Foniagroup

CARICAMENTO

Sicurezza Informatica

You are here :

Sicurezza Informatica

Con il termine sicurezza informatica si intende quel ramo dell’informatica che si occupa dell’analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione dell’integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con un utente.

Tale protezione è ottenuta attraverso misure di carattere tecnico-organizzativo e funzionali tese ad assicurare:

  • la correttezza dei dati (integrità);
  • la confidenzialità dei dati (cifratura);
  • l’accesso fisico e/o logico solo ad utenti autorizzati (autenticazione);
  • la fruizione di tutti e soli i servizi previsti per quell’utente nei tempi e nelle modalità previste dal sistema (disponibilità);
  • la protezione del sistema da attacchi di software malevoli per garantire i precedenti requisiti.

Generalità

La sicurezza informatica è un problema molto sentito in ambito tecnico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini di apparati e sistemi informatici e della parallela diffusione e specializzazione degli attaccanti o hacker.

L’interesse per la sicurezza dei sistemi informatici è dunque cresciuto negli ultimi anni, proporzionalmente alla loro diffusione ed al loro ruolo occupato nella collettività. Molti ex-hacker/cracker sono oggi dirigenti di società di sicurezza informatica o responsabili di questa in grandi multinazionali. Ciò sembra mostrare che per capire le strategie migliori di sicurezza informatica è necessario entrare nella mentalità dell’attaccante per poterne prevedere ed ostacolare le mosse.

Il raggiungimento della disponibilità dipende da diversi fattori che interferiscono tra utente e sistema, quali: robustezza del software di base e applicativo, affidabilità delle apparecchiature e degli ambienti in cui essi sono collocati.

Il sistema informatico deve essere in grado di impedire l’alterazione diretta o indiretta delle informazioni, sia da parte di utenti non autorizzati, sia a causa di eventi accidentali; inoltre deve impedire l’accesso abusivo ai dati.

“In generale non è buona norma assumere che le contromisure adottate in un sistema siano sufficienti a scongiurare qualsiasi attacco”.

La protezione dagli attacchi informatici viene ottenuta agendo a più livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi; anche se questo accorgimento fa parte della sicurezza normale e non della “sicurezza informatica” è sempre il caso di far notare come spesso il fatto di adottare le tecniche più sofisticate generi un falso senso di sicurezza che può portare a trascurare quelle semplici.

Il secondo livello è normalmente quello logico che prevede l’autenticazione e l’autorizzazione di un’entità che rappresenta l’utente nel sistema. Successivamente al processo di autenticazione, le operazioni effettuate dall’utente sono tracciate in file di log. Questo processo di monitoraggio delle attività è detto audit o accountability.

Per evitare invece gli eventi accidentali, non esistono soluzioni generali, ma un primo rimedio è il fare regolarmente una copia di backup del sistema, comprendente dati e applicazioni, com’è tipico delle procedure di disaster recovery, in modo da poter fronteggiare un danno imprevisto.

Analisi del Rischio

La cosiddetta analisi del rischio, ovvero la valutazione delle possibili minacce in termini di probabilità di occorrenza e relativo danno potenziale, tipicamente precede la fase di messa in esercizio del sistema informatico, consentendo così di stimare il relativo rischio: in base a tale valore si decide se, come e quali contromisure di sicurezza adottare.

Spesso l’obiettivo dell’attaccante non è rappresentato dai sistemi informatici in sé, quanto piuttosto dai dati in essi contenuti, quindi la sicurezza informatica deve preoccuparsi di impedire l’accesso non solo agli utenti non autorizzati, ma anche a soggetti con autorizzazione limitata a certe operazioni, per evitare che i dati appartenenti al sistema informatico vengano copiati, modificati o cancellati.

Le violazioni possono essere molteplici: vi possono essere tentativi non autorizzati di accesso a zone riservate, furto di identità digitale o di file riservati, utilizzo di risorse che l’utente non dovrebbe potere utilizzare ecc. La sicurezza informatica si occupa anche di prevenire eventuali situazioni di Denial of service (DoS). I DoS sono attacchi sferrati al sistema con l’obiettivo di renderne inutilizzabili alcune risorse in modo da danneggiare gli utenti del sistema.

Misure di sicurezza

Sulla base delle osservazioni precedenti, quando si parla di “sicurezza informatica” spesso si distinguono i concetti di sicurezza passiva e di sicurezza attiva.

  • Attiva:Per sicurezza attiva si intendono, invece, tutte quelle tecniche e gli strumenti mediante i quali le informazioni ed i dati di natura riservata sono resi intrinsecamente sicuri, proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi (confidenzialità), sia dalla possibilità che un utente non autorizzato possa modificarli (integrità).In questa categoria rientrano sia strumenti hardware che software.È evidente che la sicurezza passiva e quella attiva sono tra loro complementari ed entrambe indispensabili per raggiungere il desiderato livello di sicurezza di un sistema.Le possibili tecniche di attacco sono molteplici, perciò è necessario usare contemporaneamente diverse tecniche difensive per proteggere un sistema informatico, realizzando più barriere fra l’attaccante e l’obiettivo.
  • Passiva: Per sicurezza passiva normalmente si intendono le tecniche e gli strumenti di tipo difensivo, ossia quel complesso di soluzioni tecnico-pratiche il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata. Il concetto di sicurezza passiva pertanto è molto generale: ad esempio, per l’accesso fisico a locali protetti, l’utilizzo di porte di accesso blindate, congiuntamente all’impiego di sistemi di identificazione personale, sono da considerarsi componenti di sicurezza passiva.

Sicurezza nelle aziende

Dal momento che l’informazione è un bene aziendale, e che ormai la maggior parte delle informazioni sono custodite su supporti informatici, ogni organizzazione deve essere in grado di garantire la sicurezza dei propri dati, in un contesto dove i rischi informatici causati dalle violazioni dei sistemi di sicurezza sono in continuo aumento. Per questo esistono, a carico delle imprese, precisi obblighi in materia di privacy, tra cui quello di redigere annualmente uno specifico documento programmatico sulla sicurezza.

È stato anche approvato a livello internazionale il nuovo Standard ISO 27001:2005 finalizzato alla standardizzazione delle modalità adatte a proteggere i dati e le informazioni da minacce di ogni tipo, al fine di assicurarne l’integrità, la riservatezza e la disponibilità. Lo standard indica i requisiti di un adeguato sistema di gestione della sicurezza delle informazioni (ISMS) finalizzato ad una corretta gestione dei dati dell’azienda. Una fase indispensabile di ogni pianificazione della sicurezza è la valutazione del rischio e lagestione del rischio.

Sicurezza dei Dati

Parametri di protezione

I principali aspetti di protezione del dato sono:

  • la disponibilità;
  • l’integrità dei dati;
  • la riservatezza:

Principali cause di perdita dei dati

Le cause di probabile perdita di dati nei sistemi informatici possono essere molteplici, ma in genere vengono raggruppate in due classi di eventi:

  • eventi indesiderati:Tra i due eventi sopra citati, quelli indesiderati sono quelli per lo più inaspettati, anche se è prudente aspettarsi di tutto, e sono i cosiddetti attacchi da parte di utenti non autorizzati al trattamento di dati o all’utilizzo di servizi. Alcuni degli eventi indesiderati che si possono subire possono essere:
    • attacchi malevoli;
    • uso delle proprie autorizzazioni per l’accesso a sistemi da parte di utenti non autorizzati.
    • Gli attacchi malevoli vengono fatti, tramite la rete internet o altra connessione, da parte di utenti remoti che, usando software particolari, a volte creati da loro stessi, si intrufolano abusivamente all’interno del sistema, riuscendo ad ottenere piena disponibilità della macchina, per gestire risorse e dati senza avere i giusti requisiti richiesti.
  • eventi accidentali: Gli eventi accidentali non riguardano attacchi malevoli, ma fanno riferimento a eventi causati accidentalmente dall’utente stesso, tipo: uso difforme dal consigliato di un qualche sistema, incompatibilità di parti hardware, guasti imprevisti, ecc… Tutti eventi che comunque compromettono la sicurezza del sistema soprattutto in termini di disponibilità.Per far fronte a tali evenienze, specie se derivanti da possibili guasti o danni fisici, molte volte si opera in un contesto di ridondanza degli apparati (es. server cluster) ovvero consistemi distribuiti all’interno di piani di disaster recovery che, assicurando la tolleranza ai guasti (fault tolerance), garantiscano affidabilità e disponibilità cioè il business continuity del sistema informatico e dell’azienda. A volte si preferisce agire anche in maniera preventiva tramite piani di disaster prevention.

Caratteristiche di sicurezza

Due caratteristiche fondamentali esplicano il concetto di sicurezza:

  • Safety (sicurezza): una serie di accorgimenti atti ad eliminare la produzione di danni irreparabili all’interno del sistema;
  • Reliability (affidabilità): prevenzione da eventi che possono produrre danni di qualsiasi gravità al sistema.

Un software (o programma) è tanto più sicuro quanto minori sono le probabilità che si verifichi un guasto e la gravità del danno conseguente al guasto stesso.

Possiamo ora vedere, in ordine crescente, i possibili effetti dei guasti in cui può incorrere un software:

  • Nessun effetto
  • Rischio trascurabile
  • Rischio significativo
  • Rischio elevato
  • Rischio catastrofico.

Principali Tecniche di difesa

  • Antivirus: consente di proteggere il proprio personal computer da software dannosi conosciuti come virus. Un buon antivirus deve essere costantemente aggiornato ad avere in continua esecuzione le funzioni di scansione in tempo reale. Per un miglior utilizzo l’utente deve avviare con regolarità la scansione dei dispositivi del PC (dischi fissi, CD, DVD e dischetti floppy), per verificare la presenza di virus, worm. Per evitare la diffusione di virus è inoltre utile controllare tutti i file che si ricevono o che vengono spediti tramite posta elettronica facendoli verificare dall’antivirus correttamente configurato a tale scopo.
  • Antispyware: software facilmente reperibile sul web in versione freeware, shareware o a pagamento. È diventato un utilissimo tool per la rimozione di “file spia”, gli spyware appunto, in grado di carpire informazioni riguardanti le attività on line dell’utente ed inviarle ad un’organizzazione che le utilizzerà per trarne profitto.
  • Firewall: installato e ben configurato un firewall garantisce un sistema di controllo degli accessi verificando tutto il traffico che lo attraversa. Protegge contro aggressioni provenienti dall’esterno e blocca eventuali programmi presenti sul computer che tentano di accedere ad internet senza il controllo dell’utente.
  • Firma digitale, Crittografia: è possibile proteggere documenti e dati sensibili da accessi non autorizzati utilizzando meccanismi di sicurezza specifici quali: la crittografia, la firma digitale, e l’utilizzo di certificati digitali e algoritmi crittografici per identificare l’autorità di certificazione, un sito, un soggetto o un software.
  • Backup: più che un sistema di difesa si tratta di un utile metodo per recuperare dati eventualmente persi o danneggiati. Il backup consiste nell’esecuzione di una copia di sicurezza dei dati di un personal computer o comunque di dati considerati importanti onde evitare che vadano perduti o diventino illeggibili.
  • Honeypot: un honeypot (letteralmente: “barattolo del miele”) è un sistema o componente hardware o software usato come “trappola” o “esca” a fini di protezione contro gli attacchi di pirati informatici. Solitamente consiste in un computer o un sito che sembra essere parte della rete e contenere informazioni preziose, ma che in realtà è ben isolato e non ha contenuti sensibili o critici; potrebbe anche essere un file, un record, o un indirizzo IP non utilizzato.
  • Intrusion detection system (IDS): è un dispositivo software e hardware (a volte la combinazione di tutti e due) utilizzato per identificare accessi non autorizzati ai computer. Le intrusioni rilevate possono essere quelle prodotte da cracker esperti, da tool automatici o da utenti inesperti che utilizzano programmi semiautomatici. Gli IDS vengono utilizzati per rilevare tutti gli attacchi alle reti informatiche e ai computer. Un IDS è composto da quattro componenti. Uno o più sensori utilizzati per ricevere le informazioni dalla rete o dai computer. Una console utilizzata per monitorare lo stato della rete e dei computer e un motore che analizza i dati prelevati dai sensori e provvede a individuare eventuali falle nella sicurezza informatica. Il motore di analisi si appoggia ad un database ove sono memorizzate una serie di regole utilizzate per identificare violazioni della sicurezza.
  • Network Intrusion Detection System (NIDS): sono degli strumenti informatici, software o hardware, dediti ad analizzare il traffico di uno o più segmenti di una LAN al fine di individuare anomalie nei flussi o probabili intrusioni informatiche. I più comuni NIDS sono composti da una o più sonde dislocate sulla rete, che comunicano con un server centralizzato, che in genere si appoggia ad un Database. Fra le attività anomale che possono presentarsi e venire rilevate da un NIDS vi sono: accessi non autorizzati, propagazione di software malevolo, acquisizione abusiva di privilegi appartenenti a soggetti autorizzati, intercettazione del traffico (sniffing), negazioni di servizio (DoS).
  • Steganografia: La steganografia si pone come obiettivo di mantenere nascosta l’esistenza di dati a chi non conosce la chiave atta ad estrarli, mentre per la crittografia è rendere inaccessibili i dati a chi non conosce la chiave.
    • Sistema di autenticazione: potrebbe rivelarsi utile, in particolare nelle aziende, l’utilizzo di software per l’autenticazione sicura con un secondo elemento di autenticazione basato su un insieme di caratteri disposti in uno schema suddiviso in file e colonne conosciute dall’utente che dovrà poi inserirle in una combinazione di valori per dimostrare di essere in possesso dei dati corretti. Altro sistema, più sofisticato, è quello del riconoscimento dell’utente tramite l’utilizzo dell’impronta digitale come forma di autenticazione.

 

 

 

Una Possibile soluzione alla Sicurezza

Proteggi la tua rete da virus, malware e altre minacce con la piattaforma di sicurezza Unified Threat Management (UTM) più semplice sul mercato. Le appliance suggerite da Fonia Group offrono protezione completa: filtro web e mail, VPN, intrusion prevention, gestione della banda disponibile e molto altro.

Scegli l’ UTM suggerita da Fonia Group se vuoi:sicurezza informatica

 

  • Un’ appliance UTM all-In-one, in versione hardware, software oppure virtual
  • Ridurre il tempo dedicato alla gestione della rete attraverso una semplice interfaccia web
  • Una piattaforma di gestione centralizzata per il monitoraggio e l’accesso a tutti i device UTM

sicurezza informatica sicurezza dei dati sicurezza della rete sicurezza attiva sicurezza passiva

Application Control

La corretta gestione di applicazioni come Skype, WhatsApp, Dropbox, Facebook, Twitter e molte altre consente all’amministratore di rete di salvaguardare la banda disponibile e la produttività aziendale.

Mail e Web securitysicurezza informatica sicurezza dei dati sicurezza della rete sicurezza attiva sicurezza passiva

Con la sicurezza all-in-one  proteggi i tuoi collaboratori da minacce web e mail come virus, malware,
phishing e spam, e intanto aumenti la produttività. Il filtro web permette di categorizzare più di 200 milioni di URL e l’assoluta flessibilità delle regole consente di impostare policy differenziate per utente, gruppo, fascia temporale e molto altro. Il filtro mail blocca posta indesiderata o nociva salvaguardando i mail server aziendali.

sicurezza informatica sicurezza dei dati sicurezza della rete sicurezza attiva sicurezza passivaAccesso remoto sicuro

Il numero delle aziende multi-sede è in costante crescita. Queste realtà necessitano di una soluzione in grado di connettere, senza rischi per la sicurezza di dati, filiali, tele-lavoratori e impianti remoti alla sede centrale. La soluzione suggerita da Fonia Group consente il collegamento sicuro garantito dal controllo degli accessi e dalla criptazione delle comunicazioni, fattori che concorrono a minimizzare la perdita accidentale o il furto dei dati.

sicurezza informatica sicurezza dei dati sicurezza della rete sicurezza attiva sicurezza passivaLive Network Monitoring e Reporting

Sai che cosa sta accadendo in questo momento nella tua rete? Sei a conoscenza di quali applicazioni usano i tuoi utenti? Se così non fosse, la produttività della tua azienda potrebbe essere a rischio. La nostra soluzione ti permette di avere il controllo in tempo reale del traffico sul tuo network, oltre allo storico dei dati. Completa il pacchetto un’ampia reportistica web, email, security e molto altro.

sicurezza informatica sicurezza dei dati sicurezza della rete sicurezza attiva sicurezza passivaWi-Fi e Bring Your Own Device (BYOD)

Stai sfruttando appieno le potenzialità della tua rete WIFI? L’Hotspot può aiutarti a proteggere le tue reti corporate e guest offrendo connettività Internet sicura e massimizzando il valore del tuo business. Tramite il servizio hotspot puoi raccogliere dati sui tuoi utenti trasformandoli in una preziosa risorsa marketing.

Gestione centralizzata delle macchine e degli aggiornamentisicurezza informatica sicurezza dei dati sicurezza della rete sicurezza attiva sicurezza passiva

Network è un portale cloud based per l’accesso remoto sicuro a tutti i nostri gateway, offerto in bundle gratuito con le appliance hardware, software e virtual. Con questo unico tool è possibile accedere, monitorare e aggiornare tutte le macchine. Il setup semplice e l’interfaccia web estremamente user friendly rendono la gestione e il supporto dei prodotti utilizzati da Fonia Group facile e conveniente.

Main Features

Una suite completa di sicurezza integrata in un solo prodotto, concepito per mantenere il vostro network al sicuro da qualsiasi minaccia.

  • Stateful Firewall
    Protegge il tuo network dalle minacce di Internet mentre garantisce accesso controllato alle risorse dentro e fuori dalla rete.
  • Email Security
    Proteggi il tuo business e gli utenti sulla tua rete da spam, virus, phishing e altre minacce legate alla posta elettronica.
  • Intrusion Prevention (IPS)
    Tutta la potenza del deep-packet inspection per assicurarti di controllare e prevalere sulle minacce interne ed esterne.
  • Hotspot (Captive Portal)
    Offre un servizio di accesso ad Internet integrato, customizable e sicuro per collaboratori, ospiti e clienti.
  • Quality of Service (QoS)
    Controlla e gestisci l’utilizzo della banda disponibile stabilendo priorità per servizi critici come VoIP, web, email e altro.
  • High Availability (hardware failover)
    Vuoi ottenere il massimo livello di affidabilità ed evitare che un malfunzionamento dell’hardware causi gravi problemi al tuo business? Metti in cluster due appliance gemelle e assicurati contro tutti gli imprevisti. Feature non disponibile per il modulo Hotspot.
  • Web Security
    Controlla chi naviga nel tuo network e che siti consulta, mentre proteggi i tuoi collaboratori dalle minacce del web.
  • VPN (OpenVPN& IPsec)
    Garantisci ai tuoi collaboratori accesso remoto protetto alle risorse connettendo sedi distaccate e tele-lavoratori attraverso la tecnologia VPN più semplice e sicura sul mercato.
  • Antivirus
    Identifica e blocca le minacce web e alla posta elettronica a livello gateway. Offre uno scudo potente contro le più recenti minacce alla tua rete.
  • Multi-WAN (con failover della connessione)
    Accresci l’affidabilità del network e rendi efficiente l’impiego della banda utilizzando più opzioni per la connessione a Internet, compreso il supporto per modem 3G/4G.
  • Gestione centralizzata
    Endian Network è il tool web-based di gestione centralizzata per l’accesso, il supporto e l’aggiornamento di tutte le tue appliance Endian in rete.
  • Reporting
    Osserva il traffico nella tua rete in tempo reale, consulta lo storico dei dati acquisiti e la reportistica dedicata alle attività critiche del network, compreso il traffico web.
  • Advanced Content Security
    Questa tecnologia  ti offre un vantaggio in più: incluso in ogni appliance senza costi aggiuntivi trovi tutta la potenza di Panda Anti-Virus e CYREN Anti-Spam e filtro URL.

 

Ed inoltre…

sicurezza informatica sicurezza dei dati sicurezza della rete sicurezza attiva sicurezza passivaSicurezza della rete

Le appliance UTM consigliata da Fonianazionele integrano, in un’unica piattaforma, diverse funzionalità per la sicurezza come firewall, VPN, Intrusion Prevention System, antivirus e antispyware, antispam, web filtering, visibilità e controllo sul Layer 7, Bandwidth Management, Multiple Link Management e altre. L’Extensible Security Architecture, unitamente ai processori multicore, predispone la sicurezza a soddisfare anche le future esigenze, con un maggior throughput.

Logging e reportistica

iView  permette di osservare l’attività nell’ambito dell’azienda per una maggior sicurezza, riservatezza dei dati e conformità alle norme. È possibile, con una reportistica centralizzata riferita a dispositivi installati presso sedi separate, avere un’istantanea della situazione della sicurezza nell’intera azienda attraverso un singolo dashboard.

sicurezza informatica sicurezza dei dati sicurezza della rete sicurezza attiva sicurezza passivaGestione centralizzata

Attraverso il controllo e la gestione centralizzata, la Central Console  permette di realizzare una difesa coordinata nell’ambito delle reti distribuite contro le minacce zero-hour e di natura composita. Essa consente di implementare, in tutta l’azienda, una policy di accesso a internet garantendo un’elevata sicurezza e produttività.

sicurezza informatica sicurezza dei dati sicurezza della rete sicurezza attiva sicurezza passivaEndpoint data protection

L’Endpoint Data Protection  garantisce alle aziende una miglior sicurezza grazie a una protezione dei dati assicurata da policy e dalla gestione degli asset presso gli endpoint. Una vasta gamma di moduli, comprendenti anche quelli per la protezione e codifica dei dati, la gestione dei dispositivi e degli asset e il controllo delle applicazioni, evita la perdita di dati e supporta, nell’intera azienda, le iniziative a favore della sicurezza e della produttività dei dipendenti nella gestione degli asset informatici.

Firewall

Sicurezza del firewall estesa al Layer sicurezza informatica sicurezza dei dati sicurezza della rete sicurezza attiva sicurezza passiva

La soluzione per firewall  permette la stateful e la deep packet inspection per garantire la sicurezza della rete, delle applicazioni e dell’utente in base all’identità, proteggendo le organizzazioni da attacchi DoS, DDoS e IP Spoofing.

Il firewall  effettua una verifica dell’identità dell’utente presso il Layer 8 (umano) e consente la creazione di policy sulla base del rispettivo profilo di lavoro attraverso un’interfaccia unica di gestione di tutte le caratteristiche UTM, facilitando la gestione e il conseguimento di una sicurezza elevata ma anche flessibile.

Flessibilità della reportistica installata nell’appliance e dedicata

L’attività utente e sicurezza della rete viene osservata in tempo reale attraverso una reportistica, basata sull’identità dell’utente presso il Layer 8, in cui compaiono l’origine e la destinazione degli attacchi, l’accesso a internet e l’uso della banda. Questo al fine di garantire maggior sicurezza e una performance ottimale della rete e di supportare le organizzazioni nella conformità ai requisiti normativi.

Opzioni flessibili per la reportistica

Attraverso una capacità di logging e reportistica in tempo reale, tale dispositivo gestisce e archivia terabyte di dati relativi a log e a migliaia di rapporti, con possibilità flessibili di acquisto da parte delle organizzazioni

  • Ampia scelta di report, direttamente nell’appliance: le appliance UTM permettono di evitare ulteriori investimenti. Fotografare l’attività attraverso le opzioni Standard e Subscription  consente di osservare l’attività dell’utente e del sistema.
  • Logging e reportistica open source: le appliance UTM  permettono di limitare gli investimenti. Fotografare l’attività attraverso le opzioni Standard e Subscription  consente di osservare l’attività dell’utente e del sistema.
  • Appliance dedicate: le appliance UTM di Cyberoam permettono di limitare ulteriori investimenti. Fotografare l’attività attraverso le opzioni Standard e Subscription  consente di osservare l’attività dell’utente e del sistema.

 

 

Per saperne di più compila il modulo di richiesta informazioni.