Ciao Utente e benvenuto nel Forix Forum!
Al fine di garantire una corretta navigazione, con la possibilità di usufruire di tutte le fantastiche funzioni che il forum ti offre, ti invitiamo a registrarti. La procedura di registrazione dura meno di 1 minuto, e fatto ciò, potrai subito navigare tra i migliaia di topic presenti nel sito, chiedendo aiuto inerente a qualsiasi cosa, oppure potrai arricchire la community pubblicando nuovi argomenti oppure commentando con riflessioni, risposte e critiche su argomenti già presenti.
Diventa parte attiva di questo sito. Ti aspettiamo!

Unisciti al forum, è facile e veloce

Ciao Utente e benvenuto nel Forix Forum!
Al fine di garantire una corretta navigazione, con la possibilità di usufruire di tutte le fantastiche funzioni che il forum ti offre, ti invitiamo a registrarti. La procedura di registrazione dura meno di 1 minuto, e fatto ciò, potrai subito navigare tra i migliaia di topic presenti nel sito, chiedendo aiuto inerente a qualsiasi cosa, oppure potrai arricchire la community pubblicando nuovi argomenti oppure commentando con riflessioni, risposte e critiche su argomenti già presenti.
Diventa parte attiva di questo sito. Ti aspettiamo!
Vuoi reagire a questo messaggio? Crea un account in pochi click o accedi per continuare.

Andare in basso
Dj-ToTo
Dj-ToTo
Active Member
<B>Posts</B> Posts : 107
<B>Età</B> Età : 27
<B>Registrato Dal</B> Registrato Dal : 10.09.09

SICUREZZA E INFORMATICA. Empty SICUREZZA E INFORMATICA.

Mer Feb 24 2010, 15:23
SICUREZZA E INFORMATICA.



La sicurezza informatica è quella branca dell'informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati. I principali aspetti di protezione del dato sono la confidenzialità, l'integrità dei dati e la disponibilità.

La protezione dagli attacchi informatici viene ottenuta agendo su più livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi; anche se questo accorgimento fa parte della sicurezza normale e non della "sicurezza informatica" è sempre il caso di far notare come spesso il fatto di adottare le tecniche più sofisticate generi un falso senso di sicurezza che può portare a trascurare quelle semplici. Il secondo livello è normalmente quello logico che prevede l'autenticazione e l'autorizzazione di un'entità che rappresenta l'utente nel sistema. Successivamente al processo di autenticazione, le operazioni effettuate dall'utente sono tracciate in file di log. Questo processo di monitoraggio delle attività è detto audit o accountability.

Molti ex-hacker/cracker sono oggi dirigenti di società di sicurezza informatica o responsabili di questa in grandi multinazionali[senza fonte]. Ciò dimostra quello che molti dicono e scrivono: per capire le strategie migliori di sicurezza informatica è necessario prima entrare nella mentalità dell'attaccante per poterne prevedere ed ostacolare le mosse.
Tipi di sicurezza e di attacchi [modifica]

Proprio sulla base di queste osservazioni, quando si parla di "sicurezza informatica" spesso si distinguono i concetti di sicurezza passiva e di sicurezza attiva.
Sicurezza passiva Per sicurezza passiva normalmente si intendono le tecniche e gli strumenti di tipo difensivo, ossia quel complesso di soluzioni il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata. Il concetto di sicurezza passiva pertanto è molto generale: ad esempio, per l'accesso a locali protetti, l'utilizzo di porte di accesso blindate, congiuntamente all'impiego di sistemi di identificazione personale, sono da considerarsi componenti di sicurezza passiva.
Sicurezza attiva [modifica]

Per sicurezza attiva si intendono, invece, le tecniche e gli strumenti mediante i quali le informazioni ed i dati di natura riservata sono resi intrinsecamente sicuri, proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi (confidenzialità), sia dalla possibilità che un utente non autorizzato possa modificarli (integrità).

È evidente che la sicurezza passiva e quella attiva sono tra loro complementari ed entrambe indispensabili per raggiungere il desiderato livello di sicurezza di un sistema.

Le possibili tecniche di attacco sono molteplici, perciò è necessario usare contemporaneamente diverse tecniche difensive per proteggere un sistema informatico, realizzando più barriere fra l'attaccante e l'obiettivo.

Spesso l'obiettivo dell'attaccante non è rappresentato dai sistemi informatici in sé, quanto piuttosto dai dati in essi contenuti, quindi la sicurezza informatica deve preoccuparsi di impedire l'accesso ad utenti non autorizzati, ma anche a soggetti con autorizzazione limitata a certe operazioni, per evitare che i dati appartenenti al sistema informatico vengano copiati, modificati o cancellati.

Le violazioni possono essere molteplici: vi possono essere tentativi non autorizzati di accesso a zone riservate, furto di identità digitale o di file riservati, utilizzo di risorse che l'utente non dovrebbe potere utilizzare ecc. La sicurezza informatica si occupa anche di prevenire eventuali Denial of service (DoS). I DoS sono attacchi sferrati al sistema con l'obiettivo di rendere non utilizzabili alcune risorse in modo da danneggiare gli utenti del sistema. Per prevenire le violazioni si utilizzano strumenti hardware e software.
Sicurezza nelle aziende [modifica]

Dal momento che l’informazione è un bene che aggiunge valore all’impresa, e che ormai la maggior parte delle informazioni sono custodite su supporti informatici, ogni organizzazione deve essere in grado di garantire la sicurezza dei propri dati, in un contesto dove i rischi informatici causati dalle violazioni dei sistemi di sicurezza sono in continuo aumento. Per questo esistono, a carico delle imprese, precisi obblighi in materia di privacy, tra cui quello di redigere annualmente uno specifico documento programmatico sulla sicurezza. È stato anche approvato a livello internazionale il nuovo Standard ISO 27001:2005 finalizzato alla standardizzazione delle modalità adatte a proteggere i dati e le informazioni da minacce di ogni tipo, al fine di assicurarne l'integrità, la riservatezza e la disponibilità. Lo standard indica i requisiti di un adeguato sistema di gestione della sicurezza delle informazioni (ISMS) finalizzato ad una corretta gestione dei dati dell’azienda. Una fase indispensabile di ogni pianificazione della sicurezza è la valutazione del rischio e la gestione del rischio. Il CLUSIT è l'associazione nazionale che promuove la conoscenza nelle aziende.
Sicurezza dei programmi [modifica]

Il problema della sicurezza dei programmi e soprattutto dell'invio e ricezione di dati confidenziali protetti, si è posto all'attenzione degli sviluppatori di software come conseguenza della sensibile crescita dell'uso degli strumenti informatici e di internet. Per quanto riguarda la produzione di software "protetti" possiamo partire col definire il concetto di sicurezza come l'assenza da condizioni conflittuali capaci di produrre danni mortali o irreparabili ad un sistema. Nella progettazione di software è quindi fondamentale raggiungere il compromesso più funzionale tra l'efficienza d'uso del programma in questione e la sua capacità di "sopravvivenza" ad attacchi esterni e ad errori più o meno critici.
Caratteristiche di sicurezza [modifica]

Due caratteristiche fondamentali esplicano il concetto di sicurezza:

* Safety (sicurezza): una serie di accorgimenti atti ad eliminare la produzione di danni irreparabili all'interno del sistema;
* Reliability (affidabilità): prevenzione da eventi che possono produrre danni di qualsiasi gravità al sistema.

Un software (o programma) è tanto più sicuro quanto minori sono le probabilità di successo di un guasto e la gravità del danno conseguente al guasto stesso. Possiamo ora vedere, in ordine crescente, i possibili effetti dei guasti in cui può incorrere un software:

* Nessun effetto
* Rischio trascurabile
* Rischio significativo
* Rischio elevato
* Rischio catastrofico

Controllo della sicurezza di un programma [modifica]

Una volta prodotto il software si procede alla verifica del suo comportamento, in modo tale da effettuare una ricerca estesa dei difetti presenti, per passare poi alla loro eventuale eliminazione. Esistono diversi modelli di sicurezza per il controllo dei programmi basati su due metodi differenti:

* Semantic-based security model (modelli di sicurezza basati sulla semantica): la sicurezza del programma controllato viene esaminata in termini di comportamento del programma
* Security-typed language (modelli di sicurezza basati sul linguaggio): i tipi delle variabili sono seguiti dall'esplicazione delle politiche adottate per l'uso dei dati battuti.

Per essere efficace un programma deve essere controllato nelle sue specifiche e deve essere privo di difetti nel codice, a questo fine viene effettuato un controllo delle specifiche del programma e delle prestazioni correlate all'affidabilità, in secondo luogo viene analizzata ogni parte di codice e funzione del sistema.
Errori di programma [modifica]

L'IEEE (Institute of Electrical and Electronics Engineers) ha catalogato gli errori nel software in tre diverse voci a seconda della natura degli errori stessi. Esse sono:

* Error: è un errore umano verificatosi durante il processo di interpretazione delle specifiche oppure durante l'uso di un metodo o nel tentativo di risoluzione di un problema
* Failure: è un comportamento del software imprevisto ed incongruo rispetto alle specifiche del programma stesso
* Fault: è un difetto del codice sorgente.

Gli errori di programma non nocivi, come ad esempio gli spyware ed il buffer overflow hanno la caratteristica di non modificare i file di sistema e non recare danno alle caratteristiche del sistema stesso. Troviamo qui sotto elencati una serie di errori e di attacchi al software di differente entità.

FONTE:Wikipedia
»Rєαℓist
»Rєαℓist
Advanced Member
<B>Posts</B> Posts : 835
<B>Età</B> Età : 26
<B>Registrato Dal</B> Registrato Dal : 24.02.09

SICUREZZA E INFORMATICA. Empty Re: SICUREZZA E INFORMATICA.

Mer Feb 24 2010, 19:41
Modifico Proviene Da Wikipedia
Spacca
Spacca
Lover Member
<B>Posts</B> Posts : 2794
<B>Età</B> Età : 27
<B>Registrato Dal</B> Registrato Dal : 20.02.10

SICUREZZA E INFORMATICA. Empty Re: SICUREZZA E INFORMATICA.

Dom Set 19 2010, 14:00
Topic vecchio
Chiudo SICUREZZA E INFORMATICA. 904280
Contenuto sponsorizzato

SICUREZZA E INFORMATICA. Empty Re: SICUREZZA E INFORMATICA.

Torna in alto
Permessi in questa sezione del forum:
Non puoi rispondere agli argomenti in questo forum.