Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
3 R.Caputo
Sicurezza passiva
Per sicurezza passiva normalmente si intendono le tecniche e gli strumenti di tipo difensivo, ossia quel complesso di soluzioni tecnico-pratiche il cui obiettivo quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata. Il concetto di sicurezza passiva pertanto molto generale: ad esempio, per l'accesso a locali protetti, l'utilizzo di porte di accesso blindate, congiuntamente all'impiego di sistemi di identificazione personale, sono da considerarsi componenti di sicurezza passiva.
Sicurezza attiva
Per sicurezza attiva si intendono, invece, tutte quelle tecniche e gli strumenti mediante i quali le informazioni ed i dati di natura riservata sono resi intrinsecamente sicuri, proteggendo gli stessi sia dalla possibilit che un utente non autorizzato possa accedervi (confidenzialit), sia dalla possibilit che un utente non autorizzato possa modificarli (integrit).
un format string attack. L'esecuzione dello shellcode pu essere ottenuta sovrascrivendo l'indirizzo di ritorno dello stack con l'indirizzo dello shellcode. In questo modo quando la subroutine prova a ritornare al chiamante, ritorna invece al codice dello shellcode che apre una riga di comando che pu essere usata dal cracker. 3. Cracking: il cracking la modifica di un software per rimuovere la protezione dalla copia. 4. Backdoor: Le backdoor in informatica sono paragonabili a porte di servizio (cio le porte sul retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico. Queste "porte" possono essere intenzionalmente create dai gestori del sistema informatico per permettere una pi agevole opera di manutenzione dell'infrastruttura informatica mentre pi spesso da cracker intenzionati a manomettere il sistema. Possono anche essere installate autonomamente da alcuni malware (come virus, worm o trojan), in modo da consentire ad un utente esterno di prendere il controllo remoto della macchina senza l'autorizzazione del proprietario. Port scanning: una tecnica informatica utilizzata per raccogliere informazioni su un computer connesso ad una rete stabilendo quali porte siano in ascolto su una macchina. Letteralmente significa "scansione delle porte" e consiste nell'inviare richieste di connessione al computer bersaglio (soprattutto pacchetti TCP, UDP e ICMP creati ad arte): elaborando le risposte possibile stabilire (anche con precisione) quali servizi di rete siano attivi su quel computer. Una porta si dice "in ascolto" ("listening") o "aperta" quando vi un servizio o programma che la usa. 5. Sniffing: Si definisce sniffing l'attivit di intercettazione passiva dei dati che transitano in una rete telematica. Tale attivit pu essere svolta sia per scopi legittimi (ad esempio l'analisi e l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili). I prodotti software utilizzati per eseguire queste attivit vengono detti sniffer ed oltre ad intercettare e memorizzare il traffico offrono funzionalit di analisi del traffico stesso. Gli sniffer intercettano i singoli pacchetti, decodificando le varie intestazioni di livello datalink, rete, trasporto, applicativo. 6. Keylogging: un attacco realizzato mediante i cosiddetti keylogger. Un keylogger , nel campo dell'informatica, uno strumento in grado di intercettare tutto ci che un utente digita sulla tastiera del proprio, o di un altro computer. Esistono due tipi di keylogger: hardware: vengono collegati al cavo di comunicazione tra la tastiera ed il computer o all'interno della tastiera software: programmi che controllano e salvano la sequenza di tasti che viene digitata da un utente. 7. Spoofing: un tipo di attacco informatico dove viene impiegata in qualche maniera la falsificazione dell'identit (spoof). Esistono diversi tipi di attacchi spoofing a diversi livelli della pila OSI, ma in ogni caso si tratta di far credere alla vittima che si qualcosa di diverso: un hostname, un indirizzo ethernet o altro ancora. 8. Trojan: Un trojan o trojan horse un tipo di malware. Deve il suo nome al fatto che le sue funzionalit sono nascoste all'interno di un programma apparentemente utile; dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. 9. Virus informatici: un virus un software, appartenente alla categoria dei malware, che in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso. 10. Worm: Un worm (letteralmente "verme") una particolare categoria di malware in grado di autoreplicarsi. simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. 11. DoS: Si tratta di un attacco informatico in cui si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito web, al limite delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non pi in grado di erogare il servizio.