
Meccanismi di difesa
Per evitare attacchi informatici, o
almeno per limitarne le conseguenze, vanno prese delle contromisure; calcolatori
e reti necessitano di protezione.
L'unico computer a prova di hacker è quello spento, non collegato ad Internet e
chiuso a chiave in una cassaforte. Ma non basta; è
al sicuro finchè resta spento, perchè
non appena viene riacceso è vulnerabile e può
essere attaccato durante l'installazione di eventuali aggiornamenti al sistema
operativo o mentre scarica da rete i dettagli delle caratteristiche
("signatures") dei nuovi virus o worm comparsi su Internet mentre era spento.
Benché queste operazioni avvengano nel giro di pochissimi
minuti, l'eventualità di subire un'intromissione
via rete in questo lasso di tempo non è trascurabile, anzi in certe reti particolarmente
"sporche" è quasi una certezza.
Come in qualsiasi ambiente la sicurezza
assoluta non è realizzabile, però
sono stati sviluppati degli strumenti per limitare i rischi, permettendo così di
mantenere un appropriato livello di sicurezza.
Innanzitutto è molto
importante mantenere continuamente aggiornati sia il sistema operativo che i programmi
applicativi, installando programmi appositi ("updates"), in modo particolare quelli relativi alla
sicurezza. Così facendo si protegge il
calcolatore dalle vulnerabilità che di mano in mano vengono identificate e che
prima o poi saranno sfruttate da qualche meccanismo di attacco. Qualsiasi
computer deve essere seguito in modo
appropriato; il proprietario dovrebbe sapere bene quello che sta
facendo, per ridurre al minimo le
"porte"
aperte a possibili intromissioni. Non si devono usare
password ovvie (che possono essere facilmente intuite) ed è consigliabile
limitare allo stretto indispensabile gli eventuali servizi che un calcolatore connesso
in rete offre ai suoi utilizzatori (quali ad
esempio
web server ,
daemon per funzioni varie, aree di disco
condivise e disponibili ad
utenti anonimi).
 |
Per quanto concerne i virus, è
bene utilizzare dei
programmi "antivirus" che sono in grado di identificare e spesso rimuovere,
o comunque rendere inoffesivi, la stragrande maggioranza dei virus circolanti in
rete; per fare ciò devono però essere aggiornate molto frequentemente speciali
tabelle che contengono le "firme digitali" dei virus stessi, e che ne permettono
l'identificazione.
Oltre a proteggere i singoli elaboratori è anche possibile proteggere intere
reti di computer, usando altri strumenti più sofisticati che si basano sul controllo
del traffico dei pacchetti che vi transitano: "firewall " e
meccanismi di rivelazione delle intrusioni ("Intrusion Detection Systems", IDS).
I firewall sono dei sistemi di protezione che includono sia applicazioni software che
moduli hardware, cioè apparati di rete. La funzione è quella di controllare e
limitare il flusso dei pacchetti tra la rete che si vuole proteggere,
tipicamente una rete locale (
LAN ) privata spesso chiamata intranet, ed il resto
del mondo, considerato ostile. In questa ottica di sicurezza Internet è
considerato un luogo (virtuale) assolutamente insicuro ed ignoto.
 |
Posto nel punto di contatto tra
Internet e la rete di una singola organizzazione, il firewall filtra il traffico
impedendo l'ingresso di pacchetti considerati pericolosi sulla base di alcune regole di sicurezza; oltre a
ciò può anche controllare, e quindi permettere o bloccare, il tipo di
connessioni stabilite tra i computer che comunicano tra l'interno e l'esterno
del firewall stesso (come ad esempio le connessioni remote
"telnet "). Esistono
anche dei firewall più semplici ("personal firewall") che si usano per
proteggere un solo calcolatore.I firewall, tuttavia, non risolvono il problema degli "insider", cioè degli
attacchi da parte di coloro che si trovano all'interno della rete locale
nell'organizzazione stessa. I pirati interni infatti non devono attraversare
questa sorta di ponte levatoio che è costituito dal firewall stesso; a questo
scopo, ma anche per rivelare attacchi dall'esterno, si usano i sistemi di rivelazione delle intrusioni,
che possono essere considerati quasi complementari ai firewall. Questi sistemi
(IDS ) segnalano attività sospette di intrusione o di un uso insolito ed
anomalo della rete ed anche se non possono impedire direttamente l'attacco,
sono in grado di attivare allarmi in tempo reale. Gli IDS possono agire sia a livello di rete (network-based) che di
singolo computer (host-based) e rivelano determinate e conosciute tecniche di
attacco. Nel primo caso dei sensori intercettano ed analizzano i pacchetti che
passano sulla LAN e possono identificare attacchi di
Denial of Service o attacchi con determinati carichi
distruttivi (payload ). Nel caso degli host-based viene
analizzata invece l'attività di specifici computer esaminando particolari file
di sistema (log, audit). Si è così in grado di mantenere sotto controllo
attività specifiche
quali le sequenze di logon/logoff, l'eventuale modifica di file riservati al
sistema operativo , l'uso di particolari programmi.
|