Messa in sicurezza di un sistema
La messa in sicurezza di un sistema passa attraverso l’analisi dei sistemi e il monitoraggio degli stessi.
Monitorare e analizzare tutte le attività diventa sempre più difficile con l’accrescere del numero dei sistemi da tenere sotto controllo.
La necessità di effettuare quest’operazione per garantire sicurezza ai propri sistemi ha portato alla nascita di strumenti che permettono di facilitare questo compito.
La messa in sicurezza passa per due fasi fondamentali: monitoraggio e filtraggio.
Monitoraggio, si occupa di analizzare tutte le informazioni che transitano attraverso la rete. Questa fase si occupa di monitorare l’accesso, la modifica, l’inserimento e la cancellazione dei dati. Esistono particolari registri che consentono di archiviare queste informazioni. Questi registri prendono il nome di log.
Log: tutte le attività vengono salvate e registrate all’interno dei registri che prendono il nome di log. Sono registri su cui vengono memorizzati i dettagli delle operazione sui dati di sistema. La differenza sostanziale con le notifiche è che i log non avvertono gli amministratori di sistema nel caso in cui vengano generati.
Infatti sono gli stessi amministratori che periodicamente devono effettuare l’analisi fi questi log. Questi registri sono molto importanti dato che possono aiutare a comprendere le cause degli errori, analizzare modifiche avvenute nel sistema, tracciare i comportamenti degli utenti e produrre statistiche.
È necessaria una policy che stabilisca la frequenza con cui controllare i log altrimenti sono inutili. I log vengono suddivisi in base alla zona di utilizzo interessata.
– Log di sistema: sono tutti gli eventi che riguardano il sistema operativo, ma gli errori hardware.
– Application log: sono tutti gli eventi che riguardano le applicazioni.
– Access log sono tutti gli eventi che riguardano il login degli account.
– Performance log sono log legati all’utilizzo di componenti, come ram, disco fisso e cpu.
– Security log: sono gli eventi che riguardano l’area della sicurezza. Sono prodotti da sistemi di sicurezza di rete come firewall, antivirus ed altri sistemi.
Filtraggio: Il filtraggio a differenza del monitoraggio si occupa di evitare che i pacchetti non autorizzati attraversino la rete.
Un modo per analizzare e filtrare il traffico è rappresentato dall’analisi delle firme.
Il traffico viene confrontato con delle firme che descrivono le caratteristiche tipiche degli attacchi al fine di riconoscerli.
Uno dei dispositivi hardware software fondamentali per filtrare i pacchetti è rappresentato dal firewall.
Il firewall è un componente di difesa perimetrale di una rete informatica fondamentale dato che rappresenta la prima difesa contro gli attacchi.
E’ un sistema solitamente posizionato all’ingresso di una rete capace di filtrare traffico in entrata ed in uscita per bloccare i pacchetti potenzialmente pericolosi.
Un firewall può essere di due diverse tipologie hardware o software.
Il firewall hardware sono dispositivi fisici che si posizionano all’ingresso della rete.
I firewall software sono installati sugli host e proteggono il singolo apparecchio da connessioni indesiderate. Questa tipologia di firewall protegge solamente il sistema in cui è installato.
Esistono diverse tipologie di firewall classificati in base al loro utilizzo e funzionamento:
– Packet filter: Fa riferimento all’intestazione del pacchetto. In base a queste informazioni effettua un vero e proprio filtraggio.
– Firewall Proxy: Il Proxy ha la capacità di esaminare l’intero contenuto del pacchetto per determinare se rappresenta un rischio. Infatti è dotato di software specifici che sono in grado di rilevare scritte e maligni o virus.
– Next generation firewall: Questi firewall sono di nuova generazione e non si limitano al filtraggio dei pacchetti.
Tra le caratteristiche principali di questa tipologia di firewall ci sono:
– funzionalità standard
– prevenzione dell’intrusione
– blocco di app pericolose
– tecniche per far fronte alle minacce di nuova generazione.
Fonte: I principi della sicurezza informatica di Giuseppe Compare (libro)