hash di riferimento è stata persa)
La disponibilità dei dati può essere compromessa da diversi fattori
RANSOMWARE (che criptano la memoria chiedendo un riscatto per decifrarla)
tecnologie di memorizzazione o codifica obsolete e non più supportate
connettività assente
permessi negati
sovraccarico dei server
Ognuna di queste cause prevede una sua tecnologia di prevenzione ma non per tutte esiste la possibilità di correzione del problema una volta che si manifesta.
PER PROTEGGERSI DALLE VULNERABILITà DEL SOFTWARE tenere il software aggoiornato