Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
LA S I C U R E Z Z A NEI
INFORMATIVI
SISTEMI
IN QUESTA U N I T IMPAREREMO.
le minacce per le reti
la valutazione dei rischi per la sicurezza dei sistemi informatici
la prevenzione e le tecniche per la sicurezza
Generalit
L a risorsa pi i m p o r t a n t e d i o g n i organizzazione l ' i n f o r m a z i o n e : grazie a l l ' i n f o r m a z i o n e le azie
operano sui m e r c a t i , p r e n d o n o d e c i s i o n i t a t t i c h e e strategiche, si s c a m b i a n o d a t i e d o c u m e n t i : i
la gestione delle i n f o r m a z i o n i svolge u n r u o l o d e t e r m i n a n t e p e r la sopravvivenza delle organizza
E l e i n f o r m a z i o n i d e v o n o essere p r o t e t t e perch m o l t e sono l e cause che p o t r e b b e r o c o m p r o m t
le m e t t e n d o i n p e r i c o l o a n c h e l ' i n t e r a v i t a della o r g a n i z z a z i o n e .
U n a p r i m a classificazione sulle p o s s i b i l i s i t u a z i o n i c h e
m i n a c c i a n o l ' i n t e g r i t d e i d a t i i n d i v i d u a due t i p o l o g i e
di minacce:
9 minacce naturali;
9 minacce umane.
Natura
Minacce naturali
Le m i n a c c e n a t u r a l i sono d o v u t e a calamit n a t u r a l i i m p r e v e d i b i l i q u a l i t e m p e s t e , i n o n d a i
f u l m i n i , i n c e n d i e t e r r e m o t i che praticamente impossibile i m p e d i r e e prevenire.
Per q u e s t a t i p o l o g i a necessario effettuare u n a analisi d e i rischi i n q u a n t o p o t r e b b e r o causare
p e r i o d i d i inattivit o p e r a t i v a ( d a n n i sulla rete e l e t t r i c a , f u l m i n i ecc.) d o v u t i a m a l f u n z i o n a n
o d a n n e g g i a m e n t i delle a p p a r e c c h i a t u r e o delle i n f r a s t r u t t u r e d i c o m u n i c a z i o n e , o p p u r e d a m i
archivi con perdita dei dati.
O l t r e c h e al b u o n senso, c h e i n d u c e a d assumere le m i s u r e d i p r e v e n z i o n e classiche c o m e i l pcs
n a m e n t o dei server i n l o c a l i p r o t e t t i , l ' u t i l i z z o d i s i s t e m i d i a l i m e n t a z i o n e a u t o n o m a t r a n
d i continuit o g e n e r a t o r i e l e t t r o g e n i , i l p e r i o d i c o salvataggio d e i d a t i , a n c h e d i s p o s i z i o n i l e g n i
( c o m e la legge 196/03) p r e v e d o n o la messa i n a t t o d i m i s u r e p r e v e n t i v e d e s t i n a t e alle o p e r a z i a
disaster r e c o v e r y , p r e d i s p o n e n d o dei p i a n i d i r i p r i s t i n o e d i emergenza.
114
Kuccc
umane
crinacce u m a n e sono d o v u t e a soggetti che h a n n o i n t e r e s s i p e r s o n a l i ad a c q u i s i r e l e i n f o r m a OEL di u n a azienda (o d i u n soggetto) o a l i m i t a r e l'operativit delle o r g a n i z z a z i o n i danneggiando
i c r m a l i processi a z i e n d a l i .
sono essere causate da personale i n t e r n o (attacco interno), a d e s e m p i o da d i p e n d e n t i s c o n t e n t i
i l i n t e n z i o n a t i o p p u r e d a soggetti e s t r a n e i (attacchi esterni) c o n l o scopo d i creare p r o b l e m i o
... -.ciliare l'organizzazione.
Le m i n a c c e pi p e r i c o l o s e sono p r o p r i o quelle d o v u t e agli attacchi interni i n q u a n t o i d i p e n d e n t i
d i p e n d e n t i ) c o n o s c o n o l a s t r u t t u r a d e l sistema i n f o r m a t i v o e i s i s t e m i d i sicurezza che sono
[unzione e sono i n possesso d i a u t o r i z z a z i o n i per accedere a l sistema ( c o n o s c o n o i c o d i c i e l e
^>sword): q u e s t i possono f a c i l m e n t e a r r e c a r e d a n n i i n q u a n t o , o l t r e che a c a r p i r e i n f o r m a z i o n i ,
possono f a c i l m e n t e i n s e r i r e n e i s i s t e m i v i r u s , t r o j a n horse o w o r m i n grado d i p r o v o c a r e a n o m a l i e d i
" - a z i o n a m e n t o i n u n o o pi n o d i della rete e t r a s m e t t e r e i n f o r m a z i o n i del sistema i n f o r m a t i v o verso
esterno (es. Spyware) o p p u r e c r e a r e u n a testa d i p o n t e verso l ' i n t e r n o ( b a c k d o o r ) .
<k"on sono c o m u n q u e d a s o t t o v a l u t a r e a n c h e g l i i n t r u s i p r o v e n i e n t i d a l l ' e s t e r n o che, grazie a p r o g r a m m i c o m e g l i " s n i f f e r " , i n t e r c e t t a n o i d a t i e i n d i v i d u a n o le p a s s w o r d per accedere ai s i s t e m i .
q u e s t i i n d i v i d u i v e n g o n o spesso c h i a m a t i e r r o n e a m e n t e " h a c k e r " , s o p r a t t u t t o d a i g i o r n a l i s t i .
B
El
E3
H
D
ED
Hence "password hacker", "network hacker". The correct term for this sense is cracker.
M i n a c c e i n rete
CED
Concentratore
ti
Terminali
C o n le r e t i l o c a l i d i p e r s o n a l c o m p u t e r i n t e l l i g e n t i e
c o n l ' a v v e n t o d i I n t e r n e t , l e i n f o r m a z i o n i e l'elaboraz i o n e n o n sono pi c o n c e n t r a t e m a d i s t r i b u i t e e l a com u n i c a z i o n e a v v i e n e i n " b r o a d c a s t " g e n e r a l m e n t e su
linee condivise.
HUB/switch
R1
Pd
116
Pc2
Pc3
HUB/switch
Server
di posta
oacket s n i f f e r " n o n s o n o stati realizzati a f a v o r e d e i cracker ma c o m e p r o g r a m m i d i d i a " ostica d e l l e reti grazie al f a t t o che s o n o in g r a d o d i c a t t u r a r e , analizzare e d e c o d i f i c a r e t u t t i
s a c c h e t t i in transito p e r m e t t e n d o d i i n d i v i d u a r e gli errori d i trasmissione e d i c o n o s c e r e lo
stato della rete; di f a t t o s o n o d i v e n u t i un i m p o r t a n t e s t r u m e n t o p e r i m a l i n t e n z i o n a t i .
prevenzione dai p r i m i v i r u s
p r i m i seri casi d i " v i r u s " e " w o r m " i n i z i a l a p r e v e n z i o n e : i l d i p a r t i m e n t o " U n i t e d States
C o m p u t e r S e c u r i t y C e n t e r " prepar e diffuse u n p o s t e r per sensibilizzare g l i u t e n t i d e i
r sui n u o v i p e r i c o l i .
7: p a k i s t a n v i r u s (o B r a i n V i r u s )
f r a t e l l i t i t o l a r i del n e g o z i o Brain C o m p u t e r Service n e l l a citt d i L a h o r e , r i s p e t t i v a m e n t e d i
a n n i , s v i l u p p a r o n o i l v i r u s c h e i n f e t t a v a i l s e t t o r e d i b o o t c a m b i a n d o i l n o m e d e l disco i n
117
1 9 8 8 : interesse della s t a m p a
I l f e n o m e n o inizi a d i f f o n d e r s i a n c h e grazie a i mass m e d i a : l a r i v i s t a
" T i m e " dedic l a c o p e r t i n a a i v i r u s d e i c o m p u t e r : n e l l o stesso a n n o s i
t e n n e a n c h e i l "raduno internazionale
di hacker e scrittori di virus".
2 0 0 0 : i l G 8 dediea u n a sessione
I l G 8 d i Parigi del maggio 2 0 0 0 dedic u n a sessione d i l a v o r o a H i g h Tech
C r i m e , s o t t o l i n e a n d o l ' i m p o r t a n z a d e l f a t t o r e "velocit": le tecnologie
i n v e c c h i a n o o g n i 18 m e s i , i n I n t e r n e t si m o d i f i c a n o o g n i 3, q u i n d i a i fini
della sicurezza, n e l l a rete, u n a n n o solare equivale, v i r t u a l m e n t e , a t r e
mesi.
/
2 0 0 1 : attacco durante i l G 8
D u r a n t e i l G 8 d i G e n o v a d e l l u g l i o 2 0 0 8 f u r o n o s f e r r a t i 2 0 0 a t t a c c h i a l s i t o che gestiva l a manifestaz i o n e : 1 3 0 dall'estero e 7 0 d a l l ' I t a l i a ; si tent a n c h e d i i n f e t t a r e i l s i t o d e l l a m a n i f e s t a z i o n e u t i l i z z a n d o i l w o r m C o d e Red, gi n o t o p e r aver i n f e t t a t o l a Casa
Bianca.
Code Red d i v e n u t o famoso p e r l a sua "velocit d i d i f f u s i o n e " :
19 l u g l i o 2 0 0 1 o r e 2 4 : 0 0 159 n o d i i n f e t t a t i ;
> 20 luglio 2 0 0 1 ore 24:00 341.015 n o d i infettati;
q u i n d i o l t r e 3 0 0 . 0 0 0 i n f e z i o n i i n u n solo g i o r n o !
2 0 0 4 : attacco a i c e l l u l a r i
Nel 2 0 0 4 v e n n e r o e f f e t t u a t i i p r i m i t e n t a t i v i d i i n f e z i o n e a t e l e f o n i c e l l u l a r i e p a l m a r i : i l p r i m o v i r u s
p e r Pocket-PC f u Dut a l quale fece seguito u n t r o j a n c h i a m a t o Brador.
Nel mese d i n o v e m b r e 2 0 0 4 v e n n e s c o p e r t o u n a l t r o t r o j a n d e n o m i n a t o Skulls, p r e s e n t e su a l c u n i
p r o g r a m m i s h a r e w a r e S y m b i a n s c a r i c a b i l i da web, che, u n a v o l t a i n s t a l l a t o su u n o s m a r t p h o n e , n e
a n n u l l a v a q u a s i t u t t e le funzionalit c o n s e n t e n d o a l l ' u t e n t e d i effettuare solo telefonate, senza per
p o t e r i n v i a r e messaggi n u t i l i z z a r e l a connessione a l W e b o l e a l t r e a p p l i c a z i o n i .
turo prossimo
s s i m o f u t u r o p o s s i a m o p r e v e d e r e che si a v r a n n o u l t e r i o r i n u o v i r i s c h i d o v u t i i n p r i m o luogo
. icit e a l t r a s f e r i m e n t o i n g e n t e d i d a t i c o n l'interconnettivit p l a n e t a r i a , s o p r a t t u t t o dei
p*=s ergenti e a s i a t i c i .
=
k u r e z z a di u n sistema informatico
a s t e n i a d i sicurezza l ' o b i e t t i v o q u e l l o d i proteggere e c u s t o d i r e " i p r o p r i b e n i " , che
^ ^ D n o s t r o sono le informazioni
trasmesse, che q u i n d i c i r c o l a n o sulla rete, e i dati che sono
MaBBnzzati negli a r c h i v i .
119
C o n "soggetti a t t a c c a n t i " i n t e n d i a m o c o l o r o c h e c e r c a n o d i accedere i n rete m e d i a n t e u n a operaz i o n e illegale ( a t t a c c o i n f o r m a t i c o ) c o n i pi d i s p a r a t i s c o p i , d a l l a r i c e r c a d i u n guadagno e c o n o m i co o p o l i t i c o , alla volont d i danneggiare u n a o r g a n i z z a z i o n e o u n a i s t i t u z i o n e , alla s e m p l i c e sfida o
divertimento.
I d a n n i che possono derivare dagli a t t a c c h i i n f o r m a t i c i possono essere pi o m e n o gravi a seconda della
volont e del t i p o d i attacco: possono andare dal f u r t o d i danaro o d i i n f o r m a z i o n i , a l danneggiamento
parziale o totale d i a r c h i v i o servizi, alla violazione della p r i v a c y c o n la diffusione d i d a t i riservati ecc.
U n a d e f i n i z i o n e d i sicurezza i n f o r m a t i c a la seguente:
SICUREZZA INFORMATICA
C o n sicurezza informatica si intende l'insieme dei p r o d o t t i , dei servizi, delle regole organizzative e dei c o m p o r t a m e n t i individuali che p r o t e g g o n o i sistemi informatici di un'azienda.
Ha il c o m p i t o di p r o t e g g e r e le risorse da accessi indesiderati, garantire la riservatezza delle
informazioni, assicurare il f u n z i o n a m e n t o e la d i s p o n i b i l i t dei servizi a fronte di eventi imprevedibili.
120
grit (integrity):
c o n integrit dei documenti s i i n t e n d e l'avere l a g a r a n z i a e l a c e r t e z z a c h e
u n d o c u m e n t o sia o r i g i n a l e e che i l suo c o n t e n u t o n o n sia stato l e t t o e/o a l t e r a t o e m o d i f i c a t o da
altre p e r s o n e n o n a u t o r i z z a t e : solo c h i a u t o r i z z a t o deve p o t e r p o r t a r e m o d i f i c h e a i d o c u m e n t i .
- o m u n q u e necessario p r e v e n i r e a n c h e a z i o n i i n v o l o n t a r i e o m a l d e s t r e che p o t r e b b e r o p o r t a r e
al d a n n e g g i a m e n t o d i d a t i e/o d i d o c u m e n t i o d i s t r u m e n t i i n grado d i v e r i f i c a r e se q u e s t i e v e n t i
io a c c a d u t i .
I
I
HB
8
i o gi d e s c r i t t o l e p r o b l e m a t i c h e connesse agli e v e n t i n a t u r a l i : o r a a f f r o n t i a m o l e m i n a c c e
d i s t i n g u e n d o l e i n d u e g r u p p i e i n d i c a n d o p e r c i a s c u n o g l i e l e m e n t i c a r a t t e r i s t i c i e/o d i v u l -abilit.
21
Umane
Inondazioni, incer:
terremoti e tempes'e
Involontarie
Internazionali
Naturali
Dipendenti inesperti
ESEMPIO
Tra gli e v e n t i intenzionali,
cio g l i a t t a c c h i , p o s s i a m o i n d i v i d u a r e :
9 IP s p o o h n g / shadow server: q u a l c u n o si s o s t i t u i s c e a u n host;
I p a c k e t s n i f n n g : si leggono p a s s w o r d d i accesso e/o d a t i r i s e r v a t i ;
9 c o n n e c t i o n h i j a c k i n g / data spoohng: si i n s e r i s c o n o / m o d i f i c a n o i d a t i d u r a n t e i l l o r o t r a n s i t o i n rete:
I denial-oi'-serviee ( D o S ) e d i s t r i b u t e d DoS ( D D o S ) : si i m p e d i s c e i l f u n z i o n a m e n t o d i u n servizio.
Tra g l i e v e n t i accidentali,
cio g l i e r r o r i e/o m a l f u n z i o n a m e n t i , possiamo i n d i v i d u a r e :
I n o n adeguatezza delle s t r u m e n t a z i o n i , delle p o l i t i c h e e delle tecnologie d i b a c k u p ;
locale server sensibile alle i n o n d a z i o n i ;
9 armadi contenenti i supporti magnetici/ottici n o n ignifughi;
e r r a t a gestione delle p a s s w o r d ;
9 m a n c a n z a d i g r u p p i d i continuit;
9 ecc.
Servizio
Asset
Dati
Risorse ITC
Risorse umane
Location
Eventi
Minacce
Probabilit
dell'evento
122
ogni evento dannoso si i n d i v i d u a n o e studiano le possibili c o n t r o m i s u r e evidenziando quelle che ofao i l miglior rapporto prezzo/prestazioni, che siano necessarie e siano effettivamente i m p l e m e n t a b i l i .
rgura seguente r i p o r t a u n o s c h e m a r i a s s u n t i v o d e l processo
Vulnerabilit
Asset
Rischi
Selezione
contromisure
rischi.
Analisi
Minacce (threat)
Gestione
Implementazione
contromisure
Audit
Obiettivo
Metodo
Vulnerabilit
Attacco
123
A t t a c c h i passivi
S^^^^^^^^^^^^^^^^^^^^^MI
A t t a c c h i attivi
9 I n t e r c e t t a z i o n e : a differenza d i q u e l l a passiva c h e si l i m i t a a " s p i a r e " i d a t i ( p a c k e t s n i f f i n g ) , q u e la a t t i v a m i r a a i n t e r c e t t a r e l e p a s s w o r d p e r avere accesso a l s i s t e m a e d effettuare m o d i f i c h e ai
d a t i . E possibile c h e p e r effettuare l ' i n t e r c e t t a z i o n e sia necessario u n a t t a c c o p r e v e n t i v o p e r istallare c o m p o n e n t i h a r d w a r e ( d i s p o s i t i v i p i r a t a ) o software s p e c i f i c i . A d esempio, p o t r e b b e r o essere
i n s e r i t i n e l l a rete d e i server p i r a t a (shadow server) c h e si s p a c c i a n o p e r i server o r i g i n a l i n e i quaL
sono state m o d i f i c a t e le tabelle d i r o u t i n g ( s p o o f i n g ) o p p u r e possono essere i n s t a l l a t i p r o g r a m m i
che e m u l a n o servizi d e l sistema registrando al c o n t e m p o le i n f o r m a z i o n i riservate digitate dall'ut e n t e : p o t r e b b e essere s o s t i t u i t o i l p r o g r a m m a d i l o g i n cos c h e q u a n d o u n u t e n t e s i c o n n e t t e gli
viene intercettata la password (password cracking).
9 S o s t i t u z i o n e d i u n h o s t : s e m p r e t r a m i t e l a m o d i f i c a delle tabelle d i i n d i r i z z a m e n t o d e i r o u t e r (
s p o o f i n g ) q u a l c u n o s i sostituisce a u n h o s t falsificando l ' i n d i r i z z o d i rete d e l m i t t e n t e (solitam e n t e s i falsifica l ' i n d i r i z z o d i l i v e l l o 3 ( I P ) m a n u l l a v i e t a d i falsificare a n c h e q u e l l o d i l i v e l l o 21
Q u e s t o t i p o d i a t t a c c o p r e n d e i l n o m e d i s o u r c e a d d r e s s s p o o f i n g e h a l o scopo d i effettuare la
falsificazione d i d a t i m e d i a n t e l'accesso n o n a u t o r i z z a t o a i s i s t e m i i n f o r m a t i v i .
9 P r o d u z i o n e : i m a l i n t e n z i o n a t i p r o d u c o n o n u o v i c o m p o n e n t i c h e v e n g o n o i n s e r i t i n e l s i s t e m a con
lo scopo d i p r o d u r r e u n d a n n o , e n o n d i p r e l e v a r e i n f o r m a z i o n i . Sono d e i v e r i e p r o p r i a t t i d i
sabotaggio c h e h a n n o l ' o b i e t t i v o d i r i d u r r e l'integrit e l a disponibilit delle risorse d e l sistema.
Le p r i n c i p a l i t e c n i c h e d i d i s t u r b o sono le seguenti:
- a t t a c c h i virus: p r o g r a m m a c h e p r o v o c a d a n n i e si r e p l i c a " i n f e t t a n d o " a l t r i h o s t ;
- a t t a c c h i t r a m i t e -4 w o r m : l a sua c a r a t t e r i s t i c a p r o p r i o c h e s i r e p l i c a senza bisogno d i " a t t a c c a r s i " a u n a l t r o p r o g r a m m a p r o v o c a n d o d a n n i p r o p r i o perch " c o n s u m a " risorse;
- a t t a c c h i d i d i s t u r b o d e n i a l o f s e r v i c e (DoS): i n questa categoria r i e n t r a n o le t e c n i c h e c h e m i r a n o
a " t e n e r e o c c u p a t o " u n h o s t c o n o p e r a z i o n i i n u t i l i cos da i m p e d i r e c h e possa offrire i p r o p r i
s e r v i z i alla rete.
A l c u n e t e c n i c h e d i D o S sono l e s e g u e n t i :
- s a t u r a z i o n e d e l l a posta/log;
- ping flooding ("guerra dei ping");
- SYN a t t a c k ;
- d i s t r i b u t e d denial-of-serviee ( D D o S ) : v i e n e i n s t a l l a t o u n software p e r DoS su m o l t i n o d i c o s t i t u e n d o u n a B o t n e t : q u e s t i p r o g r a m m i sono a n c h e c h i a m a t i d a e m o n , z o m b i e o m a l b o t ( i daem o n sono g e n e r a l m e n t e c o n t r o l l a t i r e m o t a m e n t e da u n m a s t e r t r a m i t e c a n a l i c i f r a t i e h a n n o
capacit d i a u t o - a g g i o r n a m e n t o ) .
:
'.
7~,
\
\
4 W o r m A destructive program that replicates itself throughout a single computer or across a
network, b o t h wired and wireless. It can do damage by sheer reproduction, consuming internal
disk and memory resources within a single computer or by exhausting network bandwidth. It can also
deposit a Trojan that turns a computer into a zombie for spam and other malicious purposes. Very often,
the terms " w o r m " and "virus" are used synonymously; however, worm implies an automatic m e t h o d for
reproducing itself in other computers.
I P h i s h i n g ; a t t r a v e r s o s p a m m i n g d i e m a i l si a t t r a e u n u t e n t e su u n server p i r a t a ( s h a d o w server):
i n m o d o d a c a t t u r a r e le c r e d e n z i a l i d i a u t e n t i c a z i o n e o a l t r e i n f o r m a z i o n i p e r s o n a l i ; o p p u r e v i e n e
i n v i t a t o l ' u t e n t e a i n s t a l l a r e u n p l u g i n o u n a estensione c h e i n realt sono o v i r u s o t r o j a n . U n a
124
v a r i a n t e e v o l u t a l o spear p h i s h i n g che i n c l u d e n e l l a m a i l m o l t i d a t i p e r s o n a l i p e r a u m e n t a r e l a
credibilit d e l messaggio.
r u s i o n e : l ' i n t r u s i o n e l'accesso v e r o e p r o p r i o n o n a u t o r i z z a t o a u n o o pi host, che pu essere
i l r i s u l t a t o delle t e c n i c h e p r i m a d e s c r i t t e : u n a v o l t a c h e u n i n t r u s o si i n t r o d o t t o i n u n sistema
pu m o d i f i c a r e o c a n c e l l a r e le i n f o r m a z i o n i a l t r u i , prelevare i d a t i che g l i i n t e r e s s a n o , i n t r o d u r r e
d a t i falsi ecc.
Alcuni attacchi ( < a t t a c k s ) attivi v e n g o n o effettuati s f r u t t a n d o i b u g presenti nel software:
n o t o che anche il software p i c o l l a u d a t o n o n i m m u n e a difetti che g e n e r a l m e n t e si m a n i f e stano nel t e m p o e questi b u g v e n g o n o sfruttati per fini illegali, g e n e r a l m e n t e p e r attacchi di
d i s t u r b o DoS.
I I
c o r d i a m o un classico b u g p r e s e n t e nel sistema o p e r a t i v o W i n N T server ( 3 . 5 1 , 4.0): se v e niva inviata m e d i a n t e Telnet alla p o r t a 135 una sequenza d i 10 caratteri s e g u i t i d a < C R > il
server i n t e r r o m p e v a il suo servizio in q u a n t o si aveva l ' o c c u p a z i o n e d i CPU al 1 0 0 % senza c h e
enisse s v o l t o alcun lavoro!
:
SICUREZZA
La sicurezza l'insieme d e l l e misure a t t e a g a r a n t i r e la d i s p o n i b i l i t , la i n t e g r i t e la
riservatezza d e l l e i n f o r m a z i o n i g e s t i t e .
wm& q u e s t i m e c c a n i s m i d i s i c u r e z z a h a n n o i l c o m p i t o d i r i l e v a r e , p r e v e n i r e o p o r r e
q u a l u n q u e a z i o n e che c o m p r o m e t t a l a s i c u r e z z a delle i n f o r m a z i o n i .
amo
mezza
mezza
avello
rimedio
agli
u n a d i s t i n z i o n e t r a la:
nella r e t e ;
sugli h o s t :
d i sistema o p e r a t i v o (generale su l ' h o s t ) ;
protezione).
125
Per fare ci si pu p a r t i r e a n a l i z z a n d o t u t t e le c o m p o n e n t i del s i s t e m a sia fisiche ( c a l c o l a t o r i , rou t c r c a v i ) c h e logiche (file, p r o c e s s i ecc.) e i n d i v i d u a r e p e r c i a s c u n a d i esse t u t t e le tecniche
a t t a c c o a essa a p p l i c a b i l i , separandole t r a a t t a c c h i a t t i v i e passivi.
I n o l t r e necessario m o n i t o r a r e c o n t i n u a m e n t e l a rete i n q u a n t o i m a l i n t e n z i o n a t i sono " s e m p r e al
l a v o r o " p r o g e t t a n d o e r e a l i z z a n d o s e m p r e n u o v e t e c n i c h e p e r sferrare i l o r o a t t a c c h i .
m o q u i n d i riassumere i t r e " p i l a s t r i " d e l l a s i c u r e z z a i n :
p r e v e n z i o n e ( a v o i d a n c e ) m e d i a n t e p r o t e z i o n e dei s i s t e m i e delle c o m u n i c a z i o n i ( c r i t t o g r a f i a , fir e w a l l . Y P X ecc.);
9 r i l e v a z i o n e ( d e t e c t i o n ) m e d i a n t e i l m o n i t o r a g g i o e i l c o n t r o l l o degli accessi t r a m i t e a u t e n t i c a z i o ne con password e certificati:
9 investigazione (investigation) con l'analisi dei dati, i l controllo i n t e r n o con i l confronto e la coll a b o r a z i o n e degli u t e n t i ecc.
;
126
^Brma
. 5 0 9 A widely used standard for defining digital certificates. X.509 (Version 1) was first
: d in 1988 as a part o f the ITU X.500 Directory Services standard. W h e n X.509 was revised
3, t w o more fields were a d d e d resulting in the Version 2 format. These t w o additional fields supdirectory access control. X.509 Version 3 defines the format for certificate extensions used t o store
t o n a l information regarding the certificate holder and t o define certificate usage. Collectively, the
refers t o the latest published version, unless the version number is stated.
:
127