La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2.

Presentazioni simili


Presentazione sul tema: "Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2."— Transcript della presentazione:

1 Sicurezza IT Giorgio Porcu

2 CONCETTI DI SICUREZZA S EZIONE 1 2

3 Minacce ai dati Dato e informazione Hacker, Cracker, Hacker etico Minacce alla sicurezza 3

4 Valore delle informazioni Differenti tipi di dato Differenti livelli di protezione Differenti misure di accesso: autenticazione Chiavi asimmetriche, pubbliche, private 4

5 Sicurezza personale Ingegneria sociale Tecniche di ingegneria sociale 5

6 Sicurezza dei file Macro Password Crittografia 6

7 MALWARE S EZIONE 2 7

8 Malware Programma indesiderato con effetti fastidiosi o nocivi  Trojan  Rootkit  Backdoor  Worm  Virus  Adware  Spyware  Botnet  Keylogger  Dialer 8

9 Protezione Malware Antivirus/Antimalware Programma che verifica la presenza di Virus/Malware sui file del PC. Se trovati, possono essere:  Cancellati  Isolati in Quarantena Può operare:  Su richiesta dell’utente (scansione)  In automatico, rimanendo residente in memoria E’ importante aggiornare periodicamente programma e definizioni. 9

10 SICUREZZA IN RETE S EZIONE 3 10

11 Reti Tipologie di rete  LAN: Rete locale (cablata o WLAN, Wireless)  WAN: Rete geografica  VPN: Rete privata locale Amministratore di rete Gestisce la sicurezza della rete in un organizzazione. Si occupa, tra l’altro, di:  Autenticazione  Assegnazione degli account  Autorizzazione degli account 11

12 Firewall Dispositivo HW o SW che filtra i dati in ingresso e uscita da una rete o singolo computer. Lavora in maniera schematica basandosi su una serie di regole impostate dall’utente/amministratore:  Cosa è permesso (il resto è vietato)  Cosa è vietato (il resto è permesso) Le regole devono tener conto delle reali necessità degli utenti che utilizzano computer/rete. 12

13 Caratteristiche di rete Protocollo Insieme di regole per comunicare in rete. Nelle LAN/WAN si usa TCP/IP. Scheda di rete Dispositivo fisico per la connessione in rete. Ha un identificatore univoco (MAC). Può utilizzare:  Cavo di rete (RJ45)  Wireless (Connessione senza fili, onde elettromagnetiche) Ogni connessione in rete è un potenziale rischio (malware, accesso ai dati, privacy). 13

14 Sicurezza in reti Wireless Protezione degli accessi E’ realizzata mediante Controllo di accesso (di solito login con account/password) e limita:  Numero di accessi (migliora traffico, prestazioni)  Ingressi malevoli (esclude utenti non autorizzati) Principi generali di sicurezza in rete  Riservatezza  Integrità  Accesso autorizzato Sono implementati mediante protocolli di sicurezza. 14

15 Protocolli di sicurezza Wireless Protocollo di sicurezza Utilizza controllo di accesso e garantisce integrità dei dati trasmessi  WEP (Livello Software, equivalente a LAN cablata)  WPA (Livello Software, protezione aggiuntiva)  MAC (Livello Hardware, basato su indirizzo MAC) Connessione a Rete Wireless Una rete Wireless può avere o no protezione all’accesso. La mancanza di protezione è un rischio per le intrusioni di utenti malevoli. 15

16 Controllo di accesso E’ realizzato mediante procedura di login con:  Account/Password (procedura standard)  Dati biometrici (impronta digitale, retina, voce) Password Deve essere mantenuta segreta e garantire resistenza agli attacchi:  Lunghezza adeguata (almeno 8 caratteri)  Caratteri alfanumerici e speciali  Non facilmente riconducibile all’utente  Cambiata periodicamente 16

17 USO SICURO DEL WEB S EZIONE 4 17

18 Navigazione sicura in rete Pagina/Sito Web sicuro Adotta protocolli e misure di sicurezza:  Certificato digitale (lucchetto su browser)  Protocollo https (messaggio/colore verde su browser) Tipici esempi: siti bancari, e-commerce. Pharming Tecnica per impossessarsi di dati personali dell’utente. Un sito sicuro può essere clonato per reindirizzare ad esso l’utente e raggiungere lo scopo. I siti clone non sono rilevati come sicuri dai browser! 18

19 Strumenti di sicurezza Certificato digitale Attesta l’identità di un sito con crittografia a chiave asimmetrica Protocollo https Prevede il trasferimento dei dati con crittografia a chiave asimmetrica One-time password Misura di sicurezza aggiuntiva all’accesso. Password fornita all’utente per essere utilizzata una sola volta in operazioni potenzialmente delicate. 19

20 Impostazioni sicure Per migliorare la sicurezza durante la navigazione con un browser è possibile:  Disattivare il completamento automatico dei moduli  Bloccare i cookie  Eliminare cronologia e file temporanei  Eliminare dati di completamento automatico Per limitare i rischi connessi alla navigazione Web dei bambini:  Non lasciare solo il bimbo a curiosare in Internet…  Utilizzare software appositi di filtraggio applicazioni/Web  Attivare il controllo genitoriale 20

21 Reti sociali: Rischi e Precauzioni Per un utilizzo sicuro dei social network:  Non divulgare dati personali  Non divulgare dati o informazioni false  Configurare le impostazioni per la privacy  Essere coscienti dei rischi Potenziali rischi e atteggiamenti persecutori  Cyber bullismo  Adescamento  Falsa identità  Informazioni fraudolente (dati, link, messaggi) 21

22 COMUNICAZIONI S EZIONE 5 22

23 Posta Elettronica Cifrare, Decifrare Il contenuto di una è inviato in chiaro. Un utente, intercettandolo, può rubare informazioni. Per evitare il furto di dati può essere cifrato (reso illeggibile) e decifrato con firma digitale. Firma digitale (Firma elettronica) Tecnica di cifratura/decifratura dati con coppia di Chiavi asimmetriche (Pubblica, Privata).  Chiave privata: cifra  Chiave pubblica: decifra 23

24 Usare la Firma digitale Comunicare con firma digitale Per utilizzare la firma digitale occorre:  Creare una coppia di chiavi con un programma  Associare la firma digitale al programma di comunicazione (ES: Posta Elettronica) di solito con un plug-in  Attivare l’estensione e l’utilizzo della chiave nelle comunicazioni (ES: Invio/Ricezione ) Il programmi/plug-in più usati per la firma digitale sono basati sul programma PGP. La firma digitale ha una scadenza temporale. 24

25 Rischi indesiderate o pericolose Possono essere di vario tipo:  Spam: annunci pubblicitari o messaggi non richiesti  Phishing: messaggi fraudolenti mascherati da comunicazioni veritiere per ottenere dati sensibili. Reindirizzano spesso su siti clonati. con allegati Un file allegato a una può contenere:  Malware  Macro (istruzioni ripetute)  File eseguibili 25

26 Precauzioni Per un utilizzo sicuro della posta elettronica:  Cifrare i dati importanti con firma elettronica  Attivare filtro antispam sulla casella  Attivare filtro antispam sul Client  Diffidare sempre di richieste di dati  Non aprire file allegati eseguibili  Utilizzare un Antivirus per scansionare gli allegati prima dell’apertura 26

27 IM: Rischi e Precauzioni IM (Instant messaging, messaggistica istantanea) Comunicazione in tempo reale tra utenti con un programma mediante testo (chat), audio, video. Spesso consente anche l’invio di file. Possibili rischi:  Ricezione di malware  Utlizzo di backdoor Per un utilizzo sicuro dell’IM:  Cifrare i dati importanti  Non fornire dati personali 27

28 GESTIONE SICURA DEI DATI S EZIONE 6 28

29 Backup e Ripristino Backup Copia di riserva dei dati conservata in luogo sicuro.  Va eseguita e programmata periodicamente  Può utilizzare supporti a nastro in ambito aziendale  Utilizza supporti ottici (DVD), magnetici (HD esterno) o in generale memorie di massa USB per l’utente privato Ripristino Recupero dei dati da copia di riserva. I moderni Sistemi Operativi dispongono di procedure integrate di backup e ripristino dati. 29

30 Distruzione sicura Dati in memoria di massa I dati memorizzati ma non più utili vanno eliminati in modo permanente e non solo cancellati. Allo scopo:  Si può formattare la memoria di massa (non sicuro)  Si utilizzano programmi specifici di cancellazione o riscrittura dati Supporti fisici contenenti dati I supporti fisici contenenti informazioni devono essere opportunamente trattati (distruzione fisica) prima di essere gettati nei rifiuti. 30


Scaricare ppt "Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2."

Presentazioni simili


Annunci Google