Introduzione alla Sicurezza Informatica e delle Reti - Introduzione alla sicurezza informatica ed alle reti - ITET ...

Pagina creata da Giuseppe Mazzoni
 
CONTINUA A LEGGERE
Introduzione alla Sicurezza Informatica e delle Reti - Introduzione alla sicurezza informatica ed alle reti - ITET ...
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Introduzione alla Sicurezza
  Informatica e delle Reti

            1
Introduzione alla Sicurezza Informatica e delle Reti - Introduzione alla sicurezza informatica ed alle reti - ITET ...
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Sommario

ðPerché parlare oggi di “sicurezza”?
ðObiettivi della Sicurezza Informatica
ðGestione del rischio
ðContromisure
ðConsigli Utili

                       2
Introduzione alla Sicurezza Informatica e delle Reti - Introduzione alla sicurezza informatica ed alle reti - ITET ...
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Perché parlare oggi di “sicurezza”?

ðIn passato esistevano reti dove:
  q   informazioni ed elaborazione centralizzate
  q   accesso tramite postazioni “stupide”
  q   comunicazione “unicast” tramite linee dedicate

                            3
Introduzione alla Sicurezza Informatica e delle Reti - Introduzione alla sicurezza informatica ed alle reti - ITET ...
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Perché proprio adesso parliamo di “sicurezza”?
  Propria organizzazione                                                    DataBase
                                                                            Gestionali
                                                                            METEO
                                         Internet  o                        WEB
                                         Intranet
                                                                            EMAIL

  informazioni  ed  elaborazione  distribuite

  accesso  tramite  postazioni  distribuite  intelligenti

  comunicazioni  “broadcast”  e/o  linee  condivise

                                     4
Introduzione alla Sicurezza Informatica e delle Reti - Introduzione alla sicurezza informatica ed alle reti - ITET ...
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Perché proprio adesso parliamo di “sicurezza”?

ðL'esplosione di Internet e delle grandi reti
  Intranet della posta elettronica:
  q   se da una parte hanno reso più flessibile la
       comunicazione e l’accesso ai servizi, dall’altra
       hanno aperto varchi verso il mondo esterno che
       possono essere utilizzati in modo fraudolento e
       criminoso.
ðCiò deve far riflettere sulla necessità di
  proteggere le informazioni, e i dati che
  circolano quotidianamente da un computer
  all'altro
                            5
Introduzione alla Sicurezza Informatica e delle Reti - Introduzione alla sicurezza informatica ed alle reti - ITET ...
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Perché proprio adesso parliamo di “sicurezza”?

ð Errato ritenere che
   l’installazione di un
   antivirus sia la soluzione a
   tutti i problemi di Sicurezza
   Informatica
ð una delle “Cause scatenanti
   problemi sulla sicurezza” è
   la mancanza di cultura
   della sicurezza informatica .
ð Gli enti spesso non si
   rendono effettivamente
   conto dei potenziali rischi
   che possono generarsi in
   un Sistema Informativo
                               6
Introduzione alla Sicurezza Informatica e delle Reti - Introduzione alla sicurezza informatica ed alle reti - ITET ...
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Perché proprio adesso parliamo di “sicurezza”?

ðLa sicurezza totale infatti è un’astrazione e
  come tale non esiste nella realtà
  q Si deve allora seguire la logica secondo cui un
     progetto di sicurezza ha l'obiettivo di ridurre il
     rischio
  q Diffondere la cultura della Sicurezza
     Informatica presso le Organizzazioni, sia
     Militari che della Pubblica Amministrazione e i
     cittadini è uno degli strumenti più efficaci per
     far fronte ai problemi della sicurezza
     informatica.
                          7
Introduzione alla Sicurezza Informatica e delle Reti - Introduzione alla sicurezza informatica ed alle reti - ITET ...
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Obiettivi della Sicurezza Informatica
La sicurezza informatica non si limita alle tecniche per
  nascondere il contenuto dei messaggi.

Qualunque programma che si occupi di preservare la sicurezza
delle informazioni, persegue, in qualche misura, tre
obiettivi fondamentali:

                la disponibilità
                   l’integrità
      la riservatezza delle informazioni

                              8
Introduzione  alla  sicurezza  informatica  ed  alle  reti

  Obiettivi della Sicurezza Informatica
                                                               Per l’HW consiste in:
     Le risorse                                                elaborazione corretta
informatiche e le                                              dei dati, livello
   informazioni                                                adeguato delle
 sono accessibili                                              prestazioni corretto
    agli utenti                                                instradamento dei dati.
                                                               Per le Informazioni
  autorizzati nel
                    Disponibilità   Integrità                  L’integrità viene meno
 momento in cui                                                quando i dati sono
      servono                                                  alterati, cancellati o
                                                               inventati, per errore o
                                                               per dolo.

                             Sicurezza
                                            Limitare l’accesso alle
                                            Informazioni e risorse HW alle
                                            sole persone autorizzate.

                                9
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Disponibilità

ðL’inacessibilità alle informazioni si può avere
  per diverse cause:
   q   Disastri naturali (Incendio - allagamento)
   q   Guasti interni Hardware e software (Errori
        accidentali, Blackout, disastri)
   q   Attacchi esterni ad esempio provenienti da Internet
        DoS (Denial of service).

                            10
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Denial of Service

ðAnche detto “negazione del servizio”, attacchi
  di tipo DoS rendono inservibili determinati
  “sistemi” (non solo informatici) per un certo
  periodo
ðIl danno è dovuto proprio all’assenza del
  servizio erogato
  q   Es: DoS su sistemi biomedicali, o peggio, dispositivi
       salvavita impiantabili nel corpo umano (pacemaker)
  q   Il meno pericoloso? siti web per danno di immagine
  http://www.digitalattackmap.com/ elenco in tempo reale degli
  attacchi DoS in corso

                             11
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Disponibilità: strumenti a supporto

ðSistemi di Backup locale o Remoto
ðRidondanza dell’hardware e degli archivi
ðFirewall e router configurati per
  neutralizzare attacchi
ðGruppi di continuità, controllo dell’accesso
  fisico

                      12
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Firewall

ðEquivalente informatico di un buttafuori
   q   Consente l’ingresso e l’uscita solo ai dati autorizzati
ðFirewall sono di due tipi
   q   Hardware: protegge tutta le rete privata
   q   Software: protegge il singolo computer

                              13                                                           13
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Un firewall gratuito: Zone Alarm

ðBlocca il traffico indesiderato
ðRende invisibili agli hacker
ðControlla l’acceso dei programmi ad Internet
ðProtegge i dati personali

https://www.zonealarm.com/it/

                      14
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Integrità

ðPer le informazioni l’integrità viene meno
  quando i dati sono alterati, cancellati, per
  errore o per dolo.
   q Autenticazione e controllo degli accessi sono
      meccanismi di prevenzione all’integrità.
   q un esempio: quando in un database, si perde
      la coerenza tra i dati in relazione tra loro

                        15
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Integrità
 A                             Tasso      Tasso  
     N.conto Saldo                                  C
                               attivo     passivo

     10001         1090        1,25       8,75
                                                    Cod.cliente                 n.conto

     10332         2500        1,00       9,25

                                                         371                       1001
 B   Cod.Cliente     Cognome      Nome

                                                         392                       2500
     371             Rossi        Mario

     392             Bianchi      Dario

                                                                                                    16
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Riservatezza

ðConsiste nel limitare l’accesso alle
  informazioni e alle risorse hardware alle sole
  persone autorizzate; la riservatezza delle
  informazioni può essere garantita
  q   nascondendo l’informazione (Crittografia)
  q   nascondendo la relazione tra i dati che la
       compongono

                            17
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Riservatezza

ð La Riservatezza delle informazioni non dipende
   solo da strumenti Hardware e software;
ð Il fattore umano gioca un ruolo chiave quando
   vengono ignorate le elementari regole di
   comportamento:
  q   Tenere le password segrete
  q   Controllare gli accessi a reti e sistemi
  q   Rifiutare informazioni a sconosciuti (anche quando
       affermano di essere tecnici della manutenzione)

                              18
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Sniffing

ðRappresenta una lettura non autorizzata di
  pacchetti. Normalmente avviene in reti di tipo
  broadcast e nei nodi di smistamento dei
  pacchetti ( es. gateway)

ðPossibile rimedio: crittografia

                                                                              19
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Struttura di un packet sniffer

                            packet  sniffer  

                                packet                                      application  (e.g.,  www  
                                                     application  
                               analyzer                                      browser,  ftp  client)  

                                                       operating  
                                                        system              Transport  (TCP/UDP)  
                               packet                                          Network  (IP)  
                               capture          copy  of  all  Ethernet  
                                                                              Link  (Ethernet)  
                                                frames  sent/received  
                                (pcap)  
                                                                                  Physical  

       to/from  network                                                               to/from  network  
                                  Figure 1: Packet sniffer structure

                                                20
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Packet analyzer

ðVisualizza i contenuti di tutti i campi presenti
  in un messaggio di un protocollo; per tale
  scopo deve comprendere la struttura di tutti i
  messaggi scambiati tra i protocolli:
  q   Comprende il formato degli Ethernet frame
  q   Identifica il datagramma IP
  q   Estrae il segmento TCP dal datagramma IP
  q   Estrae il messaggio HTTP dal segmento TCP
  q   Analizza il messaggio HTTP

                           21
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Ethereal

ðTool per catturare ed analizzare i pacchetti di
  rete;
  q   Free ed Open source software sotto licenza GNU
       Public General License [gnu]
  q   la versione scaricabile è full version
  q   supporta circa 750 tra protocolli e media
  q   ancora in versione beta (versione 0.99.0 del 24
       aprile 2006)
  q   può servirsi, anche, di WinPcap [WIN] ( versione
       3.1) come engine per catturare e filtrare i pacchetti

                            22
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Ethereal: Piattaforme su cui è eseguibile
ð disponibili distribuzioni binarie per [etP] :
   q   Microsoft Windows
         • Windows Server 2003 / XP / 2000 / NT 4.0
         • Windows Me / 98
   q   Unix
         • Apple Mac OS X
         • Sun Solaris/Intel
         •…
   q   Linux
         • Debian GNU/Linux
         • Suse Linux
         •…

                             23
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Interfaccia Ethereal
Menu  
comandi

Specifica  del  
filtro

Elenco  dei  
pacchetti  
catturati

Dettagli  
dell’intestazione  
del  pacchetto

Cont.to  pacchetto
in  esadecimale  
e  ASCII
                       24
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Opzioni di Cattura Pacchetti

interfaccia  
selezionata
IP  
dell’interfaccia  
selezionata

                      25
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Cattura dei Pacchetti

 Numero  di  
 pacchetti  
 catturati
 Conteggio  dei  
 pacchetti  
 catturati  per  i  
 protocolli  
 visualizzati

 Tempo  di  
 rilevazione

                        26
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Sniffing: man in the middle (MITM)

ðL’attacco man-in-the-middle (MITM) consiste
  nell’inserirsi in una connessione tra due host
  di una rete fingendo, nell’interazione con
  entrambi gli host, di essere l’end point
  legittimo della connessione
ðL’obiettivo è generalmente quello di sniffare
  (intercettare) i pacchetti in transito nella
  connessione tra i due host ed eventualmente
  modificarli per ottenere dei benefici

                      27
Introduzione  alla  sicurezza  informatica  ed  alle  reti

 LAN senza e con attacco MITM

senza
attacco

sotto
attacco

  In una connessione sotto attacco MITM, l’host MITM
  riesce a convincere A di essere B e viceversa
                         28
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Phishing

           ð Truffa, effettuata su Internet,
              attraverso la quale un
              malintenzionato cerca di ingannare la
              vittima convincendola a fornire
              informazioni personali, dati finanziari
              o codici di accesso, fingendosi un
              ente affidabile in una comunicazione
              digitale
              q   sfrutta una tecnica di ingegneria
                   sociale: il malintenzionato effettua un
                   invio massivo di messaggi di posta
                   elettronica che imitano, nell'aspetto e
                   nel contenuto, messaggi legittimi di
                   fornitori di servizi;

               29
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Esempio di phishing: ricezione e-mail

                      30
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Esempio di phishing: accesso al sito

                           Continua

                      31
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Esempio di phishing: conto vuoto
 Dopo  qualche  
 minuto  il  conto  è  
 vuoto!!

 Cosa  è  successo???

                                                     Continua

                          32
Introduzione  alla  sicurezza  informatica  ed  alle  reti

   Esempio di phishing: cosa è successo?
                                                                          IL  mittente  viene  considerato  
                                                                          affidabile

                                                                               Indirizzata  a  me

                                                                                         Il  sito  è  identico  a  quello  della  
                                                                                         banca  UniCredit???

                                                                                             IL  Truffatore  impossessatosi  della  
                                                                                             login  e  password  fa  login  nel  sito  
                                                                                             vero  e  svuota  il  conto

Il  Link  Porta  al  sito  di  UniCredit     L’utente  inserisce  login  e  
sicuro????                                   password

                                                              33
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Contromisure

ðLe contromisure sono le realizzazioni e le
  azioni volte ad annullare o limitare le
  vulnerabilità e a contrastare le minacce.

ðSi possono classificare le contromisure in 3
  categorie di:
  q   carattere fisico
  q   tipo procedurale
  q   tipo tecnico informatico

                            34
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Contromisure di tipo fisico
Queste contromisure sono legate generalmente alla
 prevenzione e controllo dell’accesso alle
 Installazioni:

Locali (Server farm)

mezzi di comunicazioni (canalizzazioni cavi di rete)

                        35
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Contromisure di tipo procedurale

ðLe procedure operative e le regole di
  comportamento si applicano alle persone
ðLo scopo: evitare che gli utenti
  q   causino vulnerabilità
  q   contribuiscano a mantenere alte le difese,
       riducendo i rischi lasciate dalle altre contromisure

                             36
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Contromisure di tipo procedurale

ðEsempi di contromisure di tipo procedurale
  sono:
  q   Controllo dell’identità dei visitatori e la limitazione
       alle aree a cui hanno accesso
  q   Password: le regole per la loro assegnazione,
       durata, utilizzo, custodia
  q   Utilizzare password non brevi, non devono
       contenere solo lettere, devono avere una
       scadenza periodica, bloccare l’accesso dopo un
       numero limitato di tentativi

                             37
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Contromisure di tipo procedurale

ð Utilizzare l’antivirus avendo cura di aggiornarlo
   frequentemente.
ð Scansionare tutti i file che si ricevono su supporti
   removibili (Floppy, cd, pendrive, ecc..), gli allegati
   di posta prima di aprirli
ð Nel campo dei backup note visto la frequenza di
   guasti ai supporti magnetici, è vitale avere una
   strategia di Backup a più livelli(con diverse
   periodicità)che ci garantisca il ripristino
   dell’attività operativa a dispetto di qualsiasi
   evento catastrofico.

                          38
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Contromisure di tipo Procedurale

ð Le contromisure possono includere:
  q   la cancellazione dei supporti magnetici da smaltire
       o sostituire in garanzia.
  q   Lo spostamento degli archivi o la rimozione
       dell’hard-disk prima di mandare un PC in
       riparazione(salvo l’uso del personale tecnico
       interno)
  q   La distruzione dei supporti ottici da smaltire

                           39
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Contromisure di tipo tecnico informatico

Queste sono le contromisure realizzate attraverso
 mezzi hardware e software e prendono anche il
 nome di funzioni di sicurezza. In base al loro
 campo di azione, possono essere classificate nelle
 categorie che seguono:

         Identificazione e autenticazione

              Controllo degli accessi

                 Rendicontabilità

                      Verifica
                       40
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Contromisure di tipo tecnico informatico
         Identificazione e autenticazione

Le funzioni di questa categoria servono a
  identificare un individuo e ad autenticarne
  l’identità.

L’esempio più comune è la funzione di accesso
   (login) a un sistema tramite nome utente per
   (l’identificazione) e la password per
   (l’autenticazione dell’identità)

                        41
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Identificazione e autenticazione

                      42
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Contromisure di tipo tecnico informatico

           Controllo degli accessi
In questa categoria troviamo le funzioni di sicurezza che
   verificano se l’utente, di cui è stata autenticata l’identità ha
   diritto di accedere alla risorsa richiesta(per esempio file,
   directory, stampanti)

E di eseguire l’operazione specificata(per esempio lettura,
  esecuzione, modifica, creazione, cancellazione).

                               43
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Contromisure di tipo tecnico informatico

           Controllo degli accessi
In questa categoria troviamo le funzioni di sicurezza che
   verificano se l’utente, di cui è stata autenticata l’identità ha
   diritto di accedere alla risorsa richiesta(per esempio file,
   directory, stampanti)

E di eseguire l’operazione specificata(per esempio lettura,
  esecuzione, modifica, creazione, cancellazione).

                               44
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Contromisure di tipo tecnico informatico
      Controllo degli accessi

          45
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Contromisure di tipo tecnico informatico
          Rendicontabilità (accountability)

A questa categoria appartengono le funzioni che permettono
  di attribuire la responsabilità degli eventi agli individui che li
  hanno causati.

L’accountability richiede l’associazione ad ogni processo
   dell’identità del suo proprietario.

                               46
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Contromisure di tipo tecnico informatico
                  Verifica (audit)
A questa categoria appartengono le funzioni che
  registrano gli eventi in un file di logging, con
  informazioni a riguardo di errori e a violazioni di
  sicurezza.
Nel caso di segnalazioni di malfunzionamenti
  hardware o di errori software, si possono
  intraprendere azioni di diagnosi e manutenzione.
Nel caso di eventi di sicurezza, il log permette di
  scoprire irregolarità come tentativi di accessi
  illeciti o di intrusione.

                         47
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Verifica (audit)

                   48
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Decalogo di consigli utili
1.  Installate un buon Antivirus, tenetelo costantemente aggiornato e
    usatelo su tutti i file che ricevete.
2.  Fate il backup (almeno) dei vostri dati. Fatelo spesso. Fatelo SEMPRE
3.  Installate gli aggiornamenti (patch) di Microsoft .
4.  Non installate software superfluo o di dubbia provenienza.
5.  Non aprite gli allegati non attesi, di qualunque tipo, chiunque ne sia il
    mittente, e comunque non apriteli subito, anche se l'antivirus li dichiara
    "puliti".
6.  Tenete disattivati ActiveX, Javascript e Visual Basic Scripting. Riattivateli
    soltanto quando visitate siti di indubbia reputazione.
7.  Non fidatevi dei link presenti nei messaggi di posta. Possono essere falsi
    e portarvi a un sito-truffa.
8.  Non inviate posta in formato html e chiedete di non mandarvela
9.  Non distribuite documenti word: trasportano virus e contengono vostri
    dati personali nascosti.
10. Per aumentare la sicurezza del browser è spesso consigliato togliere la
    memorizzazione automatica dei moduli e delle password.
                                     49
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Navigazione Web

ðImmissione dati personali su un sito Web
  q   Assicurarsi che la comunicazione sia cifrata
        • La presenza della cifratura si può verificare
           – Nella  barra  di  navigazione,  l’indirizzo  deve  iniziare  con  
             https://
           – Nell’angolo  in  basso  a  destra  della  finestra  del  browser  
             c’è  un  lucchetto

                                    50
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Comunicazione cifrata

                        51
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Disattivare il completamento automatico

                     52
Introduzione  alla  sicurezza  informatica  ed  alle  reti

        Disattivare  i  controlli  
        ActiveX

53
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Plugin per la sicurezza in Mozilla Firefox

   q   uBlock Origin
         • per bloccare messaggi pubblicitari, spesso e volentieri
           portatori di spyware e virus
   q   Ghostery
         • tutelare la privacy riuscendo a bloccare qualsiasi tipo
           di tracking
   q   NoScript
         • estensione in grado di bloccare qualsiasi
           codice eseguibile e qualsiasi script contenuto
           nella pagina, utile per bloccare i malware via
           plugin

                                54
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Plugin per la sicurezza in Mozilla Firefox

   q   Public Fox
         • impedisce modifiche non autorizzare al browser con
           una password (per impedire modifiche alla homepage
           o nelle impostazioni di ricerca di molti spyware)
   q   Bluhell Firewall
         • un firewall avanzato per il browser in grado di
           bloccare le pubblicità, i pop-up aggressivi e qualsiasi
           link malevolo ancora prima di scaricarli sul PC;
   q   FlagFox
         • permette di visualizzare l’origine geografica del server
           a cui abbiamo chiesto la pagina web, utile per trovare
           siti truffa ed evitare siti di phishing

                                55
Introduzione  alla  sicurezza  informatica  ed  alle  reti

Alcuni suggerimenti

                      56   https://www.youtube.com/watch?v=34MkGGZ6On
                           8
Puoi anche leggere