Sei sulla pagina 1di 4

SISTEMI

PAG 104 A 109


LA SICUREZZA DEI SISTEMI INFORMATICI
Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei
sistemi informatici è diventato fondamentale.
Le reti, per loro natura, non sono sicure: la grande quantità di informazioni che
transita continuamente in rete può essere intercettata e usata per scopi illegali.
Per questi motivi, i sistemi attuali offrono sempre maggiori funzionalità per
garantire la sicurezza dei dati.
Si deve garantire che i dati siano "sicuri" e "al sicuro", il che significa che devono
essere:
• disponibili: le politiche di sicurezza devono garantire l'accesso ai dati in
qualunque momento;
• riservati: le politiche di sicurezza devono proteggere l'accesso alle
informazioni da parte di utenti non autorizzati;
• integri: le politiche di sicurezza devono proteggere i dati da modifiche non
autorizzate.
Anche se non del tutto eliminabili, molti problemi legati alla sicurezza possono
essere prevenuti tramite alcune tecniche:
• l'implementazione di politiche di backup dei dati in modo da poterli
ripristinare;
• attivazione di misure di prevenzione dei virus;
• l'uso di tecniche di fault-tolerance;
• l'implementazione di meccanismi di autenticazione ) e controllo degli
accessi.
Per poter adottare delle misure adequate di prevenzione è importante stimare e
valutare in modo corretto la probabilità del verificarsi di un pericolo, il costo dello
sua prevenzione e il costo dei danni che potrebbe procurare.
Possiamo definire due categorie legate alla sicurezza:
⚫ sicurezza fisica;
⚫ sicurezza dei dati e dei programmi.
I primi tipi di rischio sono quelli accidentali.
Rientrano in questa casistica tutti i problemi che possono capitare al sistema per
eventi non prevedibili come per esempio gli incendi, le alluvioni, i terremoti ecc.
Più complesso il problema delle manomissioni e dei sabotaggi. In questo caso
l'unico modo e controllare l'accesso alle aree con porte chiuse e apribili solo con
particolari.
I sistemi più diffusi sono quelli con porte dotate di badge ed i sistemi con accesso
tramite controllo delle impronte digitali.
Un altro tipo di sistema di controllo è l'utilizzo di una password che corrisponde ad
una parola d'ordine elettronica necessaria per attivare il sistema di elaborazione o
consentire l'accesso a dati e applicazioni. Purtroppo è anche un sistema di
controllo molto vulnerabile, perché a essa si puo arrivare attraverso una serie di
congetture.
Esistono alcune indicazioni su come andrebbe creata una password:
• Usare almeno 8 caratteri
• Usare lettere maiuscole, minuscole, cifre numeriche e segni di
interpunzione (?!) .
• Combinare a qualche numero o carattere speciale le lettere iniziali o finali di
una frase.
Gli sforzi maggiori per rendere le comunicazioni sicure vengono fatti nell'ambito
della criptografia per evitare che un messaggio, intercettato da un sistema diverso
da quello a cui era destinato, possa essere letto.
La criptografia è alla base anche dei meccanismi per:
• la firma digitale: garantisce l'attendibilità dei documenti in quanto consente
di stabilire in modo certo chi ne è l'autore e garantisce che il documento
non possa essere modificato da qualcun altro;
• certificati digitali: sono dichiarazioni di un'amorità che garantisce l'identità
di una persona o di un sito web.
Con lo sviluppo del commercio elettronico, il problema della sicurezza nella
circolazione delle informazioni in rete è diventato di notevole importanza. Infatti,
con le misure di controllo all'accesso dei dati, viene garantita la sicurezza dei dati e
delle applicazioni a livello locale, ma non vi sono garanzie di ciò che puo succedere
ai nostri dati una volta che circolano sulla rete. Questo problema ha trovato
soluzione nella criptografia, che consiste nell'applicazione di particolari tecniche
che permettono di trasformare il messaggio da trasmettere in un testo cifrato, che
risulti incomprensibile a chimique eccetto al legittimo destinatario.
La criptografia è una scienza molto antica e strettamente legata all esigenza di
inviare messaggi riservati in tempo di guerta.
La necessità di inviare messaggi sicuri per l'impiego militare ha portato allo
sviluppo di sofisticati algoritmi matematici per eseguire una trasformazione
criptografica intelligente.
POSSIBILE COLLEGAMENTO CON INGLESE(ALAN TURING)

PAG 52 A 55
LA SICUREZZA NELLE VPN
Un esempio di rete che utilizza la crittografia sono le reti viruali private(VPN) per
garantire la sicurezza dei dati trasmessi.
Le reti VPN sono reti private, dunque chiuse non accessibili al pubblico.
Per potervi accedere occorre prima essere autenticati, infatti, i fattori su cui
occorre concentrare l'attenzione sono autenticazione, cifratura e tunneling.
Definiamo autenticazione dell'identità il processo tramite il quale un sistema
informatico verifica la corretta identità di un altro sistema informatico che vuole
comunicare attraverso una connessione concedendogli l'autorizzazione a usufruire
dei relativi servizi associati.
Al fine di connettersi alla VPN desiderata occorre dunque prima autenticarsi
attraverso un login costituito da username e password.
Solo dopo aver superato la fase di autenticazione si viene autorizzati ad accedere
ai servizi della rete.
La maggior parte del protocolli per la sicurezza nelle VPN garantisce anche
l'integrità e l'autenticità dei dati, cioè che i pacchetti ricevuti non siano stati
modificati durante la trasmissione e che provengano da fonte certa.
Per controllare che non siano state effettuate azioni indesiderate e non
autorizzate, occorre prevedere meccanismi di accounting.
Con accounting si intendono tutte le azioni volte a misurare e documentare le
risorse concesse a un utente durante un accesso.
In termini di sicurezza spesso risulta fondamentale il rapporto fiduciario tra
l'azienda che vuole creare una VPN e il fomitore di servizi internet che gestisce
l'infrastruttura pubblica.
ll fornitore deve garantire la confidenzialità.
Nella sicurezza informatica per confidenzialità si intende la protezione dei dati e
delle informazion scambiate tra un mittente e uno o più destinatari nei confronti
di terze parti.
Tale protezione deve essere realizzate a prescindere dalla sicurezza del sistema di
comunicazione utilizzato.
Le VPN utilizzano un'ampia gamma di algoritmi di crittografia per cifrare il traffico
in rete.
Nel caso delle reti VPN, viene utilizzato il protocollo Internet Key Exchange (IKE), il
cui compito principale è proprio implementare lo "scambio delle chiavi" per
cifrare i pacchetti.
Al fine di proteggere ogni pacchetto nel suo viaggio su internet, tramite il
protocollo di tunneling, si aggiungerà un livello di sicurezza.
Questo protocollo è dunque il processo di immissione di un intero pacchetto
all'interno di un altro pacchetto prima di essere trasportato su Internet.

Potrebbero piacerti anche