2. LA SICUREZZA NELLE RETI
Il grande vantaggio di internet è che tutti i computer sono fisicamente e per definizione collegati alla
stessa rete. Questo rappresenta anche un rischio al quale possono essere esposti molti dispositivi.
Un errore (bug) presente nel programma che gestisce le reti di computer e ne permette l’uso, può essere
sfruttato per far compiere al programma stesso operazioni non previste
Queste vulnerabilità possono essere più o meno gravi, o essere più frequenti in certi programmi invece
che in altri.
E’ necessario che gli utenti prendano le dovute precauzioni per garantire la sicurezza del proprio
computer.
3. TECNICHE PER LA GARANZIA DELLA SICUREZZA
Il firewall (muro taglia fuoco): è un dispositivo o insieme di dispositivi che hanno l’obiettivo di creare
una separazione tra Internet (rete pubblica) e l’Intranet (ritenuta vulnerabile), al fine di preservarla da
intrusioni non autorizzate. Può essere sia hardware che software.
Il tunneling: è definito come la via per trasferire dati tra due reti simili attraverso una rete intermedia.
Questa tecnica incapsula un tipo di pacchetto (in precedenza crittografato) di un generico protocollo in
un pacchetto di un altro protocollo, trasportabile via Internet.
Il VPN (Virtual Private Network) : è un’estensione di una Intranet privata attraverso una rete pubblica,
che stabilisce una connessione privata sicura, attraverso un tunnel privato.
4. I VIRUS
Virus che provocano infezione sui file , in particolare su file eseguibili, e che vengono caricati nella
memoria del computer ogni volta che il programma viene eseguito.
Virus di avvio che attaccano il boot-record, ovvero la parte del disco che contiene le informazioni
sull’avvio del computer.
Virus per le macro , ovvero comandi simbolici contenuti in Office che consentono di eseguire una
sequenza di operazioni elementari frequentemente utilizzate. Provoca malfunzionamenti nei programmi
Office.
Cavalli di Troia (Trojan): sono programmi all’apparenza normali che possono distruggere i file sul disco o
l’intero disco. Non si replicano su altri computer.
Virus Worm: sono programmi autoreplicanti che hanno la caratteristica di diffondersi rapidamente sulla
rete di computer e in Internet.
Virus spyware: sono programmi che vengono mandati in esecuzione durante la navigazione Web,
all’insaputa dell’utente, e che trasmettono ad altri server informazioni sui siti visitati, in modo da far
comparire messaggi pubblicitari nei successivi accessi ai siti.
Virus malware: avviano pubblicità non richiesta, aprono finestre pop-up sullo schermo, modificano la
pagina iniziale del bowser.
5. IL PHISHING
Si tratta di una frode informatica che consiste nel creare una copia identica di un sito internet e indurre
l’utente ad inserire i propri dati personali. Il truffatore può, successivamente, utilizzare i dati ottenuti per
propri scopi.
La truffa tramite phishing utilizza, di solito, la posta elettronica, per cui spesso si parla di phishing mail.
Le phishing mail hanno lo stesso aspetto dei normali messaggi di e-mail. Di solito contengono link che
portano l’utente ad una pagina completamente identica alla home page del sito istituzionale, ma in realtà
appartiente ad un server esterno gestito dai truffatori. Inserendo, quindi, i dati personali avviene il phishing.
6. LA BUSINESS CONTINUITY E IL DISASTER RECOVERY
La Business Continuity (o contiuità operativa) indice l’insieme di attività volte a ripristinare lo stato del
sistema informatico o parte di esso, compresi gli aspetti fisici, con l’obiettivo di portarlo alle condizioni
precedenti un evento disastroso.
Il Disaster Recovery è l’insieme delle procedure e le soluzioni da attivare in caso di evento disastroso,
per ripristinare il normale funzionamento dei servizi alle condizioni di operatività, precedente all’evento e
ridurre al minimo l’indisponibilità dei sistemi informativi
7. L’IDENTITÀ DIGITALE
La firma digitale è un metodo elettronico che permette ad una persona di apporre un segno distintivo ai
documenti digitali. I requisiti di firma digitale sono:
Autenticità, per garantire l’identità della persona che ha sottoscritto il documento;
Integrità, per essere sicuri che il documento non sia stato modificato dopo la sottoscrizione;
Non ripudio, cioè il documento sottoscritto con firma digitale ha piena validità legale e non può essere
ripudiato dal sottoscrittore.
La firma digitale viene realizzata usando i sistemi di crittografia a chiave asimmetrica: in questo caso, il
ruolo delle chiavi è diverso rispetto al loro utilizzo per la codifica dei messaggi.
8. COME FUNZIONA?
A partire dal documento, viene generata un’impronta (fingerprint), cioè una sequenza binaria di lunghezza
fissa (128 o 160 bit) che rappresenta un digest (riassunto) del documento.
L’impronta viene generata usando una particolare funzione, chiamata funzione di hash. L’impronta viene
poi codificata utilizzando la chiave privata.
Il risultato rappresenta la firma digitale.
9. VERIDICITÀ DEL DOCUMENTO
Le fasi per controllare la veridicità del documento sono:
Usare la chiave pubblica del firmatario per decifrare l’impronta;
Avendo il testo in chiaro e usano la funzione di hash, calcolare l’impronta del documento;
Se le due impronte coincidono significa che il documento è stato firmato dalla giusta persona ed è
integro, cioè non è stato modificato.