Corso di Tecnologie Informatiche I.I.S. “A. Volta” - 1^ ITI - Nuoro A.S. 2014/2015 SICUREZZA Si parte...! RISERVATEZZAINTERNET Pronti?

Slides:



Advertisements
Presentazioni simili
Cos’è la posta elettronica
Advertisements

La sicurezza dei sistemi informatici
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
La riduzione dei privilegi in Windows
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
LA SICUREZZA INFORMATICA
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Per crittografia si intende la protezione
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
SICUREZZA INFORMATICA
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
Avvisi ai naviganti: promesse e pericoli della Rete.
Ottobre 2006 – Pag. 1
Usare la posta elettronica con il browser web
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
L'ambiente informatico: Hardware e Software
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di.
Realizzato da: Bosco Maria Angela La Sicurezza informatica.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
LA SICUREZZA INFORMATICA
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
UNITA’ 04 Uso Sicuro del Web.
Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2.
UNITA’ 02 Malware.
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Malware.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Sicurezza e attacchi informatici
Cloud SIA V anno.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
La posta elettronica. Posta elettronica Il servizio più usato nella comunicazione in Internet è quello della posta elettronica (o ) che consente.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
ECDL European Computer Driving Licence
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
I sistemi operativi Funzioni principali e caratteristiche.
Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
SICUREZZA DEI SISTEMI INFORMATICI ATTACCHI AI SISTEMI INFORMATICI PROF. GIUSEPPE MASTRONARDI POLITECNICO DI BARI DIPARTIMENTO DI ELETTROTECNICA ED ELETTRONICA.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
Transcript della presentazione:

Corso di Tecnologie Informatiche I.I.S. “A. Volta” - 1^ ITI - Nuoro A.S. 2014/2015 SICUREZZA Si parte...! RISERVATEZZAINTERNET Pronti?

SICUREZZA, RISERVATEZZA, INTERNET Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche Proteggere i dati significa garantirne : RISERVATEZZA protezione da letture non autorizzate dei dati memorizzati INTEGRITA’ protezione da modifiche non autorizzate dei dati memorizzati. DISPONIBILITA’ capacità di garantire l'accesso ai dati o alle risorse del sistema AUTENTICAZIONE possibilità di identificare univocamente gli utenti del sistema

TIPOLOGIE DI ATTACCO AI SISTEMI Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche attacchi passivi hanno l'obiettivo di compromettere la riservatezza e l'autenticazione, entrando in possesso di informazioni private attacchi attivi hanno l'obiettivo di compromettere l'integrità e la disponibilità, ossia mirano ad alterare le informazioni e/o a danneggiare i sistemi

LA VULNERABILITA’ (ovvero la MANCANZA DI DIFESA) può essere addebitata: Al software (sia al sistema operativo, sia alle applicazioni). Alle procedure di accesso alla rete. Al comportamento degli utenti. Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche

L’ AUTENTICAZIONE In un sistema informativo distribuito, l’autenticazione riguarda la verifica dell’identità di un utente. Sulla base di questa verifica il sistema permette o nega l'utilizzazione di risorse e/o l'esecuzione di procedure. Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche

TECNICHE DI AUTENTICAZIONE Le tecniche mediante le quali è possibile identificare host o user sfruttano: Quello che sai (Something You Know - SYK). Quello che possiedi (Something You Have - SYH). Quello che sei (Something You Are - SYA). Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche

L’accesso al sistema attraverso riconoscimento di una password (SYK: quello che sai) Il metodo più semplice per l'accesso illecito a un sistema è quello di impossessarsi indebitamente della password di un utente autorizzato e, spacciandosi per esso, di compromettere riservatezza, integrità, autenticazione e a volte disponibilità dei dati. In genere a ogni utente sono tipicamente assegnate una o più password, tra le quali: 1) La password di accesso al computer, per impedire l'uso improprio di software e dati 2) La password di accesso alla posta elettronica e ai servizi Internet, che identifica l'utente Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche Utili Regole di comportamento: Utilizzare password di almeno 6 caratteri e di tipo non banale; La password è strettamente personale e non va confidata a terze persone; Non trascrivere mai la password sul PC, la password deve essere ricordata a memoria; Non usare mai password identiche per differenti accessi; Sostituire periodicamente la password (per esempio ogni 60 giorni)

L’accesso al sistema attraverso il possesso di un token (SYH: quello che possiedi) Per potere essere autenticato e quindi accedere al sistema l'utente deve possedere il token (chiave) e, di norma, essere a conoscenza di un segreto, ad esempio un PIN o una password. Eventuali problemi: a) Il token può essere smarrito, clonato o al momento non disponibile. b) Il token comporta un costo che in alcuni casi può anche essere elevato. c) Il corretto uso del token presuppone l'esistenza di una infrastruttura hardware e software che può essere piuttosto complessa. Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche

L’accesso al sistema attraverso riconoscimento biometrico (SYA: quello che sei) L'utente viene identificato per mezzo di qualcosa che è. Appartengono a questa categoria i meccanismi di identificazione biometria (Impronta digitale, Iride, Voce, Geometria facciale, Geometria della mano). Eventuali problemi: Alta percentuale di errore, stimabile in alcuni casi sino al 10%. Costo elevato delle attrezzature. Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche

TIPI DI ATTACCHI AI SISTEMI INFORMATICI Abuso dell'identità elettronica. Exploit. Malicious software. Sniffing. Spoofing. Denial of service. Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche

ABUSO DELL'IDENTITÀ ELETTRONICA L'identità elettronica degli utenti può essere sostituita in modo malizioso intercettando la password: Sia al di fuori del sistema (attraverso confidenze o promemoria) Sia sfruttando vulnerabilità dei sistemi interni Sia mentre questi dati transitano sulla rete Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche

EXPLOIT Si indica tipicamente con exploit l'esecuzione delle azioni necessarie ad approfittare di una vulnerabilità del sistema per sferrare un attacco (spesso si tratta di bug del sistema operativo). Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche

SOFTWARE DOLOSO (MALICIOUS SOFTWARE O MALWARE) Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche

VIRUS Un virus informatico è un programma, cioè una serie di istruzioni scritte da un programmatore con le caratteristiche di: Inserirsi e Confondersi con le istruzioni dei file esistenti sul sistema. Replicarsi, cioè copiare le istruzioni che lo compongono in altri programmi. Agire, cioè dopo un tempo prestabilito necessario per la replicazione, il virus comincia a compiere l’azione per cui è stato scritto (distruggere dati e/o programmi o, semplicemente, far comparire a video un messaggio). Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche I VIRUS non possono danneggiare direttamente l’hardware, ma possono danneggiare il software che lo fa funzionare, rendendolo così inservibile;

TROJAN HORSE (CAVALLI DI TROIA) Sono programmi apparentemente innocui che una volta eseguiti, effettuano operazioni diverse da quelle che promettono di fare e sono tipicamente dannose. Un esempio di cavallo di troia molto semplice è la creazione di una finestra di login identica a quella del sistema ma finta, che invia password e altre informazioni riservate all'autore del software doloso. Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche

WORM Sono programmi che utilizzano i servizi di rete per propagarsi da un sistema all'altro. Agiscono creando copie di se stessi sugli host ospiti e mettendosi in esecuzione. Sono dunque auto-replicanti e autosufficienti poiché in grado di funzionare senza bisogno di un programma ospite. Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche

Hanno lo scopo di raccogliere informazioni personali (password, codici privati) nel computer in cui si sono installati per trasmetterle a un destinatario interessato Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche

ALTRI PROGRAMMI “MALIZIOSI” Non hanno un comportamento dannoso rispetto i dati presenti sul calcolatore ma possono essere dannosi in altri termini. Esempio: Programmi per scaricare suonerie per il cellulare Si connettono automaticamente ad un numero telefonico internazionale. Si trovano su internet o vengono ricevuti via . Sostituiscono i valori dei parametri utilizzati per la connessione a Internet con altri numeri a pagamento. Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche

POSTA NON SOLLECITATA: SPAM l’equivalente in rete dei volantini pubblicitari infilati nelle cassette postali è l’invio di messaggi pubblicitari non sollecitati a tanti utenti: Costa meno (al mittente). Costa di più (all’utente che scarica la posta via modem). Gli indirizzi vengono raccolti automaticamente da robot che leggono pagine web e newsgroups estraendo indirizzi a caso. La vendita di indirizzari è un business. Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche

LE CATENE DI S. ANTONIO Su Internet è ancora più facile, perché non si paga il francobollo; è comunque una forma di posta non sollecitata. Si presenta in forma: Tradizionale (quindi sfortuna o fortuna). Falsi virus. False notizie da mandare in giro urgentemente. Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche

SNIFFING Attacco di tipo passivo che mira a compromettere riservatezza e autenticazione effettuando intercettazioni delle comunicazioni. Quando i dati viaggiano non protetti è possibile da un qualsiasi punto della rete intercettare i dati destinati ad altri utenti. Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche

SPOOFING Vengono indicati con il termine Spoofing diversi tipi di attacchi che hanno come meccanica comune quella della sostituzione. Tipi di Spoofing: - user account spoofing. - data spoofing. - IP spoofing. Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche

NEGAZIONE DI SERVIZIO (DENIAL OF SERVICE) Gli attacchi di tipo Denial of service hanno come principale bersaglio la disponibilità delle risorse, in particolare dei sistemi e dei servizi. Lo scopo di chi tenta l'attacco non è quindi quello di ottenere informazioni o di modificarle, quanto quello di impedire ad altri l'accesso alle informazioni. Due forme molto semplici e diffuse di Denial of service sono: Il mail bombing, che è realizzato inviando a un utente una quantità di posta sufficiente a riempire lo spazio disponibile e dunque bloccare il suo servizio di ricezione. La bandwidth consumption, che consiste nel generare una quantità elevatissima di traffico verso una certa destinazione, occupando tutta la larghezza di banda. Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche

ALCUNE CONTROMISURE Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche La CRITTOGRAFIA I SOFTWARE ANTIVIRUSI FIREWALL

CRITTOGRAFIA Consente di far transitare sulla rete messaggi codificati in modo da non poter essere compresi. Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche

ANTIVIRUS E’ un software il cui obiettivo è identificare il virus e rimuoverlo prima che entri in azione. Esso cerca all'interno della memoria (centrale e di massa) particolari sequenze di byte che costituiscono l'impronta identificativa del virus. La continua produzione di nuovi virus rende quindi indispensabile un aggiornamento continuativo del software antivirus per garantirne l'efficacia nel tempo. Le verifiche del software antivirus vengono tipicamente fatte in via automatica: All'avvio del pc, verificando almeno i file di sistema. Periodicamente, scandendo la memoria centrale. Ogni qualvolta si effettua una operazione rischiosa verificando i file potenzialmente pericolosi (apertura di un allegato di posta elettronica, l'inserimento di un dischetto o di una penna USB nel drive, il download di un file). Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche

FIREWALL Sistema di filtraggio delle informazioni utilizzato per rendere più difficili gli attacchi ai sistemi di una rete impedendo gli accessi non autorizzati; un Firewall controlla tutte le trasmissioni di dati tra il PC e la rete esterna impedendo l’uscita o l’arrivo di dati da utenti sospetti (hacker). Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche

ALCUNE SEMPLICI REGOLE Installate un buon firewall. Installate un buon antivirus, tenetelo costantemente aggiornato e usatelo su tutti i file che ricevete. Fate il backup (copia di sicurezza) dei vostri dati. Fatelo spesso. Fatelo SEMPRE. Installate gli aggiornamenti (patch) di Microsoft. Non installate software superfluo o di dubbia provenienza. Non usate vecchie versioni di Internet Explorer e Outlook Express. Sostituiteli con prodotti alternativi più sicuri o con versioni aggiornate. Non aprite gli allegati non attesi, di qualunque tipo, chiunque ne sia il mittente, e comunque non apriteli subito, anche se l'antivirus li dichiara "puliti". Non fidatevi dei link a banche o negozi forniti da sconosciuti. Possono essere falsi e portarvi a un sito-truffa. Sicurezza, Riservatezza, Internet Corso di Tecnologie Informatiche

E adesso.....buon viaggio!!! Aggiornatevi e usate il buon senso Quelli che s'innamoran di pratica sanza scienzia son come 'l nocchier ch'entra in navilio sanza timone o bussola, che mai ha la certezza dove si vada. Leonardo Da Vinci by sebago & special thanks to carlomariamanenti ©