Nel descrivere i vari aspetti della sicurezza informatica, è necessario adottare un modo sistematico per definire i requisiti di sicurezza e descrivere i meccanismi che possono essere utilizzati per garantire tali requisiti. A tale scopo, si fa utilizzando gli standard di sicurezza definiti da diversi enti internazionali, governativi e industriali. In particolare, per introdurre la sicurezza informatica è utile seguire lo standard ITU (International Telecommunicaiton Union) X.800, “Security Architecture for OSI”, il quale definisce sotanzialmente un’architettura di sicurezza di riferimento, focalizzandosi su tre aspetti: gli attacchi alla sicurezza, i servizi di sicurezza che soddisfano determinati requisiti, e i meccanismi di sicurezza impiegati per implementare tali servizi. Questo è un documento un po’ datato, che non tratta alcune delle problematiche più receenti, ma è assolutamente adeguato per fare una panoramica dei fondamenti.
Un attacco alla sicurezza è una qualsiasi azione che compromette la sicurezza delle informazioni in possesso di un’organizzazione (o anche di risorse hardware, ecc.. — ad esempio, mandare offline un server è a tutti gli effetti un attacco). L’obiettivo della sicurezza è prevenire gli attacchi, o perlomeno scoprirli nel minor tempo possibile.
Più in generale, lo standard X.800 definisce security threat (minaccia alla sicurezza) qualunque minaccia che sfrutta le vulnerabilità di un sistema informativo (che esistono a causa di bug nel software, caratteristiche dei protocolli e dell’hardware impiegati, ecc…) per causare potenzialmente dei danni. Si distinguono due tipi di minacce:
Gli attacchi possono essere condotti dall’esterno o, spesso, dall’interno di un’organizzazione, e, in questo secondo caso si parla di insider threat. Tali attacchi sono molto comuni perchè le persone all’interno di un’organizzazione hanno tipicamente più autorizzazioni rispetto a persone esterne, dunque potrebbero sfruttare tali autorizzazioni per arrecare danni più facilmente.
Un’altra distinzione presente nello standard X.800 è quella tra attacchi passivi e attivi: un attacco è passivo se non modifica i dati presenti/trasmessi in un sistema, mentre è attivo se modifica i dati o il loro flusso. Ad esempio, l’intercettazione dei messaggi e l’analisi del traffico sono attacchi passivi, mentre la riproduzione di messaggi intercettati in precedenza è un attacco attivo. Tipicamente, gil attacchi passivi sono i più difficili da scoprire.
I servizi di sicurezza sono servizi che migliorano la sicurezza delle informazioni di un’organizzazione, al fine di contrastare gli attacchi alla sicurezza. X.800 organizza i servizi di sicruezza secondo i requisiti di sicurezza più importanti, che sono:
Quando si analizza la sicurezza di un sistema informativo, si verificano tipicamente per primi tre requisiti fondamentali: confidenzialità, integrità e disponibilità. Complessivamente, questi tre requisiti prendono il nome di CIA triad, dalle iniziali dei termini inglesi (Confidentiality, Integrity e Availability).
E’ importante sottolineare che in questo caso, e anche in molti altri, il requisito di confidenzialità va inteso in senso più ampio rispetto alla definizione data prima, includendo in particolare anche la segretezza. Inoltre, i tre requisiti compresi nella CIA triad sono i più importanti, ma non sono affatto gli unici che devono essere considerati nell’analisi di un sistema.