Introduzione alla ICT Security Appunti per la cl. V sez. H A cura del prof. Ing. Mario Catalano.

Slides:



Advertisements
Presentazioni simili
VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Advertisements

Schema per il cambio delle password
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
La sicurezza dei sistemi informatici
La riduzione dei privilegi in Windows
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Direzione Generale Sistemi Informativi Reti telematiche e minori: lesperienza nelle scuole Reti telematiche e minori: lesperienza nelle scuole Roma, 17.
INTERNET FIREWALL Bastion host Laura Ricci.
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
Sicurezza e Policy in Active Directory
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Amministrazione di una rete con Active Directory
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Laurea Triennale in Infermieristica
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
10 aprile 2003 Modulo di Comunicazione Mirko Tavosanis
Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Ing. Andrea.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
1 Titolo Presentazione / Data / Confidenziale / Elaborazione di... ASP. Net Web Part e controlli di login Elaborazione di Franco Grivet Chin.
ERGO…NOMIA RIMEDI Usare sedie regolabili in altezza
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
Il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete?
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Fabrizio Grossi. 2) Conservazione dei Log di connessione 3) Individuazione procedure e soggetti preposti per verifica navigazione singola postazione.
Norman Security Suite Sicurezza premium facile da usare.
Guida IIS 6 A cura di Nicola Del Re.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
1 Modello di utilizzo n° 1 Login al sistema. 2 Accedere al sistema con autenticazione debole: PASSWORD ? PASSWORD scaduta ? La password è adeguata alle.
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
Configurazione di una rete Windows
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
IPSec Fabrizio Grossi.
FTP File Transfer Protocol
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
GESTIONE BACKUP: Proteggi I tuoi dati importanti.
Reti di computer Non esiste una classificazione univoca delle reti ma due aspetti hanno un particolare importanza Tecnologia di trasmissione Scala.
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
Tecnologie di Sicurezza in Internet APPLICAZIONI FYI 8: The Site Security Handbook AA Ingegneria Informatica e dell’Automazione.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
UNITA’ 02 Malware.
UNITA’ 03 Sicurezza in rete.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Sicurezza e attacchi informatici
Cloud SIA V anno.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
ECDL European Computer Driving Licence
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
1. 2 Corso avanzato SistER secondo modulo Ferrara 26 settembre 2006.
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
I sistemi operativi Funzioni principali e caratteristiche.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

Introduzione alla ICT Security Appunti per la cl. V sez. H A cura del prof. Ing. Mario Catalano

Cosa è la Security? Procedure che proteggono  Supporti elettronici o cartacei  Hardware, software e reti Protegge da danni, furti o modifiche Protegge i beni e le risorse da  Errori umani  Intrusi dall’esterno  Impiegati disonesti  Sabotaggio tecnico

Necessità di security La crescita di Internet e delle applicazioni client/server sta trasportando sempre di più gli affari in rete. Questo comporta grosse perdite se i dati vengono alterati o rubati. L’Internetworking è ottimo per la condivisione di dati ma riduce la security. Occorre proteggersi da un attacco al proprio account o network. Disaster recovery.

Statistiche sugli attacchi Chi attacca è?  Un impiegato in carica : 81%  Un ex impiegato : 6%  Esterni : 13% Cosa fanno?  Furto di denaro : 44%  Furto di informazioni : 16%  Danno al software : 16%  Alterazione di informazioni : 12%  Furto di servizi : 10%  Trasgressione : 2%

Livelli di Security L’US Department of Defense (DoD) ha definito 7 livelli di security per i S.O. dei computer I livelli sono usati per definire i differenti livelli di protezione per hardware, software, e per le informazioni registrate. Il sistema è complementare: i livelli più alti includono le funzionalità dei livelli più bassi A B C D

Livelli di Security: Classe “D” D1 è la più bassa forma di sicurezza disponibile Una valutazione D1 non è stata mai assegnata perchè, essenzialmente, indica la completa mancanza di security D

Livelli di Security: Classe “C” C1 è il più basso livello di security. Il sistema ha controllo di read/write su file e directory e autenticazione tramite user login. C2 implementa una funzione per registrare gli eventi security-related e fornisce una protezione più forte sui file chiave del sistema, come il file delle password. C

Livelli di Security: Classe “B” B1 supporta security multi-level, come secret e top secret: un utente non può modificare le permissions su file o directory. B2 richiede che ogni oggetto e file sia etichettato in accordo al suo livello di sicurezza. B3 estende i livelli di security fino al livello dell’hardware di sistema: per esempio, i terminali possono solo connettersi tramite cavi affidabili e hardware di sistema specializzato per assicurarsi che non ci siano accessi non autorizzati. B

Livelli di Security: Classe “A” A1 è il più alto livello di security. La progettazione del sistema deve essere matematicamente verificata; tutto l’hardware e il software devono essere stati protetti durante la spedizione per prevenire alterazioni. A

Disaster Recovery: Politica di Backup Creare una politica di backup. Ci sono 2 ragione per il backups.  Ripristino dalla cancellazione accidentale di file.  Ripristino da disastri. Seguite la politica ed effettuate il backup regolarmente. Verificare i backup a intervalli. Tenere i backups in altro luogo.

Tipi di Attacco: Furto o modifica Esempio: in un ufficio aperto, trafficato c’è accesso a risorse finanziarie via rete. Come proteggersi? Occorre fare un’Analisi dei rischi (Risks analysis)  Quali sono i rischi potenziali?  Chi vuole vedere questi dati?  Chi vuole cambiare questi dati?  Sono possibili attacchi dall’interno? Occorre creare una politica di security: Proteggere l’area dai “passanti”. Avere una buona passwords e screen saver con password.

Tipi di attacco: PASSWORD Utilizzando tool facilmente accessibili (hacker tools) la vostra password può facilmente essere scoperta e qualcuno può usarla o usare il vostro account per portare altri attacchi.

Prevenire gli attacchi alla password Buone password (non solo lettere, ma anche numeri e segni di interpunzione, almeno 8 caratteri, maiuscole e minuscole…) Cambiarle spesso Osservate qual e’ stato l’ultimo accesso con il vostro account Controllate se ci sono nuovi file o se ne sono stati modificati altri o se CI SONO COSE CHE NON FARESTE SOLITAMENTE.

Cose da NON fare per una buona PASSWORD NON usate il login in ogni forma (com’è, al contrario, in maiuscolo, raddoppiato...). NON usate il vostro nome, cognome, quello dei vostri figli, moglie, fidanzata in nessuna forma. NON usate altre informazioni che possono essere facilmente ottenute su voi (patente, numero telefonico...). NON usate una password di tutti numeri, lettere... NON usate parole di senso compiuto. NON usare password più corte di 6 caratteri.

Per avere una “buona” Password… Usate password con lettere maiuscole/minuscole mischiate. Usate password con caratteri non alfabetici (numeri o segni di interpunzione). Usate password facili da ricordare, in modo da non doverle scrivere.

Tipi di attacco: Denial of Service (Servizio Negato) Esempio: improvvisamente il vostro mail server diventa irraggiungibile. Accade così anche ad altri servizi Internet. Attacchi di questo tipo si avvantaggiano di problemi inerenti TCP/IP, e possono causare il malfunzionamento di alcuni servizi di rete. I più gravi possono mettere K.O. l’intera rete Un firewall può bloccare molti degli attacchi “denial of service” Un router può essere usato per bloccare “a mano” l’indirizzo IP dal quale il DoS è partito Attacchi “Denial of service” sono difficili da fermare.

Virus (Sintomi) Tipi di attacchi: Virus (Sintomi) Comportamenti irregolari Cattive prestazioni Attività strane Perdita di file o directory

Virus (essere preparati…) Tipi di attacchi: Virus (essere preparati…) Avere un buon backup Scansione di tutti i supporti, file, mail... Scansione del vostro sistema giornalmente con un buon antivirus.

Tipi di attacco: SNIFF (“soffiare la password”) Siate sicuri che i computer pubblicamente accessibili siano protetti  Non lasciate che gli utenti vi installino programmi  Fate in modo che gli utenti si “firmino” per l’utilizzo  Autenticate l’utente prima di permettergli l’utilizzo del PC Questo vi aiuterà a tener traccia di chi ha fatto cosa se qualcosa dovesse accadere Avere una security policy vi renderà possibile prendere azioni contro chi usa gli sniffer. Contattate gli utenti della lista e obbligateli a cambiare password Iniziate a monitorare la lista di utenti per vedere se qualcuno tenta di accedere usando tali account

Stabilire una Security Policy La prima regola della security è fondamentale: qualunque cosa non sia esplicitamente vietata, è autorizzata. Una buona security policy dovrebbe partire negando tutti gli accessi e quindi espressamente autorizzare quelli necessari. Occorre considerare gli obiettivi e la missione del sistema da proteggere.

Security Policy: cosa fare? Create una lista di beni che devono essere protetti: Hardware, Software, Dati, Documentazione… Comunicate la politica agli utenti Agli utenti dovrebbe essere detto qual è l’accettabile uso della politica al momento in cui acquisiscono il loro account.

Security Policy: Analisi dei rischi. Utilizzo non autorizzato Servizi non disponibili Furto di dati Altro Quali sono i rischi?  Che tipo di dati occorre proteggere?  Da cosa? Esaminare tutti i rischi e assegnare un livello di severità. Questo processo coinvolge decisioni a livello di costo relativamente a quello che occorre proteggere.

Una semplice politica di security: Auditing Usate i tool del sistema per controllare i log files. Controllare gli orari inusuali di accesso degli utenti. Controllare i luoghi di accessi inusuali. Controllare i login falliti. Controllare i messaggi di errore.

Un ultimo consiglio: Alla fine di tutto il processo…rivederlo! Se non lo fate, si può essere superati dagli ultimi metodi di “penetrazione”. A intervalli, occorre comunque rivedere e rivalutare i rischi. Le cose cambiano spesso... e velocemente!