GLOSSARIO 2010
Ambito Sicurezza
DLP
Data Loss Prevention.
Sistemi e
Software atti a salvaguardare l'integrità, la perdita ed il furto di
informazioni.
DPI
La Deep Packet Inspection (DPI) è una forma di
filtraggio dei pacchetti dati che esamina
i contenuti dei pacchetti stessi (payload) alla ricerca di contenuti che non
siano aderenti a determinati criteri
prestabiliti.
La ricerca può avvenire per identificare ed
eventualmente agire su anomalie dei protocolli, intrusioni, propagazione di
virus, per ottimizzare il traffico sulle reti o per raccogliere dati statistici
sull'uso della stessa.
A differenza della Packet Inspection, gli apparati
che implementano DPI non si limitano a controllare l'intestazione dei pacchetti,
che contiene informazioni quali gli indirizzi IP mittenti e destinatari e
informazioni sul servizio/protocollo di rete utilizzato, ma controllano anche i
dati contenuti nei pacchetti.
La DPI opera spaziando dal Layer 2 al Layer 7 del
modello OSI.
CDP
Continuos Data
Protection.
Si intendono i sistemi capaci di compiere backup tipo
point-in-time in qualsiasi momento su un host, database, cartella web o singolo
file, nel giro di pochi minuti.
Modello OSI
Il modello di rete OSI (Open Systems
Interconnection) è uno standard di comunicazione tra reti diverse. Le prime
specifiche pubblicate nel 1978 dall'ISO (International Standards Organization),
fanno riferimento ai sistemi aperti, sistemi cioè che permettono la
comunicazione tra componenti hardware e software di fornitori diversi. La
versione completa, pubblicata nel 1984, è diventata di fatto uno standard
internazionale, nel senso che tutte le case produttrici progettano i loro
prodotti in base alle specifiche del modello OSI. Il modello ha avuto successo
grazie all'architettura modulare impostata su sette strati completamente
indipendenti. Ogni strato infatti, poichè gestisce funzioni e servizi che
svolgono attività simili, può essere modificato senza ripercussioni sugli altri
strati; questo consente di suddividere operazioni molto complesse in elementi
più semplici, di integrare i prodotti di venditori diversi, e quindi permette
l'interoperabilità tra reti con caratteristiche differenti. Lo scambio delle
informazioni tra i vari strati è invece delegata ad opportune interfacce di
comunicazione.
Compliance
Conformità alle regole e normative
vigenti.
Appliance
E' un dispositivo hardware con caratteristiche uniche
e necessarie per risolvere particolari problemi. Gli Appliance hanno un tipo di
hardware che non include parti meccaniche come ad esempio ventole di
raffreddamento o hard-disk. In genere sono già configurati col software
(embedded) necessario per adempiere determinati compiti. Per fare un esempio un
modem ADSL è Appliance di rete, ovvero serve per connettersi ad internet. I
vantaggi offerti dagli Appliance sono
numerosi, hanno un basso costo, non richiedono manutenzione, hanno un basso
consumo energetico e sono adatti per risolvere problemi critici.
NAS
Network Security Appliance. Dispositivo per la
sicurezza della rete.
Exploit
Termine usato in informatica per
identificare un metodo che, sfruttando un bug o una vulnerabilità, porta
all'acquisizione di privilegi o al denial of service di un computer. Gli exploit
possono anche essere classificati a seconda del tipo di vulnerabilità che
sfruttano. Vedi buffer overflow, Heap Overflow, format string attacks, race
condition, double free(), Integer overflow, sql injection, cross-site scripting
e cross-site request forgery. Lo scopo di
molti exploit è quello di acquisire i privilegi di root su un
sistema.
Sonde IDS
L'Intrusion Detection System o IDS è un
dispositivo software o hardware (o a
volte la combinazione di entrambi, sotto forma di sistemi stand-alone
pre-installati e pre-configurati) utilizzato per identificare accessi non
autorizzati ai computer o alle reti locali. Le intrusioni rilevate possono
essere quelle prodotte da cracker esperti, da tool automatici o da utenti
inesperti che utilizzano programmi
semiautomatici.
L'IDS non cerca di bloccare le eventuali intrusioni,
cosa che spetta al firewall, ma cerca di rilevarle laddove si
verifichino.
Sonde IPS
Intrusion Prevention System
Gli Intrusion prevention system sono dei componenti
sviluppati per incrementare la sicurezza informatica. Sono stati sviluppati per
impedire ad un programma non autorizzato di entrare in esecuzione. La tecnologia
"Intrusion prevention" spesso viene considerata come un'estensione della
tecnologia intrusion detection (IDS) sebbene sia più simile ad una lista di
controllo degli accessi di un firewall con la differenza che un firewall lavora
su porte e indirizzi IP mentre questa tecnologia lavora su programmi e
utenti.
Intrusion prevention system evita l'attivazione di
programmi potenzialmente malevoli. Questi sistemi hanno un numero molto basso di
falsi positivi
High Availability
Alta disponibilità. Si intende l'insieme delle
procedure e strumenti hw/sw che prevengano l'interruzione del servizio o delle
attrezzatura mission-critical
dell'azienda.
Business Continuity
Per business continuity si intende la capacità
dell'azienda di continuare ad esercitare il proprio business a fronte di eventi
catastrofici che possono colpirla. La pianificazione della continuità operativa
e di servizio si chiama business continuity plan
(BCP) (in italiano "piano di continuità del business") e viene
comunemente considerata come un processo globale che identifica i pericoli
potenziali che minacciano l'organizzazione, e fornisce una struttura che
consente di aumentare la resilienza e la capacità di risposta in maniera da
salvaguardare gli interessi degli stakeholders, le attività produttive,
l'immagine, riducendo i rischi e le conseguenze sul piano gestionale,
amministrativo, legale.
Il documento di business continuity ha un'impronta
prettamente economica e consente, in caso di disastro, di stimare economicamente
i danni e di pianificare la ripresa delle attività aziendali. Il Disaster
Recovery Plan, che è mirato ai servizi informatici, è quindi un
sottoinsieme del business continuity
plan.
Il business continuity plan contiene informazioni
riguardo le azioni da intraprendere in caso di incidente, chi è coinvolto
nell'attività e come deve essere contattato. Il piano riflette la posizione
dell'organizzazione e degli
stakeholders.
Gli aspetti da considerare
sono:
* l'uso
di ausili alla pianificazione, tool di sviluppo e manutenzione dei
piani;
*
descrizione delle attività per le figure
coinvolte;
* i
piani di azione e le checklist da
utilizzare;
* quali
informazioni e quale documentazione di supporto deve essere
utilizzata.
Occorre riporre attenzione nella terminologia;
termini come l'incidente o disastro devono essere chiari e condivisi. In
particolare occorre distinguere tra una interruzione di servizio e un disastro;
nel secondo caso deve essere definita la procedura di escalation da applicare
quando il disastro è avvenuto ed è stato dichiarato. Occorre definire
quindi un glossario condiviso e
documentato.
Tra i rischi da considerare vi sono quelli legati
all'informazione e alla sua gestione. Nell'ambito del Rischio informatico il
piano di Business Continuity fa parte del Piano_di_contingenza La business
continuity viene pianificata secondo il Ciclo di
Deming.
Scalabilità
Il termine scalabilità si riferisce
alla capacità di un sistema di "crescere" o "decrescere" (aumentare o diminuire
di scala) in funzione
delle necessità e delle
disponibilità.
Un sistema che gode di questa proprietà viene detto
scalabile.
Un sistema software dovrebbe
aumentare le proprie prestazioni in funzione della potenza di calcolo
complessiva che vien dedicata alla sua esecuzione. Per i sistemi
distribuiti,
di solito, l'enfasi viene posta sulla scalabilità rispetto al numero di
processori piuttosto che rispetto alla potenza dei singoli processori
impiegati;
Ciclo di Deming
Il ciclo di Deming o Deming Cycle (ciclo di
PDCA) è un modello studiato per il miglioramento continuo della
qualità in un'ottica a lungo raggio.
Serve per promuovere una cultura della qualità che è tesa al miglioramento
continuo dei processi e all'utilizzo ottimale delle risorse. Questo strumento
parte dall'assunto che per il raggiungimento del massimo della qualità è
necessaria la costante interazione tra ricerca, progettazione, test, produzione
e vendita. Per migliorare la qualità e soddisfare il cliente, le quattro fasi
devono ruotare costantemente, tenendo come criterio principale la
qualità.
La sequenza logica dei quattro punti ripetuti per un
miglioramento continuo è la
seguente:
- P - Plan.
Programmazione.
- D - Do.
Esecuzione del programma, dapprima in contesti
circoscritti.
- C - Check. Test
e controllo, studio e raccolta dei risultati e dei
feedback.
- A - Act. Azione
per rendere definitivo e/o migliorare il
processo.
MSP
Managed Service Provider.
Fornitore di servizi gestiti, atti a garantire il funzionamento continuo
di lan / wan / attrezzature.
CLUSIT
http://www.clusit.it/
Associazione Italiana per la Sicurezza
Informatica
VPN
Una Virtual Private Network o VPN è una rete privata
instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e
condiviso come per esempio Internet. Lo scopo delle reti VPN è di dare alle
aziende le stesse possibilità delle linee private in affitto ad un costo
inferiore sfruttando le reti condivise pubbliche.
Le
reti VPN utilizzano collegamenti che necessitano di autenticazione per garantire
che solo gli utenti autorizzati vi possano accedere; per garantire la sicurezza
che i dati inviati in Internet non vengano intercettati o utilizzati da altri
non autorizzati, esse utilizzano sistemi di
crittografia.
La
sicurezza della connessione VPN è di importanza fondamentale, perchè la rete su
cui gli altri computer stanno lavorando potrebbe non essere sicura, o esserlo
solo parzialmente. La VPN deve quindi garantire un livello di sicurezza tale da
proteggere i computer dei dipendenti che stanno lavorando simultaneamente sulla
stessa rete, tra i quali uno potrebbe essere stato infettato da un virus, un
worm o un trojan.
Tipologie di VPN
- Trusted
Offre la sicurezza che nessun terzo
non autorizzato possa usufruire del circuito del cliente. Questo implica che il
cliente abbia un proprio indirizzo IP e una propria politica di sicurezza.
I
loro dati si muovano attraverso una serie di percorsi che hanno proprietà
specifiche e che sono controllati da un ISP (Internet Service Provider). Il
cliente ha quindi fiducia che i percorsi attraverso i quali questi dati si
muovono siano mantenuti sicuri secondo i criteri di un precedente accordo, anche
se generalmente il cliente non conosce quali siano i percorsi utilizzati dal
fornitore della VPN Trusted.
- Secure
Reti private virtuali
costruite utilizzando la criptazione dei dati.
Permette all'azienda di avere la sicurezza che nessun intruso può alterare
i contenuti delle trasmissioni. Le Secure VPN sono particolarmente utili per
permettere accessi remoti da parte di utilizzatori connessi ad Internet da zone
non controllate dall'amministratore della rete.
Le tecnologie utilizzate dai
Secured VPN sono IPsec con criptazione in ogni Tunnel, IPsec interne al L2TP,
SSL 3.0 o TLS con criptazione.
- Hybrid
VPN creata utilizzando le
tipologie Secure +
Trusted.
IPSEC
IPsec è l'abbreviazione di IP Security
ed è uno standard per ottenere connessioni basate su reti IP sicure. La
sicurezza viene raggiunta attraverso la cifratura e l'autenticazione dei
pacchetti IP. La sicurezza viene fornita, quindi, a livello di rete. La capacità
di fornire protezione a livello di rete rende questo protocollo trasparente al
livello delle applicazioni che non devono essere
modificate.
TLS / SSL
Transport Layer Security (TLS) e il
suo predecessore Secure Sockets Layer (SSL) sono dei protocolli
crittografici che permettono una comunicazione
sicura e una integrità dei
dati su reti TCP/IP come, ad
esempio, internet. TLS e SSL cifrano la
comunicazione dalla sorgente alla destinazione (end-to-end) sul livello di
trasporto.
UTM
Unified Threat Managemnt. Gestione unificata dei
rischi.
Per risolvere i
problemi di sicurezza per aziende e provider di servizi, si è affermato il
mercato dei prodotti di gestione unificata dei rischi o Unified Threat
Management (UTM). I dispositivi UTM integrano, come minimo, firewall,
prevenzione delle intrusioni e antivirus per gateway. Molti fornitori hanno
tentato di fornire capacità UTM attraverso varie implementazioni ispirate
all'UTM.
VLAN
Il termine VLAN (Virtual LAN) Indica un
insieme di tecnologie che permettono di segmentare il dominio di
broadcast, che si crea in una rete locale
(tipicamente IEEE
802.3) basata su switch,
in più reti non comunicanti tra loro.
Le applicazioni di questa
tecnologia sono tipicamente legate ad esigenze di separare il traffico di gruppi
di lavoro o dipartimenti di una azienda, per applicare diverse politiche di
sicurezza
informatica.
Le prime versioni proprietarie
permettevano di realizzare su un singolo switch diverse reti "virtuali" (VLAN),
assegnando ciascuna porta ad una di queste reti. Gli host collegati ad
una rete potevano comunicare solo tra di loro e non con quelli collegati alle
altre reti, se non per mezzo di un router
connesso ad entrambe le VLAN.
Ad
esempio, ipotizziamo di avere un solo switch, e di avere la necessità di
incrementare la sicurezza affinchè utenti di un gruppo di lavoro non
interagiscano con utenti di un altro
gruppo.
Attivando, via software, la
gestione delle VLAN sullo switch, si puù impostare che su 24 porte ethernet
disponibili, le prime 12 facciano parte del gruppo 1 e le ultime 12 facciano
invece parte del gruppo 2.
Il
risultato è lo stesso che si otterrebbe utilizzando un diverso switch
"tradizionale" per ciascuna rete, ma con alcuni
vantaggi:
- costi e
ingombri: invece di diversi switch, è possibile utilizzare un solo switch
con molte porte, risparmiando in costi di acquisizione e manutenzione, spazio
occupato, prese di alimentazione elettrica, indirizzi
IP per la gestione
remota
- flessibilità: le porte dello switch possono essere spostate da una VLAN
ad un'altra per mezzo di semplici operazioni di riconfigurazione software,
spesso effettuabili da remoto. Altre VLAN possono essere aggiunte utilizzando le
porte esistenti, e quindi a costo
nullo.
In
seguito la tecnologia è stata sviluppata, aggiungendo la possibilità di
collegare tra loro due switch unendo le VLAN presenti su di essi (VLAN
trunking). Questo permette di realizzare VLAN che si estendono nelle diverse
parti di una rete aziendale, anche su scala
geografica.
Questa tecnologia è poi stata
standardizzata come IEEE
802.1q, in modo che apparati di
rete di diversi fornitori possano essere collegati
.
Autenticazione forte (Strong
authentication)
Una autenticazione a due fattori (o
autenticazione a più fattori o strong authentication) è un metodo di
autenticazione
che si basa sull'utilizzo congiunto di due metodi di autenticazione
individuale.
Per autenticarsi a sistemi digitali (es. computer o bancomat) vengono
distinte tre diverse metodologie:
- 'Una cosa che
conosci', per esempio una password o il
PIN.
- 'Una cosa che
hai', come un telefono cellulare, una carta di
credito un oggetto fisico come un
Token.
- 'Una cosa che
sei', come una impronta digitale, la retina o l'iride, o altre
caratteristiche di riconoscimento attraverso caratteristiche uniche del corpo
umano (biometria).
Ambito Cloud Computing
Insieme di tecnologie informatiche che permettono l'utilizzo di risorse
hardware (storage, CPU) o software distribuite in
remoto.
SaaS
Software
as a
Service
E'
un modello di distribuzione del software applicativo dove un produttore di
software sviluppa, opera (direttamente o tramite terze parti) e gestisce
un'applicazione web che mette a disposizione dei propri clienti via
internet.
I
clienti non pagano per il possesso del software bensì per l'utilizzo dello
stesso.
PaaS
Platform
As A Service
è simile al SaaS, ma non viene utilizzato in remoto un
singolo programma, ma una piattaforma software che può essere costituita da
diversi servizi, programmi, librerie,
etc.
Sono
identificabili come PaaS tutti i servizi che mettono a
disposizione una piattaforma pronta per il
deployment delle
applicazioni, per fregiarsi dell'aggettivo cloud è necessario che siano
realizzate su piattaforme tecnologiche complesse (più
server, storage specifico etc)
in modo da avere una completa adattabilità nelle performance e che le specifiche
non siano rigidamente determinate ma siano dinamiche così
come il billing delle risorse
offerte.
IaaS
Infrastructure As A
Service