La sicurezza informatica - Prof. Contarino Daniele - Daniele Contarino
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Indice degli argomenti ❑Concetti base della sicurezza informatica ❑I Malware ❑La sicurezza in rete ❑La sicurezza nel web ❑La posta elettronica ❑La gestione dei dati e il backup
Dato vs Informazione Il dato è un singolo elemento Una informazione è un misurabile, che rappresenta insieme di dati combinati in una precisa caratteristica maniera tale da avere un della realtà (es. un nome, un senso e la cui interpretazione colore, etc.) comporta la variazione nel patrimonio conoscitivo del soggetto (es. l’anagrafe di una persona)
Crimini informatici un crimine informatico è un crimine attuato attraverso strumenti informatici e telematici. Alcuni dei crimini più diffusi sono: • La frode informatica • Accesso non autorizzato a sistemi informatici • Furto di identità
Crimini informatici L’hacker è colui che, tramite le ➢Hacker sue conoscenze e le sue abilità, cerca di conoscere e ▪ Cracker modificare i sistemi hardware ▪ Hacker etico e software. Questa attività si chiama hacking.
Crimini informatici Il cacker invece è la persona ▪ Hacker che svolte attività di hacking per rubare, recare danno o ➢Cracker lucrare su di esse in maniera ▪ Hacker etico illecita
Crimini informatici L’hacker etico usa le sue ▪ Hacker conoscenze di hacking su commissione per testare e ▪ Cracker trovare le falle di sicurezza di ➢Hacker etico un sistema informatico
Perdita e minacce ai dati ➢Cause criminali (cracker, furto di dati) ➢Cause naturali (inondazioni, terremoti, incendi) ➢Cause socio-politiche (guerre, rivolte, vandalismo)
Il valore delle informazioni Le cause di accesso non autorizzato e/o distruzione di dati può essere un fatto volontario (cracker, dipendenti in malafede) o involontario (dipendenti distratti).
Il valore delle informazioni Gli attacchi possono avvenire tramite accesso all’infrastruttura informatica all’esterno di essa (bug del software, accessi non protetti provenienti da internet) oppure all’interno (rete Wi-Fi non protetta, accesso a terminali senza autenticazione)
Il valore delle informazioni Perché rubare le informazioni altrui? Accesso ai servizi finanziari Furto d’identità
Il valore delle informazioni Se un’azienda tratta i dati dei clienti, essa ne è responsabile e deve tutelare le informazioni a loro riguardo e prevenire usi illeciti
Il valore delle informazioni I principali riferimenti normativi ➢ D.Lgs 5/2012 aggiornamento del D.Lgs 192/2003 ➢ Regolamento 2016/679/Ce "General Data Protection Regulation" (GPRD)
Il valore delle informazioni La tecnica principale per proteggere l’accesso alle informazioni è l’uso della cifratura Cifratura simmetrica Cifratura asimmetrica
Il valore delle informazioni L’informazione quindi deve essere: ➢Integra ➢Confidenziale ➢Disponibile
Gli attachi derivati dall’ingegneria sociale ➢ Chiamate telefoniche fraudolente ➢ Shoulder surfing ➢ Phishing
Gli attachi derivati dall’ingegneria sociale
La sicurezza sui file ➢ Evitare di eseguire una macro (a meno che non conosciamo la fonte) ➢ Cifrare i file importanti tramite strumenti di compressione ➢ Scegliere password robuste e cambiarle spesso
La sicurezza sui file
La sicurezza sui file
Una buona password ➢ Deve essere lunga più di 8 caratteri ➢ Deve contenere lettere minuscole e maiuscole, lettere e simboli speciali ➢ NON deve avere alcun senso comune ➢ NON deve essere legata ai vostri dati personali (data di nascita vostro o dei vostri cari, luogo di nascita, etc) ➢ Cambiare la password spesso (ogni 3-6 mesi); ➢ NON appuntare la password su supporti "volatili"
La sicurezza informatica
Indice degli argomenti ✓ Concetti base della sicurezza informatica ❑I Malware ❑La sicurezza in rete ❑La sicurezza nel web ❑La posta elettronica ❑La gestione dei dati e il backup
Il malware Un malware è un software malevoso che ha come obiettivo creare danni più o meno gravi a un sistema informatico. Il suo nome deriva dalla contrazione di due parole: malicious e software
Trojan hourse Trojan hourse (cavallo di Troia) è un software dalla doppia faccia: • Un lato "legale" che esegue le istruzioni desiderate; • Un lato "illegale" che esegue istruzioni dannose all’insaputa dall’utente
Backdoor Backdoor (porta di dietro) è un malware che crea un accesso nascosto e non autorizzato al sistema informatico utilizzato di solito da un attaccante
Rootkit Un rootkit (‘root’ è l’utente amministratore in ambiente Unix, ‘kit’ indica una cassetta degli attrezzi) sono un insieme di programmi atti ad acquisire l’accesso di un sistema e di nascondere file e programmi.
Virus Un virus informatico oltre a contenere un codice malevolo cerca di replicarsi all’interno di un computer o di una rete replicando il suo codice, comportandosi esattamente come un virus biologico.
Worm Il worm (verme) a differenza del virus si insinua all’interno del sistema operativo e si diffonde usando la rete Internet.
Adware e Spyware Adware e spyware sono rispettivamente dei software che propongono delle pubblicità indesiderate e spia il comportamento di un utente alla sua insaputa.
Keystroke logging Il keystroke logging o keylogger (registratore di tasti) registra tutto ciò che viene digitato alla tastiera e lo invia all’attaccante. Esso può essere software o hardware.
Dialer Diffuso all’epoca delle connessioni con il modem telefonico (es 56K), il dialer è un software che cambia il numero di telefono a cui connettersi verso uno a tariffazione maggiorata.
Antivirus Per evitare questi malware si usa un software antivirus. L’antivirus agisce su due fronti: • Controlla e scansiona i file presenti sui dischi • Ispeziona la memoria RAM per evitare l’esecuzione di codice malevolo
Antivirus • Un antivirus per essere efficiente deve aggiornare spesso le definizioni dei virus • Eventuali file infetti vengono inseriti in una speciale cartella chiamata quarantena
Indice degli argomenti ✓ Concetti base della sicurezza informatica ✓ I Malware ❑La sicurezza in rete ❑La sicurezza nel web ❑La posta elettronica ❑La gestione dei dati e il backup
Le reti di computer Una Rete di computer è una infrastruttura composta da dispositivi hardware e componenti software atta a permettere la trasmissione di informazioni tra un utente e un altro
Le reti di computer
Classificazione delle reti per area Estensione 10.000 Km GAN Global Area Network 100 Km – 1.000 Km WAN Wide Area Network 10 Km MAN Metropolitan Area Network 100 m – 1 Km CAN Campus Area Network 20 m – 300 m LAN Local Area Network 10 m PAN Personal Area Network 10 cm – 2 m BAN Body Area Network
Classificazione delle reti per area Estensione Il pianeta GAN Global Area Network Continente Nazione WAN Wide Area Network Città metropolitana MAN Metropolitan Area Network Campus CAN Campus Area Network Edificio Stanza LAN Local Area Network Scrivania PAN Personal Area Network Dispositivi indossabili BAN Body Area Network
Classificazione delle reti per area
Virtual Private Network Una Virtual Private Network (VPN) è una rete privata realizzata su una rete preesistente (solitamente Internet) resa sicura grazie ad alcuni algoritmi crittografici.
Amministratore di rete L’amministratore di una rete è quella persona, opportunamente specializzata, che gestisce gli accessi e le risorse di una rete (computer, stampanti, file, ecc) e la mantiene sicura.
Firewall Un firewall (muro di fuoco) è un dispositivo hardware e/o software che implementa le regole imposte dall’amministratore della rete, tramite quest’ultime, cerca di garantire la sicurezza della rete.
I mezzi trasmissivi con fili senza fili Ethernet Wi-Fi Bluetooth LAN LAN PAN IEEE 802.3 IEEE 802.11 IEEE 802.15.1
Wi-Fi Il Wireless Fidelity (Wi-Fi) è un protocollo per la connessione di PC in rete locale senza fili (WLAN). Essendo una connessione senza alcun collegamento "fisico" (e protetto), la sicurezza della connessione e della trasmissione verranno garantiti dal algoritmi criptografici.
La sicurezza Wi-Fi I principali protocolli di sicurezza Wi-Fi sono: ➢ Wired Equivalent Privacy (WEP) - 1999 ➢ Wi-Fi Protected Access (WPA) - 2003 ➢ Wi-Fi Protected Access vers. 2 (WPA2) - 2004
Indirizzo MAC L’indirizzo MAC (Media Access Control) è un codice numerico che identifica in maniera univoca ogni scheda di rete ed è indispensabile nella comunicazione tra computer. Un amministratore di rete può imporre delle restrizioni all’accesso alla rete in base all’indirizzo di determinate schede tramite opportune Access Control List (ACL).
La sicurezza Wi-Fi I rischi di non impostare una politica di sicurezza (e quindi permettere accesso alla rete non autorizzato) in una rete Wi- Fi sono: ➢ Permettere di effettuare attacchi informatici a terzi; ➢ Far monitorare il traffico privato della rete ad altre persone; ➢ Rallentamento della velocità di connessione
Modalità di accesso L’autenticazione ad un sistema informatico può avvenire tramite: ➢ Coppia nome utente e password ➢ Tecniche di sicurezza biometriche (impronte digitale, scansione dell’iride)
Indice degli argomenti ✓ Concetti base della sicurezza informatica ✓ I Malware ✓ La sicurezza in rete ❑La sicurezza nel web ❑La posta elettronica ❑La gestione dei dati e il backup
Il Web Si può affermare che uno dei strumenti più usati su Internet è il Web, ovvero una costellazione di pagine informative ipertestuali realizzate in HTML (Hyper Text Markup Language) trasmesse da computer a computer tramite protocollo HTTP (Hyper Text Transfert Protocol)
La sicurezza su Web HTTP INTERNET
La sicurezza su Web HTTPS INTERNET
HTTP Sicuro La S di HTTPS indica che la connessione adottata è sicura e che nessuno si può intrufolare nella comunicazione tra pc e server. Usare una connessione con HTTPS è importante soprattutto quando si amministrano servizi importanti (home banking, accesso ai social network, piattaforme lavorative, etc)
HTTP Sicuro
Il DNS IP: 192.168.0.1 SM:255.255.255.0 INTERNET Qual è l’indirizzo di dammi 216.58.198.46 IP:iniziale laGoogle? pagina 192.168.0.130 L’indirizzo IP di GW:192.168.0.128 SM:255.255.255.0 google.com è DNS 8.8.8.8 216.58.198.46 IP: 216.58.198.46 IP: 8.8.8.8
Il Pharming Il Pharming è una tecnica di attacco che, modificando le impostazioni del server DNS del computer sotto attacco, reinderizza la connessione su un sito identico al sito originale ma falso. Se il sito però usa il protocollo HTTPS noteremo subito che sul lucchetto ci sarà una X rossa (certificato non valido)
Il Pharming
Il Certificato digitale Il certificato digitale è un documento digitale rilasciato da alcuni centri certificatori che tramite crittografia asimmetrica riescono a garantire l’autenticità di un sito web o della posta elettronica
Il Certificato digitale
One time password Le one time password (OTP) sono password usa-e-getta adottate per verificare l’identità di un utente sfruttando canali diversi da quello con cui si sta effettuando l’accesso (SMS, E-mail, Smart Token, ecc.)
Autocompletamento automatico Sui computer privati spesso usiamo l’autocompletamento automatico (la funzionalità del browser di ricordare i contenuti dei campi di testo diversi dalla password). Ma se si usa un pc condiviso è meglio disabilitare questa funzione, in quanto condividiamo con dei sconosciuti alcune informazioni.
Autocompletamento automatico
Cookie I cookie (biscotto) sono dei piccoli file di testo che vengono scritti dai siti web sul pc locale allo scopo di tenere traccia della navigazione. Benché siano uno strumento importante per la navigazione (c.d. cookie tecnici), alcuni di essi vengono usati per scopi commerciali
Cookie
Filtraggio traffico internet Esistono diversi software che permettono di monitorare e filtrare l’accesso ad internet in base ai contenuti di alcuni siti web. Questi software vengono usati per: • Limitare o bloccare l’accesso ai social network ai PC aziendali; • Bloccare programmi di file sharing (condivisione di file online, spesso usati per condividere materiale protetto dal diritto d’autore) • Controllare l’accesso a siti pertinenti a bambini e ragazzi (controllo parentale)
Filtraggio traffico internet
Indice degli argomenti ✓ Concetti base della sicurezza informatica ✓ I Malware ✓ La sicurezza in rete ✓ La sicurezza nel web ❑La posta elettronica ❑La gestione dei dati e il backup
La posta elettronica La posta elettronica (Elettronic Mail, E-Mail) è uno dei principali servizi presenti su Internet. Similmente alla posta tradizionale, le E-Mail sono messaggi che vengono scambiati tra utenti muniti di idoneo indirizzo di posta elettronica
La posta elettronica utente@server.com Utenza univoca registrata presso il Server che ospita il server servizio di posta elettronica
La posta elettronica Ricezione dei messaggi Servizio Porta Note POP 110 Post Office Protocol I messaggi vengono copiati sul POPS computer locale 110 Post Office Protocol Secure IMAP 134 Internet Message Access Protocol I messaggi vengono sincronizzati IMAPS sul computer locale Internet Message Access Protocol Secure 993
La posta elettronica Invio dei messaggi Servizio Porta SMTP 25 Simple Mail Transfer Protocol SMTPS Simple Mail Transfer Protocol 587 Secure
La posta elettronica
I protocolli sicuri ➢ SSL (Secure Socket Layer) ➢ TLS (Transport Layer Security) ➢ STARTTLS
Messaggistica instantanea Messaggistica Istantanea (Instant messaging – IM) è un altro servizio internet simile alle email ma con l’invio e la ricezione immediata dei messaggi. I primi IM furono C6, IRQ e MSN; mentre al giorno d’oggi i più diffusi sono Facebook Messenger, Whatsapp, Telegram e WeChat.
Comportamenti sicuri ➢ NON aprire gli allegati che provengono da mittenti sconosciuti o sospetti Potrebbero contenere dei malware ➢ Occhio alle email che potrebbero essere un attacco di phishing ➢ Usare dei filtri contro la posta indesiderata (detta SPAM)
Comportamenti sicuri ➢ NON aprire gli allegati che provengono da mittenti sconosciuti o sospetti Potrebbero contenere dei malware ➢ Occhio alle email che potrebbero essere un attacco di phishing ➢ Usare dei filtri contro la posta indesiderata (detta SPAM)
Indice degli argomenti ✓ Concetti base della sicurezza informatica ✓ I Malware ✓ La sicurezza in rete ✓ La sicurezza nel web ✓ La posta elettronica ❑La gestione dei dati e il backup
Backup Backup è un’operazione periodica che consiste nel salvare i propri dati su altri supporti di memoria. Questa operazione può essere fatta manualmente oppure tramite alcuni software di backup (Ainvo Copy, Comodo Backup, ecc.)
Backup ➢ Backup parziale singoli file o cartelle ➢ Backup dell’unità intero disco o partizione
Backup Effettua il backup Ripristina il backup
Distruzione dei dati
Distruzione dei dati
La sicurezza informatica Questa presentazione è disponibile su danielecontarino.it Prof. Daniele Contarino Tutti i marchi riportati appartengono ai legittimi proprietari; marchi di terzi, nomi di prodotti, nomi commerciali, nomi corporativi e società citati possono essere marchi di proprietà dei rispettivi titolari o marchi registrati d’altre società e sono stati utilizzati a puro scopo esplicativo ed a beneficio del possessore, senza alcun fine di violazione dei diritti di Copyright vigenti.
Puoi anche leggere