Skip to main content

Sicurezza informatica

Sicurezza informatica

Nell’ambito della comunità dell’istruzione e della ricerca è forte l’attenzione alla sicurezza, intesa sia a livello di protezione dei dati degli utenti, sia di prevenzione e gestione di attacchi volti a minare la fruibilità dei servizi offerti in rete dalla comunità o perpetrare danni a terzi. Nel corso degli anni sono cambiati molto i sistemi di attacco, le minacce, e perfino gli scopi per cui vengono compiuti attacchi di sicurezza, ed è stata quindi fondamentale una costante attività di ricerca nel campo delle nuove minacce informatiche, realizzata dapprima mediante installazioni di sistemi di HoneyPot e successivamente mediante sistemi di monitoraggio di anomalie e ricerca di specifici pattern di attacco.

Nell'ambito delle modalità di attacco, la ricerca si è dapprima concentrata sulla creazione di liste valide e affidabili di server BotNet e "bad hosts", per poi indirizzarsi verso sistemi di tipo euristico per il rilevamento di malware, virus e server compromessi, in collaborazione con altri enti e organizzazioni nazionali che internazionali, in seguito all’aumento esponenziale delle tipologie di attacco. Poiché non esistono confini nella diffusione di minacce informatiche è stato fondamentale dirigere la ricerca anche verso lo studio di procedure, protocolli, accordi per la notifica e la gestione tempestiva di incidenti in ambito multidominio. Nello stesso tempo, si sono studiati sistemi automatizzati per massimizzare l’efficienza e la velocità di reazione in questo campo. Nell'ambito delle vulnerabilità dei sistemi, la ricerca si è indirizzata verso studio di meccanismi di penetration testing e stressing machine, mentre per fronteggiare i nuovi tipi di attacco a livello applicativo sono allo studio sistemi di protezione mediante firewall di livello 7. Altri temi di ricerca che hanno recentemente assunto una grandissima rilevanza con l’affermazione di nuove tipologie di dispositivi informatici e di nuovi scenari di utilizzo (Internet of Things, Bring Your Own Device), riguardano le nuove tipologie di vulnerabilità e nuovi tipi di servizio come ad esempio i DoS (denial of Service) e i DDoS (Distributed DoS) e le relative strategie di risposta a queste minacce.

Approfondimenti