Sicurezza e vulnerabilità delle reti: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m correggo interprogetto
Unifico con "Architettura di reti sicure"
Riga 1:
{{F|sicurezza informatica|maggio 2012|Mancano del tutto le sezioni Note/Bibliografia/Collegamenti esterni}}
Nella [[sicurezza informatica]] la '''sicurezza delle reti''' è una problematica che nasce nel momento in cui si hanno più [[computer]] interconnessi fra loro cioè in una [[rete di calcolatori]]: essi, infatti, offrono diverse [[vulnerabilità]] sfruttabili, più o meno facilmente, da terzi per intromettersi nel sistema ed intercettarne i dati. Un'importante aggravante deriva dal fatto che [[Internet]] è nata come rete didattica in un ambiente universitario e le sue regole non prevedono metodi di sicurezza impliciti alla propria struttura: le difese devono essere messe in atto sulle macchine stesse o creando strutture di rete particolari.
 
==Tecniche di protezione delle reti==
Per '''architettura di rete sicura''' si intende la struttura pianificata di un determinato [[sistema informatico]] che abbia la [[sicurezza informatica|sicurezza]] in primo piano.
 
Quando si costruiscono sistemi informatici è possibile conferire importanza all'architettura generale e pianificarne la sicurezza come uno dei costrutti fondamentali. Allo stesso modo la struttura di una [[Rete informatica|rete]] può avere un aspetto significativo sulla sua [[sicurezza]].
Dopo la costruzione di un'architettura di rete ci si occupa anche di controllarne l'operato e il funzionamento, così da sorvegliare le attività di ogni funzione.
 
Esistono diverse tipologie di controllo nelle architetture: segmentazione, ridondanza, singoli punti di errore.
 
===Segmentazione===
 
La segmentazione è un controllo di protezione potente nei [[sistemi operativi]], che può limitare i danni potenziali in una rete; essa riduce il numero di minacce e limita la quantità di danni permessa da una singola vulnerabilità. La segmentazione consiste nel segmentare le parti fondamentali di una rete, così da evitare compromissioni o malfunzionamenti. Una struttura sicura utilizza più segmenti.
Oltre che all'utilizzo di più segmenti vi si può aggiungere l'utilizzo di [[server]] separati riducendo il danno potenziale dovuto alla compromissione di qualsiasi [[sistema secondario]]. L'accesso separato è un modo di dividere la rete in segmenti.
 
===Ridondanza===
 
Un altro controllo architetturale fondamentale è la ridondanza, che permette di eseguire su più nodi una funzione. La struttura ideale deve presentare due [[server]] e utilizzare la cosiddetta modalità [[failover]]. In questa modalità i server comunicano con gli altri periodicamente determinando se sono ancora attivi o se uno dei server ha problemi, in tal caso gli altri si occupano dell'elaborazione al suo posto. Così facendo le prestazioni vengono ridotte alla metà in presenza di malfunzionamento, ma l'elaborazione continua ad essere svolta.
 
===Singoli punti di errore===
 
Per assicurarsi che l'architettura faccia tollerare al sistema malfunzionamenti in modo accettabile (per esempio rallentando l'elaborazione senza interromperla, oppure recuperando e riavviando le transazioni incomplete) si adotta la modalità di cercare i singoli punti di errore, ovvero occorre chiedersi se esiste un singolo punto della rete, che in caso di errore, potrebbe negare l'accesso a tutta la rete o a una parte significativa di essa.
 
===Crittografia===
 
La [[crittografia]] è lo strumento più importante per un esperto di sicurezza delle reti, serve a fornire privacy, autenticità, integrità e accesso limitato ai dati.
Nelle applicazioni di reti, la crittografia può essere applicata sia tra due [[host]] (crittografia di collegamento) sia tra due applicazioni (crittografia ''[[end-to-end]]'').
Per qualsiasi forma di crittografia le chiavi devono essere consegnate al mittente e al destinatario in modo sicuro.
 
====Crittografia end-to-end====
 
Questo tipo di crittografia garantisce la sicurezza da una estremità della trasmissione all'altra. Può essere applicata da un dispositivo [[hardware]] tra l'utente e l'[[host]] o da [[software]] in esecuzione sul computer [[host]].
La crittografia precede l'elaborazione di trasmissione e instradamento dello strato e affronta potenziali difetti negli strati inferiori. Nel caso in cui uno strato inferiore dovesse fallire nel mantenimento della sicurezza e dovesse rendere noti i dati ricevuti, la riservatezza di questi non sarebbe comunque in pericolo.
Quando si utilizza la crittografia end-to-end i messaggi inviati attraverso diversi host sono protetti, i dati contenuti nel messaggio sono crittografati e allo stesso modo lo è anche il messaggio mentre è in transito. Di conseguenza anche quando un messaggio deve passare attraverso nodi potenzialmente insicuri, esso è comunque protetto dalla divulgazione durante il suo transito.
 
Con la crittografia end-to-end, restano visibili e in chiaro i contatti (mittente e destinatari della comunicazione) e alcuni tipi di messaggio che necessariamente transitano attraverso i server.
 
==== Crittografia ''peer-to-peer'' ====
La crittografia P2P garantisce che nessun dato sia salvato su server intermedi, che non ci sia nessun tipo di immagazzinamento dei contenuti presenti nelle chat di tutti gli utilizzatori del sistema.
 
La rete P2P è infatti caratterizzata dall'assenza di client/server e di metadati, per cui è utile in particolare per impedire il blocco del servizio da parte degli operatori, dei governi etc. Più precisamente, la [[topologia di rete]] è a maglia, mentre nelle reti con client e server è generalmente a stella.
 
==Tipologie di attacchi==
Line 30 ⟶ 70:
 
==Voci correlate==
* [[Sicurezza informatica]]
* [[Agenzia europea per la sicurezza delle reti e dell'informazione]] (ENISA)
* [[Crittografia]]
* [[Host]]
* [[Internet]]
* [[Privacy]]
* [[Server]]
* [[Sicurezza informatica]]
* [[Sistema operativo]]
 
== Altri progetti ==
Line 38 ⟶ 84:
{{Portale|Sicurezza informatica|Telematica}}
 
[[Categoria:Sicurezza in rete|Tecniche di difesa informatica]]