IT Security A cura dell' Ing. Claudio TRAINI - a.s. 2016/2017
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
“Gli uomini sono una difesa più efficace dei cancelli e nessun cancello resisterà contro il nemico se gli uomini lo abbandoneranno” John R. R. Tolkien, Il signore degli anelli
Architettura Client - Server Server: computer che offre servizi Client: computer che richiede servizi
Dato e informazione DATO: semplicemente un valore, ciò che immediatamente presente nella conoscenza prima di qualunque elaborazione INFORMAZIONE: qualunque elemento, notizia, descrizione che ci consente di avere una conoscenza più o meno esatta di fatti, situazioni o modi di essere
Dato e informazione CD 512 XB 1000 40 2012 AH 674 DX 1400 80 2014 UB 234 CT 2000 130 2015 E’ l’aspetto estensionale dei dati …….ma come li interpretiamo?
Dato e informazione TARGA CILINDRATA KW ANNO IMM. CD 512 XB 1000 40 2012 AH 674 DX 1400 80 2014 UB 234 CT 2000 130 2015 Completiamo con l’aspetto intensionale …….. ora è chiaro di cosa stiamo parlando !!
Dati e applicazioni Software Database - Base di dati
Crimine informatico “Un qualunque atto illecito realizzato attraverso l’uso improprio di strumenti informatici, siano essi locali (un personal computer, un dispositivo elettronico) oppure remoti (una rete di computer, internet) “ • accesso non autorizzato a sistemi informatici • furto di informazioni • distruzione o alterazioni di dati • furto di identità • l’intercettazioni di dati • riproduzione non autorizzata • diffusione di virus e malware Repressione: Polizia postale – Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche – European Cybercryme Center – European Police Office
Hacker e Cracker “ Chi sfrutta le proprie conoscenze e competenze per studiare in maniera approfondita le caratteristiche tecniche di sistemi informatici allo scopo di individuare limiti, difetti e vulnerabilità” = hacker “Chi, con lo stesso approccio, ha come obiettivo un crimine informatico come sottrarre, distruggere dati, violare sistemi, sottrarre identità” = cracker RFC 1392 – Glossario utenti di Internet
Sicurezza delle informazioni • Confidenzialità (riservatezza): accesso solo agli autorizzati • Integrità: impedire modifiche o manomissioni dei dati che ne farebbero perdere la validità • Disponibilità: garantirne la costante disponibilità Buona norma impedire l’utilizzo dei dati anche in caso di furto (*) (*) supporti di memoria criptati
Social Engineering “Tecniche e metodi agenti sulle persone, non sui sistemi informatici, allo allo scopo di carpire informazioni riservate, anche sfruttabili per poi violarne i sistemi informatici” Esempi: Phishing: email ingannevole richiedente dati riservati Dumpester diving: analisi della spazzatura prodotta Wiretap: intercettazione si sistemi di comunicazione come VoIP , messaggistica istantanea, posta POP3
Password Requisiti minimi di sicurezza • Lunga almeno 8 caratteri • Formata da lettere (maiuscole e minuscole), numeri, simboli • Non ha alcun senso compiuto • Non contiene alcun riferimento al nome utente (account) • Non contiene riferimenti a dati personali dell’utente • Cambiata periodicamente • Non riportata su supporti cartacei facilmente accessibili
Cifratura dei dati = crittografia Solitamente, i meccanismi crittografici utilizzano sia un algoritmo sia un valore segreto, detto chiave. In genere, la struttura degli algoritmi è pubblica; le chiavi, invece, vengono mantenute segrete per ottenere la sicurezza richiesta.
Cifratura dei dati Chiave Chiave Segreta Segreta Codifica Internet Decodifica Msg Msg Algoritmi di crittografia simmetrici
Cifratura dei dati Pub Pub A B Pri Pri A B Pub A A B Pub B Algoritmi di crittografia “asimmetrici”
Cifratura dei dati Pub. A A B Decodifica Codifica Chiave priv. di A Chiave pub. di A B deve comunicare con A 1) A manda a B la sua chiave pubblica 2) B cifra il messaggio con la chiave pubblica di A e lo invia 3) A decifra il messaggio con la sua chiave privata
D.L. 196/2003 – “Privacy” • TRASPARENZA: raccolta dati manifesta, dichiarata. Debbono essere indicati i motivi, i fini, le modalità, le procedure, le modalità di contestazione • LEGITTIMITA’: raccolta consentita solo se i fini sono legittimi e non violano diritti dell’interessato • PROPORZIONALITA’ : i dati raccolti devono essere adeguati, pertinenti e non eccedenti le finalità per cui sono raccolti INTERESSATO: la persona fisica a cui i dati si riferiscono RESPONSABILE: la persona fisica o giuridica responsabile del trattamento dati
Connettersi ad una rete Via “radio” – WiFi IEEE 802.11 via cavo Ethernet - RJ45
Connettersi ad una rete Standard 802.11 – WiFi WEP – Wired Equivalent Privacy WPA – WiFi Protected Acces WPA 2 – evoluzione del WPA
Connettersi ad una rete
Connettersi ad una rete
I rischi del web Cyberbullismo False identità Informazioni fuorvianti Messaggi fraudolenti Adescamento Furto d’identità Sottrazione di credenziali
Le informazioni sulla rete Alcune problematiche: • La rete garantisce un elevato livello di anonimato • E’ facile fornire identità diverse da quelle reali • Le comunità virtuali possono sembrare circuiti protetti • Le informazioni inserite diventano di pubblico dominio • Scarsa attenzione alle clausole di privacy e copyright N.B. Qualsiasi cosa scritta o pubblicata sulla rete non potrà mai essere cancellata definitivamente e con assoluta certezza. L’effetto “virale” di alcuni servizi di internet tende a propagare facilmente copie della stessa informazione, spesso su piattaforme molto difficili da controllare o raggiungere con adeguata normativa a tutela dei propri diritti.
Accesso sicuro al web http://www.google.it Connessione al web non sicura: dati viaggiano in chiaro https://www.google.it Connessione al web sicura: dati viaggiano criptati
Accesso sicuro al web
Cancellare i dati Avere la certezza che dei dati cancellati non possa mai essere recuperato il contenuto
Malware “malware” = codice malevolo VIRUS WORM TROJAN ROOTKIT BACKDOOR ADWARE SPYWARE BOTNET KEYLOGGER Principale fonte di infezione: posta elettronica, specialmente se contiene allegati. Ma possono esserlo la navigazione ed i supporti di memoria. RIMEDI: Antivirus aggiornato + Aggiornamenti S.O. + Prudenza
Antivirus Software installato su un computer e sempre attivo dalla fase di avvio fino allo spegnimento della macchina • Esegue costantemente una scansione della RAM • Controlla messaggi di posta e pagine web esplorate • Richiede costanti aggiornamenti, quasi quotidiani • Consente il controllo di tutte le unità di memoria di massa • Consente di pianificare le scansioni delle unità di memoria • Consente il controllo di singoli file e cartelle • Riconosce la quasi totalità delle tipologie di virus • Spesso incorpora un firewall QUARANTENA: area protetta in cui un antivirus archivia i file potenzialmente dannosi perché reputati infetti
Posta elettronica La posta elettronica “ordinaria” (Protocolli SMTP/POP3) non offre alcuna garanzia: • sul mittente • sul destinatario • sull’integrità del messaggio • sulla riservatezza del messaggio Tre requisiti fondamentali: • Autenticità: il destinatario deve essere sicuro dell’identità del mittente ed il mittente deve essere certo dell’identità del destinatario • Non ripudio: il mittente non può negare la paternità del messaggio ed il destinatario non può negare di aver ricevuto • Integrità: nessuno, incluso il destinatario può alterare il messaggio inviato Firma digitale e PEC
PEC
PEC La Posta Elettronica Certificata è un sistema attraverso il quale è possibile inviare email con valore legale equiparato ad una raccomandata con ricevuta di ritorno come stabilito dalla normativa pec (DPR 11 Febbraio 2005 n.68). La Posta Elettronica Certificata ha lo stesso valore legale della raccomandata postale con la ricevuta di ritorno con attestazione dell'orario esatto di spedizione, viene garantito il contenuto tramite i protocolli di sicurezza utilizzati, questi fanno si che non siano possibili modifiche al contenuto del messaggio e agli eventuali allegati.
Firma digitale
Smart card
Funzione di hash
Firma digitale: meccanismo
Firma digitale: meccanismo
Crittografia ibrida
Copie di sicurezza dei dati BACKUP : Copia di sicurezza dei dati da un supporto di memoria ad altro supporto di memoria RESTORE: Recupero dei dati dalla copia di sicurezza
Firewall Un firewall può operare in due modalità diametralmente opposte : 1. Tutto ciò che non è specificatamente permesso è negato 2. Tutto ciò che non è specificatamente negato è permesso
Firewall I firewall si suddividono in quattro tipologie: Packet-Filtering router Circuit- Level Gateway Stateful Inspection Gateway a livello di applicazione (Proxy server)
Puoi anche leggere