Lezione di ESP del 9 Ventoso 216
Lezione di ESP del 27 febbraio 2008
Torna alla pagina di ESP
Introduzione
Parliamo di Sicurezza. Ci sono tre aspetti diversi che fanno capo alla parola sicurezza:
- confidentiality = mantenere le info segrete
- integrity = mantenere le info non corrotte
- availability = rendere le info disponibili
La confidentiality quindi si applica alle operazioni di lettura: solo chi è autorizzato può leggere, gli altri no.
L'integrity si rifà alle operazioni di scrittura: solo l'autorizzato può scrivere, gli altri no. Ha due aspetti concorrenti:
- correttezza, mi aspetto che un utente autorizzato esegua le operazioni in modo corretto
- fiducia, quella riposta negli utenti autorizzati
Infine, l'availability si riferisce al fatto che, sia in lettura che scrittura, le info devono essere sempre reperibili quando servono.
Terminologia
Vulnerabilità
Una debolezza del mio sistema che può permettere violazioni alla sicurezza, in una qualsiasi delle 3 proprietà viste qui sopra. Può essere di qualsiasi tipo, eg password stupide (debolezza logica) oppure una fonte di corrente inadeguata che ad un certo punto salta (debolezza fisica). Rappresentano i punti critici del sistema informatico.
Minaccia
Tutti gli eventi che hanno come effetto una violazione della sicurezza, sia voluti che casuali. Eg. le persone jellate sono una minaccia involontaria.
Difese, o Contromisure
Tutto le misure che si possono prendere per
- ridurre il numero di vulnerabilità
- ridurre gli effetti delle vulnerabilità
Non esiste un sistema completamente sicuro, ovvero per cui le difese siano perfette. Inoltre, applicare difese ha un certo costo: personale addestrato, software che gira in continuazione e che rallenta il sistema, l'obbligo di seguire certe lunghe procedure per proteggere i dati (perdita di flessibilità). Ma non applicare difese costa molto più caro. Occorre quindi trovare una situazione di equilibrio, in cui la spesa per la difesa è commisurata a ciò che devo difendere.
Le misure di sicurezza si possono applicare a diversi livelli:
- fisico, eg porte blindate o sistema antincendio
- logico, eg programmi che non crashano, sistemi di autenticazione, crittografia, etc.
- organizzativo, eg l'obbligo per gli impiegati di usare password di 10 caratteri
In questo corso non guarderemo alle misure di sicurezza fisica, né a quelle organizzative, bensì a quelle inerenti il piano logico.
Pianificazione della sicurezza
In modo naïve, prima si tira in piedi un sistema, poi si pensa a renderlo sicuro. Eh no: si rischia di dover canmbiare su tutto. Quindi, occorre progettare la sicurezza di un sistema assieme al sistema stesso, così che sia ben integrato.
Crimini informatici
Qualsiasi atto che viene eseguito nel sistema avente come obiettivo la violazione della sicurezza. È un crimine eg passare una calamita sul disco fisso, oppure rubare la password.
Noi ci occuperemo di crimini relativi ai dati, ovvero l'alterazione, cancellazione o ghigliottinamento dei dati.
I crimini possono essere non dolosi (compiuti senza esplicita volontà) o dolosi (viceversa). Però qui vorrei tanto sapere: se un crimine non è doloso, come fa ad avere come obiettivo la violazione della sicurezza? Mah...
Sabotaggio
Un'azione compiuta da utenti legittimi (traditori...) o anche illegittimi, volta a danneggiare fisicamente o logicamente un sistema. C'è anche il sabotaggio psicologico, che ha come obiettivo l'utente finale del sistema, anche se non ho idea di come applicarlo!:)
Se danneggio un sistema, ghigliottino principalmente la proprietà dell'availability.
Intrusione
Un accesso non autorizzato, sia fisico che logico.
Falsificazione dei dati
Un attacco all'integrità dei miei dati (in particolare, alla correttezza).
Aggiramento
Esecuzione illegittima di programmi che alterano i dati o le loro autorizzazioni. Viola tutte e tre le proprietà della sicurezza.
Intercettazione
Fa riferimento a tutte quelle tematiche he coinvolgono la trasmissione di informazioni su un canale di comunicazione non sicuro
- Attiva: tampering, modificare l'info trasmessa sul canale di comunicazione e reinserirla in rete
- Passiva: registrare le info
Codice Malizioso
Malware = Malicious Software Un software che sfrutta debolezze varie del sistema per aggirare le protezioni.
- Bomba logica: un programma che si esegue quando una certa condizione si verifica (eg il 14 luglio, anniversario della Rivoluzione Francese).
- Cavallo di Troia: un programma, inserito all'interno di un altro programma, che viene involontariamente attivato dall'utente quando attiva il secondo programma. Sopra la campa la capra campa sotto la panca la capra crepa.
Torna alla pagina di ESP