La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Gennaio 2006 Domenico de Biase 1 Sicurezza Informatica.

Presentazioni simili


Presentazione sul tema: "Gennaio 2006 Domenico de Biase 1 Sicurezza Informatica."— Transcript della presentazione:

1 gennaio 2006 Domenico de Biase 1 Sicurezza Informatica

2 gennaio 2006 Domenico de Biase 2 Sicurezza Informatica 1. Tutti i programmi contengono degli errori 2. I grandi programmi contengono più errori di quelli piccoli 3. Un programma importante per la sicurezza ha degli errori nella sicurezza 4. Se non si esegue un programma non cè modo di sapere se contiene errori 5. Le macchine esposte devono eseguire il minor numero possibile di programmi; quelli che devono essere eseguiti devono essere i più piccoli possibili 6. molte macchine non possono soddisfare i requisiti di sicurezza, quindi bisogna isolarle dietro un firewall.

3 gennaio 2006 Domenico de Biase 3 Sicurezza informatica: le politiche Tutto quello che non è esplicitamente permesso è proibito adottata sui dispositivi di gestione della rete e sui server Tutto quello che non è esplicitamente proibito è permesso adottata sui PC client

4 gennaio 2006 Domenico de Biase 4 Sicurezza informatica: classi di attacco Furto di password al momento del collegamento remoto al momento del collegamento remoto rubando il file delle password e poi decrittandolo con appositi programmi rubando il file delle password e poi decrittandolo con appositi programmi rimedi rimedi non inviare password in chiaronon inviare password in chiaro Usare metodi di autenticazioneUsare metodi di autenticazione nascondere file passwordnascondere file password non usare password banalinon usare password banali dare scadenza alle passworddare scadenza alle password

5 gennaio 2006 Domenico de Biase 5 Sicurezza informatica: classi di attacco Con inganno (phishing, social engineering) si invia messaggio (via telefono, , fax...) che chiede di effettuare una azione potenzialmente pericolosa si invia messaggio (via telefono, , fax...) che chiede di effettuare una azione potenzialmente pericolosa inviare/modificare passwordinviare/modificare password eseguire programma sconosciuto che chiede passwordeseguire programma sconosciuto che chiede password rimedi rimedi autenticare accuratamente le richiesteautenticare accuratamente le richieste curare la formazione!!curare la formazione!!

6 gennaio 2006 Domenico de Biase 6 Sicurezza informatica: classi di attacco Bachi e clandestini approfittare di un errore nel sw per inserirsi e compiere azioni indesiderate sul sistema approfittare di un errore nel sw per inserirsi e compiere azioni indesiderate sul sistema allegare ai messaggi di posta elettronica programmi che aprono le porte o spediscono informazioni riservate allegare ai messaggi di posta elettronica programmi che aprono le porte o spediscono informazioni riservate rimedio rimedio segnare il software con le procedure di autenticazionesegnare il software con le procedure di autenticazione non lanciare programmi sconosciuti con i privilegi di amministratorenon lanciare programmi sconosciuti con i privilegi di amministratore

7 gennaio 2006 Domenico de Biase 7 Sicurezza informatica: classi di attacco Fallimento della autenticazione esempio esempio server che valida le richieste in base allindirizzo da cui provengono. Se si utilizza quellindirizzo si viola il sistemaserver che valida le richieste in base allindirizzo da cui provengono. Se si utilizza quellindirizzo si viola il sistema Sql injection: stringa magica= or a=aSql injection: stringa magica= or a=a rimedio rimedio usare sistemi di autenticazione sofisticatiusare sistemi di autenticazione sofisticati I sistemi che devono garantire un livello più elevato di sicurezza (vedi bancomat) richiedono almeno due fattori, tipicamente: I sistemi che devono garantire un livello più elevato di sicurezza (vedi bancomat) richiedono almeno due fattori, tipicamente: Qualcosa che si conosce (codice)Qualcosa che si conosce (codice) Qualcosa che si possiede (carta)Qualcosa che si possiede (carta)

8 gennaio 2006 Domenico de Biase 8 Sicurezza informatica: classi di attacco Fallimento del protocollo si sfrutta la conoscenza del protocollo a basso livello si sfrutta la conoscenza del protocollo a basso livello difficile da realizzare difficile da realizzare rimedio: rimedio: usare la crittografiausare la crittografia

9 gennaio 2006 Domenico de Biase 9 Sicurezza informatica: classi di attacco Diffusione di informazioni alcuni protocolli tendono a distribuire informazioni sulla struttura interna della rete alcuni protocolli tendono a distribuire informazioni sulla struttura interna della rete finger, DNS, finger, DNS, rimedi rimedi usare un firewall per impedire luscita di pacchetti indesideratiusare un firewall per impedire luscita di pacchetti indesiderati configurare bene i serverconfigurare bene i server

10 gennaio 2006 Domenico de Biase 10 Sicurezza informatica: classi di attacco Negazione del servizio si tenta di impedire luso di un particolare servizio. si tenta di impedire luso di un particolare servizio. esempi esempi riempire disco di posta per bloccare sistemariempire disco di posta per bloccare sistema rallentare o impedire la connessione inviando falsi ICMP Destination Unreachable o falsi broadcastrallentare o impedire la connessione inviando falsi ICMP Destination Unreachable o falsi broadcast rimedio rimedio filtrare le richieste (difficile capire se si è in questo caso o in presenza di guasto del sistema)filtrare le richieste (difficile capire se si è in questo caso o in presenza di guasto del sistema)

11 gennaio 2006 Domenico de Biase 11 Sicurezza informatica: problemi TCP/IP TCPTCP le porte < 1024 dovrebbero essere affidabili le porte < 1024 dovrebbero essere affidabili UDPUDP la sostituzione degli indirizzi è più semplice di TCP non essendoci gestione della connessione quindi lindirizzo del mittente non è affidabile la sostituzione degli indirizzi è più semplice di TCP non essendoci gestione della connessione quindi lindirizzo del mittente non è affidabile SMTP (basato su TCP)SMTP (basato su TCP) mittente non affidabile mittente non affidabile pericolo di negazione del servizio pericolo di negazione del servizio diffusione delle informazioni in caso di destinatario sconosciuto diffusione delle informazioni in caso di destinatario sconosciuto

12 gennaio 2006 Domenico de Biase 12 Sicurezza informatica: TCP/IP (SMTP) Estensioni MIME possono portare Estensioni MIME possono portare esecuzione programmi pericolosi direttamente o indirettamenteesecuzione programmi pericolosi direttamente o indirettamente a condurre azioni sconsideratea condurre azioni sconsiderate Content-Type: Message/External-body name=.rhosts;site=ftp.unni.org;access-type=anon-ftp;directory=. Content-Type: text/plain Sostituisce al file.rhosts della direttrice corrente quello prelevato dal sito (in modo trasparente)

13 gennaio 2006 Domenico de Biase 13 Sicurezza informatica: problemi TCP/IP Telnet (basato su TCP)Telnet (basato su TCP) non sempre è possibile lavorare su macchine affidabili non sempre è possibile lavorare su macchine affidabili usare telnet sicuro (RFC 1416)usare telnet sicuro (RFC 1416) scambio password è inaffidabile scambio password è inaffidabile usare meccanismi di crittografiausare meccanismi di crittografia

14 gennaio 2006 Domenico de Biase 14 Sicurezza informatica: problemi TCP/IP WWW/FTP lato client lato client i documenti ricevuti possono contenere ordini di attivazione di programmi (visualizzatori, Java, activex...) che possono creare problemii documenti ricevuti possono contenere ordini di attivazione di programmi (visualizzatori, Java, activex...) che possono creare problemi il formato MIME può nascondere insidieil formato MIME può nascondere insidie lato server lato server Autenticazione, pagine dinamiche e richieste di file possono creare problemi se il software middle-tier è bacatoAutenticazione, pagine dinamiche e richieste di file possono creare problemi se il software middle-tier è bacato condivisione albero con FTP-anonimocondivisione albero con FTP-anonimo si depongono file nella zona FTP e poi si chiede al server di eseguirli si depongono file nella zona FTP e poi si chiede al server di eseguirli rimedio: directory di FTP-anonimo scrivibili sono del gruppo ftp e non sono eseguibili da altri gruppi rimedio: directory di FTP-anonimo scrivibili sono del gruppo ftp e non sono eseguibili da altri gruppi server web deve girare in un ambiente ristretto per evitare problemi specialmente se si usano linguaggi interpretati come asp, php e scriptserver web deve girare in un ambiente ristretto per evitare problemi specialmente se si usano linguaggi interpretati come asp, php e script

15 gennaio 2006 Domenico de Biase 15 Virus e minacce software Minacce software Necessitano programma ospite Non necessitano programma ospite Botole (trap doors) Bombe Logiche Cavalli di Troia VirusBatteriVermi replicanti

16 gennaio 2006 Domenico de Biase 16 Virus e minacce software: fasi fase silente: virus inattivo, attivato da qualche eventofase silente: virus inattivo, attivato da qualche evento fase di propagazione: si duplica in altri programmi che vanno in esecuzione; si mette in aree particolari del discofase di propagazione: si duplica in altri programmi che vanno in esecuzione; si mette in aree particolari del disco fase di attivazione: si attiva per compiere le azioni programmate. Può essere attivato da un evento esternofase di attivazione: si attiva per compiere le azioni programmate. Può essere attivato da un evento esterno fase di esecuzione: compie le funzioni di danneggiamento e/o disturbofase di esecuzione: compie le funzioni di danneggiamento e/o disturbo sono spesso progettati per un particolare s.o. o piattaforma hwsono spesso progettati per un particolare s.o. o piattaforma hw

17 gennaio 2006 Domenico de Biase 17 Virus e minacce software: tipi parassita: si attacca ad un eseguibile e si replica;parassita: si attacca ad un eseguibile e si replica; residente in memoria: si carica in memoria come parte di un programma residente;residente in memoria: si carica in memoria come parte di un programma residente; settore di boot: infetta boot record o MBR;settore di boot: infetta boot record o MBR; furtivo (stealth): nato per nascondersi dagli antivirus (tecnica più che un tipo)furtivo (stealth): nato per nascondersi dagli antivirus (tecnica più che un tipo) polimorfico (mutante): cambia ad ogni infezione anche attraverso tecniche criptografichepolimorfico (mutante): cambia ad ogni infezione anche attraverso tecniche criptografiche macro virus: sono la tipologia in più rapido sviluppo (due terzi dei virus), indipendenti dalla piattaforma, infettano documenti non eseguibili, si diffondono facilmente, si basano sulle macro di Word (Excel,...);macro virus: sono la tipologia in più rapido sviluppo (due terzi dei virus), indipendenti dalla piattaforma, infettano documenti non eseguibili, si diffondono facilmente, si basano sulle macro di Word (Excel,...);

18 gennaio 2006 Domenico de Biase 18 Firewall componente situato fra due reti che gode delle seguenti proprietà:componente situato fra due reti che gode delle seguenti proprietà: tutto il traffico dallesterno verso linterno e viceversa deve passare attraverso il firewall tutto il traffico dallesterno verso linterno e viceversa deve passare attraverso il firewall solo al traffico autorizzato, definito dalle politiche di sicurezza locali, è consentito il transito solo al traffico autorizzato, definito dalle politiche di sicurezza locali, è consentito il transito il firewall stesso è immune dalle penetrazioni il firewall stesso è immune dalle penetrazioni

19 gennaio 2006 Domenico de Biase 19 Firewall Zona demilitarizzata (DMZ): sottorete di macchine che forniscono servizi per compensare gli effetti dei filtri.Zona demilitarizzata (DMZ): sottorete di macchine che forniscono servizi per compensare gli effetti dei filtri. porta filtrata esterno interno Server web,ftp...

20 gennaio 2006 Domenico de Biase 20 Firewall controllo del servizio: determina tipi di servizio Internet accessibili dallinterno e dallesterno filtrando il traffico sulla base degli indirizzi e delle porte controllo direzione: dei flussi di dati controllo utente: accesso al servizio da parte di utenti interni ed esterni controllo comportamento: come sono usati i servizi limiti: non può impedire laggiramento ad esempio attraverso un modem non può impedire laggiramento ad esempio attraverso un modem non può impedire attacchi dallinterno non può impedire attacchi dallinterno non può proteggere dal trasferimento di programmi o file infetti da virus non può proteggere dal trasferimento di programmi o file infetti da virus

21 gennaio 2006 Domenico de Biase 21 Firewall: filtri di pacchetto Selezione basata su datagram IP semplici e poco costosi non sempre molto efficaci primo livello di sicurezza facilmente realizzabile con i router

22 gennaio 2006 Domenico de Biase 22 VPN Le Virtual Private Network, specialmente se basate su protocollo SSL si stanno imponendo come soluzioni per la creazione di extranet. Hanno buone prestazioni di sicurezza. Non richiedono linstallazione di software lato client (di solito impiegano una applet java o un controllo ActiveX). Possono essere usate in quasi tutte le situazioni (dietro fw, nat, proxy). Supportano un ristretto numero di protocolli basati su TCP e UDP.

23 gennaio 2006 Domenico de Biase 23 Strumenti per la raccolta di informazioni Internet Service Registration: registrazione e manutenzione delle informazioni relative agli indirizzi IP. (europa), (asia-pacific), (america), (latin america) Internet Service Registration: registrazione e manutenzione delle informazioni relative agli indirizzi IP. (europa), (asia-pacific), (america), (latin america)www.ripe.net Domain Name System: registrazione locale e globale delle informazioni relative alla associazione IP-hostname. Servizi whois, (tracciamento indirizzi IP) Domain Name System: registrazione locale e globale delle informazioni relative alla associazione IP-hostname. Servizi whois, (tracciamento indirizzi IP) Naming conventions: il modo in cui unazienda decide di chiamare gli host che forniscono servizi può svelare il servizio e la località. Naming conventions: il modo in cui unazienda decide di chiamare gli host che forniscono servizi può svelare il servizio e la località. le informazioni contenute in ogni singola pubblica e lanalisi degli header delle può rivelare informazioni riservate (per esempio: mandare una mail a le informazioni contenute in ogni singola pubblica e lanalisi degli header delle può rivelare informazioni riservate (per esempio: mandare una mail a Motori di ricerca: molto utili per cercare materiale riguardante lazienda e i suoi dipendenti. Spesso restituiscono documenti, pagine scadute e non più raggiungibili dal sito. (per esempio cercare: filetype:doc azienda confidential) Motori di ricerca: molto utili per cercare materiale riguardante lazienda e i suoi dipendenti. Spesso restituiscono documenti, pagine scadute e non più raggiungibili dal sito. (per esempio cercare: filetype:doc azienda confidential)www.netcraft.com

24 gennaio 2006 Domenico de Biase 24 Come si protegge una azienda ? Controllare le informazioni pubblicamente disponibili Controllare le informazioni pubblicamente disponibili Identificare una naming convention non troppo esplicativa per i sistemi/reti/servizi esposti allesterno Identificare una naming convention non troppo esplicativa per i sistemi/reti/servizi esposti allesterno Controllare periodicamente le informazioni che escono dallazienda e finiscono sui motori di ricerca Controllare periodicamente le informazioni che escono dallazienda e finiscono sui motori di ricerca Verificare la presenza di informazioni sensibili in newsgroup o forum Verificare la presenza di informazioni sensibili in newsgroup o forum Mantenersi in contatto con le comunità di hacker e con i siti dedicati alla sicurezza Mantenersi in contatto con le comunità di hacker e con i siti dedicati alla sicurezza

25 gennaio 2006 Domenico de Biase 25 Come mi proteggo io ? Personal firewall (quello di XP va benissimo) Personal firewall (quello di XP va benissimo) Antivirus (Norton o avg) Antivirus (Norton o avg) Antispyware (ADAware, SpyBot) Antispyware (ADAware, SpyBot) Service pack e patch sempre aggiornati Service pack e patch sempre aggiornati Blocco dei servizi e dei device non necessari. Blocco dei servizi e dei device non necessari.


Scaricare ppt "Gennaio 2006 Domenico de Biase 1 Sicurezza Informatica."

Presentazioni simili


Annunci Google