Blog Flora

Computer Security

14 may, 2022
Blog Images

Per sicurezza informatica intendiamo la protezione applicata ad un sistema informativo con lo scopo di ottenere la triade CIA: integrità, disponibilità e confidenzialità delle risorse.

Confidenzialità: obiettivo di preservare le restrizioni sull'accesso alle informazioni. Le informazioni confidenziali non sono rese visibili ad individui non autorizzati; per privacy intendiamo che ogni individuo decide quali informazioni rendere disponibili e a chi.

Integrità: protegge dalla modifica o distruzione di informazioni, includendo autenticità ed impossibilità di rinnego. Data integrity significa che informazioni e programmi, se vengono cambiati, vengono cambiati in maniera definitiva e per system integrity si intende l'assicurarsi che un sistema svolga le sue funzioni in maniera corretta.

Disponibilità: accesso affidabile alle informazioni, senza l'interruzione dell'accesso ad alcune risorse.

Autenticità: le informazioni devono essere genuine e verificabili, ossia che gli utenti sono chi dicono di essere.

Affidabilità: significa poter tracciare tutte le azioni di un'entità di un sistema (L'audit è un sistema che salva informazioni necessarie per l'affidabilità).

Impossibilità di rinnego: fornisce protezione verso il falso rinnego di azioni commesse dagli utenti.

Parliamo ora delle sfide della sicurezza informatica:

I requisiti di sicurezza devono essere semplici, ma devono servire meccanismi difficili per risolverli.

C'è 'sempre da considerare dei potenziali attacchi, e spesso le procedure per scovarli sono controintuitive.

I meccanismi di sicurezza coinvolgono spesso più di un algoritmo/protocollo.

All'hacker basta trovare una falla nel sistema, mentre al progettista spetta il compito di coprirle tutte.

Richiede supervisione costante e regolare.

Spesso gli utenti non notano i benefici e vedono la sicurezza informatica come un qualcosa di irrilevante.

Architettura di sicurezza OSI (Open Systems Interconnection)

Dicesi attacco alla sicurezza un'azione che compromette la sicurezza delle informazioni e coinvolgono qualche modifica del data stream, i più comuni sono:

  • Spoofing: attacca autenticità.
  • Tampering: attacca integrità.
  • Replay/reflection: attacca autenticità.
  • Denial of service (DOS): attacca disponibilità.

Dicesi meccanismo di sicurezza un processo per rilevare, prevenire, e recuperare attacchi di sicurezza, i più comuni sono:

  • Cifratura
  • Firma digitale
  • Access control
  • Verifica dell'integrità dei dati
  • Scambio di autenticazione
  • Traffic padding
  • Routing control
  • Notarization

Dicesi servizio di sicurezza un sistema che migliora la sicurezza del trasferimento e dell'elaborazione dei dati, tra cui:

  • Servizio di comunicazione/processing fornito da un sistema per dare specifici tipi di protezione a risorse (implementato da security mechanisms).
  • Peer entity authentication: fornisce la conferma dell'identità di un peer durante la connessione o il trasferimento dei dati.
  • Authorization: è la verifica dei permessi su una risorsa/sistema.
La progettazione di un sistema di sicurezza viene fatta basandosi sui seguenti principi:
  • Economy of mechanism: il design di misure di sicurezza dovrebbe essere il più semplice possibile.
  • Fail-safe defaults: basarsi sui permessi piuttosto che sull'esclusione di questi.
  • Complete mediation: ogni accesso deve essere verificato tramite il controllo degli accessi.
  • Open design: le encryption keys devono essere segrete ma gli algoritmi devono essere pubblici.
  • Separazione di privilegi: attributi di privilegio multipli sono necessari per poter accedere ad una risorsa ad accesso limitato.
  • Least privilege: ogni processo deve operare con il numero più basso di permessi possibile.
  • Least common mechanism: il design deve minimizzare le funzioni utilizzate da più utenti.
  • Psychological acceptability: i meccanismi non devono interferire con il lavoro degli utenti.
  • Isolation: si applica a sistemi di accesso pubblici, che devono essere isolati da risorse critiche; a processi e file di utenti individuali, che devono essere isolati gli uni dagli altri ed ai meccanismi di security, a cui non dev'essere possibile accedervi.
  • Modularity: divisione delle funzioni in moduli.
  • Layering: utilizzo di approcci multipli di protezione.
Concludiamo questa prima parte con il modello base per la network security.

Le tecniche sulla sicurezza includono tutte una trasformazione sulle informazioni ed un segreto condiviso:

  1. Progettare un algoritmo per la trasformazione.
  2. Generare l'informazione segreta.
  3. Sviluppare metodi per distribuire e condividere il segreto.
  4. Specificare un protocollo che possono usare le entità che partecipano all'algoritmo.
Fammi sapere cosa ne pensi

Lascia un commento