I concetti di “sicurezza informatica” e di politica della sicurezza informatica

di Guzzo Antonio

Versione PDF del documento

Condividi con:

Per sicurezza informatica secondo wikipedia si intende”quella branca dell’informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati. I principali aspetti di protezione del dato sono la confidenzialità, l’integrità e la disponibilità. Ma tale definizione dataci da wikipedia non si applica al contesto ambientale in cui andiamo ad operare. Per cui la definizione di sicurezza informatica è la seguente: la sicurezza informatica è quando un sistema si comporta come noi ci aspettiamo.
Il primo concetto fondamentale relativo alla sicurezza informatica (o meglio le politiche di sicurezza) dipende dal focus della nostra azienda. La sicurezza informatica si compone a sua volta delle seguenti tipologie; 1) riservatezza (di un dato dobbiamo garantire che sia utilizzato dalle persone autorizzate cioè dobbiamo anche verificare che non ci sia un accesso non autorizzato), 2) integrità (dobbiamo garantire la cancellazione, alterazione, conservazione del dato), 3) disponibilità del dato e servizio (oggi non è possibile accedere ad es. ad un dato di un Commodore 64 o di un Vic 20 per cui dobbiamo anche garantire la protezione dei servizi), 4) consistenza (cioè di verificare che vi siano degli strumenti che ci consentano di capire se quello che noi ci aspettiamo avvenga realmente, ad es. supponiamo di avere un software di contabilità, questo deve trasmettere alcuni dati al Ministero delle Finanze per pagare degli oneri, nel momento in cui accediamo dato e lo manipoliamo perdiamo un controllo di consistenza in quanto non sappiamo se quanto abbiamo prodotto, i formati siano realmente ciò che ci aspettiamo), 5) controllo (avere la possibilità di regolare l’accesso al sistema dei dati, avere la possibilità di limitare l’accesso e di partizionare gli utenti per gruppi, funzionalità, etc.), 6) verifica (controllo nel senso di sorvegliare le operazioni che vengono effettuate fare cioè audit).
Tutte queste caratteristiche si applicano all’informatica. Tutti gli aspetti della sicurezza sono  importanti ma anche le policy (politiche) sono importanti in quanto bisogna decidere quali di questi sei elementi sono importanti per la nostra azienda e con quali proprietà si applicano. Quindi le politiche di sicurezza dipendano dal focus della nostra azienda. In ambiente militare ad esempio dove vi stanno i fascicoli personali di determinati individui la riservatezza, cioè limitare l’accesso dei fascicoli ha una priorità fondamentale rispetto a tutto il resto. Quando ci danno una coppia di credenziali noi utilizziamo la riservatezza nell’accesso (la cd profilatura dell’utente). Prendiamo ora per esempio una rete ethernet nella quale abbiamo l’host a, l’host b, l’host c. Come funzionava la rete ethernet all’origine? C’era un cavo giallo che girava all’interno degli edifici era magliato come il filo di un’antenna (cavo coassiale) vi era un oggettino con due dentini detto “vampiro”, quindi c’era un sistema nel quale l’host a vuole parlare con l’host b immetto un segnale sulla linea, l’unica cosa che ci accorgiamo è se qualcuno ha parlato noi lo rileviamo. La bellezza di questo sistema è che il nostro segnale viene recepito da tutti (modalità broadcast) anche se non è un broadcast. Infatti nel frame ethernet abbiamo l’indirizzo sorgente, l’indirizzo del destinatario, tutti ricevono il segnale. Questo è il funzionamento di una rete etehernet, che cioè quando si trasmette un segnale, questo viene condivisa e ricevuta da tutti, quindi se io ho delle credenziali il sistema si basa sull’onestà degli altri per cui il sistema è insicuro. Ogni pc ha una scheda ethernet, che in modalità semplice riceve i pacchetti che sono diretti a lei, quest’ultima vede il pacchetto, vede se il destinatario è lui e cioè il MAC address (ogni scheda è identificata da un numero che in origine era inserito nella cd memoria ROM cioè che una memoria non poteva essere riscritta), qui ci troviamo nel layer 2 succede che se il pacchetto è diretto a me lo passo ai layer superiori (ad es. layer 3). La scheda di rete può funzionare in 2 modi: modalità normale che è quella appena analizzata e modalità promiscua. Quando la scheda di rete è in modalità promiscua succede che l’informazione viene condivisa da tutti (è come quando un programmatore inserisce nel proprio linguaggio di programmazione un if then else) i pc. Questo è il concetto di modalità promiscua.

Diventa autore di Diritto.it

© RIPRODUZIONE RISERVATA


Per la tua pubblicità sui nostri Media:
maggioliadv@maggioli.it  |  www.maggioliadv.it

Gruppo Maggioli
www.maggioli.it

Ricevi tutte le novità di Diritto.it attraverso le nostre newsletter. 

Non abbandonare Diritto.it
senza iscriverti alle newsletter!