La sicurezza informatica - Prof. Contarino Daniele - Daniele Contarino

Pagina creata da Samuele Cavallo
 
CONTINUA A LEGGERE
La sicurezza informatica - Prof. Contarino Daniele - Daniele Contarino
La sicurezza
 informatica

Prof. Contarino Daniele
La sicurezza informatica - Prof. Contarino Daniele - Daniele Contarino
Indice degli argomenti
❑Concetti base della sicurezza informatica

❑I Malware

❑La sicurezza in rete

❑La sicurezza nel web

❑La posta elettronica

❑La gestione dei dati e il backup
La sicurezza informatica - Prof. Contarino Daniele - Daniele Contarino
Domanda

Quale differenza
 c’è tra dato e
 informazione?
La sicurezza informatica - Prof. Contarino Daniele - Daniele Contarino
Dato vs Informazione
Il dato è un singolo elemento Una informazione è un
misurabile, che rappresenta   insieme di dati combinati in
una precisa caratteristica    maniera tale da avere un
della realtà (es. un nome, un senso e la cui interpretazione
colore, etc.)                 comporta la variazione nel
                              patrimonio conoscitivo del
                              soggetto (es. l’anagrafe di una
                              persona)
La sicurezza informatica - Prof. Contarino Daniele - Daniele Contarino
Dato vs Informazione

    Dato           Informazione
La sicurezza informatica - Prof. Contarino Daniele - Daniele Contarino
Crimini informatici
un crimine informatico è un crimine attuato attraverso
strumenti informatici e telematici.

Alcuni dei crimini più diffusi sono:

• La frode informatica

• Accesso non autorizzato a sistemi informatici

• Furto di identità
La sicurezza informatica - Prof. Contarino Daniele - Daniele Contarino
Crimini informatici
   Chi è l’autore dei crimini
         informatici?
La sicurezza informatica - Prof. Contarino Daniele - Daniele Contarino
Crimini informatici

      HACKER?
La sicurezza informatica - Prof. Contarino Daniele - Daniele Contarino
Crimini informatici
                 L’hacker è colui che, tramite le
➢Hacker             sue conoscenze e le sue
                  abilità, cerca di conoscere e
▪ Cracker
                 modificare i sistemi hardware
▪ Hacker etico            e software.

                    Questa attività si chiama
                            hacking.
La sicurezza informatica - Prof. Contarino Daniele - Daniele Contarino
Crimini informatici
                 Il cacker invece è la persona
▪ Hacker         che svolte attività di hacking
                 per rubare, recare danno o
➢Cracker
                 lucrare su di esse in maniera
▪ Hacker etico              illecita
Crimini informatici
                  L’hacker etico usa le sue
▪ Hacker          conoscenze di hacking su
                 commissione per testare e
▪ Cracker
                trovare le falle di sicurezza di
➢Hacker etico      un sistema informatico
Perdita e minacce ai dati
➢Cause criminali (cracker, furto di dati)

➢Cause naturali (inondazioni, terremoti,
  incendi)

➢Cause socio-politiche
  (guerre, rivolte,
  vandalismo)
Il valore delle informazioni
Le cause di accesso non autorizzato e/o
distruzione di dati può essere un fatto volontario
(cracker, dipendenti in malafede) o involontario
(dipendenti distratti).
Il valore delle informazioni
Gli attacchi possono avvenire tramite accesso
all’infrastruttura informatica all’esterno di essa (bug del
software, accessi non protetti provenienti da internet)
oppure all’interno (rete Wi-Fi non protetta, accesso a
terminali senza autenticazione)
Il valore delle informazioni

       Perché rubare le informazioni altrui?

Accesso ai servizi finanziari   Furto d’identità
Il valore delle informazioni

Se un’azienda tratta i dati dei clienti, essa ne è
responsabile e deve tutelare le informazioni a
      loro riguardo e prevenire usi illeciti
Il valore delle informazioni

I principali riferimenti normativi
➢ D.Lgs 5/2012
  aggiornamento del D.Lgs 192/2003

➢ Regolamento 2016/679/Ce
  "General Data Protection Regulation" (GPRD)
Il valore delle informazioni

La tecnica principale per proteggere l’accesso
   alle informazioni è l’uso della cifratura
   Cifratura simmetrica       Cifratura asimmetrica
Il valore delle informazioni

L’informazione quindi deve essere:

➢Integra

➢Confidenziale

➢Disponibile
Gli attachi derivati dall’ingegneria sociale

➢ Chiamate telefoniche fraudolente

➢ Shoulder surfing

➢ Phishing
Gli attachi derivati dall’ingegneria sociale
La sicurezza sui file

➢ Evitare di eseguire una macro
  (a meno che non conosciamo la fonte)

➢ Cifrare i file importanti tramite strumenti di
  compressione

➢ Scegliere password robuste e cambiarle spesso
La sicurezza sui file
La sicurezza sui file
Una buona password
➢ Deve essere lunga più di 8 caratteri

➢ Deve contenere lettere minuscole e maiuscole, lettere e
  simboli speciali

➢ NON deve avere alcun senso comune

➢ NON deve essere legata ai vostri dati personali (data di
  nascita vostro o dei vostri cari, luogo di nascita, etc)

➢ Cambiare la password spesso (ogni 3-6 mesi);

➢ NON appuntare la password su supporti "volatili"
La sicurezza informatica
Indice degli argomenti
✓ Concetti base della sicurezza informatica

❑I Malware

❑La sicurezza in rete

❑La sicurezza nel web

❑La posta elettronica

❑La gestione dei dati e il backup
Il malware
Un malware è un software malevoso che ha come
obiettivo creare danni più o meno gravi a un
sistema informatico.
Il suo nome deriva dalla
contrazione di due parole:
malicious e software
Trojan hourse
Trojan hourse (cavallo di Troia) è un software dalla
doppia faccia:

• Un lato "legale" che esegue le istruzioni
  desiderate;

• Un lato "illegale" che
  esegue istruzioni dannose
  all’insaputa dall’utente
Backdoor
Backdoor (porta di dietro) è un malware che crea
un accesso nascosto e non autorizzato al sistema
informatico utilizzato di solito da un attaccante
Rootkit
Un rootkit (‘root’ è l’utente amministratore in
ambiente Unix, ‘kit’ indica una cassetta degli
attrezzi) sono un insieme di programmi atti ad
acquisire l’accesso di un sistema e di nascondere
file e programmi.
Virus
Un virus informatico oltre a contenere un codice
malevolo cerca di replicarsi all’interno di un
computer o di una rete replicando il suo codice,
comportandosi esattamente come un virus
biologico.
Worm
Il worm (verme) a differenza del virus si insinua
all’interno del sistema operativo e si diffonde
usando la rete Internet.
Adware e Spyware
Adware e spyware sono rispettivamente dei
software che propongono delle pubblicità
indesiderate e spia il comportamento di un
utente alla sua insaputa.
Keystroke logging
Il keystroke logging o keylogger (registratore di
tasti) registra tutto ciò che viene digitato alla
tastiera e lo invia all’attaccante. Esso può essere
software o hardware.
Dialer
Diffuso all’epoca delle connessioni con il modem
telefonico (es 56K), il dialer è un software che
cambia il numero di telefono a cui connettersi
verso uno a tariffazione maggiorata.
Antivirus
Per evitare questi malware si usa un software
antivirus.
L’antivirus agisce su due fronti:

• Controlla e scansiona i file presenti sui dischi

• Ispeziona la memoria RAM per evitare
  l’esecuzione di codice
  malevolo
Antivirus
• Un antivirus per essere efficiente deve
  aggiornare spesso le definizioni dei virus

• Eventuali file infetti vengono inseriti in una
  speciale cartella chiamata quarantena
Indice degli argomenti
✓ Concetti base della sicurezza informatica

✓ I Malware

❑La sicurezza in rete

❑La sicurezza nel web

❑La posta elettronica

❑La gestione dei dati e il backup
Le reti di computer
 Una Rete di computer è una infrastruttura
 composta da dispositivi hardware e
 componenti software atta a permettere la
 trasmissione di informazioni
 tra un utente e un altro
Le reti di computer
Classificazione delle reti per area
Estensione
  10.000
    Km              GAN                  Global Area
                                           Network

100 Km – 1.000
     Km
                    WAN               Wide Area
                                      Network

  10 Km            MAN              Metropolitan Area
                                         Network

100 m – 1 Km        CAN           Campus Area
                                  Network

20 m – 300 m        LAN         Local Area Network

   10 m            PAN       Personal Area Network

10 cm – 2 m           BAN   Body Area Network
Classificazione delle reti per area
 Estensione

 Il pianeta        GAN                  Global Area
                                          Network
 Continente
  Nazione          WAN               Wide Area
                                     Network
    Città
metropolitana
                   MAN              Metropolitan Area
                                        Network

  Campus           CAN           Campus Area
                                 Network
  Edificio
  Stanza           LAN         Local Area Network

 Scrivania         PAN       Personal Area Network
 Dispositivi
 indossabili         BAN   Body Area Network
Classificazione delle reti per area
Virtual Private Network
 Una Virtual Private Network (VPN) è una rete
 privata realizzata su una rete preesistente
 (solitamente Internet) resa sicura grazie ad alcuni
 algoritmi crittografici.
Amministratore di rete
 L’amministratore di una rete è quella persona,
 opportunamente specializzata, che gestisce gli
 accessi e le risorse di una rete (computer,
 stampanti, file, ecc) e la mantiene sicura.
Firewall
 Un firewall (muro di fuoco) è un dispositivo
 hardware e/o software che implementa le regole
 imposte dall’amministratore della rete, tramite
 quest’ultime, cerca di garantire la sicurezza della
 rete.
I mezzi trasmissivi
  con fili             senza fili

Ethernet       Wi-Fi            Bluetooth

   LAN          LAN                PAN
IEEE 802.3   IEEE 802.11      IEEE 802.15.1
Wi-Fi
Il Wireless Fidelity (Wi-Fi) è un protocollo
per la connessione di PC in rete locale senza fili (WLAN).
Essendo una connessione senza alcun collegamento "fisico"
(e protetto), la sicurezza della connessione e della
trasmissione verranno garantiti dal algoritmi criptografici.
La sicurezza Wi-Fi

I principali protocolli di sicurezza Wi-Fi sono:
➢ Wired Equivalent Privacy (WEP) - 1999
➢ Wi-Fi Protected Access (WPA) - 2003
➢ Wi-Fi Protected Access vers. 2 (WPA2) - 2004
Indirizzo MAC

L’indirizzo MAC (Media Access Control) è un codice numerico
che identifica in maniera univoca ogni scheda di rete ed è
indispensabile nella comunicazione tra computer.
Un amministratore di rete può imporre delle restrizioni
all’accesso alla rete in base all’indirizzo
di determinate schede tramite opportune
Access Control List (ACL).
La sicurezza Wi-Fi

I rischi di non impostare una politica di sicurezza (e quindi
permettere accesso alla rete non autorizzato) in una rete Wi-
Fi sono:
➢ Permettere di effettuare attacchi informatici a terzi;
➢ Far monitorare il traffico privato della rete ad altre
  persone;
➢ Rallentamento della
  velocità di connessione
Modalità di accesso

L’autenticazione ad un sistema informatico può avvenire
tramite:
➢ Coppia nome utente e password
➢ Tecniche di sicurezza biometriche
  (impronte digitale, scansione dell’iride)
Indice degli argomenti
✓ Concetti base della sicurezza informatica

✓ I Malware

✓ La sicurezza in rete

❑La sicurezza nel web

❑La posta elettronica

❑La gestione dei dati e il backup
Il Web

Si può affermare che uno dei strumenti più usati su Internet è
il Web, ovvero una costellazione di pagine informative
ipertestuali realizzate in HTML (Hyper Text Markup Language)
trasmesse da computer a computer tramite protocollo HTTP
(Hyper Text Transfert Protocol)
La sicurezza su Web

            HTTP

          INTERNET
La sicurezza su Web

           HTTPS

          INTERNET
HTTP Sicuro

La S di HTTPS indica che la connessione adottata è sicura e
che nessuno si può intrufolare nella comunicazione tra pc e
server.
Usare una connessione con HTTPS è importante soprattutto
quando si amministrano servizi importanti (home banking,
accesso ai social network, piattaforme lavorative, etc)
HTTP Sicuro
Il DNS
                                                IP: 192.168.0.1
                                               SM:255.255.255.0

         INTERNET

                                                           Qual è
                                                      l’indirizzo di dammi
                                                     216.58.198.46
                                                                IP:iniziale
                                                        laGoogle?
                                                           pagina   192.168.0.130
                    L’indirizzo IP di                          GW:192.168.0.128
                                                               SM:255.255.255.0
                     google.com è
                                                                 DNS 8.8.8.8
                    216.58.198.46

IP: 216.58.198.46                IP: 8.8.8.8
Il Pharming
Il Pharming è una tecnica di attacco che, modificando le
impostazioni del server DNS del computer sotto attacco,
reinderizza la connessione su un sito identico al sito originale
ma falso.
Se il sito però usa il protocollo HTTPS noteremo subito che sul
lucchetto ci sarà una X
rossa (certificato non valido)
Il Pharming
Il Certificato digitale
Il certificato digitale è un
documento digitale rilasciato
da alcuni centri certificatori
che tramite crittografia
asimmetrica riescono a
garantire l’autenticità di un
sito web o della posta
elettronica
Il Certificato digitale
One time password
Le one time password (OTP) sono password usa-e-getta
adottate per verificare l’identità di un utente sfruttando
canali diversi da quello con cui si sta effettuando l’accesso
(SMS, E-mail, Smart Token, ecc.)
Autocompletamento automatico
Sui computer privati spesso usiamo l’autocompletamento
automatico (la funzionalità del browser di ricordare i
contenuti dei campi di testo diversi dalla password).
Ma se si usa un pc condiviso è meglio disabilitare questa
funzione, in quanto condividiamo con dei sconosciuti alcune
informazioni.
Autocompletamento automatico
Cookie
I cookie (biscotto) sono dei piccoli file di testo che vengono
scritti dai siti web sul pc locale allo scopo di tenere traccia
della navigazione.
Benché siano uno strumento importante per la navigazione
(c.d. cookie tecnici), alcuni di essi vengono usati per scopi
commerciali
Cookie
Filtraggio traffico internet
 Esistono diversi software che permettono di monitorare e
 filtrare l’accesso ad internet in base ai contenuti di alcuni
 siti web.
 Questi software vengono usati per:
 • Limitare o bloccare l’accesso ai social network ai PC
   aziendali;
 • Bloccare programmi di file sharing (condivisione di file
   online, spesso usati per condividere materiale protetto
   dal diritto d’autore)
 • Controllare l’accesso a siti pertinenti a bambini e
   ragazzi (controllo parentale)
Filtraggio traffico internet
Indice degli argomenti
✓ Concetti base della sicurezza informatica

✓ I Malware

✓ La sicurezza in rete

✓ La sicurezza nel web

❑La posta elettronica

❑La gestione dei dati e il backup
La posta elettronica
La posta elettronica (Elettronic Mail, E-Mail) è uno
dei principali servizi presenti su Internet. Similmente
alla posta tradizionale, le E-Mail sono messaggi che
vengono scambiati tra utenti muniti di idoneo
indirizzo di posta elettronica
La posta elettronica

             utente@server.com

Utenza univoca
registrata presso il     Server che ospita il
server                   servizio di posta
                         elettronica
La posta elettronica
Ricezione dei messaggi
                Servizio                  Porta                 Note
POP
                                          110
Post Office Protocol                              I messaggi vengono copiati sul
POPS                                              computer locale
                                          110
Post Office Protocol Secure
IMAP
                                          134
Internet Message Access Protocol                  I messaggi vengono sincronizzati
IMAPS                                             sul computer locale
Internet Message Access Protocol Secure   993
La posta elettronica
Invio dei messaggi
                            Servizio   Porta
SMTP
                                        25
Simple Mail Transfer Protocol
SMTPS
Simple Mail Transfer Protocol
                                       587
Secure
La posta elettronica
I protocolli sicuri
➢ SSL (Secure Socket Layer)
➢ TLS (Transport Layer Security)
➢ STARTTLS
Messaggistica instantanea
Messaggistica Istantanea (Instant messaging – IM) è un altro
servizio internet simile alle email ma con l’invio e la ricezione
immediata dei messaggi.
I primi IM furono C6, IRQ e MSN; mentre al giorno d’oggi i più
diffusi sono Facebook Messenger, Whatsapp, Telegram e
WeChat.
Comportamenti sicuri
➢ NON aprire gli allegati che provengono da mittenti
   sconosciuti o sospetti
   Potrebbero contenere dei malware
➢ Occhio alle email che potrebbero essere un attacco di
   phishing
➢ Usare dei filtri contro la posta
   indesiderata (detta SPAM)
Comportamenti sicuri
➢ NON aprire gli allegati che provengono da mittenti
   sconosciuti o sospetti
   Potrebbero contenere dei malware
➢ Occhio alle email che potrebbero essere un attacco di
   phishing
➢ Usare dei filtri contro la posta
   indesiderata (detta SPAM)
Indice degli argomenti
✓ Concetti base della sicurezza informatica

✓ I Malware

✓ La sicurezza in rete

✓ La sicurezza nel web

✓ La posta elettronica

❑La gestione dei dati e il backup
Backup
Backup è un’operazione periodica che consiste nel salvare i
propri dati su altri supporti di memoria.
Questa operazione può essere fatta manualmente oppure
tramite alcuni software di backup (Ainvo Copy, Comodo
Backup, ecc.)
Backup
➢ Backup parziale
  singoli file o cartelle

➢ Backup dell’unità
  intero disco o partizione
Backup

         Effettua il
          backup

         Ripristina il
           backup
Distruzione dei dati
Distruzione dei dati
La sicurezza informatica
                                                                   Questa presentazione
                                                                     è disponibile su
                                                                    danielecontarino.it

    Prof. Daniele Contarino
 Tutti i marchi riportati appartengono ai legittimi
 proprietari; marchi di terzi, nomi di prodotti, nomi
 commerciali, nomi corporativi e società citati possono
 essere marchi di proprietà dei rispettivi titolari o marchi
 registrati d’altre società e sono stati utilizzati a puro scopo
 esplicativo ed a beneficio del possessore, senza alcun fine
 di violazione dei diritti di Copyright vigenti.
Puoi anche leggere