27-12-2012, 13:51
Come spiegato nel precedente articolo la minaccia che incombe quando un sistema informativo è sotto attacco sono classificate in due grandi e differenti tipologie che andiamo ad analizzare nel corso di questa esposizione.
I fattori non dolosi o accidentali
Viene definita minaccia non perpetrata in maniera dolosa quando non sussiste volontà esplicita nel provocare del danno. La casistica si compone come segue:
Fattori dolosi
La tipologia in oggetto distingue le minacce perpetrate dall’uomo con fine doloso e quindi esplicita volontà a provocare danno. Nel caso specifico la casistica si referenzia allo stato di autorizzazione dell’autore o degli autori che consumano il reato e si repertano in due distinte categorie
Solitamente gli attacchi vengono consumati sfruttando quelli che appaiono come i punti deboli di un sistema di sicurezza, seppur ci si deve aspettare che un attacco può essere agito utilizzando qualsiasi mezzo a disposizione: ciò implica che, sovente, il mezzo utilizzato risulta essere quello meno atteso. Alfine di ridurre la vulnerabilità di un sistema informativo si ricorre a delle misure protettive che comprendono strumenti, procedure, azioni normative e tecniche di sicurezza relative ad hardware e software, così come vedremo nei prossimi articoli
I fattori non dolosi o accidentali
Viene definita minaccia non perpetrata in maniera dolosa quando non sussiste volontà esplicita nel provocare del danno. La casistica si compone come segue:
- Ogni disastro che si referenzia ad un fattore naturale o accidentale come, ad esempio, incendi, piogge, terremoti, uragani. Le condizioni citate conducono generalmente al danneggiamento ed inagibilità parziale o totale dell’hardware e conseguente distruzione degli archivi memorizzati. Tali disastri si concretizzano in una violazione di integrità oppure in una negazione d’uso.
- Errori di natura software o hardware. Questo tipo di anomali possono condurre ad accessi non autorizzati ed in conseguenza da una lettura non gradita o ad un’alterazione dei dati o, nei casi più gravi, alla negazione dell’accesso per gli utenti che sono invece abilitati.
- Errori di natura umana. Sono questi causa involontaria di violazioni legate alla sicurezza e comprendono, tendenzialmente, degli input non corretti, utilizzo errato delle applicazioni. Questa tipologia di violazioni conduce alle medesime conseguenze descritte negli esempi sopra citati.
Fattori dolosi
La tipologia in oggetto distingue le minacce perpetrate dall’uomo con fine doloso e quindi esplicita volontà a provocare danno. Nel caso specifico la casistica si referenzia allo stato di autorizzazione dell’autore o degli autori che consumano il reato e si repertano in due distinte categorie
- Utenti autorizzati. Questa tipologia di utenti, seppure con le credenziali di accesso in regola, potrebbero essere considerati come delle minacce poiché in grado di violare la sicurezza del sistema in virtù della posizione privilegiata.
- Agenti ostili. Con il termine esposto indichiamo gli utenti non autorizzati o agenti esterni che violano la sicurezza del sistema. Le violazioni adoperate dagli agenti ostili possono concretizzarsi in veri e propri atti di vandalismo come il danneggiamento delle strutture hardware e software compiute con la sola intenzione di danneggiare il sistema e le informazioni in esso contenute senza, per questo, acquisire dei vantaggi. Si può verificare inoltre la lettura e scrittura dei dati in modo non autorizzato. Entrambe le cose possono essere raggiunte in modo diretto oppure utilizzando programmi aventi una parvenza legale ma che nascondono invece delle insidie, come ad esempio, i famigerati Cavalli di Troia, i virus ed altri similari.
Solitamente gli attacchi vengono consumati sfruttando quelli che appaiono come i punti deboli di un sistema di sicurezza, seppur ci si deve aspettare che un attacco può essere agito utilizzando qualsiasi mezzo a disposizione: ciò implica che, sovente, il mezzo utilizzato risulta essere quello meno atteso. Alfine di ridurre la vulnerabilità di un sistema informativo si ricorre a delle misure protettive che comprendono strumenti, procedure, azioni normative e tecniche di sicurezza relative ad hardware e software, così come vedremo nei prossimi articoli
Un caro saluto dalla terra dei nuraghi