Principi e Strategie di Sicurezza Informatica Aziendale
Classificato in Informatica
Scritto il in italiano con una dimensione di 10,12 KB
Principi Fondamentali della Sicurezza Informatica
I Pilastri della Sicurezza
La sicurezza informatica si basa su quattro pilastri fondamentali:
- Riservatezza: Le informazioni sono accessibili solo da persone autorizzate. La riservatezza può essere minacciata se qualcuno intercetta i pacchetti di dati durante il loro trasferimento da un luogo all'altro.
- Integrità: Si intende la piena fiducia che l'informazione non sia stata eliminata, copiata o modificata, non solo durante il suo percorso, ma anche dalla sua origine.
- Disponibilità: Si riferisce ai metodi di precauzione contro possibili danni sia per le informazioni che per l'accesso ad esse. Scioperi, incidenti o sviste possono essere fattori che portano a blocchi o indisponibilità.
- Autenticità: Si riferisce al fatto che il file in questione sia reale, mentre l'integrità ci assicura che il file non sia stato alterato o modificato.
Metodi di Autenticazione
I metodi di autenticazione per la verifica dell'identità possono essere classificati in tre categorie:
- Qualcosa che l'utente conosce (ad esempio, una password).
- Qualcosa che l'utente possiede e permette di essere identificato (ad esempio, un documento).
- Proprietà fisiche o un atto involontario (ad esempio, impronte digitali).
Cosa Proteggere
La sicurezza in Internet non deve essere confusa con la sicurezza informatica, che comprende anche altri contesti come la sicurezza fisica. La sicurezza informatica si concentra sulla protezione di quattro elementi chiave:
- Software: Un insieme di sistemi logici che eseguono le operazioni.
- Hardware: Comprende tutti i sistemi fisici nel sistema informatico.
- Dati: Un insieme di sistemi logici la cui funzione è quella di gestire il software e l'hardware. È importante distinguere i dati dalle informazioni: un dato di per sé non è coerente, mentre l'informazione ha un senso. I dati diventano informazioni quando il loro creatore aggiunge loro significato.
- Consumabili: Articoli che si usurano o si consumano con l'uso continuato (es. carta, cartucce).
L'importanza degli elementi da proteggere è la seguente:
- Dati
- Software e Hardware
- Elementi sacrificabili (Consumabili)
Tipi di Attacchi
Gli attacchi informatici possono manifestarsi in diverse forme, compromettendo i pilastri della sicurezza:
- Interruzione (contro la Disponibilità): Si verifica quando i dati o le informazioni di un sistema vengono corrotti, persi, bloccati o resi non disponibili per l'uso.
- Fabbricazione (contro l'Autenticità): Si verifica quando un pirata informatico riesce a inserire un oggetto (es. un falso dato o un programma malevolo) nel sistema attaccato.
- Modifica (contro l'Integrità): Un hacker, autorizzato o meno, può entrare nel sistema e manipolare i dati in modo che l'integrità venga compromessa.
Da Chi Ci Proteggiamo
Le minacce alla sicurezza possono provenire da diverse categorie di individui:
- Fattori Umani e Personale (ex dipendenti): Questo è il gruppo più potente, e i dipendenti più anziani possono abusare dei dati a cui hanno accesso.
- Hacker, Cracker, Lamer: Sono molti coloro che cercano di entrare nel sistema, sia dall'interno che dall'esterno.
- Clicker e Script Kiddies: Sono persone che possono avere successo solo se vengono aiutate da un programma, solitamente creato da un hacker.
- Professionisti (o Intrusori a pagamento): Questo tipo di individuo possiede una conoscenza privilegiata ed è in grado di ricevere denaro per la propria esperienza.
- Hacker: Una persona interessata o appassionata di informatica.
- Crackers: La persona che effettua il reverse engineering per scopi malevoli.
- Sniffer: Programma utilizzato per acquisire dati dalla rete, ad esempio password.
Nota: Il "Codice sorgente" menzionato nel testo originale è un elemento software, non un tipo di attaccante, e la sua inclusione in questa sezione era fuori contesto.
Implementazione di una Politica di Sicurezza
È fondamentale creare una politica di sicurezza che promuova la cooperazione e la consapevolezza tra persone o gruppi specializzati in diverse aree del settore informatico. Ogni membro deve avere una responsabilità in conformità con il piano stabilito.
Procedure per la Politica di Sicurezza
Una volta effettuato l'inventario e accettati i rischi, si procede a enumerare le procedure per costruire una politica di sicurezza. Questi punti saranno presentati da persone o gruppi specializzati e supervisionati da un funzionario per garantirne l'applicazione. Alcune domande che possono guidare l'esecuzione delle procedure sono:
- Chi utilizza la risorsa?: È essenziale conoscere la persona o le persone che sono membri del trattato di sicurezza, per poi definire i loro diritti, responsabilità e le azioni da intraprendere.
- Qual è l'uso di ogni risorsa?: È necessario creare documenti o modalità che gli utenti devono leggere, comprendere e seguire. Questi standard sono riconosciuti come "criteri di utilizzo accettabile". Questa politica deve specificare i comportamenti rigorosi, ovvero le azioni consentite e quelle non consentite, a meno che non si tratti di risorse ereditate.
- Quali sono gli obblighi degli utenti?: Gli utenti sono responsabili dei sistemi che utilizzano per svolgere il proprio lavoro. Le regole che i dipendenti devono seguire devono rispettare i requisiti stabiliti in un nuovo paragrafo della politica. I punti da coprire includono:
- La scelta e la cura della password.
- La scadenza della password.
- La privacy della posta elettronica.
- Le regole da seguire indipendentemente dalle risorse.
- La riservatezza delle informazioni.
- La dimensione massima di utilizzo delle diverse risorse.
- Chi approva l'uso di ogni risorsa?: Le risorse dell'azienda possono essere diverse per ogni settore di autorizzazione. Di conseguenza, deve esserci qualcuno in grado di svolgere il compito di gestione degli accessi. Esistono 2 tipi di distribuzioni di accesso:
- Distribuzione centrale: Dove tutti i requisiti sono gestiti da un unico nucleo.
- Distribuzione ampia o settoriale: Dove tutti i requisiti sono gestiti dal nucleo di ogni settore.
Ruolo dell'Amministratore
L'Amministratore è la persona responsabile del controllo della gestione dei sistemi aziendali. Questa amministrazione non può essere illimitata. La politica di sicurezza deve nominare e elencare le regole che l'amministratore è obbligato a seguire.
Gestione degli Incidenti di Sicurezza
Accade sempre che qualche individuo agisca in contraddizione con la politica di sicurezza, sia consciamente che inconsciamente. Un individuo può inavvertitamente, per errore o con intenzione, infrangere le regole imposte, e in questo momento entra in gioco la gestione degli incidenti. A seconda del tipo di violazione, si risponde in modo diverso, ma se le misure non sono scritte, l'atto diventa controverso. Alcuni elementi da considerare quando si verifica un incidente sono:
- L'utente è interno o esterno?
- C'è stata intenzione?
- L'incidente è stato consumato localmente?
- Perché è accaduto?
Strategie di Risposta agli Incidenti
Quando la violazione è commessa, si dovrebbe agire correttamente perché può peggiorare o migliorare la situazione. In caso di violazione intenzionale, ci sono 2 strategie conosciute nel mondo della sicurezza:
- Proteggere e procedere: Si preoccupa di garantire che non vi sia alcuna intenzione; in caso affermativo, agire il più rapidamente possibile in modo che servizi e risorse possano essere utilizzati di nuovo normalmente. Lo svantaggio è che la velocità non è sinonimo di identificazione.
- Proseguire e perseguire: Consiste nel monitorare e identificare l'individuo. Se l'intenzione è monitorata, l'individuo si comporta bene non solo per raccogliere prove contro di lui, ma anche per conoscere le tecniche e le debolezze del sistema.
Problemi Comuni nella Sicurezza
I problemi più comuni che possono compromettere la sicurezza includono:
- Creazione di punti di accesso differenti per gli utenti.
- Sistemi non controllati per default.
- Utilizzo di versioni non aggiornate delle applicazioni.
- Eccessiva fiducia nei lavoratori.
- Autenticazione debole o assente per dipendenti e utenti pubblici.
- Server privati con o senza autenticazione debole (es. username/password facili o predefinite).
Modelli di Sicurezza
Esistono diversi modelli di sicurezza per la gestione delle informazioni:
- Bell-LaPadula: Si basa sulla divisione del permesso di accesso degli utenti alle informazioni sulla base di etichette di sicurezza. Ad esempio, è utilizzato nei sistemi militari degli Stati Uniti. Questo modello si concentra sulla riservatezza, non sull'integrità degli utenti.
- Clark-Wilson: Un modello basato sulla classificazione delle applicazioni per la gestione delle informazioni. Questo modello è progettato specificamente per proteggere l'integrità delle informazioni.