La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

IT SECURITY Sicurezza in rete. Reti LAN (Local Area Network) – Computer, appartenenti ad una certa area collegati in rete. Il suo protocollo è TCP/IP,

Presentazioni simili


Presentazione sul tema: "IT SECURITY Sicurezza in rete. Reti LAN (Local Area Network) – Computer, appartenenti ad una certa area collegati in rete. Il suo protocollo è TCP/IP,"— Transcript della presentazione:

1 IT SECURITY Sicurezza in rete

2 Reti LAN (Local Area Network) – Computer, appartenenti ad una certa area collegati in rete. Il suo protocollo è TCP/IP, quello di Internet WAN (Wide Area Network) – Area vasta. Per il trasporto dei dati tra i vari segmenti viene utilizzata, ad esempio, la linea telefonica. Es.è Internet

3 VPN (Virtual Private Network) – Sfruttano il protocollo TCP/IP, è una rete privata virtuale per le aziende con uffici decentrati. Non ci sono costi aggiuntivi rispetto al collegamento Internet È un pezzo di Internet che si comporta da Intranet. Sono protette da Firewall e da account + password conosciuti per consentire l’accesso

4 La rete aziendali offre servizi anche esterni all’azienda. La figura professionale di Amministratore di rete ha assunto particolare rilievo:  garantire l’autenticazione degli ingressi alla rete  provvedere all’assegnazione degli account  provvedere e controllare l’autorizzazione degli account

5 Autenticazione – tutte le norme che servono a controllare la corretta identità di un utente (account), di un computer o di un software che chiedono di accedere ai servizi della rete.  riconoscimento account con password  frasi di riconoscimento*  tesserini identificativi letti da apposite apparecchiature  PIN – Personal Identification Number  Riconoscimenti biometrici (voci, retina, impr.digitali,altro)

6 Assegnazione degli account – attività delicata in quanto determina l’accessibilità o meno per un utente ad accedere a particolari servizi. L’amministratore deve quindi produrre uno schema nel quale vengono riportate:  Le norme per l’assegnazione di account(identif. dell’utente, ruolo etc)  Le norme per la costruzione (lunghezza e caratteri) e per la gestione della password associata all’account  La metodologia per il suo recupero

7 Autorizzazione – procedura attuata dall’amministratore di rete per rendere gli account riconoscibili. È sempre e solo lui che può revocare l’accesso alla rete da parte di un determinato account

8 Il firewall è un software residente nel PC che si interpone tra la rete locale e un’altra rete caratterizzata generalmente da Internet.

9 Nelle medie e grandi installazioni è costituito da un computer dotato da due schede di rete (una collegata ad Internet e l’altra collegata alla LAN) e dal software che, filtrando i pacchetti di dati in ingresso e in uscita, abilita o disabilita le applicazioni e gli account che chiedono di interagire con la rete protetta, in base ad una programmazione preventiva

10 Limiti del firewall. Può funzionare in due modi opposti:  tutto ciò che non è vietato è permesso  tutto ciò che non è permesso è vietato

11 La mentalità del firewall lo rende vulnerabile: Impossibilità di prevedere tutti i possibili espedienti che un cracker può mettere in atto per intrufolarsi nella rete; Se l’amministratore non ha previsto tutte le possibili necessità dell’utente, diventa un ostacolo nel normale flusso dell’attività d’ufficio. Una programmazione troppo restrittiva renderebbe inutile il collegamento Internet

12 Inoltre il firewall è inutile: Contro gli attacchi di ingegneria sociale; Non controlla la presenza di virus nei pacchetti dati; È impotente contro gli errori che può commettere il personale interno.

13 Connessioni di rete Due computer comunicano tra di loro se hanno: Scheda di rete Utilizzano lo stesso protocollo Rete cablata – collegamento via cavo Rete senza cavo – dispongono di scheda che prevede il collegamento wireless (Wireless LAN o WLAN)

14 Il protocollo usato nelle reti moderni è TCP/IP Cavo utilizzato con connettori terminali RJ45 Se la connessione è di tipo wireless, è opportuno impostare per l’apertura della rete, la sicurezza WEP o WPA, cioè criptazione/decriptazione dei messaggi in transito. Inoltre la password richiesta ne impedisce l’ingresso da parte di terzi

15 Nonostante l’utilizzo delle reti comporti numerosi vantaggi, ci si espone a diversi rischi:  possibilità di importare malware  sono possibili accessi non autorizzati ai dati  la privacy può essere compromessa Contro questi rischi:  Installazione firewall con limiti di accesso  Obbligo digitazione account e password per collegarsi  Presenza di software antivirus

16 Sicurezza su reti wireless Vengono protette le reti wireless per:  Limitare il numero degli accessi  Impedire ingressi malevoli nella rete

17 Accessi. Se gli utenti sono tanti, nel momento in cui transitano i pacchetti nello spazio virtuale, il traffico rallenta. Se gli utenti aumentano troppo si potrebbe anche bloccare. Ingressi malevoli. Il fatto che la rete wireless sia basata sulla trasmissione con onde radio, potrebbe dare la possibilità ad uno sconosciuto che si trova nei paragi di introdursi arbitrariamente nei programmi e nei file dei regolari account, con risultati disastrosi.

18 Una rete può dirsi sicura se rispetta tre principi:  Riservatezza – I dati non devono poter essere intercettati abusivamente (WEP)  Integrità – i messaggi trasmessi non devono poter essere modificati (WPA)  Accesso autorizzato – qualsiasi accesso deve avvenire solo attraverso account e password riconosciuti (MAC)

19 L’insieme dei tre punti è previsto negli obiettivi di tre protocolli di sicurezza per le reti Wireless:  WEP ( Wired Equivalent Privacy = Riservatezza equivalente a quella assicurata da un cavo LAN)  WPA ( Wi-Fi Protected Access = collegamento WiFi protetto)  MAC ( Media Access Control = controllo di accesso a livello hardware)

20 WEP, si pone l’obiettivo di fornire la stessa sicurezza che offrono le reti LAN cablate. Può avere una frase di sicurezza a 64 o 128 bit (maggiore è il numero di bit, maggiore è la sicurezza) + 24 bit diocontrollo WPA, include un sistema efficace per garantire l’integrità del messaggio (128 bit + 48 di controllo) MAC, prevede il collegamento tra computer, basato sull’indirizzo univoco delle rispettive schede di rete

21 L’ADSL domestico è quasi sempre un dispositivo VOIP (Voice Over Internet Protocol = telefonia basata sul protocollo Internet). Un’operazione da compiere è: l’assegazione (opzionale) della sicurezza WEP, cioè decidere la lungezza della frase di accesso (chiave o password) e inventarsi il testo che verrà richiesto ogni volta che si tenterà di tentare l’accesso alla rete. 13 caratteri x 8= bit controllo = 128 bit totali Quando la password è abbastanza lunga ed e costituita da lettere e numeri prende il nome di passphrase

22 Se viene lasciata la rete Wi-Fi sprotetta, chi si collega alla rete non riesce ad entrare nei computer che fanno parte della rete wireless poiché non conosce i vari account e password. L’unica cosa pratica è la possibilità di collegarsi ad Internet. Esiste la possibilità che l’utente abusivo possa studiare il modo per aggirare gli account e password rappresentando un notevole rischio per la sicurezza dei dati (spia digitale).

23 Rete protetta – digitazione credenziali, a fianco è presente il simbolo del lucchetto chiuso Rete non protetta – accesso immediato. Se ci si collega ad internet da un Hot Spot, cioè luogo pubblico dotato di collegamento Wi- Fi, è bene controllare se il protocollo che il programma usa per il collegamento sia https come nel caso di utilizzo del servizio di posta Gmail o di Facebook https://mail.google.com https://www.facebook.com

24 Controllo di accesso La procedura che si usa per collegarsi a un computer, una rete o un’applicazione viene detta login. Digitazione nome (account) e relativa password. È quindi presente firewall per consentire l’accesso ai soli utenti registrati dall’amministratore di rete.

25 L’esibizione di un account valido è una condizione imprescindibile. Per la password sono previste delle procedure che ne permettono il recupero, nel caso questa sia scaduta o semplicemente dimenticata, e la produzione di una nuova.

26 La procedura per connettere un PC ad una rete WiFI è : Pannello di controllo>Rete e Internet>Centro connessioni di rete e condivisione>Gestisci reti wireless>doppio clic da attivare>Scheda Sicurezza>Tipo di crittografia:WEP>digitare la chiave nel riquadro Chiave di sicurezza rete

27 Nel privato ma soprattutto nel lavoro in azienda, esistono delle regole ormai consolidate nella gestione della password:  deve essere mantenuta segreta;  non va scritta;  deve essere lunga almeno 8 caratteri;  non deve essere costituita da un nome facilmente riconducibile all’utente;  deve contenere lettere e numeri;  deve essere cambiata regolarmente e occasionalmente se si pensa che sia stata scoperta.

28 Poiché la password, per quanto possa essere accurata la segretezza, può essere violata, i ricercatori in materia di sicurezza hanno realizzato dei metodi computerizzati per rendere l’accesso alle reti indipendente dalla digitalizzazione di una password.

29 Questi metodi comportano il riconoscimento dell’utente attraverso la lettura (scansione) di:  Voce  Retina oculare  Impronte digitali  Altri parametri Questi parametri vengono definiti biometrici, cioè basati sulla misura di elementi fisici, che devono essere forniti al programma per poi effettuare le verifiche di riconoscimento

30 Biometria. Per effettuare dei riconoscimenti biometrici esistono in commercio software, che vengono associati a dispositivi di lettura:  dispositivo che rileva l’impronta di un dito  microfono  webcam (che bisogna fissare)


Scaricare ppt "IT SECURITY Sicurezza in rete. Reti LAN (Local Area Network) – Computer, appartenenti ad una certa area collegati in rete. Il suo protocollo è TCP/IP,"

Presentazioni simili


Annunci Google