Sei sulla pagina 1di 25

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso

remoto
Indice argomenti.
1 DPS
2 Valutazione del rischio informatico
2.1 Alcune risposte tipiche: copie di backup
2.2 Alcune risposte tipiche: RAID
3 Sicurezza delle reti
3.1 Cause di violazione della sicurezza
3.2 Criptaggio dei dati
3.3 Algoritmi di criptaggio
3.4 Cifrario a sostituzione
3.5 Criptaggio a chiave simmetrica
3.6 Criptaggio a chiave pubblica
3.7 Firma digitale
3.8 Certificato digitale
3.9 Firewall
3.10 Nat
3.11 Proxy server
3.12 Virus e hacking (leggere)
4 Accesso remoto

Note per gli studenti. Le parti in giallo verranno illustrate a lezione, quelle non in giallo sono da
studiare a casa (parti piuttosto discorsive). Il sottoparagrafo sui virus e hacking da leggere

1. DPS

Il DPS, acronimo per Documento Programmatico sulla Sicurezza un documento che tutte le
aziende e i liberi professionisti italiani devono redarre, entro il 31 marzo di ogni anno, per il decreto
legge 196/2003 meglio noto come legge sulla Privacy. (per maggiori dettagli si veda
http://it.wikipedia.org/wiki/Documento_programmatico_sulla_sicurezza e per i dati sensibili
(http://www.garanteprivacy.it/garante/doc.jsp?ID=1682956)

Ladozione del documento programmatico sulla sicurezza (DPS) , quindi, un obbligo previsto
dal DL 196/2003, normativa sulla protezione dei dati personali; lobbligo esiste per tutte le aziende,
i liberi professionisti, gli enti e le associazioni che trattano i dati personali, eventualmente anche
sensibili con strumenti elettronici. Il documento va predisposto ed aggiornato annualmente,
affinch si attesti la corretta adozione delle previste procedure che riguardano il trattamento dei dati
personali.

I principali contenuti del documento sono tali da richiedere lintervento di un tecnico con
competenze informatiche e qualche competenza legale.

Infatti, tra gli altri, sono previsti:

1. lanalisi dei rischi che incombono sui dati;


2. le misure da adottare per garantire lintegrit e la disponibilit dei dati, nonch la protezione
delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilit;

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 1
3. la descrizione dei criteri e delle modalit per il ripristino della disponibilit dei dati in
seguito a distruzione o danneggiamento;
4. la previsione di interventi formativi degli incaricati del trattamento dei dati, per renderli
edotti dei rischi che incombono sui dati, delle misure disponibili per prevenire eventi
dannosi, dei profili della disciplina sulla protezione dei dati personali pi rilevanti in
rapporto alle relative attivit, delle responsabilit che ne derivano e delle modalit per
aggiornarsi sulle misure minime adottate dal titolare.
5. per i dati personali idonei a rivelare lo stato di salute e la vita sessuale, lindividuazione dei
criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali
dellinteressato.

2. Valutazione del rischio informatico

Valutare il rischio significa misurare o stimare le due quantit che influiscono sul rischio R. Il
rischio R i-esimo il prodotto della perdita potenziale stimata (in euro) L (loss in inglese) e la
probabilit che tale perdita p(L) si verifichi. La sommatoria di tutti i rischi fornisce il rischio
totale. Questi concetti valgono anche in altri contesti tecnici ed economici.

Ri = Lip(Li)
Rtotal Li p( Li )
i

La valutazione del rischio spesso la fase pi importante nel processo di risk management (gestione
del rischio) e pu anche essere la pi difficile e soggetta ad errore. Senza entrare nei dettagli
possiamo ricordare che un rischio con una grande perdita potenziale e una bassa probabilit che
accada dovr essere trattato differentemente da uno con una bassa perdita potenziale ma una alta
probabilit di accadimento. Ambedue sarebbero, probabilmente, da gestire con una priorit molto
simile.

Facciamo un esempio. Rischio (e relativo danno) di rottura dellhard disk di un pc.

Prendiamo come probabilit di rottura dellhard disk il 6% annuo


(fonte: http://static.googleusercontent.com/external_content/untrusted_dlcp/labs.google.com/it//papers/disk_failures.pdf ).
Una prima stima soggettiva della potenziale perdita la seguente:
- costo dispositivo: 80
- costo ripristino s.o., sw e programmi (ritenuti disponibili in copia): 60
- costo ripristino dati (documenti, lavori e posta elettronica di cui esiste copia): 40
- danno non recuperabile (dati recenti e impostazioni non salvate): 150
Una seconda stima soggettiva pi pessimistica della potenziale perdita la seguente:
- costo dispositivo: 80
- costo ripristino s.o., sw e programmi (ritenuti disponibili in copia): 60
- costo ripristino dati (documenti, lavori e posta elettronica): 40
- danno non recuperabile (documenti, dati e impostazioni non salvate a causa del mancato
backup): 1500
La seconda ipotesi tuttaltro che irrealistica se si considera che, ad esempio, quella cifra potrebbe
essere il costo per recuperare lhard disk (o meglio i dati contenuti o parte di essi) appoggiandosi ad
una dita specializzata. (Si veda a titolo di esempio la ditta Recoveryitalia
http://www.recoveryitalia.it/listinorecuperodati.html e Centrorecuperodati http://www.recuperodati.net/costi.php )

Facciamo una stima intermedia e valutiamo la perdita pari a 1000 , con probabilit del 6%
allanno, nellarco di vita media di 5 anni di un hard disk.

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 2
R1 1000 0,06 5 300 Questa una possibile stima del rischio.
Lo stesso calcolo andrebbe effettuato per tutte le altre cause di perdita di dati o, peggio ancora forse,
di sotttrazione di dati. Andrebbero considerati i danni da virus, da intrusioni, da sottrazioni di
credenziali. Tutti i valori andranno poi sommati.

2.1 Soluzioni tipiche di prevenzione dei guasti: copie di backup

Il backup, copia di sicurezza o copia di riserva indicano la conservazione di materiale atto a


prevenire la perdita totale dei dati archiviati nella memoria di massa dei computer.

L'attivit di backup un aspetto fondamentale della gestione di un computer: in caso di guasti,


manomissioni, furti, ecc., ci si assicura che esista una copia dei dati. Se si dispone di software
dedicato, l'esecuzione del backup impostabile in maniera automatica con una periodicit stabilita.

Nelle aziende il tipo di backup e la relativa periodicit sono solitamente regolati da una apposita
procedura aziendale soggetta a verifica periodica ed altre procedure che comportano un intervento
manuale. Il responsabile della sicurezza tenuto ad annotare i controlli periodici e gli interventi sui
sistemi. I supporti di backup devono inoltre essere conservati in accordo con le politiche di
sicurezza aziendale e per ottemperare al DL 196/2003.

buona norma eseguire periodiche operazioni di backup su supporti ottici o magnetici; possibile
anche eseguire il backup in modo continuo usando servizi come il backup online.

Anche gli Smartphone sono diventati importanti strumenti di lavoro e contengono dati fondamentali
come la rubrica telefonica e il calendario degli appuntamenti; pertanto diventata buona norma
estendere il backup anche a questi strumenti.

Alcune delle principali funzionalit che un programma di backup deve fornire, sono:

Copia immagine di un disco rigido;


Copia selettiva di directory e singoli file;
Criteri di selezione per la ricerca dei contenuti salvati e per la scelta di quelli che devono
essere oggetto di backup (per data, tipo di file, autore della modifica);
Compressione dei contenuti per ridurre la memoria richiesta per la copia;
Sicurezza: protezione dei dati copiati attraverso password e crittografia.

Per le aziende una caratteristica importante del backup che questa attivit non vada a sovrapporsi
con l'operativit quotidiana, caricando i sistemi informatici e rallentando i tempi di risposta agli
utenti. Per questo motivo vari sistemi di backup vengono usati la notte, quando normalmente gli
utenti non lavorano.

Per aumentare la velocit del backup, solitamente vengono applicati uno o pi delle seguenti
pratiche:

Backup differenziale
il backup differenziale basato su un algoritmo che confronta i dati di un file da copiare con
quello gi copiato, registrando soltanto le differenze quando ce ne sono.

Il backup differenziale utile, in particolare, per file di grandi dimensioni e che necessitano di un
backup completo e quotidiano, come i database aziendali.

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 3
Compressione
la compressione ottenuta tramite algoritmi di compressione dei dati (come quelli usati dai
programmi pi famosi come Winzip, WinRar) prima che vengano registrati sul supporto di
backup.

Deduplicazione
ottenuta tramite algoritmi di deduplicazione (che significa eliminazione dei duplicati) che
possono agire a livello di singolo file o di blocco, inteso come insieme di file. La
deduplicazione pu essere eseguita prima, durante o dopo la copia di backup, in
contemporanera o in differita rispetto alla normale operativit dei sistemi informatici.

La deduplicazione utile, in particolare, per i gruppi di file o le cartelle di file che necessitano di un
backup completo e quotidiano.

La conservazione dei supporti di backup in posizioni fisicamente distinte e separate dai sistemi in
uso strettamente necessaria, per evitare che in caso di furto, incendio, alluvione o altro evento
catastrofico, le copie vadano perse insieme agli originali.

Il ripristino dei dati copiati con l'operazione di backup normalmente detto restore.

Le operazioni connesse con il recupero dei dati dal backup in caso di guasto o cancellazione di una
certa importanza sono abitualmente soggette ad autorizzazione specifica del responsabile della
sicurezza.

2.2 Soluzioni tipiche di prevenzione dei guasti: sistema RAID

Un Redundant Array of Independent Disks (insieme ridondante di dischi indipendenti, RAID)


un sistema che usa un insieme di dischi rigidi per condividere o replicare le informazioni. I
benefici del RAID sono di aumentare l'integrit dei dati, migliorare la tolleranza ai guasti e
incrementare le prestazioni, rispetto all'uso di un disco singolo. Nella sua implementazione
originaria (nella quale l'acronimo era l'abbreviazione di Redundant Array of Inexpensive Disks,
cio Insieme ridondante di dischi economici), il fattore chiave era l'abilit di combinare parecchi
dischi a basso costo e obsoleti in modo da rendere il sistema complessivamente migliore di un disco
di ultima generazione per capacit, affidabilit e/o velocit.

Nel suo livello pi semplice, il sistema RAID permette di combinare un insieme di dischi in una
sola unit logica. In questo modo il sistema operativo, invece di vedere differenti dischi, ne
vede solamente uno. Il RAID tipicamente usato nei server, e di solito implementato con dischi
di identica capacit. Con il calo del costo dei dischi rigidi e con il diffondersi della tecnologia RAID
nei chipset delle schede madri, il RAID spesso offerto come opzione sia sui computer di fascia
alta sia su quelli usati da utenti domestici, specialmente se dedicati a compiti che richiedono un
grande immagazzinamento di dati, come il montaggio audio/video.

Le specifiche originali suggerivano un diverso numero di livelli di RAID, o combinazioni di


dischi. Ogni combinazione aveva dei vantaggi e degli svantaggi. Con il passare degli anni, sono
nate diverse implementazioni di RAID, anche molto diverse tra loro.

La vera definizione di RAID stata oggetto di dibattito nel corso degli anni. Luso del termine
ridondante porta a molte discussioni se il RAID-0 sia vero RAID. Noi possiamo considerare
RAID ogni sistema che ricombinado lo spazio fisico di dischi diversi raggiunge lo scopo di
aumentare l?affidabilit ovvero di aumentare le prestazioni, oppure entrambe, del sistema nel suo

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 4
complesso. Esistono molte configurazioni di RAID. Consideriamo, per semplicit, solo le prime
due che riassumono le due caratteristiche principali del sistema RAID.

RAID 0 (Striping)

Il sistema RAID 0 divide i dati equamente tra due o pi dischi con nessuna informazione di parit o
ridondanza (operazione detta di striping). RAID-0 usato generalmente per aumentare le
prestazioni di un sistema, anche se molto utile per creare un piccolo numero di grandi dischi
virtuali da un grande numero di piccoli dischi fisici. Sebbene il RAID-0 non sia indicato tra i livelli
RAID originari, in un sistema ideale di tipo RAID-0 le operazioni di I/O si dividerebbero in blocchi
di dimensioni uguali e si applicherebbero equamente su tutti i dischi. Le implementazioni di sistemi
RAID-0 su pi di due dischi sono possibili, ma l'affidabilit di un dato sistema RAID-0 uguale
all'affidabilit media dei dischi diviso per il numero di dischi presenti. Quindi laffidabilit,
misurata come tempo medio tra due guasti (MTBF) inversamente proporzionale al numero degli
elementi; cio un sistema di due dischi affidabile la met di un disco solo. La ragione per la quale
questo succede che il file system diviso tra tutti i dischi. Quando un drive si guasta, il file system
non pu gestire una perdita di dati cos grande visto che i dati sono divisi tra tutti i dischi. I dati
possono essere spesso recuperati con qualche strumento, anche se saranno sicuramente incompleti e
corrotti.

RAID-0 molto utile per creare grandi server NFS in una sola posizione, nei casi nei quali montare
molti dischi dispendioso o impossibile e la ridondanza irrilevante. Si usa anche quando il
numero di dischi sia limitato dal sistema operativo. In Microsoft Windows, il numero delle lettere
dei dischi limitato a 24, cos il RAID-0 un modo molto diffuso per usare un numero maggiore di
dischi. Comunque, siccome non c' ridondanza, i dati sono condivisi tra i dischi e i dischi non
possono essere sostituiti visto che sono tutti dipendenti tra di loro. Questo tipo di progettazione
non in realt un vero e proprio RAID, in quanto non c' alcuna ridondanza.

Vantaggi: costo economico di implementazione basso, alte prestazione in scrittura e lettura


(grazie al parallelismo delle operazioni I/O dei dischi concatenati).

Svantaggi: Affidabilit minore di un disco singolo.

RAID 1 (Mirroring)

Il sistema RAID 1 crea una copia esatta (mirror) di tutti i dati su due o pi dischi. utile nei casi in
cui la ridondanza pi importante che usare tutti i dischi alla loro massima capacit: infatti il
sistema pu avere una capacit massima pari a quella del disco pi piccolo. In un sistema ideale,
formato da due dischi, laffidabilit aumenta di un fattore due rispetto al sistema a disco singolo, ma
possibile avere pi di una copia dei dischi. Poich ogni disco pu essere gestito autonomamente
nel caso laltro si guasti, laffidabilit aumenta linearmente al numero di dischi presenti. RAID-1
aumenta anche le prestazioni in lettura, visto che molte implementazioni possono leggere da un
disco mentre laltro occupato.

Vantaggi: affidabilit che aumenta linearmente con i mirror implementati, migliore tolleranza ai
guasti, lettura legata al disco pi veloce della struttura RAID.

Svantaggi: alto costo (vengono utilizzati pi dischi ma se ne sfrutta esclusivamente uno), scrittura
legata al disco pi lento della struttura RAID.

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 5
Altri RAID 2, 3, 4, 5, 6, 7
Esistono altre modalit RAID che consentono di ottenere i vantaggi di RAID 0 (velocit) e di RAID
1 (affidabilit, tolleranza ai guasti) con i soli svantaggi di una maggiore complessit e di un maggior
costo.

3. Sicurezza delle reti.

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 6
DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 7
DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 8
DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 9
DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 10
DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 11
DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 12
DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 13
DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 14
DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 15
DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 16
DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 17
DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 18
DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 19
DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 20
DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 21
DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 22
DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 23
DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 24
4. Accesso remoto

Laccesso remoto un tipo di connessione che si effettua tra due o pi computer collegandoli tra
loro normalmente attraverso una rete informatica (LAN, WAN) come ad esempio attraverso
internet, e permette il controllo di una delle due macchine operando sullaltra.

Nello schema generale di funzionamento il computer utilizzato per impostare le operazioni da far
eseguire viene chiamato solitamente client, mentre quello che effettua le operazioni normalmente
server. Sul client dovr quindi esserci un software adatto allinvio secondo un determinato
protocollo di comunicazione dei comandi per il server e la possibilit di ricevere delle risposte da
questultimo; mentre sul server dovr esserci un demone (programma o processo eseguito
solitamente in background) in ascolto, atto a ricevere i comandi in modo da eseguire le operazioni
impartitegli e comunicare di conseguenza con il client.

Uno dei protocolli pi comuni di accesso remoto sviluppato originariamente per i sistemi Unix e
molto usato in passato il telnet, che con uninterfaccia di tipo testuale permette di controllare altre
macchine a distanza. Detto protocollo attualmente usato in reti private mentre caduto in disuso
per le comunicazioni su reti estese, viste le odierne necessit in fatto di protezione dei dati e di
sicurezza. A questo proposito molto usati attualmente sono protocolli e programmi che fanno uso di
crittografia.

Tramite accessi da remoto possono venir erogati diversi servizi, controllati ad esempio server di
posta ed ftp, pilotati desktop di sistemi operativi posti su altri calcolatori (VNC - Virtual Network
Computing), accedere ad un calcolatore senza interfaccia grafica da un altro posto a notevole
distanza ed in modo del tutto trasparente.

Con la diffusione delle reti e lincremento della velocit dei sistemi cable internet e dsl internet
sempre pi diffusa la modalit di accesso remoto, cio di accesso ai computer di utenti, per
effettuare aggiornamenti, backup, assistenza in tempo reale ed eventualmente per effettuare sessioni
didattiche.
Esistono molti software per il controllo remoto, ad esempio tightvnc http://www.web-
experiments.org/2007/07/05/entrare-in-un-computer-remoto-con-tightvnc/ http://www.tightvnc.com/faq.php ) e teamviewer.
Si veda anche http://it.wikipedia.org/wiki/Accesso_remoto e http://www.teamviewer.com/it/products/security.aspx

Tightvnc un software totalmente gratuito, Teamviewer un software professionale a pagamento,


ma possibile farne un uso gratuito se usato per scopi non commerciali.

Riprendendo quanto detto sulla cifratura, Teamviewer opera con cifratura completa sulla base di un
RSA Public-/Private Key Exchange e un AES (256 Bit) Session Encoding. Questa tecnica viene
impiegata anche con https/SSL ed in base allo standard attuale della tecnica viene considerato
estremamente sicuro. Poich la Private Key non abbandona mai il computer del client, tramite
questo procedimento si garantisce limpossibilit tecnica di decodifica del flusso di dati su Internet
da parte dei computer intermedi.

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 25

Potrebbero piacerti anche