Meccanismi di difesaPer evitare attacchi informatici, o
almeno per limitarne le conseguenze, vanno prese delle contromisure; calcolatori
e reti necessitano di protezione. Innanzitutto è molto
importante mantenere continuamente aggiornati sia il sistema operativo che i programmi
applicativi, installando programmi appositi ("updates"), in modo particolare quelli relativi alla
sicurezza. Così facendo si protegge il
calcolatore dalle vulnerabilità che di mano in mano vengono identificate e che
prima o poi saranno sfruttate da qualche meccanismo di attacco. Qualsiasi
computer deve essere seguito in modo
appropriato; il proprietario dovrebbe sapere bene quello che sta
facendo, per ridurre al minimo le
"porte"
aperte a possibili intromissioni. Non si devono usare
password ovvie (che possono essere facilmente intuite) ed è consigliabile
limitare allo stretto indispensabile gli eventuali servizi che un calcolatore connesso
in rete offre ai suoi utilizzatori (quali ad
esempio
web server,
daemon per funzioni varie, aree di disco
condivise e disponibili ad
utenti anonimi). Oltre a proteggere i singoli elaboratori è anche possibile proteggere intere reti di computer, usando altri strumenti più sofisticati che si basano sul controllo del traffico dei pacchetti che vi transitano: "firewall" e meccanismi di rivelazione delle intrusioni ("Intrusion Detection Systems", IDS). I firewall sono dei sistemi di protezione che includono sia applicazioni software che moduli hardware, cioè apparati di rete. La funzione è quella di controllare e limitare il flusso dei pacchetti tra la rete che si vuole proteggere, tipicamente una rete locale ( LAN) privata spesso chiamata intranet, ed il resto del mondo, considerato ostile. In questa ottica di sicurezza Internet è considerato un luogo (virtuale) assolutamente insicuro ed ignoto. I firewall, tuttavia, non risolvono il problema degli "insider", cioè degli
attacchi da parte di coloro che si trovano all'interno della rete locale
nell'organizzazione stessa. I pirati interni infatti non devono attraversare
questa sorta di ponte levatoio che è costituito dal firewall stesso; a questo
scopo, ma anche per rivelare attacchi dall'esterno, si usano i sistemi di rivelazione delle intrusioni,
che possono essere considerati quasi complementari ai firewall. Questi sistemi
(IDS) segnalano attività sospette di intrusione o di un uso insolito ed
anomalo della rete ed anche se non possono impedire direttamente l'attacco,
sono in grado di attivare allarmi in tempo reale. Gli IDS possono agire sia a livello di rete (network-based) che di
singolo computer (host-based) e rivelano determinate e conosciute tecniche di
attacco. Nel primo caso dei sensori intercettano ed analizzano i pacchetti che
passano sulla LAN e possono identificare attacchi di
Denial of Service o attacchi con determinati carichi
distruttivi (payload). Nel caso degli host-based viene
analizzata invece l'attività di specifici computer esaminando particolari file
di sistema (log, audit). Si è così in grado di mantenere sotto controllo
attività specifiche
quali le sequenze di logon/logoff, l'eventuale modifica di file riservati al
sistema operativo, l'uso di particolari programmi. |