Sicurezza Informatica

17 Maggio 2007 di Daniele Frulla


Non illuderti che il nemico possa non venire, ma tieniti sempre pronto ad affrontarlo.

Non illuderti che il nemico non ti attacchi, ma fai piuttosto in modo di renderti inattaccabile.

Sun Tzu, L’arte della Guerra

Il computer sicuro per definizione è quel computer privo di lettore cd-rom, di lettore floppy, sprovvisto di modem, scheda di rete, porte Usb e ogni altro tipo di connettore esterno, posizionato in un bunker con delle guardie armate poste davanti all’accesso e …. spento.

Non esiste al mondo un computer sicuro al 100%.

Il sistema informativo è composto delle risorse fisiche e delle risorse umane e spesso ci si affanna a ripararsi dai pericoli provenienti dall’esterno della nostra rete, che ci si dimentica come spesso i pericoli inattesi ed intangibili che purtroppo, rappresentano la maggioranza dei casi, siano quelli più devastanti e siano dovuti al famoso “fattore umano”.

Gli errori più comuni sono riconducibili ai seguenti comportamenti a rischio: cancellazione o sovrascrittura di dati, inavvertiti download di allegati alle e-mail, vulnerabilità a tentativi di phishing o altre forme di social engineering. Il furto, il danneggiamento o la distruzione dei dati in questione arrecherebbe un grosso guaio economico alla struttura aziendale, con l’aumento dei tempi di inattività (downtime) e l’aumento dei costi di gestione per il ripristino del sistema.

Le Policy                    Rappresentano le procedure che hanno a che fare con la sicurezza nel senso più ampio del termine, sia in senso fisico (ad esempio, il codice di comportamento del personale) che logico (ad esempio, la configurazione base di un sistema operativo). E’ in questo contesto che nasce il concetto di Documento Programmatico sulla Sicurezza ed il Manuale Utente, che prevedono però una sicurezza relativa solo al livello più esterno della realtà aziendale. Questi documenti, approvati ai massimi livelli dell’azienda, descrivono le regole a proposito della gestione delle password o del blocco della postazione quando ci si allontana, e le regole che disciplinano gli interventi in caso di disaster recovery o di intrusione illecita.
Lo scopo di questi documenti è di creare un alto livello di consapevolezza in tema di protezione della rete aziendale e di garantire che tutti gli utenti, conoscano e sappiano valutare il proprio livello di responsabilità all’interno dell’architettura di difesa.

La Sicurezza Fisica    Ogni rete locale solitamente è composta da computers, cavi, apparati, armadi, situati all’interno di aree ben definite. Il primo livello della sicurezza informatica è funzione del livello di sicurezza a cui sono sottoposte le risorse fisiche. Un’idea del tipo di sicurezza fisica che si è prodotta, dipende se l’accesso alle Sale Server è protetto tramite lettori Smart Card, Biometrici o similari, o se le stanze degli apparati sono protette meccanicamente o tramite telecamere di videosorveglianza, o se gli Uffici dove sono presenti le postazioni degli utenti sono chiuse, o se è possibile che i pc possano essere avviate tramite floppy, CD-Rom o pendrive USB?

Il Perimetro               Rappresenta il terzo livello in prossimità della parte centrale della rete locale, consapevoli di quanto possano aumentare i rischi di minaccia delle risorse interne. In questa zona infatti esistono i punti di contatto tra la parte interna (LAN – Ambiente Sicuro) e la parte esterna (Internet – Ambiente non Sicuro) e spesso qui si trovano quelle risorse accessibili sia dall’esterno che dall’interno come il Server Web o il Server della posta elettronica. Ciò significa che la difesa del perimetro risulta essere una delle più complesse da eseguire e deve passare attraverso un lungo lavoro di pianificazione prima che l’architettura di difesa possa considerarsi efficace.

La Rete Interna        La rete interna è il livello del sistema dove si trovano i computers utilizzati dagli utenti ed i server che forniscono svariati servizi di rete (server di autenticazione, di stampa, di database e tutti i servizi necessari per lo svolgimento dell’attività aziendale).

Gli Hosts                    La loro difesa dipende dal tipo di autenticazione, dalla gestione delle patches dei vari sistemi operativi, dalla gestione degli AntiVirus, e dal grado di Hardening, ovvero dal rafforzamento di tutte quelle misure contemplate per la sicurezza in generale.

Le Applicazioni          Sono tra le più vulnerabili agli attacchi esterni ed applicazioni come il client di posta elettronica o il browser sono gli esempi più classici. Ci sono tantissime altre applicazioni vulnerabili, come i programmi di videoscrittura più noti che consentono l’esecuzione di macro potenzialmente dannose per il sistema, le librerie di compressione e decompressione di files soggetti a worms e cavalli di troia o software freeware o shareware che potrebbero nascondere spywares o quant’altro di pericoloso.

I Dati                          L’ultimo strato di difesa riguarda probabilmente la parte più importante della realtà aziendale, ovvero i dati. Essi sono generalmente contenuti tanto nei Servers, quanto nelle postazioni di lavoro degli utenti. Certamente il loro livello di sicurezza è funzione di quanto applicato nei livelli precedenti, ma è possibile pianificare interventi specifici e mirati sfruttando due tecnologie previsti dai sistemi operativi Windows 2000 e Windows Xp:


Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *


Copyright di Caterina Mezzapelle Part. I.V.A. 02413940814 - R.E.A. 191812