Goditi subito questo titolo e milioni di altri con una prova gratuita

Solo $9.99/mese al termine del periodo di prova. Cancella quando vuoi.

La Sicurezza Informatica

La Sicurezza Informatica

Leggi anteprima

La Sicurezza Informatica

valutazioni:
1/5 (1 valutazione)
Lunghezza:
192 pagine
1 ora
Pubblicato:
Oct 25, 2017
ISBN:
9788827506288
Formato:
Libro

Descrizione

Questo libro offre spunti e riflessioni per aiutare il lettore ad intraprendere una carriera in uno dei campi più importanti del 21° secolo. Vengono trattati i temi legati alla sicurezza dell'informazione, partendo dalla sicurezza IT arrivando alla sicurezza del codice e dei dispositivi mobile. Non è necessaria una particolare esperienza o formazione visto che questo libro potrà fornirvi un ottima base da cui partire. 
Verranno trattati vari argomenti quali la protezione dagli attacchi hacker, descrivendo come un hacker pensa e come poterli combattere imparando a conoscerli.
Si passerà successivamente all'analisi dei più famosi algoritmi di crittografia moderna (tra cui l'RSA).
Verranno analizzati i componenti per la protezione delle reti, si parlerà dei sistemi e delle apparecchiature di protezione come i firewall, server radius, reti VPN, ecc.
Verranno poi analizzati alcuni fattori fondamentali sull'analisi della sicurezza del codice. Una miniera di informazioni per chi è addetto ai lavori o vuole cimentarsi con la scrittura di codice sicuro. Si parlerà di come vengono bypassate le protezioni dei software, come ad esempio, gli attacchi di buffer overflows e i metodi di code injections.
Si parlerà inoltre della sicurezza nell'ambito mobile. Verranno analizzati i sistemi operativi più diffusi al mondo (iOS ed Android) cercando di capire come tali sistemi proteggono le informazioni e la vita digitale delle persone.
Pubblicato:
Oct 25, 2017
ISBN:
9788827506288
Formato:
Libro

Informazioni sull'autore


Correlato a La Sicurezza Informatica

Libri correlati

Articoli correlati

Anteprima del libro

La Sicurezza Informatica - Riccardo Rizzo

Bibliografia

Introduzione

In genere, quando si parla di sicurezza in campo informatico, vi si fa sempre riferimento in modo astratto. Ad esempio, la pubblicità afferma che un determinato prodotto rendere sicura la rete o che rende sicuro un commercio elettronico. Tutte queste affermazioni sono ingenue e semplicistiche, perché si riferiscono alla sicurezza del prodotto, anziché a quella del sistema. Infatti, occorre sempre chiedersi: Sicuro da chi? e: Sicuro contro cosa?.

Ad esempio, quando un produttore afferma che il proprio sistema operativo è sicuro, può forse garantire che non si arresterà nemmeno se si lancia una granata sulla CPU? Oppure può impedire a qualcuno di piazzare una telecamera alle spalle dell'utente per osservare i dati immessi? O, ancora, può smascherare eventuali infiltrati nella società? Ovviamente no, e non per un difetto nel sistema operativo stesso, ma perché, in fase di progettazione, stato deciso di prevenire determinati tipi di attacchi e di ignorarne altri.

Non è sempre possibile tenere conto di tutte le circostanze, poiché esistono pericoli anche più subdoli di quelli appena citati. Ad esempio, un telefono protetto è davvero protetto da un ascoltatore casuale o da una persona che ascolta di nascosto, oppure da un agente segreto? Un sistema bancario sicuro è davvero sicuro dalle frodi commerciali o da operazioni illegali eseguite da un dirigente della banca stessa?

E’ difficile dire a priori quello che viene protetto o non protetto da un sistema di sicurezza.

La sicurezza non è mai un concetto assoluto, e il contesto conta molto più della tecnologia utilizzata. Il sistema di sicurezza globale è costituito da più tecnologie di sicurezza integrate in modo appropriato. Un sistema può essere protetto da criminali occasionali o da un certo tipo di spie industriali. Un sistema può rimanere sicuro fintanto che non vengono utilizzati determinati metodi matematici o finché non si verificano determinati tipi di attacchi.

Generalità

Il concetto di sistema è piuttosto nuovo.

Anche le macchine sono state incluse solo di recente nella categoria dei sistemi. Ad esempio, un ascensore è un sistema complesso costituito da varie macchine.

I sistemi possono anche interagire tra loro. Ad esempio il sistema costituito dall’ascensore interagisce con quello costituito dall’impianto elettrico, con il sistema antincendio e probabilmente con un sistema di controllo.

Allo stesso modo i computer interagiscono in modo da formare una rete, e le reti interagiscono in modo da formare reti ancora più grandi.

Internet è probabilmente il sistema più complesso mai sviluppato finora, essendo costituito da milioni di computer connessi in modo da formare un’enorme rete fisica. Su ciascun computer inoltre vengono eseguiti centinaia di programmi,alcuni dei quali interagiscono con altri programmi dello stesso computer e con altri computer attraverso la rete.

Questi sistemi godono di proprietà molto interessanti.

Primo punto, sono sistemi complessi. Le macchine, intese come un martello o una forbice, sono elementi semplici, ma quando si parla di sistemi, si parla di componenti, di cicli di feedback, di tempo medio di buon funzionamento e di infrastrutture. Fra tutti i sistemi esistenti, quelli digitali sono forse i più complessi: anche il software più semplice contiene migliaia di righe di codice che consentono di svolgere operazioni di tutti i tipi. I programmi più complessi contengono migliaia di componenti, ciascuno dei quali svolge un preciso compito e interagisce con gli altri. La programmazione ad oggetti è stata concepita proprio per far fronte a questo tipo di complessità.

In secondo luogo, i sistemi interagiscono fra loro, formando così sistemi ancora più complessi. Ciascun essere umano interagisce con altri esseri umani  del pianeta. E internet interagisce con tutti i principali sistemi della società umana.

Inoltre, i sistemi hanno proprietà emergenti, ossia sono in grado di eseguire operazioni che non possono essere previsti né dagli utenti né dai progettisti. Ad esempio, per Alexander Bell il telefono doveva servire solo a segnalare l’imminente arrivo di un telegramma, non certo per rivoluzionare il modo di comunicare degli esseri umani.

Infine, tutti i sistemi hanno dei bug, ossia dei difetti. Anche questa è una proprietà emergente, anche se non piacevole. I bug sono diversi dai guasti. Quando un sistema si guasta, smette di funzionare. Un sistema difettoso, invece, si comporta in modo insolito in determinate circostanze, a volte irripetibili e quasi sempre inspiegabili. I bug sono una caratteristica unica dei sistemi. Le macchine possono rompersi o non funzionare a dovere, ma solo un sistema può avere un bug.

Le proprietà di un sistema hanno un’influenza determinante sulla sua sicurezza. Anche se il concetto di sicurezza non è ancora stato ben chiarito, si può dire che i problemi di sicurezza dei sistemi complessi, come Internet, derivano proprio dalla loro complessità. La protezione di un sistema è sempre difficile, quella dei sistemi complessi lo è molto di più.

Il principale problema dei sistemi informatici è dato dal fatto che ci si concentra sulle singole macchine, non sul sistema in globale. Proprio per questo, ci si concentra su tecnologie come la crittografia, i firewall, le infrastrutture a chiave pubblica e i sistemi di resistenza agli attacchi.

Questo ci porta ad intendere che la sicurezza deve essere concepita come un sottosistema di un sistema più complesso. E’ necessario però chiarire due concetti fondamentali.

Il primo è la relazione fra la teoria e la pratica della sicurezza. La teoria è stata sviluppata con molta cura; esiste, infatti, una teoria della crittografia, una teoria dei firewall e del rilevamento delle intrusioni e una teoria biometrica. La teoria funziona in condizioni ideali e in una configurazione da laboratorio, ma il mondo reale è molto più complesso per essere descritto da una teoria. Per quanto riguarda la sicurezza, in teoria è possibile creare sistemi operativi infallibili, assolutamente invulnerabili, ma in realtà, non è possibile costruirli. In un ambiente reale, durante la fase di progettazione è necessario scendere a compromessi, esistono variabili impreviste e l’implementazione non è mai perfetta.

I sistemi reali non si adattano alle ipotesi della teoria. Ed è per questo che gli scienziati non sono ingegneri.

Il secondo punto fondamentale da tenere in considerazione è la relazione fra prevenzione, rilevamento e reazione.

Un buon sistema di sicurezza deve contemplare tutte e tre le cose: la cassaforte protegge i preziosi, l’allarme segnala il tentativo di apertura non autorizzato e la polizia risponde all’allarme arrestando i malviventi.

La sicurezza digitale si basa essenzialmente sulla prevenzione, implementata attraverso la crittografia, i firewall e via di seguito, ma in genere non c’è rilevamento men che mai risposta o controllo. Una strategia che si basa solo sulla prevenzione funziona esclusivamente se il metodo di prevenzione è perfetto; se non è perfetto, qualcuno trova sempre il modo di aggirare le protezioni.

Aggressori, chi sono?

Cerchiamo un attimo di capire chi sono in realtà costoro che seminano terrore nel mondo digitale.

In realtà, gli aggressori sono gli stessi del mondo fisico: criminali che cercano di arricchirsi, spie industriali alla ricerca di un vantaggio competitivo, hacker in cerca di informazioni segrete, servizi segreti che danno la caccia ad altri servizi segreti. Le persone non cambiano, il cyberspazio è solo un nuovo ambiente in cui muoversi.

Questi aggressori possono essere catalogati secondo vari criteri, ossia secondo gli obiettivi, le possibilità di accesso, le risorse di cui dispongono, l’esperienza e le capacità che possiedono e i rischi che sono disposti a correre. La definizione degli obiettivi è molto importante; una spia industriale ha scopi diversi da un’organizzazione criminale e ciò che può fermare l’uno può rivelarsi del tutto inutile contro l’altro.

Anche le possibilità di accesso sono importanti (un dipendente interno ha molte più possibilità un aggressore esterno di arrivare ai dati), così come i tipi di risorse a cui è possibile accedere. Per quanto riguarda l’esperienza e la capacità, alcuni aggressori sono estremamente dotati dal punto di vista tecnico, altri non lo sono per niente.

Aggressori diversi sono disposti a tollerare un livello di rischio diverso. Ad esempio i terroristi sono pronti a morire per la loro causa, mentre i criminali possono essere disposti a scontare qualche anno di carcere, ma non a scontare una pena per tutta la vita solo per rapinare una banca. Gli aggressori più ricchi sono anche i più flessibili, poiché possono utilizzare le loro risorse per comprare favori e servizi. Ad esempio, è possibile corrompere un dipendente per ottenere l’accesso ad un sistema, oppure acquistare tecnologia o pagare un esperto, magari nascondendo il vero scopo. E’ anche possibile investire denaro per realizzare un attacco particolarmente sofisticato e costoso. Di solito un criminale accorto sceglie il tipo di attacco che consente di ottenere il massimo profitto con il minimo sforzo.

Hacker

Il termine hacker può riferirsi tanto all’amministratore di sistema di una grossa società, dotato di ottime conoscenze tecniche, quanto a un adolescente annoiato che si diverte a far danni sulla rete. In generale un hacker è una persona che ama studiare le debolezze di un sistema per soddisfare la propria curiosità, per divertimento o per pubblicità. Questa parola indica una persona molto dotata dal punto di vista tecnico, un po' meno da quello morale. Come avviene per qualunque altra categoria, anche gli hacker possono essere buoni o cattivi. Gli hacker informatici sono tipicamente giovani, maschi e socialmente isolati. Hanno una propria controcultura, costituita da nomi, strumenti, linguaggio e regole. Come avviene in tutte le sottoculture, anche fra gli hacker solo una piccola percentuale è davvero brillante. I veri hacker sono spesso persone con molta esperienza, anche superiore a quella degli stessi progettisti dei sistemi. In genere i seminari sulla sicurezza sono tenuti proprio da hacker perché per loro si tratta di una vera passione. Inoltre essi guardano il sistema proprio dal punto di vista dell’aggressore e non da quello del progettista, ossia dall’interno. Gli hacker più pericolosi sono quelli che scrivono programmi per automatizzare le operazioni necessarie per fare irruzione in un sistema (exploit), come lo strumento Trin00 che permetteva di realizzare attacchi DoS (Denial of Service).

Questo programma ha bloccato migliaia di sistemi, provocando danni per miliardi di dollari. Studiare le debolezze di un sistema nei confronti di questo tipo di attacco è una

Hai raggiunto la fine di questa anteprima. Registrati per continuare a leggere!
Pagina 1 di 1

Recensioni

Cosa pensano gli utenti di La Sicurezza Informatica

1.0
1 valutazioni / 0 Recensioni
Cosa ne pensi?
Valutazione: 0 su 5 stelle

Recensioni dei lettori