Introduzione alla Sicurezza Informatica e delle Reti - Introduzione alla sicurezza informatica ed alle reti - ITET ...
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Introduzione alla sicurezza informatica ed alle reti Introduzione alla Sicurezza Informatica e delle Reti 1
Introduzione alla sicurezza informatica ed alle reti Sommario ðPerché parlare oggi di “sicurezza”? ðObiettivi della Sicurezza Informatica ðGestione del rischio ðContromisure ðConsigli Utili 2
Introduzione alla sicurezza informatica ed alle reti Perché parlare oggi di “sicurezza”? ðIn passato esistevano reti dove: q informazioni ed elaborazione centralizzate q accesso tramite postazioni “stupide” q comunicazione “unicast” tramite linee dedicate 3
Introduzione alla sicurezza informatica ed alle reti Perché proprio adesso parliamo di “sicurezza”? Propria organizzazione DataBase Gestionali METEO Internet o WEB Intranet EMAIL informazioni ed elaborazione distribuite accesso tramite postazioni distribuite intelligenti comunicazioni “broadcast” e/o linee condivise 4
Introduzione alla sicurezza informatica ed alle reti Perché proprio adesso parliamo di “sicurezza”? ðL'esplosione di Internet e delle grandi reti Intranet della posta elettronica: q se da una parte hanno reso più flessibile la comunicazione e l’accesso ai servizi, dall’altra hanno aperto varchi verso il mondo esterno che possono essere utilizzati in modo fraudolento e criminoso. ðCiò deve far riflettere sulla necessità di proteggere le informazioni, e i dati che circolano quotidianamente da un computer all'altro 5
Introduzione alla sicurezza informatica ed alle reti Perché proprio adesso parliamo di “sicurezza”? ð Errato ritenere che l’installazione di un antivirus sia la soluzione a tutti i problemi di Sicurezza Informatica ð una delle “Cause scatenanti problemi sulla sicurezza” è la mancanza di cultura della sicurezza informatica . ð Gli enti spesso non si rendono effettivamente conto dei potenziali rischi che possono generarsi in un Sistema Informativo 6
Introduzione alla sicurezza informatica ed alle reti Perché proprio adesso parliamo di “sicurezza”? ðLa sicurezza totale infatti è un’astrazione e come tale non esiste nella realtà q Si deve allora seguire la logica secondo cui un progetto di sicurezza ha l'obiettivo di ridurre il rischio q Diffondere la cultura della Sicurezza Informatica presso le Organizzazioni, sia Militari che della Pubblica Amministrazione e i cittadini è uno degli strumenti più efficaci per far fronte ai problemi della sicurezza informatica. 7
Introduzione alla sicurezza informatica ed alle reti Obiettivi della Sicurezza Informatica La sicurezza informatica non si limita alle tecniche per nascondere il contenuto dei messaggi. Qualunque programma che si occupi di preservare la sicurezza delle informazioni, persegue, in qualche misura, tre obiettivi fondamentali: la disponibilità l’integrità la riservatezza delle informazioni 8
Introduzione alla sicurezza informatica ed alle reti Obiettivi della Sicurezza Informatica Per l’HW consiste in: Le risorse elaborazione corretta informatiche e le dei dati, livello informazioni adeguato delle sono accessibili prestazioni corretto agli utenti instradamento dei dati. Per le Informazioni autorizzati nel Disponibilità Integrità L’integrità viene meno momento in cui quando i dati sono servono alterati, cancellati o inventati, per errore o per dolo. Sicurezza Limitare l’accesso alle Informazioni e risorse HW alle sole persone autorizzate. 9
Introduzione alla sicurezza informatica ed alle reti Disponibilità ðL’inacessibilità alle informazioni si può avere per diverse cause: q Disastri naturali (Incendio - allagamento) q Guasti interni Hardware e software (Errori accidentali, Blackout, disastri) q Attacchi esterni ad esempio provenienti da Internet DoS (Denial of service). 10
Introduzione alla sicurezza informatica ed alle reti Denial of Service ðAnche detto “negazione del servizio”, attacchi di tipo DoS rendono inservibili determinati “sistemi” (non solo informatici) per un certo periodo ðIl danno è dovuto proprio all’assenza del servizio erogato q Es: DoS su sistemi biomedicali, o peggio, dispositivi salvavita impiantabili nel corpo umano (pacemaker) q Il meno pericoloso? siti web per danno di immagine http://www.digitalattackmap.com/ elenco in tempo reale degli attacchi DoS in corso 11
Introduzione alla sicurezza informatica ed alle reti Disponibilità: strumenti a supporto ðSistemi di Backup locale o Remoto ðRidondanza dell’hardware e degli archivi ðFirewall e router configurati per neutralizzare attacchi ðGruppi di continuità, controllo dell’accesso fisico 12
Introduzione alla sicurezza informatica ed alle reti Firewall ðEquivalente informatico di un buttafuori q Consente l’ingresso e l’uscita solo ai dati autorizzati ðFirewall sono di due tipi q Hardware: protegge tutta le rete privata q Software: protegge il singolo computer 13 13
Introduzione alla sicurezza informatica ed alle reti Un firewall gratuito: Zone Alarm ðBlocca il traffico indesiderato ðRende invisibili agli hacker ðControlla l’acceso dei programmi ad Internet ðProtegge i dati personali https://www.zonealarm.com/it/ 14
Introduzione alla sicurezza informatica ed alle reti Integrità ðPer le informazioni l’integrità viene meno quando i dati sono alterati, cancellati, per errore o per dolo. q Autenticazione e controllo degli accessi sono meccanismi di prevenzione all’integrità. q un esempio: quando in un database, si perde la coerenza tra i dati in relazione tra loro 15
Introduzione alla sicurezza informatica ed alle reti Integrità A Tasso Tasso N.conto Saldo C attivo passivo 10001 1090 1,25 8,75 Cod.cliente n.conto 10332 2500 1,00 9,25 371 1001 B Cod.Cliente Cognome Nome 392 2500 371 Rossi Mario 392 Bianchi Dario 16
Introduzione alla sicurezza informatica ed alle reti Riservatezza ðConsiste nel limitare l’accesso alle informazioni e alle risorse hardware alle sole persone autorizzate; la riservatezza delle informazioni può essere garantita q nascondendo l’informazione (Crittografia) q nascondendo la relazione tra i dati che la compongono 17
Introduzione alla sicurezza informatica ed alle reti Riservatezza ð La Riservatezza delle informazioni non dipende solo da strumenti Hardware e software; ð Il fattore umano gioca un ruolo chiave quando vengono ignorate le elementari regole di comportamento: q Tenere le password segrete q Controllare gli accessi a reti e sistemi q Rifiutare informazioni a sconosciuti (anche quando affermano di essere tecnici della manutenzione) 18
Introduzione alla sicurezza informatica ed alle reti Sniffing ðRappresenta una lettura non autorizzata di pacchetti. Normalmente avviene in reti di tipo broadcast e nei nodi di smistamento dei pacchetti ( es. gateway) ðPossibile rimedio: crittografia 19
Introduzione alla sicurezza informatica ed alle reti Struttura di un packet sniffer packet sniffer packet application (e.g., www application analyzer browser, ftp client) operating system Transport (TCP/UDP) packet Network (IP) capture copy of all Ethernet Link (Ethernet) frames sent/received (pcap) Physical to/from network to/from network Figure 1: Packet sniffer structure 20
Introduzione alla sicurezza informatica ed alle reti Packet analyzer ðVisualizza i contenuti di tutti i campi presenti in un messaggio di un protocollo; per tale scopo deve comprendere la struttura di tutti i messaggi scambiati tra i protocolli: q Comprende il formato degli Ethernet frame q Identifica il datagramma IP q Estrae il segmento TCP dal datagramma IP q Estrae il messaggio HTTP dal segmento TCP q Analizza il messaggio HTTP 21
Introduzione alla sicurezza informatica ed alle reti Ethereal ðTool per catturare ed analizzare i pacchetti di rete; q Free ed Open source software sotto licenza GNU Public General License [gnu] q la versione scaricabile è full version q supporta circa 750 tra protocolli e media q ancora in versione beta (versione 0.99.0 del 24 aprile 2006) q può servirsi, anche, di WinPcap [WIN] ( versione 3.1) come engine per catturare e filtrare i pacchetti 22
Introduzione alla sicurezza informatica ed alle reti Ethereal: Piattaforme su cui è eseguibile ð disponibili distribuzioni binarie per [etP] : q Microsoft Windows • Windows Server 2003 / XP / 2000 / NT 4.0 • Windows Me / 98 q Unix • Apple Mac OS X • Sun Solaris/Intel •… q Linux • Debian GNU/Linux • Suse Linux •… 23
Introduzione alla sicurezza informatica ed alle reti Interfaccia Ethereal Menu comandi Specifica del filtro Elenco dei pacchetti catturati Dettagli dell’intestazione del pacchetto Cont.to pacchetto in esadecimale e ASCII 24
Introduzione alla sicurezza informatica ed alle reti Opzioni di Cattura Pacchetti interfaccia selezionata IP dell’interfaccia selezionata 25
Introduzione alla sicurezza informatica ed alle reti Cattura dei Pacchetti Numero di pacchetti catturati Conteggio dei pacchetti catturati per i protocolli visualizzati Tempo di rilevazione 26
Introduzione alla sicurezza informatica ed alle reti Sniffing: man in the middle (MITM) ðL’attacco man-in-the-middle (MITM) consiste nell’inserirsi in una connessione tra due host di una rete fingendo, nell’interazione con entrambi gli host, di essere l’end point legittimo della connessione ðL’obiettivo è generalmente quello di sniffare (intercettare) i pacchetti in transito nella connessione tra i due host ed eventualmente modificarli per ottenere dei benefici 27
Introduzione alla sicurezza informatica ed alle reti LAN senza e con attacco MITM senza attacco sotto attacco In una connessione sotto attacco MITM, l’host MITM riesce a convincere A di essere B e viceversa 28
Introduzione alla sicurezza informatica ed alle reti Phishing ð Truffa, effettuata su Internet, attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale q sfrutta una tecnica di ingegneria sociale: il malintenzionato effettua un invio massivo di messaggi di posta elettronica che imitano, nell'aspetto e nel contenuto, messaggi legittimi di fornitori di servizi; 29
Introduzione alla sicurezza informatica ed alle reti Esempio di phishing: ricezione e-mail 30
Introduzione alla sicurezza informatica ed alle reti Esempio di phishing: accesso al sito Continua 31
Introduzione alla sicurezza informatica ed alle reti Esempio di phishing: conto vuoto Dopo qualche minuto il conto è vuoto!! Cosa è successo??? Continua 32
Introduzione alla sicurezza informatica ed alle reti Esempio di phishing: cosa è successo? IL mittente viene considerato affidabile Indirizzata a me Il sito è identico a quello della banca UniCredit??? IL Truffatore impossessatosi della login e password fa login nel sito vero e svuota il conto Il Link Porta al sito di UniCredit L’utente inserisce login e sicuro???? password 33
Introduzione alla sicurezza informatica ed alle reti Contromisure ðLe contromisure sono le realizzazioni e le azioni volte ad annullare o limitare le vulnerabilità e a contrastare le minacce. ðSi possono classificare le contromisure in 3 categorie di: q carattere fisico q tipo procedurale q tipo tecnico informatico 34
Introduzione alla sicurezza informatica ed alle reti Contromisure di tipo fisico Queste contromisure sono legate generalmente alla prevenzione e controllo dell’accesso alle Installazioni: Locali (Server farm) mezzi di comunicazioni (canalizzazioni cavi di rete) 35
Introduzione alla sicurezza informatica ed alle reti Contromisure di tipo procedurale ðLe procedure operative e le regole di comportamento si applicano alle persone ðLo scopo: evitare che gli utenti q causino vulnerabilità q contribuiscano a mantenere alte le difese, riducendo i rischi lasciate dalle altre contromisure 36
Introduzione alla sicurezza informatica ed alle reti Contromisure di tipo procedurale ðEsempi di contromisure di tipo procedurale sono: q Controllo dell’identità dei visitatori e la limitazione alle aree a cui hanno accesso q Password: le regole per la loro assegnazione, durata, utilizzo, custodia q Utilizzare password non brevi, non devono contenere solo lettere, devono avere una scadenza periodica, bloccare l’accesso dopo un numero limitato di tentativi 37
Introduzione alla sicurezza informatica ed alle reti Contromisure di tipo procedurale ð Utilizzare l’antivirus avendo cura di aggiornarlo frequentemente. ð Scansionare tutti i file che si ricevono su supporti removibili (Floppy, cd, pendrive, ecc..), gli allegati di posta prima di aprirli ð Nel campo dei backup note visto la frequenza di guasti ai supporti magnetici, è vitale avere una strategia di Backup a più livelli(con diverse periodicità)che ci garantisca il ripristino dell’attività operativa a dispetto di qualsiasi evento catastrofico. 38
Introduzione alla sicurezza informatica ed alle reti Contromisure di tipo Procedurale ð Le contromisure possono includere: q la cancellazione dei supporti magnetici da smaltire o sostituire in garanzia. q Lo spostamento degli archivi o la rimozione dell’hard-disk prima di mandare un PC in riparazione(salvo l’uso del personale tecnico interno) q La distruzione dei supporti ottici da smaltire 39
Introduzione alla sicurezza informatica ed alle reti Contromisure di tipo tecnico informatico Queste sono le contromisure realizzate attraverso mezzi hardware e software e prendono anche il nome di funzioni di sicurezza. In base al loro campo di azione, possono essere classificate nelle categorie che seguono: Identificazione e autenticazione Controllo degli accessi Rendicontabilità Verifica 40
Introduzione alla sicurezza informatica ed alle reti Contromisure di tipo tecnico informatico Identificazione e autenticazione Le funzioni di questa categoria servono a identificare un individuo e ad autenticarne l’identità. L’esempio più comune è la funzione di accesso (login) a un sistema tramite nome utente per (l’identificazione) e la password per (l’autenticazione dell’identità) 41
Introduzione alla sicurezza informatica ed alle reti Identificazione e autenticazione 42
Introduzione alla sicurezza informatica ed alle reti Contromisure di tipo tecnico informatico Controllo degli accessi In questa categoria troviamo le funzioni di sicurezza che verificano se l’utente, di cui è stata autenticata l’identità ha diritto di accedere alla risorsa richiesta(per esempio file, directory, stampanti) E di eseguire l’operazione specificata(per esempio lettura, esecuzione, modifica, creazione, cancellazione). 43
Introduzione alla sicurezza informatica ed alle reti Contromisure di tipo tecnico informatico Controllo degli accessi In questa categoria troviamo le funzioni di sicurezza che verificano se l’utente, di cui è stata autenticata l’identità ha diritto di accedere alla risorsa richiesta(per esempio file, directory, stampanti) E di eseguire l’operazione specificata(per esempio lettura, esecuzione, modifica, creazione, cancellazione). 44
Introduzione alla sicurezza informatica ed alle reti Contromisure di tipo tecnico informatico Controllo degli accessi 45
Introduzione alla sicurezza informatica ed alle reti Contromisure di tipo tecnico informatico Rendicontabilità (accountability) A questa categoria appartengono le funzioni che permettono di attribuire la responsabilità degli eventi agli individui che li hanno causati. L’accountability richiede l’associazione ad ogni processo dell’identità del suo proprietario. 46
Introduzione alla sicurezza informatica ed alle reti Contromisure di tipo tecnico informatico Verifica (audit) A questa categoria appartengono le funzioni che registrano gli eventi in un file di logging, con informazioni a riguardo di errori e a violazioni di sicurezza. Nel caso di segnalazioni di malfunzionamenti hardware o di errori software, si possono intraprendere azioni di diagnosi e manutenzione. Nel caso di eventi di sicurezza, il log permette di scoprire irregolarità come tentativi di accessi illeciti o di intrusione. 47
Introduzione alla sicurezza informatica ed alle reti Verifica (audit) 48
Introduzione alla sicurezza informatica ed alle reti Decalogo di consigli utili 1. Installate un buon Antivirus, tenetelo costantemente aggiornato e usatelo su tutti i file che ricevete. 2. Fate il backup (almeno) dei vostri dati. Fatelo spesso. Fatelo SEMPRE 3. Installate gli aggiornamenti (patch) di Microsoft . 4. Non installate software superfluo o di dubbia provenienza. 5. Non aprite gli allegati non attesi, di qualunque tipo, chiunque ne sia il mittente, e comunque non apriteli subito, anche se l'antivirus li dichiara "puliti". 6. Tenete disattivati ActiveX, Javascript e Visual Basic Scripting. Riattivateli soltanto quando visitate siti di indubbia reputazione. 7. Non fidatevi dei link presenti nei messaggi di posta. Possono essere falsi e portarvi a un sito-truffa. 8. Non inviate posta in formato html e chiedete di non mandarvela 9. Non distribuite documenti word: trasportano virus e contengono vostri dati personali nascosti. 10. Per aumentare la sicurezza del browser è spesso consigliato togliere la memorizzazione automatica dei moduli e delle password. 49
Introduzione alla sicurezza informatica ed alle reti Navigazione Web ðImmissione dati personali su un sito Web q Assicurarsi che la comunicazione sia cifrata • La presenza della cifratura si può verificare – Nella barra di navigazione, l’indirizzo deve iniziare con https:// – Nell’angolo in basso a destra della finestra del browser c’è un lucchetto 50
Introduzione alla sicurezza informatica ed alle reti Comunicazione cifrata 51
Introduzione alla sicurezza informatica ed alle reti Disattivare il completamento automatico 52
Introduzione alla sicurezza informatica ed alle reti Disattivare i controlli ActiveX 53
Introduzione alla sicurezza informatica ed alle reti Plugin per la sicurezza in Mozilla Firefox q uBlock Origin • per bloccare messaggi pubblicitari, spesso e volentieri portatori di spyware e virus q Ghostery • tutelare la privacy riuscendo a bloccare qualsiasi tipo di tracking q NoScript • estensione in grado di bloccare qualsiasi codice eseguibile e qualsiasi script contenuto nella pagina, utile per bloccare i malware via plugin 54
Introduzione alla sicurezza informatica ed alle reti Plugin per la sicurezza in Mozilla Firefox q Public Fox • impedisce modifiche non autorizzare al browser con una password (per impedire modifiche alla homepage o nelle impostazioni di ricerca di molti spyware) q Bluhell Firewall • un firewall avanzato per il browser in grado di bloccare le pubblicità, i pop-up aggressivi e qualsiasi link malevolo ancora prima di scaricarli sul PC; q FlagFox • permette di visualizzare l’origine geografica del server a cui abbiamo chiesto la pagina web, utile per trovare siti truffa ed evitare siti di phishing 55
Introduzione alla sicurezza informatica ed alle reti Alcuni suggerimenti 56 https://www.youtube.com/watch?v=34MkGGZ6On 8
Puoi anche leggere