IT SECURITY Sicurezza in rete

Slides:



Advertisements
Presentazioni simili
UNITA’ 03 Sicurezza in rete.
Advertisements

IT SECURITY Sicurezza in rete. Reti LAN (Local Area Network) – Computer, appartenenti ad una certa area collegati in rete. Il suo protocollo è TCP/IP,
I dispositivi di rete. La Scheda Di Rete La scheda di rete, o LAN adapter è un circuito stampato che collega il cavo per il collegamento internet al PC.
UNIVERSITA' DEGLI STUDI DI PERUGIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in Informatica Anno Accademico
Internet Internet è conosciuta come la "rete delle reti". E' una grande rete di comunicazione che si estende in tutto il mondo che collega tra loro computer.
Corso di Alta formazione in TL&OS Modulo 1.3 Reti e Servizi - lezione 1 Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete;
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
Fondazione dell' Ordine degli Ingegneri della Provincia di Milano Fernando Fernandez - 14 Marzo 2006 VPN: Reti Private Virtuali VPN RETI PRIVATE VIRTUALI:
“Non c’è nessun buon motivo per il quale ogni persona nel mondo debba possedere un computer”- Kenneth Henry Olsen. (una delle frasi più sbagliate nella.
AFS NELLA SEZIONE DI PADOVA aree_utenti: attualmente nessuno ha la proria home in AFS e quasi nessuno utilizza l'area utenti di AFS. /usr/local: si preferisce.
Programmare “per gioco” SCRATCH Lo programmerò. Programmerò solo per lei.
Che cos'è una rete di computer?
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
Virtual Private Networks
Servizi delle reti a supporto dell’azienda
Reti e comunicazione Appunti.
Introduzione al backend di Sharepoint_P3
PNSD - Modulo D1A marzo 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
Sistemi e Applicazioni per l’Amministrazione Digitale
Configurazione Router IR794- IG601
Wireless : Le reti WLAN (Wireless LAN), se da un lato rappresentano una soluzione ideale per ambienti poco adatti alla realizzazione di cablaggi nella.
Database Accesso Utenti diversi Programmi diversi Modelli di database
A scuola con il computer
IL SOFTWARE (FPwin 6.0).
NAT, Firewall, Proxy Processi applicativi.
VI Giornata Nazionale Di Gnu/Linux E Del Software Libero
Reti di comunicazione Appunti.
PNSD marzo 2017 Piattaforme di e-learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
Corso «Nozioni di Informatica» – riepilogo di alcuni concetti visti
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
MANUALE spazio web comitati tecnici per AMMINISTRATORI e membri CT
Rete e comunicazione Appunti.
Pronto.
Reti di comunicazione Appunti.
Instruzioni per impostare gli Account utente limitato su di una Stazione di lavoro locale Leggere le presenti istruzioni attentamente e portare a termine.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
La piattaforma di servizi unificati
Microcontrollori e microprocessori
GridFlex: gestione di software
Gestione Informatica della Segreteria
Reti di comunicazione Appunti.
Amministrazione dei servizi di stampa
OLPC-Italia Brescia 16 Ottobre 2008.
* Il Sistema Operativo GNU/Linux * Sistema Operativo e Applicazioni
La storia dei social è come vengono utilizzati
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
PNSD - Modulo D3A 23 gennaio 2017
Managed Workplace RMM Il monitoraggio e la gestione da remoto (Remote Monitoring and Management) resi semplici. Ottieni gli strumenti e le conoscenze necessarie.
Dario Zucchini Associazione Dschola Scuola Digitale Piemonte
MODULO 1 – Computer essentials
Organizzazione di una rete Windows 2000
INTERNET «IL MONDO DI OGGI»
COME PROTEGGERSI Ing. Massimiliano Zuffi
Concetti introduttivi
© 2007 SEI-Società Editrice Internazionale, Apogeo
Commercialisti & Revisori
Introduzione alla nuova versione di PowerPoint
Firewalling.
Introduzione alla nuova versione di PowerPoint
Le reti informatiche di Roberto Minotti 17/01/2019.
Le reti informatiche di Roberto Minotti 15/02/2019.
Il giornalista del futuro
Excel 3 - le funzioni.
IT SECURITY Controllo di accesso
Parti interne del computer
Corso per diventare cittadini «Digitali»
LA SCUOLA NELLA NUVOLA GA4E
RETI.
CLOUD.
Transcript della presentazione:

IT SECURITY Sicurezza in rete

Reti e Connessioni RETE (network) E’ un sistema di collegamento tra due o più computer o dispositivi di altro tipo (tablet, smartphone, …), dotati di una scheda di rete e di un opportuno software, che permette di comunicare o condividere risorse (applicazioni, dati, stampanti, …).

Reti e Connessioni RETE LAN E’ una rete locale limitata ad un’area circoscritta (una scuola, un’azienda, …), in genere non più ampia di 10 km. Di solito vi è un computer principale più potente (server) che mette le proprie risorse a disposizione degli altri computer (client).

Reti e Connessioni RETE LAN Una rete LAN è una rete in cui la trasmissione dei dati avviene in modo particolarmente veloce, specialmente se risulta cablata (ossia se i vari computer sono collegati attraverso cavi). Se la rete non usa cavi ma onde radio si parla di rete WLAN (ossia rete locale wireless). Le WLAN sono più economiche e semplici da installare e, inoltre, sono protette da una password che impedisce l’accesso alle persone non autorizzate.

Reti e Connessioni RETE WAN E’ una rete geografica, ossia collega computer molto distanti tra loro (anche su aree vaste). Anche Internet può essere considerata una WAN, per la precisione la più estesa di tutte le WAN.

Reti e Connessioni RETE VPN E’ una rete privata virtuale, ossia utilizza Internet (cioè una rete pubblica) per creare delle reti private (il cui accesso quindi è consentito solo a persone autorizzate) che collegano computer e dispositivi lontani tra loro. Utilizzata, ad esempio, da un’azienda che presenta più sedi geograficamente distanti.

Reti e Connessioni RETI E SICUREZZA La connessione di dispositivi in rete, pur offrendo vantaggi spesso irrinunciabili, comporta minacce alla sicurezza dei dati, in particolare: trasmissione di malware accessi non autorizzati pericoli per la privacy.

AMMINISTRATORE DI RETE Reti e Connessioni AMMINISTRATORE DI RETE Ogni rete viene gestita da un amministratore di rete che ha i seguenti compiti: assegnazione degli account ai singoli utenti o dispositivi concessione delle autorizzazioni ai vari account gestione dell’autenticazione degli ingressi (attraverso password o altre procedure)

AMMINISTRATORE E SICUREZZA Reti e Connessioni AMMINISTRATORE E SICUREZZA L’amministratore ha il compito di controllare la sicurezza del sistema attraverso le seguenti operazioni: verifica e installazione di patch e aggiornamenti di sicurezza importanti controllo del traffico di rete trattamento degli eventuali malware rilevati in rete.

Reti e Connessioni IL FIREWALL Non sempre è sufficiente un antivirus per bloccare i malware. Il firewall è un sistema di sicurezza che determina quali dati possono passare da Internet al dispositivo collegato in rete e viceversa. Il firewall può essere di tipo: software (quasi tutti i sistemi operativi comprendono già al loro interno un firewall) hardware, ossia un dispositivo usato per questo scopo

Reti e Connessioni IL FIREWALL In genere, in presenza di scambi di dati tra la rete e l’esterno, il firewall propone 4 tipi di scelta: Sì, solo per questa volta Sì, sempre No, solo per questa volta No, sempre La configurazione corretta del firewall è molto importante per garantire da un lato la sicurezza della rete e dall’altro permettere ai dispositivi di poter lavorare.

Reti e Connessioni IL FIREWALL In genere, nei computer che utilizzano Windows si accede al firewall attraverso il Pannello di Controllo, cliccando prima su Sicurezza e poi su Windows Firewall. Nella finestra che si apre: …

Reti e Connessioni

Reti e Connessioni IL FIREWALL … troviamo a sinistra una colonna che contiene diverse opzioni tra cui: Attiva/Disattiva Windows Firewall (potrebbe richiedere una password) Consenti app o funzionalità attraverso Windows Firewall (che apre un’ulteriore finestra in cui è possibile consentire o bloccare mediante spunte la connessione ad applicazioni o servizi vari).

Reti e Connessioni

Sicurezza su Reti Wireless SICUREZZA NELLE RETI WIRELESS Per garantire la sicurezza delle reti wireless si utilizzano sistemi di cifratura dei dati, in modo che i dati, anche se intercettati, non potrebbero comunque essere utilizzati. I sistemi più utilizzati sono: WEP (wired equivalent privacy) WPA (wi-fi protected access) WPA2 (versione più efficace del WPA)

Sicurezza su Reti Wireless SICUREZZA NELLE RETI WIRELESS Per ulteriore sicurezza può essere utilizzato il sistema MAC (media access control) che sfrutta il fatto che ogni scheda di rete possiede un indirizzo MAC unico impostato dal costruttore della scheda. L’amministratore di rete può, pertanto, creare una lista degli indirizzi MAC dei dispositivi autorizzati a utilizzare quella rete. E’ possibile anche nascondere il nome della propria rete (o SSID) in modo che esso non compaia a estranei nell’elenco delle reti disponibili a cui connettersi.

Sicurezza su Reti Wireless SICUREZZA NELLE RETI WIRELESS Non esiste un metodo in grado di garantire totalmente la sicurezza di una rete wireless, ma l’utilizzo combinato (ad esempio una chiave WPA2 unita a una lista di indirizzi MAC) assicura un elevato grado di sicurezza.

Sicurezza su Reti Wireless PERICOLI NELLE RETI WIRELESS Se una rete wireless non è protetta adeguatamente è semplice per un estraneo accedervi, anche solo per utilizzare gratuitamente la connessione a Internet. I principali attacchi ai quali si va incontro usando una rete wireless non protetta sono: eavesdropping (intercettazione) network hijacking (dirottamento) man in the middle (violazione delle comunicazioni)

Sicurezza su Reti Wireless PERICOLI NELLE RETI WIRELESS EAVESDROPPING Intercettazione dei dati scambiati in rete Alcuni pirati informatici creano volutamente reti wireless non protette, in modo da poter intercettare i dati di chi si collega ad esse convinto di essere stato fortunato a trovare una rete aperta cui collegarsi.

Sicurezza su Reti Wireless PERICOLI NELLE RETI WIRELESS NETWORK HIJACKING Dirottatori di rete Reindirizzano la nostra navigazione verso annunci pubblicitari e siti carichi di spyware e virus.

Sicurezza su Reti Wireless PERICOLI NELLE RETI WIRELESS MAN IN THE MIDDLE Violatori di comunicazioni private Sono in grado di leggere, inserire o modificare messaggi tra due persone che stanno avendo una conversazione privata in rete attraverso un social network o una chat.

Sicurezza su Reti Wireless HOTSPOT PERSONALE In informatica il termine hotspot indica un punto di accesso alla rete Internet. L’espressione hotspot personale indica la condivisione di un collegamento a Internet attraverso un dispositivo personale, utilizzando la funzione wireless.

Sicurezza su Reti Wireless

Sicurezza su Reti Wireless HOTSPOT PERSONALE Una volta attivato un hotspot personale, per connettere a esso un dispositivo (ad esempio un tablet o un altro smartphone) basterà aprire il menu del Wi-Fi del dispositivo da collegare, individuare la nuova rete wireless che abbiamo creato, selezionarla e inserire la password.