Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2.

Slides:



Advertisements
Presentazioni simili
Amministrazione dei servizi di stampa. Sommario Introduzione ai servizi di stampa Introduzione ai servizi di stampa Terminologia della stampa Terminologia.
Advertisements

La sicurezza dei sistemi informatici
Modulo 1 – Ambiente di lavoro Windows 7
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
LA SICUREZZA INFORMATICA
La sicurezza nel mondo Social Network dei
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Ecdl modulo 7.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
SICUREZZA INFORMATICA
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Norman Security Suite Sicurezza premium facile da usare.
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
L'ambiente informatico: Hardware e Software
Corso base per l’utilizzo del PC e della posta informatica
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
SERVIZIO EDI – Primo Accesso
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
ECDL per TUTTI con I Simpson Azzurra & Silvia.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Realizzato da: Bosco Maria Angela La Sicurezza informatica.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
LE RETI INFORMATICHE Cosa sono?? A cosa servono??
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Sicurezza informatica
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
Elementi di sicurezza 1.5.
UNITA’ 03 Sicurezza in rete.
Concetti di base Computer, HW e SW
Gestione Sicura dei Dati
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Malware.
Gestione sicura dei dati
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
IT SECURITY Sicurezza in rete. Reti LAN (Local Area Network) – Computer, appartenenti ad una certa area collegati in rete. Il suo protocollo è TCP/IP,
Sicurezza e attacchi informatici
30 agosto Progetto Quarantena Gateway Security Appliance.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
ECDL European Computer Driving Licence
{ Magic Desktop Senza Segreti Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
Prof. Paolo Antonucci.  Cookie: piccolo file di testo che restituisce al web server informazioni sulla macchina alla quale inviare la pagina web  Web.
RETI INFORMATICHE 1. 2 IT IT (information tecnology): Insieme delle tecnologie informatiche. ICT ICT (information and communication tecnology): Tecnologie.
1 RETI INFORMATICHE (2). Protocollo Protocollo : Insieme di regole attraverso cui i computer si scambiano informazioni (sotto forma di Bit e Byte) Alcuni.
Il mondo del web Includere Digital-mente – Corso livello 4 docente: prof.ssa MANUELA MARSILI.
SICUREZZA DEI SISTEMI INFORMATICI ATTACCHI AI SISTEMI INFORMATICI PROF. GIUSEPPE MASTRONARDI POLITECNICO DI BARI DIPARTIMENTO DI ELETTROTECNICA ED ELETTRONICA.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Transcript della presentazione:

Sicurezza IT Giorgio Porcu

CONCETTI DI SICUREZZA S EZIONE 1 2

Minacce ai dati Dato e informazione Hacker, Cracker, Hacker etico Minacce alla sicurezza 3

Valore delle informazioni Differenti tipi di dato Differenti livelli di protezione Differenti misure di accesso: autenticazione Chiavi asimmetriche, pubbliche, private 4

Sicurezza personale Ingegneria sociale Tecniche di ingegneria sociale 5

Sicurezza dei file Macro Password Crittografia 6

MALWARE S EZIONE 2 7

Malware Programma indesiderato con effetti fastidiosi o nocivi  Trojan  Rootkit  Backdoor  Worm  Virus  Adware  Spyware  Botnet  Keylogger  Dialer 8

Protezione Malware Antivirus/Antimalware Programma che verifica la presenza di Virus/Malware sui file del PC. Se trovati, possono essere:  Cancellati  Isolati in Quarantena Può operare:  Su richiesta dell’utente (scansione)  In automatico, rimanendo residente in memoria E’ importante aggiornare periodicamente programma e definizioni. 9

SICUREZZA IN RETE S EZIONE 3 10

Reti Tipologie di rete  LAN: Rete locale (cablata o WLAN, Wireless)  WAN: Rete geografica  VPN: Rete privata locale Amministratore di rete Gestisce la sicurezza della rete in un organizzazione. Si occupa, tra l’altro, di:  Autenticazione  Assegnazione degli account  Autorizzazione degli account 11

Firewall Dispositivo HW o SW che filtra i dati in ingresso e uscita da una rete o singolo computer. Lavora in maniera schematica basandosi su una serie di regole impostate dall’utente/amministratore:  Cosa è permesso (il resto è vietato)  Cosa è vietato (il resto è permesso) Le regole devono tener conto delle reali necessità degli utenti che utilizzano computer/rete. 12

Caratteristiche di rete Protocollo Insieme di regole per comunicare in rete. Nelle LAN/WAN si usa TCP/IP. Scheda di rete Dispositivo fisico per la connessione in rete. Ha un identificatore univoco (MAC). Può utilizzare:  Cavo di rete (RJ45)  Wireless (Connessione senza fili, onde elettromagnetiche) Ogni connessione in rete è un potenziale rischio (malware, accesso ai dati, privacy). 13

Sicurezza in reti Wireless Protezione degli accessi E’ realizzata mediante Controllo di accesso (di solito login con account/password) e limita:  Numero di accessi (migliora traffico, prestazioni)  Ingressi malevoli (esclude utenti non autorizzati) Principi generali di sicurezza in rete  Riservatezza  Integrità  Accesso autorizzato Sono implementati mediante protocolli di sicurezza. 14

Protocolli di sicurezza Wireless Protocollo di sicurezza Utilizza controllo di accesso e garantisce integrità dei dati trasmessi  WEP (Livello Software, equivalente a LAN cablata)  WPA (Livello Software, protezione aggiuntiva)  MAC (Livello Hardware, basato su indirizzo MAC) Connessione a Rete Wireless Una rete Wireless può avere o no protezione all’accesso. La mancanza di protezione è un rischio per le intrusioni di utenti malevoli. 15

Controllo di accesso E’ realizzato mediante procedura di login con:  Account/Password (procedura standard)  Dati biometrici (impronta digitale, retina, voce) Password Deve essere mantenuta segreta e garantire resistenza agli attacchi:  Lunghezza adeguata (almeno 8 caratteri)  Caratteri alfanumerici e speciali  Non facilmente riconducibile all’utente  Cambiata periodicamente 16

USO SICURO DEL WEB S EZIONE 4 17

Navigazione sicura in rete Pagina/Sito Web sicuro Adotta protocolli e misure di sicurezza:  Certificato digitale (lucchetto su browser)  Protocollo https (messaggio/colore verde su browser) Tipici esempi: siti bancari, e-commerce. Pharming Tecnica per impossessarsi di dati personali dell’utente. Un sito sicuro può essere clonato per reindirizzare ad esso l’utente e raggiungere lo scopo. I siti clone non sono rilevati come sicuri dai browser! 18

Strumenti di sicurezza Certificato digitale Attesta l’identità di un sito con crittografia a chiave asimmetrica Protocollo https Prevede il trasferimento dei dati con crittografia a chiave asimmetrica One-time password Misura di sicurezza aggiuntiva all’accesso. Password fornita all’utente per essere utilizzata una sola volta in operazioni potenzialmente delicate. 19

Impostazioni sicure Per migliorare la sicurezza durante la navigazione con un browser è possibile:  Disattivare il completamento automatico dei moduli  Bloccare i cookie  Eliminare cronologia e file temporanei  Eliminare dati di completamento automatico Per limitare i rischi connessi alla navigazione Web dei bambini:  Non lasciare solo il bimbo a curiosare in Internet…  Utilizzare software appositi di filtraggio applicazioni/Web  Attivare il controllo genitoriale 20

Reti sociali: Rischi e Precauzioni Per un utilizzo sicuro dei social network:  Non divulgare dati personali  Non divulgare dati o informazioni false  Configurare le impostazioni per la privacy  Essere coscienti dei rischi Potenziali rischi e atteggiamenti persecutori  Cyber bullismo  Adescamento  Falsa identità  Informazioni fraudolente (dati, link, messaggi) 21

COMUNICAZIONI S EZIONE 5 22

Posta Elettronica Cifrare, Decifrare Il contenuto di una è inviato in chiaro. Un utente, intercettandolo, può rubare informazioni. Per evitare il furto di dati può essere cifrato (reso illeggibile) e decifrato con firma digitale. Firma digitale (Firma elettronica) Tecnica di cifratura/decifratura dati con coppia di Chiavi asimmetriche (Pubblica, Privata).  Chiave privata: cifra  Chiave pubblica: decifra 23

Usare la Firma digitale Comunicare con firma digitale Per utilizzare la firma digitale occorre:  Creare una coppia di chiavi con un programma  Associare la firma digitale al programma di comunicazione (ES: Posta Elettronica) di solito con un plug-in  Attivare l’estensione e l’utilizzo della chiave nelle comunicazioni (ES: Invio/Ricezione ) Il programmi/plug-in più usati per la firma digitale sono basati sul programma PGP. La firma digitale ha una scadenza temporale. 24

Rischi indesiderate o pericolose Possono essere di vario tipo:  Spam: annunci pubblicitari o messaggi non richiesti  Phishing: messaggi fraudolenti mascherati da comunicazioni veritiere per ottenere dati sensibili. Reindirizzano spesso su siti clonati. con allegati Un file allegato a una può contenere:  Malware  Macro (istruzioni ripetute)  File eseguibili 25

Precauzioni Per un utilizzo sicuro della posta elettronica:  Cifrare i dati importanti con firma elettronica  Attivare filtro antispam sulla casella  Attivare filtro antispam sul Client  Diffidare sempre di richieste di dati  Non aprire file allegati eseguibili  Utilizzare un Antivirus per scansionare gli allegati prima dell’apertura 26

IM: Rischi e Precauzioni IM (Instant messaging, messaggistica istantanea) Comunicazione in tempo reale tra utenti con un programma mediante testo (chat), audio, video. Spesso consente anche l’invio di file. Possibili rischi:  Ricezione di malware  Utlizzo di backdoor Per un utilizzo sicuro dell’IM:  Cifrare i dati importanti  Non fornire dati personali 27

GESTIONE SICURA DEI DATI S EZIONE 6 28

Backup e Ripristino Backup Copia di riserva dei dati conservata in luogo sicuro.  Va eseguita e programmata periodicamente  Può utilizzare supporti a nastro in ambito aziendale  Utilizza supporti ottici (DVD), magnetici (HD esterno) o in generale memorie di massa USB per l’utente privato Ripristino Recupero dei dati da copia di riserva. I moderni Sistemi Operativi dispongono di procedure integrate di backup e ripristino dati. 29

Distruzione sicura Dati in memoria di massa I dati memorizzati ma non più utili vanno eliminati in modo permanente e non solo cancellati. Allo scopo:  Si può formattare la memoria di massa (non sicuro)  Si utilizzano programmi specifici di cancellazione o riscrittura dati Supporti fisici contenenti dati I supporti fisici contenenti informazioni devono essere opportunamente trattati (distruzione fisica) prima di essere gettati nei rifiuti. 30