Sicurezza Reti Informatiche

La sicurezza delle reti informatiche

Con sicurezza informatica si intende l’occuparsi dell’analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione dell’integrità fisica e funzionale di un sistema informatico e dei dati in esso contenuti.

La sicurezza informatica è un problema molto sentito per via della crescente informatizzazione della società e dei servizi in termini di apparati e sistemi informatici e della parallela diffusione e specializzazione degli attaccanti o hacker. L’interesse per la sicurezza dei sistemi informatici è dunque cresciuto negli ultimi anni, proporzionalmente alla loro diffusione ed al loro ruolo occupato nella collettività.

Il sistema informatico dovrebbe essere in grado di impedire l’alterazione diretta o indiretta delle informazioni, sia da parte di utenti non autorizzati, sia a causa di eventi accidentali. Tale risultato si ottiene mediante misure di carattere tecnico e funzionale, tese ad assicurare:

  • la correttezza dei dati
  • la confidenzialità dei dati
  • l’accesso solo ad utenti autorizzati
  • la fruizione di tutti e soli i servizi previsti per quell’utente nei tempi e nelle modalità previste
  • la protezione del sistema da attacchi da parte di software o hacker
  • la correttezza delle modalità di utilizzo dei sistemi da parte dell’utente

Analisi del rischio

La cosiddetta analisi del rischio, cioè la valutazione delle possibili minacce in termini di probabilità di occorrenza e relativo danno potenziale, tipicamente precede la fase di messa in esercizio del sistema informatico, consentendo così di stimare il relativo rischio. E’ possibile così definire quali contromisure di sicurezza adottare.

L’obiettivo dell’attaccante è infatti non tanto il sistema informatico in sé, quanto piuttosto dai dati in esso contenuti. La sicurezza informatica deve quindi preoccuparsi di impedire l’accesso non solo agli utenti non autorizzati, ma anche a soggetti con autorizzazione limitata a certe operazioni, per evitare che i dati appartenenti al sistema informatico vengano copiati, modificati o cancellati.

Le violazioni possono essere molteplici: vi possono essere tentativi non autorizzati di accesso a zone riservate, furto di identità digitale o di file riservati, utilizzo di risorse che l’utente non dovrebbe potere utilizzare, ecc. E’ importante anche prevenire eventuali situazioni di Denial of service (DoS), attacchi sferrati al sistema con l’obiettivo di renderne inutilizzabili alcune risorse così da danneggiare gli utenti stessi.

Va infine valutato anche il livello di conoscenza dei sistemi informatici dell’utente autorizzato. E’ infatti importante che sia a conoscenza dei corretti metodi per accedere allo stesso in modo sicuro e addestrato al corretto modus operandi, così da evitare danni accidentali ma anche le più comuni difficoltà nell’utilizzo del sistema.

La protezione dei sistemi

La protezione dagli attacchi informatici viene ottenuta agendo innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e di controllo degli accessi, accorgimento che fa più parte della sicurezza normale che non della “sicurezza informatica”, e prevedendo l’autenticazione e l’autorizzazione degli utenti nel sistema. Le operazioni compiute dall’utente devono poi essere tracciate in file di log, così da poter successivamente svolgere un monitoraggio.

Contro gli eventi accidentali non esistono invece soluzioni generali. Un primo rimedio è il far regolarmente una copia di backup del sistema, comprendente dati e applicazioni, in modo da poter fronteggiare un danno imprevisto. Sono quindi necessari hardware e conoscenze per far fronte a un eventuale disaster recovery.

Gli standard di sicurezza ISO

È stato approvato a livello internazionale il nuovo Standard ISO 27001:2005 finalizzato alla standardizzazione delle modalità adatte a proteggere i dati e le informazioni da minacce di ogni tipo, al fine di assicurarne l’integrità, la riservatezza e la disponibilità. Lo standard indica i requisiti di un adeguato sistema di gestione della sicurezza delle informazioni (ISMS) finalizzato ad una corretta gestione dei dati dell’azienda. Una fase indispensabile di ogni pianificazione della sicurezza è la già enunciata analisi e gestione del rischio.