1. Sicurezza delle reti : Attacchi La sicurezza delle reti (in inglese, Network Security ) studia le tecniche, e i concetti alla loro base, che permettono di prevenire , rilevare e correggere violazioni della sicurezza nella trasmissione dei dati. Introduzione Distingueremo i seguenti concetti legati alla sicurezza delle reti: 1. servizi offerti; 2. attacchi sui dati trasmessi; 3. meccanismi di difesa .
2. Attacchi Quando si parla di attacchi nella rete intendiamo gli attacchi che vengono effettuati su la rete di comunicazione che collega due computer. Quanto si parta di attacchi nella rete non includiamo gli attacchi che vengono al interno del computer (Computer Security) ma solo nella rete da dove l'utente è collegato.
3. Classificazione Attacchi Gli attacchi definiscono i modi in cui un servizio può essere violato. Una prima classificazione li suddivide in: Attacchi passivi Attacchi attivi
4. Attacchi passivi Attacchi passivi: Un’entità non autorizzata, l’attaccante, monitora le trasmissioni fra due entità. L’obiettivo, per l’attaccante, è quello di ottenere informazioni su ciò che si sta trasmettendo. Questo può essere fatto o carpendo il contenuto del messaggio (in Inglese, Disclosure ), o attraverso la Traffic Analysis . Per traffic analysis si intende un insieme di tecniche che, pur non permettendo di carpire il contenuto dei messaggi scambiati tra due o più entità, forniscono all’attaccante informazioni potenzialmente utili, come statistiche su mittenti, destinatari, lunghezza dei messaggi e così via.
5. Attacchi attivi Attacchi attivi Gli attacchi attivi presuppongono che l’attaccante sia in grado di modificare il normale flusso di informazioni fra le entità che comunicano. A livello del singolo messaggio trasmesso, questo può avvenire essenzialmente in tre modi : 1. Interruption : il messaggio viene soppresso . 2. Modification : il messaggio viene modificato. 3. Fabrication : un nuovo messaggio viene creato e immesso nella rete. Gli attacchi attivi sono tipicamente diretti a violare l’autenticazione e l’integrità. Tipicamente, l’attaccante cerca di falsificare la propria identità nella comunicazione con un dato sistema ( Masquerade ), oppure di replicare vecchi messaggi di utenti legittimi per trarre in inganno il sistema ( Replay Attacks ).
6. Dati Tipi di dati compromessi Percentuali Informazioni su carte di pagamento 85,00% Dati sensitivi di corporazioni 7,00% Dati non legati con le carte di pagamento 5,00% Dati intellettuali (musica, film) 3,00% Per capire meglio che tipi di dati sono maggiormente sotto attacco osserviamo la tabela.
7. Dati parte 2 Per avere un idea migliore costruiamo un grafico. Come si vede i dati più sensibili sono legati a le informazioni su le carte di pagamento. Sono queste le informazioni che devono essere protette maggiormente