01.06.2013 Views

POSSIBILE SCARICARE L'INTERO SITO IN FORMATO PDF ...

POSSIBILE SCARICARE L'INTERO SITO IN FORMATO PDF ...

POSSIBILE SCARICARE L'INTERO SITO IN FORMATO PDF ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Chignoli Paolo 5^Din<br />

si ha un evento indesiderato.<br />

Un evento indesiderato però può essere causato non solo da un utente malintenzionato che cerca di accedere al<br />

sistema violandone le regole, ma anche l'insieme di eventi accidentali, quali possono essere la rottura di un disco o<br />

l'attacco di un virus.<br />

A questo punto è possibile distinguere gli eventi indesiderati in due filoni:<br />

- Attacchi intenzionali;<br />

- Eventi accidentali;<br />

ATTACCHI <strong>IN</strong>TENZIONALI<br />

Gli attacchi intenzionali possono essere classificati in base alla risorsa, fisica e logica, a cui è indirizzato l'attacco e<br />

l'attacco utilizzato per portare l'attacco. E' naturale pensare che una risorsa possa essere attaccata<br />

contemporaneamente con tecniche diverse, e che quindi un sistema potrà essere attaccato su più risorse<br />

contemporaneamente. Le tecniche di attacco possono essere classificate in base al livello sul quale operano (fisico o<br />

logico).<br />

Le tecniche di attacco a livello fisico sono principalmente utilizzate per sottrarre e/o danneggiare risorse critiche. Il<br />

furto è utilizzato per portare attacchi alla disponibilità ed alla riservatezza dei dati e delle risorse, mentre il<br />

danneggiamento è un attacco alla disponibilità ed all’integrità delle risorse.<br />

Le tecniche di attacco a livello logico sono principalmente tese a sottrarre informazioni o degradare le operazioni del<br />

sistema. Queste tecniche possono essere classificate come intercettazione e deduzione, tesa ad attaccare la<br />

riservatezza. L’intrusione, tesa ad attaccare la riservatezza e l'integrità, e il disturbo, tesa ad attaccare la disponibilità<br />

delle risorse del sistema.<br />

EVENTI ACCIDENTALI<br />

Gli eventi accidentali sono quegli eventi non previsti che causano danni a un sistema, in modo più o meno grave. Un<br />

evento accidentale può essere quello della rottura di una parte hardware di un sistema, oppure la perdita di dati a<br />

causa di un errore del sistema stesso o di un’operazione o processo non previsto, oppure dell'inesperienza dei tecnici<br />

che vi lavorano.<br />

Questi problemi possono essere superati, o comunque diminuiti, aumentando il livello di fault tollerance. Il fault<br />

tollerance è la capacità di un sistema di non subire fallimenti, e di continuare a lavorare senza perdere dati, anche in<br />

presenza di guasti o problemi, sia a livello hardware che software.<br />

Esistono molte tecniche differenti tra livello hardware che livello software, le più famose sono:<br />

- Livello Hardware;<br />

Queste tecniche permetto la continuazione del sistema, nel caso si verifichino interruzioni di corrente,<br />

oppure guasti a parte dell'apparato elettronico del sistema. Nel caso di mancanza di corrente, esistono dei<br />

dispositivi, chiamati gruppi di continuità, in grado di far funzionare il sistema per un tempo limitato, ma<br />

comunque sufficiente a salvare il lavoro svolto per garantire di non perdere dati. La tecnica per garantire che<br />

il sistema funzioni anche in presenza di guasti ad apparati elettronici, è quella della duplicazione degli<br />

apparati stessi. In un sistema è possibile duplicare da un singolo componente, all'intero sistema.<br />

- Livello Software;<br />

Queste tecniche permettono di garantire la sicurezza di non perdere dati, anche nel caso di rottura di un<br />

dispositivo di memorizzazione del sistema. Una di queste tecniche è il raid. Esistono molte versioni di raid: si<br />

parte dalla semplice copia di back-up dei dati, alla duplicazione di un hard disk fino alla copia a specchio dei<br />

dispositivi di memorizzazione oppure alla duplicazione dell'intero sistema.<br />

Un ulteriore problema sono i Virus, gli Worms e le tecniche DoS (Denial of Services). Queste tre categorie possono<br />

essere inserite nelle tecniche di disturbo, e possono arrivare al nostro sistema tramite molti sistemi, quali l'invio di essi<br />

tramite posta elettronica.<br />

- I VIRUS;<br />

I Virus sono essenzialmente programmi auto-replicanti pericolosi per l'integrità del sistema e per la<br />

disponibilità dei servizi. Essi sono caratterizzati essenzialmente dal metodo d’inserimento, dal metodo di<br />

mimetizzazione e dal payload (parte di codice che arreca direttamente il danno).<br />

- GLI WORMS;<br />

Gli Worms sono Virus particolari che si limitano a degradare le prestazioni del sistema. Quando il<br />

rallentamento raggiunge una certa soglia, alcune risorse e servizi diventano inutilizzabili.<br />

- LE TECNICHE DOS;<br />

Le tecniche DoS (Denial of Services) sono una famiglia di tecniche tese a far in modo che il sistema neghi<br />

l'accesso agli utenti, anche se regolarmente autorizzati. Queste tecniche minacciano quindi, la disponibilità<br />

delle risorse del sistema.<br />

6

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!