IT Security A cura dell' Ing. Claudio TRAINI - a.s. 2016/2017

Pagina creata da Angela Tedesco
 
CONTINUA A LEGGERE
IT Security A cura dell' Ing. Claudio TRAINI - a.s. 2016/2017
IT Security
A cura dell’ Ing. Claudio TRAINI

                    a.s. 2016/2017
IT Security A cura dell' Ing. Claudio TRAINI - a.s. 2016/2017
“Gli uomini sono una difesa più efficace dei cancelli e
           nessun cancello resisterà contro il nemico
                  se gli uomini lo abbandoneranno”

            John R. R. Tolkien, Il signore degli anelli
IT Security A cura dell' Ing. Claudio TRAINI - a.s. 2016/2017
Classificazione reti
   Local Area Network - LAN
IT Security A cura dell' Ing. Claudio TRAINI - a.s. 2016/2017
Classificazioni reti
   Local Area Network - LAN
IT Security A cura dell' Ing. Claudio TRAINI - a.s. 2016/2017
Classificazioni reti
   Metropolitan Area Network - MAN
IT Security A cura dell' Ing. Claudio TRAINI - a.s. 2016/2017
Classificazioni reti
   Wide Area Network - WAN
IT Security A cura dell' Ing. Claudio TRAINI - a.s. 2016/2017
Architettura Client - Server
   Server: computer che offre servizi
   Client: computer che richiede servizi
IT Security A cura dell' Ing. Claudio TRAINI - a.s. 2016/2017
Dato e informazione
DATO: semplicemente un valore, ciò che immediatamente
presente nella conoscenza prima di qualunque elaborazione

       INFORMAZIONE: qualunque elemento, notizia, descrizione
        che ci consente di avere una conoscenza più o meno esatta di
        fatti, situazioni o modi di essere
IT Security A cura dell' Ing. Claudio TRAINI - a.s. 2016/2017
Dato e informazione

CD 512 XB   1000              40             2012
AH 674 DX   1400              80             2014
UB 234 CT   2000             130             2015

                   E’ l’aspetto estensionale dei dati
                   …….ma come li interpretiamo?
IT Security A cura dell' Ing. Claudio TRAINI - a.s. 2016/2017
Dato e informazione
   TARGA         CILINDRATA           KW       ANNO IMM.
CD 512 XB            1000                 40     2012
AH 674 DX            1400                 80     2014
UB 234 CT            2000             130        2015

 Completiamo con l’aspetto intensionale
 …….. ora è chiaro di cosa stiamo
 parlando !!
Dati e applicazioni

Software

                Database - Base di dati
Crimine informatico
“Un qualunque atto illecito realizzato attraverso l’uso improprio
di strumenti informatici, siano essi locali         (un personal
computer, un dispositivo elettronico) oppure remoti (una rete
di computer, internet) “

   • accesso non autorizzato a sistemi informatici
   • furto di informazioni
   • distruzione o alterazioni di dati
   • furto di identità
   • l’intercettazioni di dati
   • riproduzione non autorizzata
   • diffusione di virus e malware

   Repressione: Polizia postale – Centro Nazionale Anticrimine
   Informatico per la Protezione delle Infrastrutture Critiche –
   European Cybercryme Center – European Police Office
Hacker e Cracker
“ Chi sfrutta le proprie conoscenze e competenze per studiare
in maniera approfondita le caratteristiche tecniche di sistemi
informatici allo scopo di individuare limiti, difetti e vulnerabilità”

                                  =
                             hacker
“Chi, con lo stesso approccio, ha come obiettivo un crimine
informatico come sottrarre, distruggere dati, violare sistemi,
sottrarre identità”
                             =
                           cracker
RFC 1392 – Glossario utenti di Internet
Sicurezza delle informazioni

• Confidenzialità (riservatezza): accesso solo agli autorizzati

• Integrità: impedire modifiche o manomissioni dei dati
              che ne farebbero perdere la validità

• Disponibilità: garantirne la costante disponibilità

Buona norma impedire l’utilizzo dei dati anche in caso di furto (*)

(*) supporti di memoria criptati
Social Engineering
“Tecniche e metodi agenti sulle persone, non sui sistemi informatici, allo
allo scopo di carpire informazioni riservate, anche sfruttabili per poi
violarne i sistemi informatici”

Esempi:

          Phishing: email ingannevole richiedente dati riservati

          Dumpester diving: analisi della spazzatura prodotta

          Wiretap: intercettazione si sistemi di comunicazione come
                   VoIP , messaggistica istantanea, posta POP3
Password
 Requisiti minimi di sicurezza

 • Lunga almeno 8 caratteri

 • Formata da lettere (maiuscole e minuscole), numeri, simboli

 • Non ha alcun senso compiuto

 • Non contiene alcun riferimento al nome utente (account)

 • Non contiene riferimenti a dati personali dell’utente

 • Cambiata periodicamente

 • Non riportata su supporti cartacei facilmente accessibili
Cifratura dei dati = crittografia
Solitamente, i meccanismi crittografici utilizzano sia un
algoritmo sia un valore segreto, detto chiave. In genere, la
struttura degli algoritmi è pubblica; le chiavi, invece, vengono
mantenute segrete per ottenere la sicurezza richiesta.
Cifratura dei dati

        Chiave                 Chiave
        Segreta                Segreta

        Codifica    Internet   Decodifica

Msg                                         Msg

  Algoritmi di crittografia simmetrici
Cifratura dei dati

         Pub                           Pub
                 A                               B
Pri                              Pri
          A                             B
                      Pub
                            A

 A                                           B

                      Pub
                            B

      Algoritmi di crittografia “asimmetrici”
Cifratura dei dati
                            Pub.
                                   A
   A                                                       B

        Decodifica                        Codifica
        Chiave priv. di A               Chiave pub. di A

 B deve comunicare con A
 1) A manda a B la sua chiave pubblica
 2) B cifra il messaggio con la chiave pubblica di A e lo invia
 3) A decifra il messaggio con la sua chiave privata
D.L. 196/2003 – “Privacy”
     • TRASPARENZA: raccolta dati manifesta, dichiarata.
     Debbono essere indicati i motivi, i fini, le modalità, le
     procedure, le modalità di contestazione

     • LEGITTIMITA’: raccolta consentita solo se i fini sono
     legittimi e non violano diritti dell’interessato

     • PROPORZIONALITA’ : i dati raccolti devono essere
     adeguati, pertinenti e non eccedenti le finalità per cui sono
     raccolti

INTERESSATO: la persona fisica a cui i dati si riferiscono

RESPONSABILE: la persona fisica o giuridica responsabile
              del trattamento dati
Connettersi ad una rete

                            Via “radio” – WiFi IEEE 802.11

       via cavo Ethernet - RJ45
Connettersi ad una rete
Standard 802.11 – WiFi

WEP – Wired Equivalent Privacy

WPA – WiFi Protected Acces

WPA 2 – evoluzione del WPA
Connettersi ad una rete
Connettersi ad una rete
I rischi del web
 Cyberbullismo
                       False identità
  Informazioni fuorvianti
                    Messaggi fraudolenti
 Adescamento
                       Furto d’identità

 Sottrazione di credenziali
Le informazioni sulla rete
         Alcune problematiche:

 • La rete garantisce un elevato livello di anonimato

 • E’ facile fornire identità diverse da quelle reali

 • Le comunità virtuali possono sembrare circuiti protetti

 • Le informazioni inserite diventano di pubblico dominio

 • Scarsa attenzione alle clausole di privacy e copyright

N.B. Qualsiasi cosa scritta o pubblicata sulla rete non potrà mai
essere cancellata definitivamente e con assoluta certezza.

L’effetto “virale” di alcuni servizi di internet tende a propagare
facilmente copie della stessa informazione, spesso su piattaforme
molto difficili da controllare o raggiungere con adeguata normativa
a tutela dei propri diritti.
Accesso sicuro al web

  http://www.google.it
  Connessione al web non sicura: dati viaggiano in chiaro

  https://www.google.it
  Connessione al web sicura: dati viaggiano criptati
Accesso sicuro al web
Cancellare i dati
   Avere la certezza che dei dati cancellati non possa mai
   essere recuperato il contenuto
Malware
  “malware” = codice malevolo
           VIRUS
           WORM
           TROJAN
           ROOTKIT
           BACKDOOR
           ADWARE
           SPYWARE
           BOTNET
           KEYLOGGER

 Principale fonte di infezione: posta elettronica, specialmente se contiene
 allegati. Ma possono esserlo la navigazione ed i supporti di memoria.

RIMEDI: Antivirus aggiornato + Aggiornamenti S.O. + Prudenza
Antivirus
Software installato su un computer e sempre attivo dalla fase di avvio
fino allo spegnimento della macchina

• Esegue costantemente una scansione della RAM
• Controlla messaggi di posta e pagine web esplorate
• Richiede costanti aggiornamenti, quasi quotidiani
• Consente il controllo di tutte le unità di memoria di massa
• Consente di pianificare le scansioni delle unità di memoria
• Consente il controllo di singoli file e cartelle
• Riconosce la quasi totalità delle tipologie di virus
• Spesso incorpora un firewall

QUARANTENA: area protetta in cui un antivirus archivia i file potenzialmente
dannosi perché reputati infetti
Posta elettronica
                        La posta elettronica “ordinaria”
                        (Protocolli SMTP/POP3)
                        non offre alcuna garanzia:

                        • sul mittente
                        • sul destinatario
                        • sull’integrità del messaggio
                        • sulla riservatezza del messaggio

 Tre requisiti fondamentali:

• Autenticità: il destinatario deve essere sicuro dell’identità del mittente
               ed il mittente deve essere certo dell’identità del destinatario

• Non ripudio: il mittente non può negare la paternità del messaggio
             ed il destinatario non può negare di aver ricevuto

• Integrità: nessuno, incluso il destinatario può alterare il messaggio inviato

                       Firma digitale e PEC
PEC
PEC

    La Posta Elettronica Certificata è un sistema attraverso il
 quale è possibile inviare email con valore legale equiparato ad una

                             raccomandata

              con ricevuta di ritorno come stabilito dalla
             normativa pec (DPR 11 Febbraio 2005 n.68).

   La Posta Elettronica Certificata ha lo stesso valore legale della
  raccomandata postale con la ricevuta di ritorno con attestazione
 dell'orario esatto di spedizione, viene garantito il contenuto tramite i
protocolli di sicurezza utilizzati, questi fanno si che non siano possibili
    modifiche al contenuto del messaggio e agli eventuali allegati.
Firma digitale
Smart card
Funzione di hash
Firma digitale: meccanismo
Firma digitale: meccanismo
Crittografia ibrida
Copie di sicurezza dei dati

 BACKUP : Copia di sicurezza dei dati da un supporto di memoria
         ad altro supporto di memoria

 RESTORE: Recupero dei dati dalla copia di sicurezza
Firewall

 Un firewall può operare in due modalità diametralmente opposte :

     1. Tutto ciò che non è specificatamente permesso è negato

     2. Tutto ciò che non è specificatamente negato è permesso
Firewall

I firewall si suddividono in quattro tipologie:

    Packet-Filtering router

    Circuit- Level Gateway

    Stateful Inspection

    Gateway a livello di applicazione (Proxy server)
Puoi anche leggere