La Sicurezza nella Conservazione Sostitutiva in outsourcing-Prima parte

pacchetto di versamento

Primo articolo del Dott. Nicola Savino sulle tematiche della sicurezza informatica per la conservazione sostitutiva in outsourcing.

Quando si parla di conservazione sostitutiva dei documenti informatici, si deve parlare conseguentemente anche di sicurezza informatica e di sicurezza delle applicazioni web.

Gli operatori del settore e le aziende che offrono in outsourcing questo servizio, utilizzano molto spesso delle web application, permettendo quindi ai loro clienti di accedere tramite un comune web-browser ai documenti informatici conservati. Questo di per sé è una grande comodità, il Web 2.0 facilita l’interazione dell’utente con i software di ultima generazione e permette di veicolare quasi tutte le informazioni direttamente su internet. L’utente finale è così circondato da web application di facile utilizzo e molto comode. Ma cosa succede quando su internet sono immagazzinate informazioni sensibili ? Come può essere ad esempio il caso della conservazione sostitutiva in outsourcing ? C’è bisogno di sicurezza. E la sicurezza non si compra con un prodotto software o hardware, ma si raggiunge con procedure informatiche ben definite e con una estenuante vigilanza su tutti i processi e i sistemi informativi che entrano in gioco.

Questa piccola guida vuole essere un modesto manuale per il Responsabile della Conservazione Sostitutiva o un suo delegato che deve mantenere correttamente sicuri sia l’hardware sia il software utilizzati per la conservazione digitale dei documenti informatici.

Da dottore in ingegneria informatica quale sono, cercherò di evidenziare alcuni fix di sicurezza che vengono molto spesso dimenticati e cercherò di proporre soluzioni avanzate.

Prima di parlare di web application, si dovrebbe discutere della sicurezza del web server e prima ancora del sistema operativo adottato. In effetti, per una corretta gestione della sicurezza, si devono verificare tutti i sistemi che fanno parte dell’infrastruttura adottata. Se scaliamo la nostra soluzione, ci rendiamo conto che sono tre gli “attori” principali : il sistema operativo, il web server e la web application. Ci sono anche altri “attori”, come ad esempio i dispositivi di rete, i protocolli Internet, i web browser, ma in questa guida ci concentriamo sui tre citati sopra.

Iniziamo dal sistema operativo. E qui ci si potrebbe scrivere un libro. Esistono numerosi sistemi operativi in commercio, alcuni a pagamento altri gratuiti. Non possiamo ovviamente parlare di tutti nello specifico, ma discuteremo i problemi di sicurezza per due famiglie di sistemi operativi più usati dagli amministratori di rete e di sistema. Microsoft, esattamente con Windows Server 2008 e i sistemi operativi Linux/Unix, sebbene quest’ultimi differiscono tra di loro per alcuni comandi di amministrazione e per alcuni processi relativi alla sicurezza, come ad esempio il sistema Unix della Sun Solaris e Red Hat, sistema Linux. Ho scelto l’ultimo sistema operativo di casa Redmond perchè lo ritengo molto più affidabile rispetto ai predecessori.

Nel seguito presenterò immediatamente dei possibili attacchi hacker ai sistemi, senza discutere delle tecniche usate dagli stessi prima di effettuare l’attacco vero e proprio, come il footprinting, la scansione e l’enumerazione. Lascio quindi al lettore l’approfondimento sulle tematiche di cui sopra.

EnglishItalian