DPS, rischio informatico, backup, RAID, sicurezza delle ... rischio informatico, backup, RAID... ·...

25
DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 1 DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto Indice argomenti. 1 DPS 2 Valutazione del rischio informatico 2.1 Alcune risposte tipiche: copie di backup 2.2 Alcune risposte tipiche: RAID 3 Sicurezza delle reti 3.1 Cause di violazione della sicurezza 3.2 Criptaggio dei dati 3.3 Algoritmi di criptaggio 3.4 Cifrario a sostituzione 3.5 Criptaggio a chiave simmetrica 3.6 Criptaggio a chiave pubblica 3.7 Firma digitale 3.8 Certificato digitale 3.9 Firewall 3.10 Nat 3.11 Proxy server 3.12 Virus e hacking (leggere) 4 Accesso remoto Note per gli studenti. Le parti in giallo verranno illustrate a lezione, quelle non in giallo sono da studiare a casa (parti piuttosto discorsive). Il sottoparagrafo sui virus e hacking è da leggere 1. DPS Il DPS, acronimo per Documento Programmatico sulla Sicurezza è un documento che tutte le aziende e i liberi professionisti italiani devono redarre, entro il 31 marzo di ogni anno, per il decreto legge 196/2003 meglio noto come “legge sulla Privacy”. (per maggiori dettagli si veda http://it.wikipedia.org/wiki/Documento_programmatico_sulla_sicurezza e per i dati sensibili (http://www.garanteprivacy.it/garante/doc.jsp?ID=1682956 ) L’adozione del documento programmatico sulla sicurezza (DPS) è, quindi, un obbligo previsto dal DL 196/2003, normativa sulla protezione dei dati personali; l’obbligo esiste per tutte le aziende, i liberi professionisti, gli enti e le associazioni che trattano i dati personali, eventualmente anche sensibili con strumenti elettronici. Il documento va predisposto ed aggiornato annualmente, affinché si attesti la corretta adozione delle previste procedure che riguardano il trattamento dei dati personali. I principali contenuti del documento sono tali da richiedere l’intervento di un tecnico con competenze informatiche e qualche competenza legale. Infatti, tra gli altri, sono previsti: 1. l’analisi dei rischi che incombono sui dati; 2. le misure da adottare per garantire l’integrità e la disponibilità dei dati, nonché la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità;

Transcript of DPS, rischio informatico, backup, RAID, sicurezza delle ... rischio informatico, backup, RAID... ·...

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 1

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto Indice argomenti. 1 DPS 2 Valutazione del rischio informatico

2.1 Alcune risposte tipiche: copie di backup 2.2 Alcune risposte tipiche: RAID

3 Sicurezza delle reti 3.1 Cause di violazione della sicurezza 3.2 Criptaggio dei dati 3.3 Algoritmi di criptaggio 3.4 Cifrario a sostituzione 3.5 Criptaggio a chiave simmetrica 3.6 Criptaggio a chiave pubblica 3.7 Firma digitale 3.8 Certificato digitale 3.9 Firewall 3.10 Nat 3.11 Proxy server 3.12 Virus e hacking (leggere)

4 Accesso remoto Note per gli studenti. Le parti in giallo verranno illustrate a lezione, quelle non in giallo sono da studiare a casa (parti piuttosto discorsive). Il sottoparagrafo sui virus e hacking è da leggere

1. DPS

Il DPS, acronimo per Documento Programmatico sulla Sicurezza è un documento che tutte le aziende e i liberi professionisti italiani devono redarre, entro il 31 marzo di ogni anno, per il decreto legge 196/2003 meglio noto come “legge sulla Privacy”. (per maggiori dettagli si veda http://it.wikipedia.org/wiki/Documento_programmatico_sulla_sicurezza e per i dati sensibili (http://www.garanteprivacy.it/garante/doc.jsp?ID=1682956)

L’adozione del documento programmatico sulla sicurezza (DPS) è, quindi, un obbligo previsto dal DL 196/2003, normativa sulla protezione dei dati personali; l’obbligo esiste per tutte le aziende, i liberi professionisti, gli enti e le associazioni che trattano i dati personali, eventualmente anche sensibili con strumenti elettronici. Il documento va predisposto ed aggiornato annualmente, affinché si attesti la corretta adozione delle previste procedure che riguardano il trattamento dei dati personali.

I principali contenuti del documento sono tali da richiedere l’intervento di un tecnico con competenze informatiche e qualche competenza legale.

Infatti, tra gli altri, sono previsti:

1. l’analisi dei rischi che incombono sui dati; 2. le misure da adottare per garantire l’integrità e la disponibilità dei dati, nonché la protezione

delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità;

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 2

3. la descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento;

4. la previsione di interventi formativi degli incaricati del trattamento dei dati, per renderli edotti dei rischi che incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle relative attività, delle responsabilità che ne derivano e delle modalità per aggiornarsi sulle misure minime adottate dal titolare.

5. per i dati personali idonei a rivelare lo stato di salute e la vita sessuale, l’individuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dell’interessato.

2. Valutazione del rischio informatico

Valutare il rischio significa misurare o stimare le due quantità che influiscono sul rischio R. Il rischio R i-esimo è il prodotto della perdita potenziale stimata (in euro) L (loss in inglese) e la probabilità che tale perdita p(L) si verifichi. La sommatoria di tutti i rischi fornisce il rischio totale. Questi concetti valgono anche in altri contesti tecnici ed economici.

Ri = Lip(Li)

i

iitotal LpLR )(

La valutazione del rischio è spesso la fase più importante nel processo di risk management (gestione del rischio) e può anche essere la più difficile e soggetta ad errore. Senza entrare nei dettagli possiamo ricordare che un rischio con una grande perdita potenziale e una bassa probabilità che accada dovrà essere trattato differentemente da uno con una bassa perdita potenziale ma una alta probabilità di accadimento. Ambedue sarebbero, probabilmente, da gestire con una priorità molto simile.

Facciamo un esempio. Rischio (e relativo danno) di rottura dell’hard disk di un pc.

Prendiamo come probabilità di rottura dell’hard disk il 6% annuo (fonte: http://static.googleusercontent.com/external_content/untrusted_dlcp/labs.google.com/it//papers/disk_failures.pdf ). Una prima stima soggettiva della potenziale perdita è la seguente:

- costo dispositivo: 80 € - costo ripristino s.o., sw e programmi (ritenuti disponibili in copia): 60 € - costo ripristino dati (documenti, lavori e posta elettronica di cui esiste copia): 40 € - danno non recuperabile (dati recenti e impostazioni non salvate): 150 €

Una seconda stima soggettiva più pessimistica della potenziale perdita è la seguente: - costo dispositivo: 80 € - costo ripristino s.o., sw e programmi (ritenuti disponibili in copia): 60 € - costo ripristino dati (documenti, lavori e posta elettronica): 40 € - danno non recuperabile (documenti, dati e impostazioni non salvate a causa del mancato

backup): 1500 € La seconda ipotesi è tutt’altro che irrealistica se si considera che, ad esempio, quella cifra potrebbe essere il costo per recuperare l’hard disk (o meglio i dati contenuti o parte di essi) appoggiandosi ad una dita specializzata. (Si veda a titolo di esempio la ditta Recoveryitalia http://www.recoveryitalia.it/listinorecuperodati.html e Centrorecuperodati http://www.recuperodati.net/costi.php )

Facciamo una stima intermedia e valutiamo la perdita pari a 1000 €, con probabilità del 6% all’anno, nell’arco di vita media di 5 anni di un hard disk.

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 3

€300506,0€10001 R Questa è una possibile stima del rischio. Lo stesso calcolo andrebbe effettuato per tutte le altre cause di perdita di dati o, peggio ancora forse, di sotttrazione di dati. Andrebbero considerati i danni da virus, da intrusioni, da sottrazioni di credenziali. Tutti i valori andranno poi sommati. 2.1 Soluzioni tipiche di prevenzione dei guasti: copie di backup

Il backup, copia di sicurezza o copia di riserva indicano la conservazione di materiale atto a prevenire la perdita totale dei dati archiviati nella memoria di massa dei computer.

L'attività di backup è un aspetto fondamentale della gestione di un computer: in caso di guasti, manomissioni, furti, ecc., ci si assicura che esista una copia dei dati. Se si dispone di software dedicato, l'esecuzione del backup è impostabile in maniera automatica con una periodicità stabilita.

Nelle aziende il tipo di backup e la relativa periodicità sono solitamente regolati da una apposita procedura aziendale soggetta a verifica periodica ed altre procedure che comportano un intervento manuale. Il responsabile della sicurezza è tenuto ad annotare i controlli periodici e gli interventi sui sistemi. I supporti di backup devono inoltre essere conservati in accordo con le politiche di sicurezza aziendale e per ottemperare al DL 196/2003.

È buona norma eseguire periodiche operazioni di backup su supporti ottici o magnetici; è possibile anche eseguire il backup in modo continuo usando servizi come il backup online.

Anche gli Smartphone sono diventati importanti strumenti di lavoro e contengono dati fondamentali come la rubrica telefonica e il calendario degli appuntamenti; è pertanto diventata buona norma estendere il backup anche a questi strumenti.

Alcune delle principali funzionalità che un programma di backup deve fornire, sono:

Copia immagine di un disco rigido; Copia selettiva di directory e singoli file; Criteri di selezione per la ricerca dei contenuti salvati e per la scelta di quelli che devono

essere oggetto di backup (per data, tipo di file, autore della modifica); Compressione dei contenuti per ridurre la memoria richiesta per la copia; Sicurezza: protezione dei dati copiati attraverso password e crittografia.

Per le aziende una caratteristica importante del backup è che questa attività non vada a sovrapporsi con l'operatività quotidiana, caricando i sistemi informatici e rallentando i tempi di risposta agli utenti. Per questo motivo vari sistemi di backup vengono usati la notte, quando normalmente gli utenti non lavorano.

Per aumentare la velocità del backup, solitamente vengono applicati uno o più delle seguenti pratiche:

Backup differenziale il backup differenziale è basato su un algoritmo che confronta i dati di un file da copiare con quello già copiato, registrando soltanto le differenze quando ce ne sono.

Il backup differenziale è utile, in particolare, per file di grandi dimensioni e che necessitano di un backup completo e quotidiano, come i database aziendali.

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 4

Compressione la compressione è ottenuta tramite algoritmi di compressione dei dati (come quelli usati dai programmi più famosi come Winzip, WinRar) prima che vengano registrati sul supporto di backup.

Deduplicazione è ottenuta tramite algoritmi di deduplicazione (che significa eliminazione dei duplicati) che possono agire a livello di singolo file o di blocco, inteso come insieme di file. La deduplicazione può essere eseguita prima, durante o dopo la copia di backup, in contemporanera o in differita rispetto alla normale operatività dei sistemi informatici.

La deduplicazione è utile, in particolare, per i gruppi di file o le cartelle di file che necessitano di un backup completo e quotidiano.

La conservazione dei supporti di backup in posizioni fisicamente distinte e separate dai sistemi in uso è strettamente necessaria, per evitare che in caso di furto, incendio, alluvione o altro evento catastrofico, le copie vadano perse insieme agli originali.

Il ripristino dei dati copiati con l'operazione di backup è normalmente detto restore.

Le operazioni connesse con il recupero dei dati dal backup in caso di guasto o cancellazione di una certa importanza sono abitualmente soggette ad autorizzazione specifica del responsabile della sicurezza.

2.2 Soluzioni tipiche di prevenzione dei guasti: sistema RAID

Un Redundant Array of Independent Disks (“insieme ridondante di dischi indipendenti”, RAID) è un sistema che usa un insieme di dischi rigidi per condividere o replicare le informazioni. I benefici del RAID sono di aumentare l'integrità dei dati, migliorare la tolleranza ai guasti e incrementare le prestazioni, rispetto all'uso di un disco singolo. Nella sua implementazione originaria (nella quale l'acronimo era l'abbreviazione di “Redundant Array of Inexpensive Disks”, cioè “Insieme ridondante di dischi economici”), il fattore chiave era l'abilità di combinare parecchi dischi a basso costo e obsoleti in modo da rendere il sistema complessivamente migliore di un disco di ultima generazione per capacità, affidabilità e/o velocità.

Nel suo livello più semplice, il sistema RAID permette di combinare un insieme di dischi in una sola unità logica. In questo modo il sistema operativo, invece di “vedere” differenti dischi, ne “vede” solamente uno. Il RAID è tipicamente usato nei server, e di solito è implementato con dischi di identica capacità. Con il calo del costo dei dischi rigidi e con il diffondersi della tecnologia RAID nei chipset delle schede madri, il RAID è spesso offerto come opzione sia sui computer di fascia alta sia su quelli usati da utenti domestici, specialmente se dedicati a compiti che richiedono un grande immagazzinamento di dati, come il montaggio audio/video.

Le specifiche originali suggerivano un diverso numero di “livelli di RAID”, o combinazioni di dischi. Ogni combinazione aveva dei vantaggi e degli svantaggi. Con il passare degli anni, sono nate diverse implementazioni di RAID, anche molto diverse tra loro.

La vera definizione di RAID è stata oggetto di dibattito nel corso degli anni. L’uso del termine “ridondante” porta a molte discussioni se il RAID-0 sia “vero” RAID. Noi possiamo considerare RAID ogni sistema che ricombinado lo spazio fisico di dischi diversi raggiunge lo scopo di aumentare l?affidabilità ovvero di aumentare le prestazioni, oppure entrambe, del sistema nel suo

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 5

complesso. Esistono molte configurazioni di RAID. Consideriamo, per semplicità, solo le prime due che riassumono le due caratteristiche principali del sistema RAID.

RAID 0 (Striping)

Il sistema RAID 0 divide i dati equamente tra due o più dischi con nessuna informazione di parità o ridondanza (operazione detta di striping). RAID-0 è usato generalmente per aumentare le prestazioni di un sistema, anche se è molto utile per creare un piccolo numero di grandi dischi virtuali da un grande numero di piccoli dischi fisici. Sebbene il RAID-0 non sia indicato tra i livelli RAID originari, in un sistema ideale di tipo RAID-0 le operazioni di I/O si dividerebbero in blocchi di dimensioni uguali e si applicherebbero equamente su tutti i dischi. Le implementazioni di sistemi RAID-0 su più di due dischi sono possibili, ma l'affidabilità di un dato sistema RAID-0 è uguale all'affidabilità media dei dischi diviso per il numero di dischi presenti. Quindi l’affidabilità, misurata come tempo medio tra due guasti (MTBF) è inversamente proporzionale al numero degli elementi; cioè un sistema di due dischi è affidabile la metà di un disco solo. La ragione per la quale questo succede è che il file system è diviso tra tutti i dischi. Quando un drive si guasta, il file system non può gestire una perdita di dati così grande visto che i dati sono divisi tra tutti i dischi. I dati possono essere spesso recuperati con qualche strumento, anche se saranno sicuramente incompleti e corrotti.

RAID-0 è molto utile per creare grandi server NFS in una sola posizione, nei casi nei quali montare molti dischi è dispendioso o impossibile e la ridondanza è irrilevante. Si usa anche quando il numero di dischi sia limitato dal sistema operativo. In Microsoft Windows, il numero delle lettere dei dischi è limitato a 24, così il RAID-0 è un modo molto diffuso per usare un numero maggiore di dischi. Comunque, siccome non c'è ridondanza, i dati sono condivisi tra i dischi e i dischi non possono essere sostituiti visto che sono tutti dipendenti tra di loro. Questo tipo di progettazione non è in realtà un vero e proprio RAID, in quanto non c'è alcuna ridondanza.

Vantaggi: costo economico di implementazione basso, alte prestazione in scrittura e lettura (grazie al parallelismo delle operazioni I/O dei dischi concatenati).

Svantaggi: Affidabilità minore di un disco singolo.

RAID 1 (Mirroring)

Il sistema RAID 1 crea una copia esatta (mirror) di tutti i dati su due o più dischi. È utile nei casi in cui la ridondanza è più importante che usare tutti i dischi alla loro massima capacità: infatti il sistema può avere una capacità massima pari a quella del disco più piccolo. In un sistema ideale, formato da due dischi, l’affidabilità aumenta di un fattore due rispetto al sistema a disco singolo, ma è possibile avere più di una copia dei dischi. Poiché ogni disco può essere gestito autonomamente nel caso l’altro si guasti, l’affidabilità aumenta linearmente al numero di dischi presenti. RAID-1 aumenta anche le prestazioni in lettura, visto che molte implementazioni possono leggere da un disco mentre l’altro è occupato.

Vantaggi: affidabilità che aumenta linearmente con i mirror implementati, migliore tolleranza ai guasti, lettura legata al disco più veloce della struttura RAID.

Svantaggi: alto costo (vengono utilizzati più dischi ma se ne sfrutta esclusivamente uno), scrittura legata al disco più lento della struttura RAID.

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 6

Altri RAID 2, 3, 4, 5, 6, 7

Esistono altre modalità RAID che consentono di ottenere i vantaggi di RAID 0 (velocità) e di RAID 1 (affidabilità, tolleranza ai guasti) con i soli svantaggi di una maggiore complessità e di un maggior costo.

3. Sicurezza delle reti.

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 7

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 8

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 9

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 10

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 11

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 12

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 13

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 14

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 15

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 16

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 17

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 18

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 19

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 20

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 21

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 22

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 23

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 24

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 25

4. Accesso remoto

L’accesso remoto è un tipo di connessione che si effettua tra due o più computer collegandoli tra loro normalmente attraverso una rete informatica (LAN, WAN) come ad esempio attraverso internet, e permette il controllo di una delle due macchine operando sull’altra.

Nello schema generale di funzionamento il computer utilizzato per impostare le operazioni da far eseguire viene chiamato solitamente client, mentre quello che effettua le operazioni normalmente server. Sul client dovrà quindi esserci un software adatto all’invio secondo un determinato protocollo di comunicazione dei comandi per il server e la possibilità di ricevere delle risposte da quest’ultimo; mentre sul server dovrà esserci un demone (programma o processo eseguito solitamente in background) in ascolto, atto a ricevere i comandi in modo da eseguire le operazioni impartitegli e comunicare di conseguenza con il client.

Uno dei protocolli più comuni di accesso remoto sviluppato originariamente per i sistemi Unix e molto usato in passato è il telnet, che con un’interfaccia di tipo testuale permette di controllare altre macchine a distanza. Detto protocollo attualmente è usato in reti private mentre è caduto in disuso per le comunicazioni su reti estese, viste le odierne necessità in fatto di protezione dei dati e di sicurezza. A questo proposito molto usati attualmente sono protocolli e programmi che fanno uso di crittografia.

Tramite accessi da remoto possono venir erogati diversi servizi, controllati ad esempio server di posta ed ftp, pilotati desktop di sistemi operativi posti su altri calcolatori (VNC - Virtual Network Computing), accedere ad un calcolatore senza interfaccia grafica da un altro posto a notevole distanza ed in modo del tutto trasparente.

Con la diffusione delle reti e l’incremento della velocità dei sistemi cable internet e dsl internet è sempre più diffusa la modalità di accesso remoto, cioè di accesso ai computer di utenti, per effettuare aggiornamenti, backup, assistenza in tempo reale ed eventualmente per effettuare sessioni didattiche. Esistono molti software per il controllo remoto, ad esempio tightvnc http://www.web-

experiments.org/2007/07/05/entrare-in-un-computer-remoto-con-tightvnc/ http://www.tightvnc.com/faq.php ) e teamviewer. Si veda anche http://it.wikipedia.org/wiki/Accesso_remoto e http://www.teamviewer.com/it/products/security.aspx Tightvnc è un software totalmente gratuito, Teamviewer è un software professionale a pagamento, ma è possibile farne un uso gratuito se usato per scopi non commerciali. Riprendendo quanto detto sulla cifratura, Teamviewer opera con cifratura completa sulla base di un RSA Public-/Private Key Exchange e un AES (256 Bit) Session Encoding. Questa tecnica viene impiegata anche con https/SSL ed in base allo standard attuale della tecnica viene considerato estremamente sicuro. Poiché la Private Key non abbandona mai il computer del client, tramite questo procedimento si garantisce l’impossibilità tecnica di decodifica del flusso di dati su Internet da parte dei computer intermedi.